Powered By Blogger

Rechercher sur ce blogue

mercredi 19 mars 2025

Rayhunter - L'outil open-source qui détecte si la police espionne votre téléphone

  

Rayhunter - L'outil open-source qui détecte si la police espionne votre téléphone

par Korben ✨ -

Vous ne le savez peut-être pas, mais les IMSI catchers représentent l’une des technologies de surveillance les plus discrètes et invasives utilisées aujourd’hui. La bonne nouvelle c’est que ces fausses antennes-relais qui interceptent vos communications cellulaires sont maintenant détectables grâce à un nouvel outil open-source lancé par l’EFF et baptisé Rayhunter.


Il s’agit donc d’un outil open-source permettant de détecter les simulateurs de sites cellulaires (CSS) comme les Stingrays ou IMSI catchers. Ces dispositifs de surveillance trompent les téléphones à proximité qui s’y connectent en les prenant pour des antennes relais légitimes.

Cela permet notamment aux forces de l’ordre de localiser précisément des téléphones et d’enregistrer des identifiants uniques (IMSI, IMEI) sans passer par les opérateurs. Certains CSS peuvent même intercepter des communications (appels, SMS, trafic internet) et il arrive parfois que malheureusement, ce soit des escrocs et autres cybercriminels qui mettent en place ce piège.

Rayhunter fonctionne pour le moment sur un hotspot mobile Orbic trouvable aux Etats-Unis pour moins de 20$ et analyse le trafic de contrôle entre ce hotspot et les antennes cellulaires. Il détecte ainsi les événements suspects comme les rétrogradations forcées vers les réseaux 2G (vulnérables à l’interception) et alerte l’utilisateur grâce à un système de code couleur simple. Les utilisateurs peuvent également accéder aux journaux détaillés via une interface web pour avoir plus de détails.

Techniquement, l’outil est assez malin. Il surveille plusieurs comportements suspects que les IMSI catchers provoquent souvent :

  • Les changements de réseau forcés (de 4G à 2G par exemple)
  • Les requêtes inhabituelles d’identifiants IMSI
  • Les changements soudains de configuration de réseau
  • Les modèles de signalisation anormaux entre le téléphone et le “prétendu” réseau

Je trouve que c’est vraiment un outil indispensable pour protéger sa vie numérique et échapper à une surveillance arbitraire. Mais est-ce que c’est compliqué à mettre en place ?

Et bien pas vraiment… Il suffit de télécharger le paquet logiciel, de brancher l’appareil et d’exécuter un script d’installation sur Mac ou Linux et voilà…

Plus précisément, voici les étapes :

  1. Se procurer un hotspot Orbic (la partie la plus compliquée pour nous en France)
  2. Télécharger Rayhunter depuis le GitHub du projet
  3. Connecter le hotspot en USB à votre ordinateur
  4. Lancer le script d’installation (détails sur le GitHub)
  5. Se connecter à l’interface web pour voir les résultats

L’installation est plus simple que de configurer une Freebox, et contrairement à cette dernière, vous n’aurez pas besoin d’appeler le support technique toutes les 5 minutes.

Notez qu’en France, l’utilisation des IMSI catchers est strictement encadrée par la loi Renseignement de 2015 et son extension de 2017. Théoriquement, seuls les services de renseignement autorisés peuvent les utiliser, et uniquement après autorisation du Premier ministre suite à un avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR).

Mais soyons honnêtes, qui vérifie vraiment ce qui se passe sur le terrain ? On a déjà eu des rapports d’IMSI catchers détectés lors de manifestations, et même si c’est censé être ultra-encadré, la transparence n’est pas exactement le point fort de ces services. Sans parler des potentiels acteurs malveillants qui pourraient utiliser cette technologie à des fins criminelles.

BrEFF, l’EFF espère que Rayhunter permettra de déterminer si ces technologies sont utilisées pour surveiller des activités protégées par le Premier Amendement américain telles que des manifestations, des rassemblements religieux…etc et recueillir des données sur les exploits actuellement utilisés pour réaliser cet espionnage de masse.

Maintenant, si vous êtes du genre parano (avec raison), cet outil mérite clairement sa place dans votre arsenal de protection numérique. Comme ça, à la prochaine manif, si votre téléphone commence à agir bizarrement, à chauffer, à perdre sa batterie plus vite… avec Rayhunter, vous pourrez savoir immédiatement si c’est juste votre vieux smartphone qui rend l’âme ou si quelqu’un est en train de siphonner vos données à votre insu.

J’espère que l’EFF étendra la compatibilité à d’autres appareils plus faciles à obtenir en Europe.

Source https://korben.info/rayhunter-detecteur-espionnage-mobile-eff-opensource.html

Aucun commentaire: