Anonymat sur Internet : Partie 11

Cybersécurité
3085 mots

Les téléphones

Nos chers amis les téléphones sont des Judas de l'Anonymat qu'on a dans sa poche. Ils sont retraçables en temps réel, même éteints. Ils envoient tout un tas de données qu'elles soient télémétriques ou non à vos fournisseurs. Et tout un tas d'autres merdes qu'on va décortiquer ici.

Triangulation

Comment ça Marche ?

La triangulation est une méthode utilisée par les opérateurs téléphoniques pour localiser un téléphone en utilisant les signaux émis par celui-ci vers les antennes relais. En fonction de l'intensité du signal, la position du téléphone peut être estimée en fonction de l'antenne la plus proche. Cette technique permet de localiser un téléphone à des distances assez précises dans un rayon de quelques centaines de mètres, voire moins dans des zones urbaines.

S'en Prémunir

Dans un précédent article de cette série nous avons parlé des pochettes de Faraday, c'est la meilleure solution que vous ayez si vous ne voulez pas avoir a casser votre téléphone avec le marteau a Many

Law Enforcement Recovery Softwares

TriangulationScheme

Android

Cellebrite UFED (Universal Forensic Extraction Device)

Utilisé par de nombreuses forces de l'ordre dans le monde entier pour extraire des données des téléphones, y compris les données cryptées, les messages, les photos, et même les données supprimées. Il est souvent utilisé sur les appareils Android et iOS.

XRY (de Micro Systemation)

Un autre outil de déverrouillage de téléphones utilisé pour extraire des données des appareils Android et iOS. Il prend en charge une large gamme d'appareils et de versions de systèmes d'exploitation.

Oxygen Forensic Detective

Permet d'extraire et d'analyser les données des appareils Android. Cet outil est utilisé par les enquêteurs pour accéder aux informations des téléphones, y compris les messages, les contacts, les appels, et d'autres données cachées ou supprimées.

MSAB XAMN

Logiciel de gestion d'analyse de données mobiles, qui prend en charge Android. Il permet d'extraire et d'analyser les données des appareils.

Autopsy Mobile Forensics

Bien que principalement utilisé pour les analyses de disque, Autopsy prend également en charge l'analyse de téléphones Android, permettant de récupérer les données de l'appareil.

GrayKey (surtout pour iOS, mais parfois compatible avec Android)

Utilisé principalement pour déverrouiller les appareils iOS verrouillés, GrayKey est un appareil de déblocage extrêmement puissant utilisé par les forces de l'ordre pour contourner les sécurités des iPhones, notamment les derniers modèles d'iPhones.

iOS

Cellebrite UFED

Également utilisé sur les appareils iOS, ce logiciel permet d'extraire des données des iPhones, y compris des fichiers cryptés ou protégés par mot de passe.

GrayKey

Un outil spécialisé dans le déverrouillage des appareils iOS. Il peut contourner les systèmes de sécurité d'Apple comme le code PIN ou Face ID. GrayKey est un appareil physique que les forces de l'ordre utilisent pour déverrouiller les iPhones et extraire leurs données.

ElcomSoft iOS Forensic Toolkit

Un outil utilisé pour accéder aux données d'iPhone verrouillés, pour récupérer des informations comme les messages, photos et autres données des appareils iOS, même ceux avec des mécanismes de sécurité avancés.

iTunes Backup Extractor

Cet outil peut être utilisé pour analyser les sauvegardes d'appareils iOS effectuées via iTunes. Cela permet aux enquêteurs de récupérer des données qui ont été sauvegardées, même si l'appareil lui-même est verrouillé.

XRY

Il prend également en charge l'extraction des données d'iPhones. Bien qu'il soit plus connu pour ses capacités avec Android, XRY peut également être utilisé pour accéder aux données des appareils iOS.

iOS Data Recovery

Utilisé principalement par les experts en criminalistique numérique pour récupérer des données d'iPhones, ce logiciel permet d'extraire des informations des appareils verrouillés, y compris des messages, contacts et autres informations sensibles.

Pegasus

Développée par le NSO Group c'est certainement l'un des Spyware les plus rentables de la planète. Il a permis l'espionnage de 10aine de millions de personnes, et lui qui a été découvert y'a 12 ans vous croyez qu'il a pas eu de successseurs ? :)

Appels WhatsApp

Pegasus est un logiciel de surveillance conçu pour infecter les téléphones mobiles, principalement via des messages WhatsApp. Il permet aux autorités d'écouter les appels, d'intercepter les messages, de capturer les photos et vidéos, et même de surveiller l'activité en temps réel. Le logiciel exploite des vulnérabilités dans l'application WhatsApp pour installer un spyware sans que l'utilisateur n'ait besoin d'ouvrir un message ou de cliquer sur un lien malveillant. J'ai aps tout les détails mais en réalité Pegasus utilise une faille qui permet d'installer un spyware simplement en appelant un numéro via whatsapp, sans besoin de réponses de la part de la personne

iMessage

Il a aussi été utilisé en ayant découvert une faille dans les iMessage, ils leur suffit de vous en envoyer un et le tour est joué, voici un article qui en parle (j'l'ai pas lu mdr) : https://www.lesnumeriques.com/mobilite/faille-0-day-dans-messages-exploitee-par-pegasus-une-epine-dans-le-pied-securitaire-d-apple-n167583.html

Burner Phones

Acheter avec Précaution

Les téléphones prépayés sont utilisés pour effectuer des appels sur une courte durée (1 journée par exemple) puis les casser. Le côté pratique c'est qu'en général on vous demande pas vos informations quand vous en achetez un, mais y'en a quand même que vous laissez fuiter :

  • Caméras : A l'exterieur et a l'intérieur du magasin c'est masque covid hein
  • Méthode de paiement : En cash évidemment
  • Comportement : Manière de bouger, de s'expriemer doivent différer de la normale

Cartes SIM

Ce qu'est réellement la carte SIM

La carte SIM n'est pas que le truc qui vous attribue un numéro de téléphone, c'est aussi un gadget à part entière qui est bourré d'identifiants et peut exécuter des tâches ou des programems sur votre appareil, que votre téléphone soit éteint n'y change rien.

Exemples de Tâches/Programmes

1. Exécution de Programmes via Java Card

  • Java Card est une technologie permettant d'exécuter des applications Java sur des cartes à puce, dont les cartes SIM font partie. Cela permet aux cartes SIM d'exécuter des programmes (appelés applications ou applet) qui peuvent être utilisés pour différentes tâches.
  • Exemples d'utilisation :
    • Gestion des clés de cryptage pour sécuriser les communications.
    • Authentification forte pour des services bancaires ou de paiement.
    • Chiffrement et déchiffrement de données stockées sur la carte.
  • Avantages : Java Card permet une certaine flexibilité dans l'ajout de nouvelles fonctionnalités sans avoir à remplacer la carte SIM.

2. Capacités de Stockage et de Traitement

  • Les cartes SIM modernes, notamment celles de type USIM (Universal Subscriber Identity Module), ont une capacité de traitement et de stockage plus élevée que les premières générations de cartes SIM.
  • Stockage sécurisé : Elles peuvent stocker des informations sensibles comme des clés cryptographiques et des certificats pour l'authentification, qui sont utilisés par exemple dans les systèmes de paiement mobile (NFC).
  • Processus sécurisés : Certaines cartes SIM peuvent exécuter des tâches liées à la sécurité directement sur la puce, ce qui rend les informations difficiles à extraire même si la carte SIM est enlevée de l'appareil.

3. Applications Simpliifiées de Sécurité

  • Les cartes SIM peuvent être utilisées pour des systèmes d'authentification à deux facteurs (2FA), ce qui permet de garantir une sécurité renforcée.
  • Par exemple, certaines banques utilisent des cartes SIM pour générer des codes de sécurité temporaires pour des opérations financières.

4. Secure Elements (SE)

  • Le Secure Element est une puce dédiée à la sécurité sur les cartes SIM modernes, qui exécute des programmes spécifiques pour garantir une sécurité renforcée, comme le stockage de données sensibles ou l'authentification de l'utilisateur.
  • Les Secure Elements sont souvent utilisés dans des applications telles que les paiements sans contact (NFC), où une application sur la carte SIM gère la transaction de manière sécurisée.

Identifiants de la Carte SIM et Attaques Possibles

Les cartes SIM (Subscriber Identity Module) contiennent plusieurs identifiants uniques permettant d'identifier un utilisateur sur le réseau mobile. Cependant, ces identifiants peuvent être exposés à des attaques qui compromettent l'anonymat de l'utilisateur.

Identifiants de la Carte SIM

1. IMSI (International Mobile Subscriber Identity)
  • Description : L'IMSI est un identifiant unique d'un abonné sur le réseau mobile. Il est utilisé pour authentifier un utilisateur sur le réseau.
  • Structure : L'IMSI est constitué de trois parties :
    • MCC (Mobile Country Code) : Le code du pays où la carte SIM est enregistrée.
    • MNC (Mobile Network Code) : Le code du réseau mobile auquel l'utilisateur est abonné.
    • MSIN (Mobile Subscriber Identification Number) : Le numéro unique de l'abonné dans le réseau mobile.
  • Obtenir l'IMSI :
    • Utilisation de codes USSD : Par exemple, *#100#, *#101#, ou *#62# selon l'opérateur.
    • Des outils techniques peuvent aussi être utilisés pour accéder à l'IMSI.
2. ICCID (Integrated Circuit Card Identifier)
  • Description : L'ICCID est un identifiant unique pour la carte SIM elle-même. Il est généralement imprimé sur la carte SIM.
  • Structure : L'ICCID est constitué de 19 à 20 chiffres et sert à différencier les cartes SIM.
3. Ki (Authentication Key)
  • Description : Le Ki est une clé secrète unique stockée dans la carte SIM, utilisée pour l'authentification et le chiffrement des communications.
  • Sécurisation : Le Ki n'est jamais transmis directement, il reste dans la carte SIM et sert à générer des réponses d'authentification pour l'utilisateur.
4. MCC et MNC
  • Description : Comme mentionné dans l'IMSI, le MCC (Mobile Country Code) et le MNC (Mobile Network Code) permettent de déterminer le pays et l'opérateur de la carte SIM.
5. MSISDN (Mobile Station International Subscriber Directory Number)
  • Description : C'est le numéro de téléphone associé à la carte SIM. Il correspond au numéro composé pour joindre un abonné.
6. PLMN (Public Land Mobile Network)
  • Description : C'est un identifiant qui permet d'identifier un réseau mobile public spécifique.
7. IMEI (International Mobile Equipment Identity)
  • Description : L'IMEI est un identifiant unique attribué à chaque appareil mobile. Il permet de différencier les téléphones mobiles sur un réseau cellulaire. Contrairement à l'IMSI qui est lié à l'utilisateur, l'IMEI est lié à l'appareil.
  • Obtention : Vous pouvez obtenir l'IMEI de votre téléphone en composant le code *#06# sur votre appareil. Cela affichera un numéro unique pour votre téléphone.
  • Utilisation : L'IMEI est souvent utilisé par les opérateurs et les autorités pour bloquer ou suivre des appareils volés ou non autorisés. Il peut également être utilisé pour localiser un appareil dans le cadre d'une enquête.

Attaques sur les Identifiants de la Carte SIM

1. IMSI Catcher

  • Description : Un IMSI Catcher (également appelé Stingray ou Dirtbox) est un dispositif utilisé pour intercepter les signaux mobiles. Il agit comme une station de base cellulaire, trompant les téléphones pour qu'ils se connectent à lui.
  • Fonctionnement : L'IMSI Catcher capte l'IMSI des téléphones mobiles à proximité, ce qui permet à l'attaquant d'obtenir l'identité de l'utilisateur et de suivre ses déplacements.
  • Impacts :
    • Interception de l'IMSI.
    • Surveillance de la position géographique des utilisateurs.
    • Risque de fraude et d'espionnage.

2. Attaque par clonage de carte SIM

  • Description : Dans cette attaque, l'attaquant copie les informations d'une carte SIM légitime pour en créer une réplique. Cela permet à l'attaquant d'accéder aux services de l'abonné et de simuler son comportement.
  • Risque : Usurpation d'identité et interception des communications.

3. Man-in-the-Middle (MITM) via IMSI

  • Description : Un attaquant peut intercepter les communications entre un téléphone et une station de base pour effectuer une attaque de type Man-in-the-Middle. Dans ce cas, l'IMSI est souvent capté lors de la connexion à un réseau mobile non sécurisé.
  • Risque : Interception et modification des messages, appels, et données sensibles.

4. Attaque sur le chiffrement de la carte SIM (RSA et 3DES)

  • Description : Les protocoles utilisés pour l'authentification et la sécurisation des communications (comme RSA ou 3DES) peuvent être attaqués si une vulnérabilité est trouvée dans les algorithmes de chiffrement.
  • Risque : Décryptage des communications et extraction des informations sensibles.

5. Attaque par spoofing de réseau mobile

  • Description : En utilisant un IMSI Catcher ou un réseau mobile malveillant, un attaquant peut tromper un appareil mobile pour qu'il se connecte à un réseau non sécurisé, permettant ainsi l'accès à l'IMSI et à d'autres données de l'utilisateur.
  • Risque : Usurpation de réseau et collecte d'informations personnelles.

Cartes SIM Prépayées

Acheter en présentiel

Des magasins comme Lycamobile ou autre existent allez-y puis prenez vos précautions en achetant.

Acheter en distanciel

Les Précautions

Lorsque vous achetez une carte SIM prépayée en ligne, il est crucial d'utiliser des moyens de paiement anonymes détaillés dans les articles précédents et de ne pas utiliser votre identité réelle. Utilisez des services de réexpédition d'adresses, des locker, des P.O Box, des boite aux lettres mortes, etc... et évitez de faire livrer directement à votre domicile. Certains types en vendent en ligne qu'ils ont achetés eux-mêmes et certes ils arrangent pas sur les prix mais au moins c'est pas vous qui prenez.

Liste de Pays

Les pays comme les Samoas ou l'Islande sont réputés pour offrir un meilleur niveau d'anonymat pour l'achat de cartes SIM prépayées. Ces pays n'ont pas de lois strictes concernant l'identification des utilisateurs lors de l'achat de cartes SIM.

OS

GrapheneOS

Historique

  • Fondateur : Daniel Micay
  • Date de création : 2017
  • Pays du siège social : Canada

Description Basique

GrapheneOS est un système d'exploitation basé sur Android, spécialement conçu pour offrir un haut niveau de sécurité et de confidentialité. Il améliore les protections natives d'Android et empêche les applications de compromettre la sécurité du système. GrapheneOS est souvent utilisé par des utilisateurs soucieux de protéger leurs informations personnelles et leur vie privée contre la surveillance.

Description Technique

GrapheneOS se distingue par l'implémentation de mécanismes de sécurité avancés. Par exemple, il repose sur l’Android Verified Boot (AVB), un mécanisme de sécurité matériel pour garantir que le système d’exploitation n’a pas été modifié de manière non autorisée dès le démarrage. GrapheneOS introduit des contrôles d'accès plus stricts pour les applications et les services de l'OS, limitant la capacité d'un programme à interagir avec d'autres données ou applications sensibles. Il ne permet pas l'exécution de code provenant de sources non vérifiées, ce qui protège contre les attaques de type "zero-day". Le système utilise également un chiffrement fort des données au repos et en transit, et il applique des politiques strictes de sandboxing des applications, réduisant ainsi les risques de fuite de données.

Utilité pour la Confidentialité

GrapheneOS est conçu pour garantir une confidentialité maximale grâce à son approche axée sur la réduction des risques d’espionnage. Il empêche les applications d’accéder à des informations sensibles sans l’autorisation explicite de l’utilisateur et élimine les services Google, qui sont réputés pour collecter des données. Il permet aussi de désactiver des services de géolocalisation et d’annuler les connexions à Internet de manière granulaire. Par conséquent, il offre un environnement sécurisé pour l'utilisation de services en ligne tout en préservant la confidentialité des utilisateurs.

CopperheadOS

Historique

  • Fondateur : Copperhead Security
  • Date de création : 2015
  • Pays du siège social : Canada

Description Basique

CopperheadOS est une version sécurisée d’Android, axée sur la protection de la sécurité et de la confidentialité des utilisateurs. Il est conçu pour contrer les menaces les plus courantes, notamment les attaques exploitant les vulnérabilités du système Android. CopperheadOS se distingue par sa mise à jour continue et son engagement à offrir un système mobile résistant aux intrusions.

Description Technique

CopperheadOS repose sur une version d'Android durcie, qui inclut plusieurs protections avancées telles que des patches de sécurité réguliers et des mécanismes de sandboxing renforcés pour limiter les interactions non autorisées entre les applications. Il offre également des protections contre les attaques de type "Privilege Escalation" et empêche l'exécution de code malveillant via des dispositifs comme le SELinux (Security-Enhanced Linux), un mécanisme de sécurité qui limite l'accès des processus aux ressources du système. CopperheadOS active également les mises à jour en temps réel, avec des mises à jour de sécurité en continu, ce qui garantit que les utilisateurs sont protégés des vulnérabilités récemment découvertes. Contrairement à GrapheneOS, CopperheadOS conserve certains services Google pour assurer la compatibilité avec des applications tierces tout en protégeant les données.

Utilité pour la Confidentialité

CopperheadOS améliore la confidentialité des utilisateurs en désactivant les services qui collectent des informations personnelles sans consentement. Il est conçu pour être une plateforme mobile plus robuste, particulièrement adaptée aux utilisateurs soucieux de préserver leur sécurité. Par exemple, CopperheadOS désactive les services de localisation non nécessaires et empêche l'extraction de données sensibles par les applications. Le système utilise également des mécanismes de cryptage pour protéger les informations au repos.

/e/OS

Historique

  • Fondateur : Gaël Duval
  • Date de création : 2019
  • Pays du siège social : France

Description Basique

/e/OS est un système d'exploitation open-source qui repose sur Android, mais conçu spécifiquement pour se débarrasser des services Google, permettant ainsi une alternative mobile respectueuse de la vie privée. Il vise à protéger la confidentialité des utilisateurs tout en offrant une expérience Android compatible avec la plupart des applications et services mobiles.

Description Technique

/e/OS repose sur un Android dégooglisé, ce qui signifie qu'il ne contient aucune application ou service Google, y compris Google Play Services, qui sont responsables de la collecte de données sur les utilisateurs. Au lieu de cela, /e/OS utilise des applications open-source alternatives comme F-Droid, une boutique d'applications entièrement open-source. /e/OS offre également des alternatives pour le stockage en ligne, avec des services comme Nextcloud pour le stockage de fichiers et ProtonMail pour la messagerie. Au niveau de la sécurité, /e/OS applique des mécanismes de cryptage des données et permet une gestion plus fine des permissions d’applications. Le système met l’accent sur la décentralisation et l’utilisation de services tiers pour garantir la sécurité des données personnelles.

Utilité pour la Confidentialité

L’objectif principal de /e/OS est de donner aux utilisateurs le contrôle total sur leurs données personnelles. En supprimant les services de collecte de données de Google, il offre une alternative viable pour ceux qui ne souhaitent pas sacrifier leur confidentialité. Ce système est parfait pour les utilisateurs qui cherchent à éliminer les services intrusifs tout en maintenant la compatibilité avec les applications populaires d’Android. En plus de sa dégooglisation, /e/OS offre des services sécurisés pour la communication et le stockage des données, ce qui le rend particulièrement adapté aux personnes soucieuses de leur vie privée.

Comparaison des OS

OSConfidentialitéSécuritéCourbe d'ApprentissageConfiguration RequisePersistance des DonnéesNotes AdditionnellesTéléphones Compatibles
GrapheneOSHauteTrès HauteMoyenneMatériel Android vérifiéAucune persistance en dehors de la sessionTrès centré sur la sécurité matérielleGoogle Pixel 4, 4a, 5, 6, 6a, 7, 7a, 8 (et modèles suivants)
CopperheadOSHauteHauteMoyenneMatériel Android standardPersistance locale selon la configurationMises à jour fréquentes et intégration continueNexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2, 2XL, 3, 3XL, 4, 4XL
/e/OSMoyenneHauteMoyenneMoins exigeant qu'Android standardDécentralisé et basé sur des services alternatifsIdéal pour éviter Google et ses servicesSamsung Galaxy S7, S8, S9, S10, S20, S21, S22; OnePlus 6, 6T, 7, 7T, 8, 8T, 9, 9 Pro

Au cas ou vous auriez pas compris

Pour l'instant à moins que vous l'ayez construit vous-même et que vous ayez monté vous même des antennes relai partout dans le monde le téléphone ça sera toujours la merde niveau privacy même si vous foutez un GrapheneOS avec toutes les meilleures notions d'utilisation du monde. Les bon vieux téléphones jetables et cartes SIM prépayées seront toujours mieux mais bon on en reviens au même problème que pour Tails et Arch Linux niveau persistance des données.

Passer à la Partie 12

Anonymat sur Internet : Partie 11

Anonymat sur Internet : Partie 11

Les téléphones

Nos chers amis les téléphones sont des Judas de l'Anonymat qu'on a dans sa poche. Ils sont retraçables en temps réel, même éteints. Ils envoient tout un tas de données qu'elles soient télémétriques ou non à vos fournisseurs. Et tout un tas d'autres merdes qu'on va décortiquer ici.

Triangulation

Comment ça Marche ?

La triangulation est une méthode utilisée par les opérateurs téléphoniques pour localiser un téléphone en utilisant les signaux émis par celui-ci vers les antennes relais. En fonction de l'intensité du signal, la position du téléphone peut être estimée en fonction de l'antenne la plus proche. Cette technique permet de localiser un téléphone à des distances assez précises dans un rayon de quelques centaines de mètres, voire moins dans des zones urbaines.

S'en Prémunir

Dans un précédent article de cette série nous avons parlé des pochettes de Faraday, c'est la meilleure solution que vous ayez si vous ne voulez pas avoir a casser votre téléphone avec le marteau a Many

Law Enforcement Recovery Softwares

TriangulationScheme

Android

Cellebrite UFED (Universal Forensic Extraction Device)

Utilisé par de nombreuses forces de l'ordre dans le monde entier pour extraire des données des téléphones, y compris les données cryptées, les messages, les photos, et même les données supprimées. Il est souvent utilisé sur les appareils Android et iOS.

XRY (de Micro Systemation)

Un autre outil de déverrouillage de téléphones utilisé pour extraire des données des appareils Android et iOS. Il prend en charge une large gamme d'appareils et de versions de systèmes d'exploitation.

Oxygen Forensic Detective

Permet d'extraire et d'analyser les données des appareils Android. Cet outil est utilisé par les enquêteurs pour accéder aux informations des téléphones, y compris les messages, les contacts, les appels, et d'autres données cachées ou supprimées.

MSAB XAMN

Logiciel de gestion d'analyse de données mobiles, qui prend en charge Android. Il permet d'extraire et d'analyser les données des appareils.

Autopsy Mobile Forensics

Bien que principalement utilisé pour les analyses de disque, Autopsy prend également en charge l'analyse de téléphones Android, permettant de récupérer les données de l'appareil.

GrayKey (surtout pour iOS, mais parfois compatible avec Android)

Utilisé principalement pour déverrouiller les appareils iOS verrouillés, GrayKey est un appareil de déblocage extrêmement puissant utilisé par les forces de l'ordre pour contourner les sécurités des iPhones, notamment les derniers modèles d'iPhones.

iOS

Cellebrite UFED

Également utilisé sur les appareils iOS, ce logiciel permet d'extraire des données des iPhones, y compris des fichiers cryptés ou protégés par mot de passe.

GrayKey

Un outil spécialisé dans le déverrouillage des appareils iOS. Il peut contourner les systèmes de sécurité d'Apple comme le code PIN ou Face ID. GrayKey est un appareil physique que les forces de l'ordre utilisent pour déverrouiller les iPhones et extraire leurs données.

ElcomSoft iOS Forensic Toolkit

Un outil utilisé pour accéder aux données d'iPhone verrouillés, pour récupérer des informations comme les messages, photos et autres données des appareils iOS, même ceux avec des mécanismes de sécurité avancés.

iTunes Backup Extractor

Cet outil peut être utilisé pour analyser les sauvegardes d'appareils iOS effectuées via iTunes. Cela permet aux enquêteurs de récupérer des données qui ont été sauvegardées, même si l'appareil lui-même est verrouillé.

XRY

Il prend également en charge l'extraction des données d'iPhones. Bien qu'il soit plus connu pour ses capacités avec Android, XRY peut également être utilisé pour accéder aux données des appareils iOS.

iOS Data Recovery

Utilisé principalement par les experts en criminalistique numérique pour récupérer des données d'iPhones, ce logiciel permet d'extraire des informations des appareils verrouillés, y compris des messages, contacts et autres informations sensibles.

Pegasus

Développée par le NSO Group c'est certainement l'un des Spyware les plus rentables de la planète. Il a permis l'espionnage de 10aine de millions de personnes, et lui qui a été découvert y'a 12 ans vous croyez qu'il a pas eu de successseurs ? :)

Appels WhatsApp

Pegasus est un logiciel de surveillance conçu pour infecter les téléphones mobiles, principalement via des messages WhatsApp. Il permet aux autorités d'écouter les appels, d'intercepter les messages, de capturer les photos et vidéos, et même de surveiller l'activité en temps réel. Le logiciel exploite des vulnérabilités dans l'application WhatsApp pour installer un spyware sans que l'utilisateur n'ait besoin d'ouvrir un message ou de cliquer sur un lien malveillant. J'ai aps tout les détails mais en réalité Pegasus utilise une faille qui permet d'installer un spyware simplement en appelant un numéro via whatsapp, sans besoin de réponses de la part de la personne

iMessage

Il a aussi été utilisé en ayant découvert une faille dans les iMessage, ils leur suffit de vous en envoyer un et le tour est joué, voici un article qui en parle (j'l'ai pas lu mdr) : https://www.lesnumeriques.com/mobilite/faille-0-day-dans-messages-exploitee-par-pegasus-une-epine-dans-le-pied-securitaire-d-apple-n167583.html

Burner Phones

Acheter avec Précaution

Les téléphones prépayés sont utilisés pour effectuer des appels sur une courte durée (1 journée par exemple) puis les casser. Le côté pratique c'est qu'en général on vous demande pas vos informations quand vous en achetez un, mais y'en a quand même que vous laissez fuiter :

  • Caméras : A l'exterieur et a l'intérieur du magasin c'est masque covid hein
  • Méthode de paiement : En cash évidemment
  • Comportement : Manière de bouger, de s'expriemer doivent différer de la normale

Cartes SIM

Ce qu'est réellement la carte SIM

La carte SIM n'est pas que le truc qui vous attribue un numéro de téléphone, c'est aussi un gadget à part entière qui est bourré d'identifiants et peut exécuter des tâches ou des programems sur votre appareil, que votre téléphone soit éteint n'y change rien.

