Fuites de documents sur les IMSI Catchers (Stingray)


  • FrançaisFrançais

  • The Intercept a mis la main sur des documents détaillant le fonctionnement des IMSI Catchers qu’on connait aussi comme les Stingray. Les documents montrent la facilité d’utilisation déconcertante de ces dispositifs qui permettent l’une des pires surveillances gouvernementales.


    Suivez-nous sur notre page Facebook et notre canal Telegram

    The Intercept a mis la main sur des documents détaillant le fonctionnement des IMSI Catchers qu'on connait aussi comme les Stingray. Les documents montrent la facilité d'utilisation déconcertante de ces dispositifs qui permettent l'une des pires surveillances gouvernementales.

    Les IMSI Catchers alias Stingray sont au coeur du débat public sur la vie privée. La loi Renseignement autorise les IMSI Catchers et de nombreux pays commencent à les adopter avec les États-Unis qui en sont les pionniers. Un IMSI Catchers est un dispositif qui permet de capter les communications et les données provenant de Smartphones en utilisant les antennes des réseaux cellulaires. Les IMSI Catchers sont conçus pour être portables et ils sont très efficaces pour intercepter toutes les communications et données dans les espaces publics. Quand un Stingray est installé, alors il va pirater l’antenne cellulaire la plus proche. De cette manière, tous les utilisateurs de Smartphone, qui sont dans la portée du IMSI Catchers, seront espionnés.

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    The Intercept propose des documents de IMSI Catchers provenant de la firme Harris qui est restée très discrète sur ses activités. Elle a toujours refusé de fournir des informations sous prétexte que cela porterait atteinte à sa propriété intellectuelle et que cela permettra aux terroristes de bloquer la surveillance des forces de l’ordre. The Intercept publie 5 documents sur les Stingrays incluant des manuels d’utilisation destinés aux forces de l’ordre.

    Ces IMSI Catchers peuvent intercepter la plupart des réseaux téléphones incluant la norme 2G, 3G, 4G LTE. De plus, ils peuvent baisser la qualité des réseaux légitimes forçant ainsi le téléphone à se connecter sur le réseau du IMSI Catchers. Dans le document, les utilisateurs espionnés sont considérés comme des abonnés et les relais des forces de l’ordre sont considérés comme des fournisseurs. En plus d’intercepter les communications et données à grande échelle, ces dispositifs permettent également d’assigner un identifiant à chaque appareil afin de faciliter son identification dans le futur. Les IMSI Catchers sont parmi les dispositifs les plus liberticides et aux États-Unis, on dénombre des centaines de cas où ils ont été utilisés sans une autorisation d’un magistrat.

    Les documents sur les IMSI Catchers : Gemini 3.3 Quick Start Guide, Gemini RayFish Controller R3.3.1 Release Notes, iDEN 2.4 Operator Manual, iDEN 2.4 Release Notes, Arrowhead 1.0.1 Release Notes

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009.

    Blogueur et essayiste, j'ai écrit 9 livres sur différents sujets comme la corruption en science, les singularités technologiques ou encore des fictions. Je propose aujourd'hui des analyses politiques et géopolitiques sur le nouveau monde qui arrive. J'ai une formation de rédaction web et une longue carrière de prolétaire.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *