/lifestyle/techno
Navigation

Pendant des années, vos appels cellulaires ont peut-être été espionnés

Coup d'oeil sur cet article

Sur une période de sept années, au moins une dizaine de réseaux cellulaires ont été piratés selon des chercheurs experts en technologies cellulaires. 

Des chercheurs de la firme Cybereason de Boston ont découvert qu’une poignée de pirates ont systématiquement infiltré plus d’une dizaine de réseaux cellulaires à travers le monde et amassé d’énormes quantités de données d’appels qui ciblaient une vingtaine d’individus en particulier. 

CDR: la «crème» des données 

Sur ces réseaux piratés, les pirates pouvaient pister n’importe quel abonné en utilisant ce qu’il y a de plus précieux chez un opérateur cellulaire, les enregistrements détaillés des appels (CDR en anglais ou call detail records). 

En détail, ces enregistrements contiennent tous les renseignements relatifs à une conversation téléphonique ou à un message texte, sauf le contenu de l’appel et les données financières de l’abonné. 

Ces enregistrements CDR incluent entre autres:  

  • les numéros de l’appelant et de l’appelé 
  • l’identité internationale de l’abonné mobile (IMSI) 
  • l’identité internationale d’équipement mobile (IMEI) 
  • le temps et la durée de l’appel  

Sans nommer les noms des réseaux piratés ni les cibles des pirates, ces derniers ont exploité chez ces opérateurs une faille des serveurs Web connectés à Internet.  

De là, ils exploitaient chaque machine en volant les identifiants pour obtenir davantage d’accès. 

Des centaines de gigaoctets 

À Techcrunch, le directeur de la recherche en sécurité chez Cybereason, Amit Serper, précise que «les pirates savaient très bien ce qu’ils cherchaient. D’un serveur à l’autre, en utilisant les identifiants volés, ils ont répété leur manège jusqu’à ce qu’ils accèdent au contrôleur de domaine, autrement dit, au réseau tout entier». 

Les pirates ont pu engranger des enregistrements CDR complets s’étalant sur des semaines, voire des mois. 

Pour se faciliter la tâche, ils ont pu insérer dans un des serveurs compromis une connexion de réseau virtuel privé (VPN) chez un des opérateurs cellulaires. 

Et parce que les technologies matérielles et logicielles se ressemblent chez les opérateurs, les pirates pouvaient passer d’un réseau à un autre sans trop de difficulté. 

Appuyés par un État-voyou 

En outre, les chercheurs de Cybereason estiment avec une forte probabilité que les pirates ont été soutenus par un État-voyou, une information qu’ils préfèrent conserver secrète.