Exemples de Tâches/Programmes

1. Exécution de Programmes via Java Card

  • Java Card est une technologie permettant d'exécuter des applications Java sur des cartes à puce, dont les cartes SIM font partie. Cela permet aux cartes SIM d'exécuter des programmes (appelés applications ou applet) qui peuvent être utilisés pour différentes tâches.
  • Exemples d'utilisation :
    • Gestion des clés de cryptage pour sécuriser les communications.
    • Authentification forte pour des services bancaires ou de paiement.
    • Chiffrement et déchiffrement de données stockées sur la carte.
  • Avantages : Java Card permet une certaine flexibilité dans l'ajout de nouvelles fonctionnalités sans avoir à remplacer la carte SIM.

2. Capacités de Stockage et de Traitement

  • Les cartes SIM modernes, notamment celles de type USIM (Universal Subscriber Identity Module), ont une capacité de traitement et de stockage plus élevée que les premières générations de cartes SIM.
  • Stockage sécurisé : Elles peuvent stocker des informations sensibles comme des clés cryptographiques et des certificats pour l'authentification, qui sont utilisés par exemple dans les systèmes de paiement mobile (NFC).
  • Processus sécurisés : Certaines cartes SIM peuvent exécuter des tâches liées à la sécurité directement sur la puce, ce qui rend les informations difficiles à extraire même si la carte SIM est enlevée de l'appareil.

3. Applications Simpliifiées de Sécurité

  • Les cartes SIM peuvent être utilisées pour des systèmes d'authentification à deux facteurs (2FA), ce qui permet de garantir une sécurité renforcée.
  • Par exemple, certaines banques utilisent des cartes SIM pour générer des codes de sécurité temporaires pour des opérations financières.

4. Secure Elements (SE)

  • Le Secure Element est une puce dédiée à la sécurité sur les cartes SIM modernes, qui exécute des programmes spécifiques pour garantir une sécurité renforcée, comme le stockage de données sensibles ou l'authentification de l'utilisateur.
  • Les Secure Elements sont souvent utilisés dans des applications telles que les paiements sans contact (NFC), où une application sur la carte SIM gère la transaction de manière sécurisée.

Identifiants de la Carte SIM et Attaques Possibles

Les cartes SIM (Subscriber Identity Module) contiennent plusieurs identifiants uniques permettant d'identifier un utilisateur sur le réseau mobile. Cependant, ces identifiants peuvent être exposés à des attaques qui compromettent l'anonymat de l'utilisateur.

Identifiants de la Carte SIM

1. IMSI (International Mobile Subscriber Identity)
  • Description : L'IMSI est un identifiant unique d'un abonné sur le réseau mobile. Il est utilisé pour authentifier un utilisateur sur le réseau.
  • Structure : L'IMSI est constitué de trois parties :
    • MCC (Mobile Country Code) : Le code du pays où la carte SIM est enregistrée.
    • MNC (Mobile Network Code) : Le code du réseau mobile auquel l'utilisateur est abonné.
    • MSIN (Mobile Subscriber Identification Number) : Le numéro unique de l'abonné dans le réseau mobile.
  • Obtenir l'IMSI :
    • Utilisation de codes USSD : Par exemple, *#100#, *#101#, ou *#62# selon l'opérateur.
    • Des outils techniques peuvent aussi être utilisés pour accéder à l'IMSI.
2. ICCID (Integrated Circuit Card Identifier)
  • Description : L'ICCID est un identifiant unique pour la carte SIM elle-même. Il est généralement imprimé sur la carte SIM.
  • Structure : L'ICCID est constitué de 19 à 20 chiffres et sert à différencier les cartes SIM.
3. Ki (Authentication Key)
  • Description : Le Ki est une clé secrète unique stockée dans la carte SIM, utilisée pour l'authentification et le chiffrement des communications.
  • Sécurisation : Le Ki n'est jamais transmis directement, il reste dans la carte SIM et sert à générer des réponses d'authentification pour l'utilisateur.
4. MCC et MNC
  • Description : Comme mentionné dans l'IMSI, le MCC (Mobile Country Code) et le MNC (Mobile Network Code) permettent de déterminer le pays et l'opérateur de la carte SIM.
5. MSISDN (Mobile Station International Subscriber Directory Number)
  • Description : C'est le numéro de téléphone associé à la carte SIM. Il correspond au numéro composé pour joindre un abonné.
6. PLMN (Public Land Mobile Network)
  • Description : C'est un identifiant qui permet d'identifier un réseau mobile public spécifique.
7. IMEI (International Mobile Equipment Identity)
  • Description : L'IMEI est un identifiant unique attribué à chaque appareil mobile. Il permet de différencier les téléphones mobiles sur un réseau cellulaire. Contrairement à l'IMSI qui est lié à l'utilisateur, l'IMEI est lié à l'appareil.
  • Obtention : Vous pouvez obtenir l'IMEI de votre téléphone en composant le code *#06# sur votre appareil. Cela affichera un numéro unique pour votre téléphone.
  • Utilisation : L'IMEI est souvent utilisé par les opérateurs et les autorités pour bloquer ou suivre des appareils volés ou non autorisés. Il peut également être utilisé pour localiser un appareil dans le cadre d'une enquête.

