Close Menu
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
What's Hot

Salmon lève 100 millions de dollars en fonds propres et en dette pour apporter du crédit numérique aux Philippins sous-bancarisés

avril 23, 2026

« C’est un bon film pour la ville » : Milan accueille « Le Diable s’habille en Prada 2 »

avril 23, 2026

Un autre client de la startup en difficulté Delve a subi un gros incident de sécurité

avril 23, 2026
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
221 France221 France
Home » Des fournisseurs de services de surveillance surpris en train d’abuser de l’accès aux opérateurs téléphoniques pour suivre la localisation des téléphones des gens, selon des chercheurs
Startups

Des fournisseurs de services de surveillance surpris en train d’abuser de l’accès aux opérateurs téléphoniques pour suivre la localisation des téléphones des gens, selon des chercheurs

JohnBy Johnavril 23, 2026Aucun commentaire6 Mins Read
Facebook Twitter Pinterest Reddit Telegram LinkedIn Tumblr VKontakte WhatsApp Email
Share
Facebook Twitter Reddit Pinterest Email


Les chercheurs en sécurité ont découvert deux campagnes d’espionnage distinctes qui exploitent les faiblesses bien connues de l’infrastructure mondiale des télécommunications pour localiser les personnes. Les chercheurs affirment que ces deux campagnes ne sont probablement qu’un petit aperçu de ce qu’ils pensent être une exploitation généralisée des fournisseurs de services de surveillance cherchant à accéder aux réseaux téléphoniques mondiaux.

Jeudi, le Citizen Lab, une organisation de défense des droits numériques avec plus d’une décennie d’expérience dans la dénonciation des abus en matière de surveillance, a publié un nouveau rapport détaillant les deux campagnes nouvellement identifiées. Les fournisseurs de services de surveillance derrière eux, que Citizen Lab n’a pas nommés, fonctionnaient comme des sociétés « fantômes » prétendant être des fournisseurs de téléphonie cellulaire légitimes et exploitaient leur accès à ces réseaux pour rechercher les données de localisation de leurs cibles.

Les nouvelles découvertes révèlent une exploitation continue des failles connues dans les technologies qui sous-tendent les réseaux téléphoniques mondiaux.

L’un d’eux est l’insécurité du système de signalisation 7, ou SS7, un ensemble de protocoles pour les réseaux 2G et 3G qui constitue depuis des années l’épine dorsale de la façon dont les réseaux cellulaires se connectent les uns aux autres et acheminent les appels et les messages texte des abonnés à travers le monde. Les chercheurs et les experts avertissent depuis longtemps que les gouvernements et les fabricants de technologies de surveillance peuvent exploiter les vulnérabilités de SS7 pour géolocaliser les téléphones portables des individus, car SS7 ne nécessite ni authentification ni cryptage, laissant la porte ouverte à des opérateurs malveillants pour en abuser.

Le nouveau protocole, Diameter, conçu pour les nouvelles communications 4G et 5G, est censé remplacer SS7 et inclut les fonctionnalités de sécurité manquantes de son prédécesseur. Mais comme le Citizen Lab le souligne dans ce rapport, il existe encore des moyens d’exploiter Diameter, car les fournisseurs de téléphonie mobile ne mettent pas toujours en œuvre les nouvelles protections. Dans certains cas, les attaquants peuvent toujours recourir à l’exploitation de l’ancien protocole SS7.

Les deux campagnes d’espionnage ont au moins une chose en commun : toutes deux ont abusé de l’accès à trois fournisseurs de télécommunications spécifiques qui ont agi à plusieurs reprises « comme points d’entrée et de transit pour la surveillance au sein de l’écosystème des télécommunications ». Cet accès a donné aux fournisseurs de services de surveillance et à leurs clients gouvernementaux à l’origine des campagnes la possibilité de « se cacher derrière leur infrastructure », comme l’expliquent les chercheurs.

Selon le rapport, le premier est l’opérateur israélien 019Mobile, qui, selon les chercheurs, a été utilisé dans plusieurs tentatives de surveillance. Le fournisseur britannique Tango Networks UK a également été utilisé pour des activités de surveillance pendant plusieurs années, selon les chercheurs.

Événement Techcrunch

San Francisco, Californie
|
13-15 octobre 2026

Le troisième fournisseur de téléphonie mobile, Airtel Jersey, un opérateur de l’île anglo-normande de Jersey, appartient désormais à Sure, une société dont les réseaux ont été liés à des campagnes de surveillance antérieures.

Bien sûr, le PDG Alistair Beak a déclaré à TechCrunch que la société « ne loue pas l’accès à la signalisation directement ou sciemment à des organisations dans le but de localiser ou de suivre des individus, ou d’intercepter le contenu des communications ».

« Sure reconnaît que les services numériques peuvent être utilisés à mauvais escient, c’est pourquoi nous prenons un certain nombre de mesures pour atténuer ce risque. Sure a mis en œuvre plusieurs mesures de protection pour empêcher l’utilisation abusive des services de signalisation, notamment la surveillance et le blocage des signalisations inappropriées », peut-on lire dans la déclaration de Beak. « Toute preuve ou plainte valable relative à une mauvaise utilisation du réseau Sure entraîne la suspension immédiate du service et, lorsqu’une activité malveillante ou inappropriée est confirmée après enquête, sa cessation définitive. »

019Mobile et Tango Networks n’ont pas répondu à une demande de commentaire.

