Collaboration des fournisseurs de service : Opérateurs de téléphonie mobile

Sommaire

Les opérateurs de téléphonie mobile peuvent fournir des informations à propos de toi à un adversaire.

Ils peuvent fournir :

De plus, à partir de ton numéro de téléphone, les opérateurs de téléphonie mobile peuvent fournir des données et métadonnées (actuelles et historiques) relatives à ton activité téléphonique :

Cela signifie que n'importe laquelle des conditions suivantes peut permettre à un adversaire, avec la collaboration des opérateurs de téléphonie mobile, d'accéder aux données et métadonnées (actuelles et historiques) relatives à ton activité téléphonique :

Utilisée par les tactiques : Incrimination

Mesures d'atténuation

NomDescription
Bonnes pratiques numériques

Tu peux adopter de bonnes pratiques numériques pour que ce soit plus difficile pour des opérateurs de téléphonie mobile de fournir des informations utiles à un adversaire. Par exemple, tu peux :

  • Ne pas utiliser de téléphone, ou laisser ton téléphone chez toi.
  • Utiliser des applications de messagerie chiffrées de bout-en-bout sur ton téléphone, plutôt que des SMS et appels classiques.
Chiffrement

Tu peux chiffrer les données « en mouvement » pour que ce soit plus difficile pour des opérateurs de téléphonie mobile de fournir des informations utiles à un adversaire.

Téléphones anonymes

Tu peux utiliser des téléphones anonymes pour que ce soit plus difficile pour des opérateurs de téléphonie mobile de fournir des informations utiles à un adversaire.

Utilisation dans des opérations répressives

NomDescription
Opération contre Louna

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour géolocaliser environ 30 téléphones et intercepter leurs appels, en temps réel.[3] Les enquêteurs ont notamment utilisé les appels interceptés pour :

  • Entendre parler d'un rendez-vous devant des immeubles résidentiels, mettre en place une surveillance physique de ces immeubles, et arrêter deux personnes s'étant rendues au rendez-vous.
  • Entendre Louna prendre rendez-vous avec un médecin, puis contacter le médecin pour obtenir des informations personnelles de Louna, y compris son adresse et son numéro de téléphone.
Répression de l'attaque sur le siège de Clarín

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour :[4]

  • Analyser l'activité des téléphones de certain·e·s des inculpé·e·s au moment de l'attaque. Plusieurs téléphones ont apparemment été éteints peu avant l'attaque et rallumés peu après, ce qui a été considéré comme suspect. Par exemple, un téléphone a apparemment été éteint dix minutes avant l'attaque et rallumé environ deux heures après.
  • Géolocaliser rétroactivement les téléphones de certain·e·s des inculpé·e·s. Cela a permis de montrer que :
    • Un·e inculpé·e a passé du temps près du lieu de l'attaque la veille de celle-ci.
    • Un·e inculpé·e était présent·e sur le lieu de l'attaque quelques minutes avant celle-ci.
  • Intercepter des appels téléphoniques. Dans les appels interceptés, certain·e·s des inculpé·e·s exprimaient leur solidarité avec les personnes visées par l'enquête et leur inquiétude à l'idée d'être visé·e·s à leur tour.
Opération contre Boris

Les enquêteurs ont utilisé la collaboration d'opérateurs de téléphonie mobile pour intercepter des appels reçus ou émis depuis le téléphone de Boris et les téléphones de personnes proches de lui.[5] Ils ont fréquemment écouté en temps réel les appels interceptés et utilisé les informations ainsi obtenues pour ajuster des opérations de surveillance physique en cours.

Affaire du 8 décembre

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour géolocaliser en temps réel les téléphones des inculpé·e·s et de leurs proches et pour enregistrer des conversations téléphoniques non chiffrées.[6] Notamment :

  • Dans un cas, les enquêteurs n'arrivaient pas à déterminer le numéro de téléphone d'un·e des inculpé·e·s, mais avaient déterminé que l'inculpé·e se déplaçait souvent avec une autre personne, donc ils ont géolocalisé en temps réel le téléphone de l'autre personne afin de localiser l'inculpé·e.
  • Dans un cas, les enquêteurs suivaient l'un·e des inculpé·e·s dans le cadre d'une opération de surveillance physique mais l'ont perdu·e de vue. Dans l'heure suivante, ils ont géolocalisé en temps réel le téléphone de l'inculpé·e pour le/la localiser. Ainsi, une heure après avoir perdu l'inculpé·e de vue, les enquêteurs l'ont retrouvé·e et ont repris l'opération de surveillance physique.
Affaire de l'association de malfaiteurs de Bure

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour :[3]

  • Faire des liens entre des gens.
  • Géolocaliser des téléphones en temps réel.
  • Enregistrer un grand nombre de conversations téléphoniques, dont des conversations ayant eu lieu entre le moment où un appel était passé et le moment où le destinataire décrochait (c'est-à-dire pendant que le téléphone sonnait).
  • Identifier les numéros de téléphone qui avaient été actifs autour de Bure pendant trois manifestations ayant eu lieu en février, juin, et août 2017, dont 55 numéros de téléphones qui avaient été actifs pendant chacune de ces trois manifestations.
Arrestation de Stecco

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour :[7]

  • Intercepter les appels de plus de 40 téléphones.
  • Analyser rétroactivement l'activité téléphonique de 69 téléphones et d'une cabine téléphonique. Notamment, une fois que les enquêteurs ont cru avoir identifié la zone générale où vivait Stecco, ils ont vérifié :
    • Si l'un des 69 téléphones avait appelé un numéro dans cette zone dans les six années précédentes.
    • Si Stecco avait appelé un numéro dans cette zone dans les cinq années précédant sa cavale.
Opération contre Revolutionära fronten

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour géolocaliser rétroactivement les téléphones de certain·e·s des inculpé·e·s le jour du tabassage de Stockholm.[3] Cela a montré que, le jour en question :

  • Certains téléphones s'étaient déplacés à Stockholm, suggérant que leurs propriétaires s'étaient également rendus à Stockholm.
  • D'autres téléphones avaient été éteints tôt le matin et rallumés tard dans la nuit, suggérant que leurs propriétaires les avaient éteints pour éviter d'être pistés en se rendant à Stockholm.
Opération contre Amos Mbedzi

Les enquêteurs ont trouvé les téléphones de Mbedzi et de ses camarades sur le lieu de l'explosion, et ont utilisé la collaboration des opérateurs de téléphonie mobile pour les géolocaliser rétrospectivement et analyser leurs historiques d'appels.[8] Cela a permis de montrer que Mbedzi et ses camarades s'appelaient régulièrement et donc se connaissaient, et qu'ils avaient voyagé ensemble depuis l'Afrique du Sud jusqu'à l'Eswatini la nuit précédant la tentative d'attaque à l'explosif.

Mauvaises intentions

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour relier des numéros de téléphone à des identités civiles, pour savoir quels numéros de téléphone étaient en contact, pour géolocaliser des téléphones (rétrospectivement et en temps réel) et pour enregistrer des appels téléphoniques.[9]

Operation 8

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour intercepter des appels et des SMS.[10] Les SMS interceptés ont révélé les dates et les lieux des « camps d'entraînement » ainsi que les noms des participant·e·s.


1. 

Un numéro International Mobile Equipment Identity (IMEI, identité internationale d'équipement mobile) est un numéro qui identifie un téléphone de manière unique.

2. 

Par exemple, si un adversaire sait que tu étais dans un endroit A lundi et un endroit B mardi, et sait grâce aux données des antennes téléphoniques qu'un certain téléphone était le seul téléphone qui était aussi dans l'endroit A lundi et l'endroit B mardi, il peut déduire que le téléphone t'appartient.

3. 

Source non publique.