Attaques sur les Identifiants de la Carte SIM

1. IMSI Catcher

  • Description : Un IMSI Catcher (également appelé Stingray ou Dirtbox) est un dispositif utilisé pour intercepter les signaux mobiles. Il agit comme une station de base cellulaire, trompant les téléphones pour qu'ils se connectent à lui.
  • Fonctionnement : L'IMSI Catcher capte l'IMSI des téléphones mobiles à proximité, ce qui permet à l'attaquant d'obtenir l'identité de l'utilisateur et de suivre ses déplacements.
  • Impacts :
    • Interception de l'IMSI.
    • Surveillance de la position géographique des utilisateurs.
    • Risque de fraude et d'espionnage.

2. Attaque par clonage de carte SIM

  • Description : Dans cette attaque, l'attaquant copie les informations d'une carte SIM légitime pour en créer une réplique. Cela permet à l'attaquant d'accéder aux services de l'abonné et de simuler son comportement.
  • Risque : Usurpation d'identité et interception des communications.

3. Man-in-the-Middle (MITM) via IMSI

  • Description : Un attaquant peut intercepter les communications entre un téléphone et une station de base pour effectuer une attaque de type Man-in-the-Middle. Dans ce cas, l'IMSI est souvent capté lors de la connexion à un réseau mobile non sécurisé.
  • Risque : Interception et modification des messages, appels, et données sensibles.

4. Attaque sur le chiffrement de la carte SIM (RSA et 3DES)

  • Description : Les protocoles utilisés pour l'authentification et la sécurisation des communications (comme RSA ou 3DES) peuvent être attaqués si une vulnérabilité est trouvée dans les algorithmes de chiffrement.
  • Risque : Décryptage des communications et extraction des informations sensibles.

5. Attaque par spoofing de réseau mobile

  • Description : En utilisant un IMSI Catcher ou un réseau mobile malveillant, un attaquant peut tromper un appareil mobile pour qu'il se connecte à un réseau non sécurisé, permettant ainsi l'accès à l'IMSI et à d'autres données de l'utilisateur.
  • Risque : Usurpation de réseau et collecte d'informations personnelles.

Cartes SIM Prépayées

Acheter en présentiel

Des magasins comme Lycamobile ou autre existent allez-y puis prenez vos précautions en achetant.

Acheter en distanciel

Les Précautions

Lorsque vous achetez une carte SIM prépayée en ligne, il est crucial d'utiliser des moyens de paiement anonymes détaillés dans les articles précédents et de ne pas utiliser votre identité réelle. Utilisez des services de réexpédition d'adresses, des locker, des P.O Box, des boite aux lettres mortes, etc... et évitez de faire livrer directement à votre domicile. Certains types en vendent en ligne qu'ils ont achetés eux-mêmes et certes ils arrangent pas sur les prix mais au moins c'est pas vous qui prenez.

Liste de Pays

Les pays comme les Samoas ou l'Islande sont réputés pour offrir un meilleur niveau d'anonymat pour l'achat de cartes SIM prépayées. Ces pays n'ont pas de lois strictes concernant l'identification des utilisateurs lors de l'achat de cartes SIM.

OS

GrapheneOS

Historique

  • Fondateur : Daniel Micay
  • Date de création : 2017
  • Pays du siège social : Canada

Description Basique

GrapheneOS est un système d'exploitation basé sur Android, spécialement conçu pour offrir un haut niveau de sécurité et de confidentialité. Il améliore les protections natives d'Android et empêche les applications de compromettre la sécurité du système. GrapheneOS est souvent utilisé par des utilisateurs soucieux de protéger leurs informations personnelles et leur vie privée contre la surveillance.

Description Technique

GrapheneOS se distingue par l'implémentation de mécanismes de sécurité avancés. Par exemple, il repose sur l’Android Verified Boot (AVB), un mécanisme de sécurité matériel pour garantir que le système d’exploitation n’a pas été modifié de manière non autorisée dès le démarrage. GrapheneOS introduit des contrôles d'accès plus stricts pour les applications et les services de l'OS, limitant la capacité d'un programme à interagir avec d'autres données ou applications sensibles. Il ne permet pas l'exécution de code provenant de sources non vérifiées, ce qui protège contre les attaques de type "zero-day". Le système utilise également un chiffrement fort des données au repos et en transit, et il applique des politiques strictes de sandboxing des applications, réduisant ainsi les risques de fuite de données.

Utilité pour la Confidentialité

GrapheneOS est conçu pour garantir une confidentialité maximale grâce à son approche axée sur la réduction des risques d’espionnage. Il empêche les applications d’accéder à des informations sensibles sans l’autorisation explicite de l’utilisateur et élimine les services Google, qui sont réputés pour collecter des données. Il permet aussi de désactiver des services de géolocalisation et d’annuler les connexions à Internet de manière granulaire. Par conséquent, il offre un environnement sécurisé pour l'utilisation de services en ligne tout en préservant la confidentialité des utilisateurs.

