Oui, ils le peuvent. Voici deux choses simples que vous pouvez faire pour contribuer à atténuer ce type de menace :
- Autant que possible, et surtout dans le cadre du militantisme, utilisez une application de messagerie chiffrée comme Signal - et demandez à tous vos interlocuteurs de l'utiliser également - afin de protéger vos messages SMS, vos groupes de messagerie et vos appels vocaux et vidéo.
- Empêchez d'autres personnes d'utiliser votre carte SIM en définissant un code PIN SIM sur votre téléphone. Vous trouverez ci-dessous des instructions sur la manière de procéder.
Comment fonctionne le clonage de cartes SIM
Sans plus de détails, il est difficile de savoir avec certitude quel type de surveillance a été utilisé, mais la mention par The Nation du "clonage de téléphones portables" me fait penser qu'il s'agissait d'une attaque par clonage de SIM. Il s'agit de dupliquer une petite puce utilisée par pratiquement tous les téléphones portables pour se connecter au numéro de téléphone et au compte de son propriétaire ; cette petite puce est le module d'identité de l'abonné, plus communément appelé SIM.
Voici comment le clonage de la SIM pourrait fonctionner :
- Premièrement, les fédéraux auraient besoin d'un accès physique au téléphone de leur cible ; par exemple, ils pourraient arrêter leur cible lors d'une manifestation, en confisquant temporairement leur téléphone.
- Ensuite, ils retireraient la carte SIM du téléphone, un processus conçu pour être facile, car les utilisateurs finaux ont souvent des raisons de remplacer la carte (comme voyager à l'étranger et avoir besoin d'une carte SIM locale pour accéder au réseau cellulaire local, ou lorsqu'ils changent de fournisseur de téléphonie cellulaire).
- Les fédéraux copient alors les données de la carte SIM de leur cible sur une carte SIM vierge (ce qui présente quelques difficultés, comme je l'explique ci-dessous), puis remettent la carte SIM originale à l'insu de leur cible.
Les cartes SIM contiennent une clé de chiffrement secrète qui est utilisée pour chiffrer les données entre le téléphone et les tours de téléphonie mobile. Elles sont conçues pour que cette clé puisse être utilisée (comme lorsque vous recevez un SMS ou que vous appelez quelqu'un), sans toutefois que la clé elle-même ne puisse être extraite.
Mais il est toujours possible d'extraire la clé de la carte SIM, en la craquant. Les anciennes cartes SIM utilisaient un algorithme de chiffrement plus faible et pouvaient être craquées rapidement et facilement, mais les nouvelles cartes SIM utilisent un chiffrement plus fort et peuvent prendre des jours, voire beaucoup plus longtemps, pour être craquées. Il est possible que ce soit la raison pour laquelle les détails du type de surveillance utilisé à Portland "restent confidentiels". Les agences fédérales connaissent-elles un moyen d'extraire rapidement les clés de chiffrement des cartes SIM ? (D'un autre côté, il est également possible que le "clonage de téléphone portable" ne décrive pas du tout le clonage de la carte SIM mais plutôt autre chose, comme l'extraction de fichiers du téléphone lui-même au lieu de données de la carte SIM).
En supposant que les fédéraux soient capables d'extraire la clé de chiffrement de la carte SIM de leur cible, ils pourraient rendre le téléphone à leur cible et ensuite espionner tous les messages SMS et les appels vocaux de leur cible à l'avenir. Pour ce faire, ils devraient être physiquement proches de leur cible, en surveillant les ondes radio du trafic entre le téléphone de leur cible et une tour de téléphonie mobile. Lorsqu'ils le voient, ils peuvent déchiffrer ce trafic à l'aide de la clé qu'ils ont volée sur la carte SIM. Cela correspondrait également à ce que les anciens responsables anonymes des services de renseignement ont déclaré à The Nation ; ils ont dit que la surveillance faisait partie d'une opération "d'interception de voix à bas niveau", un terme militaire décrivant la surveillance audio par le contrôle des ondes radio.
