Etat des lieux des pratiques en matière de surveillance étatique
-
Sur l’état des pratiques des services de renseignements et de police/gendarmerie concernant la surveillance à travers les outils informatiques.
Ce sont des extraits qui proviennent de cet article de Nextinpact (un ancien de la DGSI qui a écrit un bouquin).
Logiciel MERCUR :
Logiciel utilisé par la police (la gendarmerie utilise un système développé en interne). En matière d’investigation en téléphonie, il qui analyse les données enregistrées par les policiers et les croise. Facilité pour obtenir les données des opérateurs et d’autant plus
Mercure peut absorber « des millions d'appels, de données de géolocalisation, des répertoires téléphoniques, des données de disques durs », et les croiser pour savoir par exemple :
• si deux lignes mobiles ont été localisées au même endroit dans un temps rapproché ;
• si un individu a changé de téléphone portable en listant ses n° IMEI (le n° unique propre à chaque téléphone) ou s'il l'a prêté à quelqu'un qui y aurait inséré une autre carte SIM ;
• si un individu utilise plusieurs lignes qui auraient été identifiées dans d'autres affaires ;
• quelles sont les personnes avec qui il est le plus souvent en contact ;
• la liste des n° en commun avec d'autres personnes, etc.Sur les écoutes téléphoniques :
En 2020, la Cour des compte estimait qu’il y avait eu 10 000 téléphones sur écoutes constantes ainsi qu'un total d'interceptions de 100 millions de communications par an. A savoir qu’il y a l’ICCID (un numéro de carte SIM), l’IMEI (un numéro associé à un téléphone) et enfin le numéro IMSI (l'identifiant technique qui permet d'être identifié sur le réseau téléphonique).
Ensuite : « Pour autant, un individu qui changerait souvent de carte SIM sans changer de téléphone mobile « sera identifiable grâce à ce dernier et son numéro IMEI ». S'il change également de mobile, il suffira à l'enquêteur d'obtenir les Fadettes de ses contacts familiers ou amicaux réguliers pour espérer pouvoir identifier son nouvel IMEI et les identifiants associés à sa nouvelle carte SIM. Mercure dispose en effet d'un outil permettant de croiser et d'obtenir les « numéros communs » présents dans différentes Fadettes. L'enquêteur n'aura dès lors qu'à identifier un nouveau numéro inconnu présent sur toutes les Fadettes peu après le changement de SIM et de téléphone du suspect pour potentiellement identifier ses nouveaux identifiants.
IMSI catcher :
Ministère de l’Intérieur posséderait que 11 IMSI catcher en 2018. 100 000€ l’unité.
Imsi catcher :
Les premiers, agissant comme une fausse antenne relais, forcent les téléphones mobiles dans son rayon d'action à s'y connecter en brouillant les signaux 3G et 4G, afin d'exploiter une faille du réseau 2G, qui « demande au téléphone de s'identifier, mais pas l'inverse ».Objectif : « intercepter à distance les informations d'un téléphone, le trafic des communications mobiles ou de tracer les mouvements de l'appareil », voire de « pister un téléphone » et, « en fonction de la puissance reçue du téléphone suivi, de donner une indication sur sa position ».
S'ils enregistrent « également l'ensemble des communications émises », ce sont généralement les méta-données qui sont ciblées, « pas nécessairement le contenu », bien qu'il soit « possible d'écouter jusqu'à 4 lignes simultanément », mais pendant 48 heures seulement.
« Clairement utilisés quand les enquêteurs ignorent tous des lignes mobiles utilisées par les personnes visées », ils sont plus spécifiquement utilisés pour « identifier l'ensemble des lignes mobiles d'une maison, d'un bâtiment, d'un quartier quand les enquêteurs ignorent tout des lignes mobiles utilisées par les personnes visées ».
Leur puissance dépend de leur taille, et de l'utilisation voulue : « un IMSI catcher tenant discrètement dans un sac à dos sera utile pour intercepter un mobile dans un rayon de quelques mètres ». A contrario, « le modèle tenant à l'arrière d'un fourgon sera capable d'être déployé sur un rayon de plusieurs centaines de mètres »Le Keylogger :
Arme ultime pour espionner un téléphone : « capable de transmettre aux enquêteurs tout ce qu'il se passe sur un équipement informatique et en temps réel ». Non content de pouvoir « enregistrer l'utilisation de votre écran, il enregistre les frappes du clavier, le son, l'objectif frontal ou arrière, les applications ouvertes (sécurisées ou non) avec leurs contenus, les positions GPS. Absolument tout ».
Utilise une faille de Android. Bcp plus difficile à mettre en place sur Iphone.Les messageries chiffrées :
« Hormis l'usage d'un keylogger, rien ne permet à ce jour de briser à distance la protection offerte par ces applications ». Mais toujours possibilité d’avoir accès à ces données en passant par le téléphone physique.
« Les enquêteurs disposent en effet d'« outils pour "aspirer" le contenu de notre smartphone et obtenir une bonne partie des données », tout comme ils peuvent accéder aux données archivées dans le Google Drive. Du côté d'IOS, il est également possible d'accéder aux sauvegardes sur iCloud, qui ne sont pas aussi sécurisées que les données sur les iPhones. […] Ce qui ne fonctionnerait pas, cela dit, en cas d'utilisation d'une double authentification. »
Précision sur les messageries chiffrées :« Cherchant à expliquer les différences entre les messageries, l'auteur file la métaphore : « imaginez que nos communications circulent dans une voiture. Avec Facebook Messenger, Snapchat ou Instagram, elles roulent dans une décapotable sur l'autoroute. Avec WhatsApp, c'est une voiture fermée à clé. Avec Telegram et Signal, elles roulent dans un véhicule blindé dans un tunnel ».
L'auteur précise cela dit que « le protocole de chiffrement de Telegram n'est pas en libre accès ce qui suscite une certaine méfiance de la part des spécialistes du chiffrement qui ne peuvent ainsi vérifier sa solidité et dénoncent son opacité ».
Il rappelle, a contrario, que « la transparence du développement » de Signal « et la qualité du chiffrement sont unanimement reconnues par les professionnels de la sécurité », qu'Edward Snowden affirme n'utiliser exclusivement que Signal, qu'il « recommande de ne pas utiliser WhatsApp ou Telegram ». -
@alouette a dit dans Etat des lieux des pratiques en matière de surveillance étatique :
Logiciel MERCUR :
Ce serait pas en fait l'objet de la collaboration entre Palantir et la DGSI, ce logiciel MERCUR ?
-
@felix je ne crois, apparemment Mercure est utilisé par la police nationale depuis 2009. C'est un logiciel édité par la société Ockham...
https://ockham-solutions.fr/produits/mercure/mercure-v4.htmlLa DGSI chercherait à développer un logiciel similaire avec, entre autre, Thalès, appelé OTDH (pour outil de traitement des données hétérodoxes).
Après j'ai pas réussi à trouver le nom du logiciel de Palantir utilisé par la dgsi...
-
@felix aah si c'est Gotham le logiciel de palantir : https://www.challenges.fr/entreprise/faut-il-avoir-peur-de-palantir-le-geant-du-big-data_649213