CopperheadOS

Historique

  • Fondateur : Copperhead Security
  • Date de création : 2015
  • Pays du siège social : Canada

Description Basique

CopperheadOS est une version sécurisée d’Android, axée sur la protection de la sécurité et de la confidentialité des utilisateurs. Il est conçu pour contrer les menaces les plus courantes, notamment les attaques exploitant les vulnérabilités du système Android. CopperheadOS se distingue par sa mise à jour continue et son engagement à offrir un système mobile résistant aux intrusions.

Description Technique

CopperheadOS repose sur une version d'Android durcie, qui inclut plusieurs protections avancées telles que des patches de sécurité réguliers et des mécanismes de sandboxing renforcés pour limiter les interactions non autorisées entre les applications. Il offre également des protections contre les attaques de type "Privilege Escalation" et empêche l'exécution de code malveillant via des dispositifs comme le SELinux (Security-Enhanced Linux), un mécanisme de sécurité qui limite l'accès des processus aux ressources du système. CopperheadOS active également les mises à jour en temps réel, avec des mises à jour de sécurité en continu, ce qui garantit que les utilisateurs sont protégés des vulnérabilités récemment découvertes. Contrairement à GrapheneOS, CopperheadOS conserve certains services Google pour assurer la compatibilité avec des applications tierces tout en protégeant les données.

Utilité pour la Confidentialité

CopperheadOS améliore la confidentialité des utilisateurs en désactivant les services qui collectent des informations personnelles sans consentement. Il est conçu pour être une plateforme mobile plus robuste, particulièrement adaptée aux utilisateurs soucieux de préserver leur sécurité. Par exemple, CopperheadOS désactive les services de localisation non nécessaires et empêche l'extraction de données sensibles par les applications. Le système utilise également des mécanismes de cryptage pour protéger les informations au repos.

/e/OS

Historique

  • Fondateur : Gaël Duval
  • Date de création : 2019
  • Pays du siège social : France

Description Basique

/e/OS est un système d'exploitation open-source qui repose sur Android, mais conçu spécifiquement pour se débarrasser des services Google, permettant ainsi une alternative mobile respectueuse de la vie privée. Il vise à protéger la confidentialité des utilisateurs tout en offrant une expérience Android compatible avec la plupart des applications et services mobiles.

Description Technique

/e/OS repose sur un Android dégooglisé, ce qui signifie qu'il ne contient aucune application ou service Google, y compris Google Play Services, qui sont responsables de la collecte de données sur les utilisateurs. Au lieu de cela, /e/OS utilise des applications open-source alternatives comme F-Droid, une boutique d'applications entièrement open-source. /e/OS offre également des alternatives pour le stockage en ligne, avec des services comme Nextcloud pour le stockage de fichiers et ProtonMail pour la messagerie. Au niveau de la sécurité, /e/OS applique des mécanismes de cryptage des données et permet une gestion plus fine des permissions d’applications. Le système met l’accent sur la décentralisation et l’utilisation de services tiers pour garantir la sécurité des données personnelles.

Utilité pour la Confidentialité

L’objectif principal de /e/OS est de donner aux utilisateurs le contrôle total sur leurs données personnelles. En supprimant les services de collecte de données de Google, il offre une alternative viable pour ceux qui ne souhaitent pas sacrifier leur confidentialité. Ce système est parfait pour les utilisateurs qui cherchent à éliminer les services intrusifs tout en maintenant la compatibilité avec les applications populaires d’Android. En plus de sa dégooglisation, /e/OS offre des services sécurisés pour la communication et le stockage des données, ce qui le rend particulièrement adapté aux personnes soucieuses de leur vie privée.

Comparaison des OS

OSConfidentialitéSécuritéCourbe d'ApprentissageConfiguration RequisePersistance des DonnéesNotes AdditionnellesTéléphones Compatibles
GrapheneOSHauteTrès HauteMoyenneMatériel Android vérifiéAucune persistance en dehors de la sessionTrès centré sur la sécurité matérielleGoogle Pixel 4, 4a, 5, 6, 6a, 7, 7a, 8 (et modèles suivants)
CopperheadOSHauteHauteMoyenneMatériel Android standardPersistance locale selon la configurationMises à jour fréquentes et intégration continueNexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2, 2XL, 3, 3XL, 4, 4XL
/e/OSMoyenneHauteMoyenneMoins exigeant qu'Android standardDécentralisé et basé sur des services alternatifsIdéal pour éviter Google et ses servicesSamsung Galaxy S7, S8, S9, S10, S20, S21, S22; OnePlus 6, 6T, 7, 7T, 8, 8T, 9, 9 Pro

Au cas ou vous auriez pas compris

Pour l'instant à moins que vous l'ayez construit vous-même et que vous ayez monté vous même des antennes relai partout dans le monde le téléphone ça sera toujours la merde niveau privacy même si vous foutez un GrapheneOS avec toutes les meilleures notions d'utilisation du monde. Les bon vieux téléphones jetables et cartes SIM prépayées seront toujours mieux mais bon on en reviens au même problème que pour Tails et Arch Linux niveau persistance des données.

Passer à la Partie 12

Commentaires

0/500 caractères

Aucun commentaire pour le moment. Soyez le premier à commenter !