Les chercheurs affirment que des personnes « de haut niveau » ont été ciblées

Selon le Citizen Lab, le premier fournisseur de services de surveillance a facilité des campagnes d’espionnage s’étendant sur plusieurs années contre différentes cibles partout dans le monde et en utilisant l’infrastructure de plusieurs fournisseurs de téléphonie mobile différents. Cela a conduit les chercheurs à conclure que différents clients gouvernementaux du fournisseur de services de surveillance étaient à l’origine des différentes campagnes.

« Les preuves montrent une opération délibérée et bien financée avec une intégration profonde dans l’écosystème de signalisation mobile », ont écrit les chercheurs.

Gary Miller, l’un des chercheurs qui ont enquêté sur ces attaques, a déclaré à TechCrunch que certains indices pointent vers un « fournisseur commercial de géo-renseignement basé en Israël doté de capacités de télécommunications spécialisées », mais n’a pas nommé le fournisseur de surveillance. Plusieurs sociétés israéliennes sont connues pour proposer des services similaires, telles que Circles (acquis plus tard par le fabricant de logiciels espions NSO Group), Cognyte et Rayzone.

Contactez-nous

Avez-vous plus d’informations sur les fournisseurs de surveillance qui exploitent les réseaux de téléphonie mobile ? Depuis un appareil non professionnel, vous pouvez contacter Lorenzo Franceschi-Bicchierai en toute sécurité sur Signal au +1 917 257 1382, ou via Telegram et Keybase @lorenzofb, ou par e-mail.

Selon le Citizen Lab, la première campagne consistait à tenter d’exploiter les failles de SS7, puis à exploiter Diameter si ces tentatives échouaient.

La deuxième campagne d’espionnage a utilisé des méthodes différentes. Dans ce cas, l’autre fournisseur de surveillance derrière – Citizen Lab ne le nomme pas non plus – s’est appuyé sur l’envoi d’un type spécial de message SMS à une cible spécifique « de haut niveau », comme l’expliquent les chercheurs.

Il s’agit de messages textuels conçus pour communiquer directement avec la carte SIM de la cible, sans en laisser aucune trace à l’utilisateur. Dans des circonstances normales, ces messages sont utilisés par les fournisseurs de téléphonie mobile pour envoyer des commandes inoffensives aux cartes SIM de leurs abonnés utilisées pour maintenir un appareil connecté à leur réseau. Mais le fournisseur de services de surveillance envoie à la place des commandes qui transforment essentiellement le téléphone de la cible en un dispositif de localisation, selon les chercheurs. Ce type d’attaque a été baptisé SIMjacker par la société de cybersécurité mobile Enea en 2019.

« J’ai observé des milliers de ces attaques au fil des ans, je dirais donc qu’il s’agit d’un exploit assez courant et difficile à détecter », a déclaré Miller. « Cependant, ces attaques semblent être ciblées géographiquement, ce qui indique que les acteurs qui emploient des attaques de type SIMjacker connaissent probablement les pays et les réseaux les plus vulnérables. »

Miller a clairement indiqué que ces deux campagnes ne sont que la pointe de l’iceberg. « Nous nous sommes concentrés uniquement sur deux campagnes de surveillance dans un univers de millions d’attaques à travers le monde », a-t-il déclaré.

Lorsque vous achetez via des liens dans nos articles, nous pouvons gagner une petite commission. Cela n’affecte pas notre indépendance éditoriale.



Source link

Share. Facebook Twitter Pinterest LinkedIn Reddit Email
Previous ArticleLes affirmations exagérées sur l’IA sont critiquées et la liquidation du régulateur se profile
Next Article Les chasseurs de galaxies IA s’ajoutent à la crise mondiale des GPU
John
  • Website

Related Posts

Salmon lève 100 millions de dollars en fonds propres et en dette pour apporter du crédit numérique aux Philippins sous-bancarisés

avril 23, 2026

Un autre client de la startup en difficulté Delve a subi un gros incident de sécurité

avril 23, 2026

Les chasseurs de galaxies IA s’ajoutent à la crise mondiale des GPU

avril 23, 2026

Meta permettra désormais aux parents de voir les sujets abordés par leur enfant avec Meta AI

avril 23, 2026
Add A Comment
Leave A Reply Cancel Reply

Top Posts

La nouvelle stratégie de mise à l’échelle de NatWest et AWS rapproche la fintech et le cloud

avril 23, 2026

Cette entreprise de technologie financière remplace ses employés par l’IA

avril 22, 2026

Mastercard : Développer la fintech grâce à l’innovation durable

avril 22, 2026

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

Bienvenue sur 221 France, votre source d’informations de qualité sur les domaines de la technologie, des affaires, du lifestyle et des animaux de compagnie. Nous sommes passionnés par la création de contenus qui enrichissent votre quotidien et vous aident à naviguer dans un monde en constante évolution.

Facebook X (Twitter) Instagram Pinterest YouTube
Top Insights

Salmon lève 100 millions de dollars en fonds propres et en dette pour apporter du crédit numérique aux Philippins sous-bancarisés

avril 23, 2026

« C’est un bon film pour la ville » : Milan accueille « Le Diable s’habille en Prada 2 »

avril 23, 2026

Un autre client de la startup en difficulté Delve a subi un gros incident de sécurité

avril 23, 2026
Get Informed

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

© 2026 221france. Designed by 221france.
  • Home
  • About us
  • Advertise us
  • Contact us
  • DMCA
  • Privacy policy
  • Terms & Condition

Type above and press Enter to search. Press Esc to cancel.