Les opérateurs de téléphonie mobile peuvent fournir des informations à propos de toi à un adversaire.
Ils peuvent fournir :
- À partir d'un nom : les numéros de téléphone enregistrés sous ce nom.
- À partir d'un numéro de téléphone : le nom sous lequel le numéro de téléphone est enregistré et le numéro IMEI[1] du téléphone dans lequel le numéro de téléphone est utilisé.
- À partir d'un numéro IMEI : le numéro de téléphone qui est utilisé dans le téléphone avec ce numéro IMEI.
De plus, à partir de ton numéro de téléphone, les opérateurs de téléphonie mobile peuvent fournir des données et métadonnées (actuelles et historiques) relatives à ton activité téléphonique :
- Le contenu des SMS et des appels classiques que tu fais sur ton téléphone.
- La liste des sites web que tu visites sur ton téléphone.
- La position physique de ton téléphone.
- Des métadonnées à propos de ton utilisation d'applications de messagerie chiffrées de bout-en-bout (par exemple, quand est-ce que tu utilises Signal et la taille approximative des messages envoyés et reçus sur Signal).
Cela signifie que n'importe laquelle des conditions suivantes peut permettre à un adversaire, avec la collaboration des opérateurs de téléphonie mobile, d'accéder aux données et métadonnées (actuelles et historiques) relatives à ton activité téléphonique :
- Connaître ton nom (si ton téléphone n'est pas anonyme).
- Connaître ton numéro de téléphone, qu'il peut trouver en surveillant ou en saisissant le téléphone d'un de tes contacts, en utilisant un IMSI-catcher, ou grâce à des techniques de corrélation avancées[2].
- Connaître le numéro IMEI de ton téléphone, qu'il peut trouver en saisissant ton téléphone.
Utilisée par les tactiques : Incrimination
Mesures d'atténuation
Nom | Description |
---|---|
Bonnes pratiques numériques | Tu peux adopter de bonnes pratiques numériques pour que ce soit plus difficile pour des opérateurs de téléphonie mobile de fournir des informations utiles à un adversaire. Par exemple, tu peux :
|
Chiffrement | Tu peux chiffrer les données « en mouvement » pour que ce soit plus difficile pour des opérateurs de téléphonie mobile de fournir des informations utiles à un adversaire. |
Téléphones anonymes | Tu peux utiliser des téléphones anonymes pour que ce soit plus difficile pour des opérateurs de téléphonie mobile de fournir des informations utiles à un adversaire. |
Utilisation dans des opérations répressives
Nom | Description |
---|---|
Opération contre Boris | Les enquêteurs ont utilisé la collaboration d'opérateurs de téléphonie mobile pour intercepter des appels reçus ou émis depuis le téléphone de Boris et les téléphones de personnes proches de lui[3]. Ils ont fréquemment écouté en temps réel les appels interceptés et utilisé les informations ainsi obtenues pour ajuster des opérations de surveillance physique en cours. Les enquêteurs ont utilisé la collaboration d'un fournisseur d'email pour accéder en temps réel à une adresse email utilisée par Boris : ils étaient capables de voir en temps réel les emails envoyés et reçus. |
Affaire de l'association de malfaiteurs de Bure | Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour[4] :
|
Mauvaises intentions | Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour relier des numéros de téléphone à des identités civiles, pour savoir quels numéros de téléphone étaient en contact, pour géolocaliser des téléphones (rétrospectivement et en temps réel) et pour enregistrer des appels téléphoniques[5]. |
Un numéro International Mobile Equipment Identity (IMEI, identité internationale d'équipement mobile) est un numéro qui identifie un téléphone de manière unique.
Par exemple, si un adversaire sait que tu étais dans un endroit A lundi et un endroit B mardi, et sait grâce aux données des antennes téléphoniques qu'un certain téléphone était le seul téléphone qui était aussi dans l'endroit A lundi et l'endroit B mardi, il peut déduire que le téléphone t'appartient.
Source non publique.