Si vous avez été arrêté à Portland et que vous craignez que des agents fédéraux aient pu cloner votre carte SIM pendant votre détention, il serait prudent de vous procurer une nouvelle carte SIM.
Reprendre temporairement un numéro de téléphone
Même si les forces de l'ordre ne clonent pas la carte SIM d'une cible, elles pourraient recueillir un grand nombre d'informations après avoir confisqué temporairement le téléphone de la cible.
Ils pourraient éteindre le téléphone, sortir la carte SIM, la mettre dans un autre téléphone, puis allumer ce dernier. Si quelqu'un envoie un message SMS à la cible (ou envoie un SMS à un groupe dont fait partie la cible), le téléphone des fédéraux recevrait ce message au lieu du téléphone de la cible. Et si quelqu'un appelle le numéro de téléphone de la cible, le téléphone des fédéraux sonnera à la place. Ils pourraient également pirater les comptes en ligne de leur cible, à condition que ces comptes permettent de réinitialiser le mot de passe à l'aide d'un numéro de téléphone.
Mais, pour rester discrets, ils devraient éteindre leur téléphone, remettre la carte SIM dans le téléphone de leur cible et rallumer ce téléphone avant de le rendre, ce qui permettrait de rétablir l'accès du téléphone original au numéro de téléphone de la cible, et les fédéraux perdraient l'accès.
Abandonnez les SMS et passez aux applications de messagerie chiffrée
Le moyen le plus simple et le plus efficace de se protéger contre les attaques de clonage de la carte SIM, ainsi que contre les écoutes par les "stingrays", des dispositifs de surveillance téléphonique controversés que les forces de l'ordre ont l'habitude d'utiliser contre les manifestants, est de cesser autant que possible d'utiliser les SMS et les appels téléphoniques normaux. Ceux-ci ne sont pas et n'ont jamais été sécurisés.
Au lieu de cela, vous pouvez éviter la plupart des surveillances de communication en utilisant une application de messagerie chiffrée de bout en bout. L'application Signal est un excellent choix. Elle est facile à utiliser et conçue pour contenir le moins d'informations possible sur ses utilisateurs. Elle permet également aux utilisateurs d'Android de parler en toute sécurité avec leurs homologues de l'iPhone. Vous pouvez l'utiliser pour des messages texte sécurisés, des groupes de textos et des appels vocaux et vidéo. Voici un guide détaillé sur la sécurisation de Signal.
Pour utiliser Signal, vous devez partager votre numéro de téléphone avec d'autres personnes. Si vous préférez utiliser des noms d'utilisateur plutôt que des numéros de téléphone, vous pouvez utiliser les services Wire et Keybase.
Si vous utilisez un iPhone et souhaitez parler en toute sécurité avec d'autres utilisateurs, les messages intégrés et les applications FaceTime sont également chiffrés. Les messages et les appels de WhatsApp sont également chiffrés. Cependant, gardez à l'esprit que si vous utilisez Messages ou WhatsApp, votre téléphone peut être configuré pour sauvegarder des sauvegardes non chiffrées de vos messages texte dans le nuage où les forces de l'ordre pourraient y accéder.
Vous ne pouvez pas utiliser une application de messagerie chiffrée tout seul, il est donc important de faire en sorte que tous vos amis et collègues activistes utilisent la même application. Plus vous serez nombreux à utiliser une application de messagerie chiffrée plutôt que des SMS et des appels vocaux non sécurisés, plus la vie privée de chacun sera respectée. (Par exemple, j'utilise Signal pour envoyer des SMS à mes parents, et vous devriez faire de même).
Aucune de ces applications de messagerie chiffrée n'envoie de données par le biais de SMS ou d'appels vocaux non sécurisés, de sorte que le clonage des cartes SIM et les stingrays ne peuvent pas les intercepter. Elles envoient plutôt des données chiffrées de bout en bout sur Internet. Cela signifie également que les entreprises qui gèrent ces services ne peuvent pas transmettre l'historique de vos messages aux flics, même si elles le souhaitent ; la police doit au contraire extraire ces messages directement du téléphone qui les a envoyés ou reçus.
Il est également important d'empêcher les copieurs de copier les messages directement à partir de votre téléphone. Pour éviter cela, assurez-vous que votre téléphone est verrouillé par un code d'accès fort et évitez la biométrie (déverrouiller votre téléphone avec votre visage ou vos empreintes digitales) - ou au moins désactivez la biométrie sur votre téléphone avant de vous rendre à une manifestation. Vous pouvez également envisager d'apporter un téléphone mobile prépayé à une manifestation et de laisser votre téléphone principal à la maison.
Verrouillez votre carte SIM à l'aide d'un code PIN
Une autre façon de se protéger contre certaines formes d'espionnage des téléphones portables est de verrouiller votre carte SIM en définissant un code de quatre à huit chiffres appelé "PIN SIM". Chaque fois que votre téléphone redémarre, vous devrez entrer ce code PIN si vous voulez que les SMS, les appels vocaux et les données mobiles fonctionnent.
Si vous entrez un mauvais code PIN trois fois, votre carte SIM sera bloquée et vous devrez appeler votre opérateur téléphonique pour recevoir une clé personnelle de déblocage (PUK) pour la débloquer. Si vous entrez un PUK erroné huit fois, la carte SIM se désactivera définitivement.
Avec une carte SIM bloquée, vous pourrez toujours utiliser des applications et le Wi-Fi, mais pas les données mobiles ni le service de téléphonie mobile. Veillez donc à enregistrer le code PIN de votre carte SIM dans un endroit sûr, par exemple dans un gestionnaire de mots de passe comme Bitwarden, 1Password ou LastPass, et n'essayez jamais de le deviner si vous ne vous en souvenez pas. (Vous pouvez toujours cliquer sur "Annuler" pour entrer dans votre téléphone sans déverrouiller votre carte SIM. De là, ouvrez une application de gestion des mots de passe pour rechercher votre code PIN, puis redémarrez votre téléphone pour le saisir correctement. Je l'ai fait moi-même de nombreuses fois pour être sûr).
Si vous souhaitez verrouiller votre carte SIM, vous devez d'abord connaître le code PIN par défaut de votre opérateur de téléphonie mobile. Pour AT&T, Verizon et Google Fi, c'est 1111 ; pour T-Mobile, Sprint et Metro, c'est 1234. Si vous utilisez un autre opérateur téléphonique, vous devriez pouvoir le trouver sur internet. (J'éviterais de deviner - si vous tapez trois fois le mauvais code PIN par défaut, votre carte SIM sera bloquée).
Une fois que vous connaissez votre code PIN par défaut, voici comment en définir un nouveau :
- Si vous avez un iPhone, allez dans Paramètres, puis Cellulaire, puis NIP SIM, et de là, vous pouvez définir votre NIP. Voir ici pour plus d'informations.
- Si vous avez un téléphone Android, allez dans Réglages, puis Sécurité, puis "Verrouillage de la carte SIM", et de là, vous pouvez définir votre code PIN. Si votre téléphone Android n'a pas ces paramètres exacts, vous devriez pouvoir rechercher sur Internet le modèle de votre téléphone et "SIM PIN" pour trouver des instructions pour votre téléphone.
Maintenant, si les forces de l'ordre ont accès à votre téléphone, elles ne devraient pas pouvoir utiliser votre carte SIM verrouillée sans votre code PIN. S'ils devinent trois fois votre code PIN de manière incorrecte, la carte SIM se bloquera d'elle-même et ils devront convaincre votre compagnie de téléphonie mobile de leur remettre le PUK de votre carte SIM pour pouvoir l'utiliser. S'ils devinent trop souvent un PUK erroné, la carte SIM se désactivera définitivement.
source :
https://theintercept.com/2020/09/25/surveillance-sim-cloning-protests-protect-phone/