Les grands systèmes de communication sont-ils vulnérables ?
- Les réseaux de communication (qui transmettent des informations entre différents dispositifs et entités) sont vulnérables aux attaques informatiques, malgré la confiance accordée aux opérateurs.
- Les normes actuelles de communication 5G ont apporté des améliorations par rapport à la 4G, notamment avec le protocole 5G AKA, qui renforce la protection de l’identifiant du téléphone et de la localisation des appareils mobiles.
- Cependant, des risques persistent, en particulier via les réseaux en itinérance, où des attaquants malveillants peuvent intercepter des informations en se faisant passer pour des réseaux mobiles légitimes.
- Les propositions de l’État visant à surveiller les appareils à distance émergent aussi régulièrement, notamment dans le cadre de la lutte contre le terrorisme ou la pédopornographie.
- Ces mesures soulèvent néanmoins des questions éthiques, telles que le risque de faux positifs, des dérives politiques potentielles ou un manque de transparence.
Aujourd’hui, nous utilisons nos téléphones portables à de multiples fins : passer des appels, envoyer des SMS, échanger des images ou faire des achats en ligne. Pour ce faire, nous devons nous connecter au réseau de communication (qui transmet l’information entre différents dispositifs et entités) dont nous savons qu’il est vulnérable aux attaques. Les « fausses stations de base » profitent, par exemple, de la confiance en un nombre important d’acteurs pour fragiliser le réseau.
« À l’arrivée de chaque nouvelle génération de communications mobiles, des modifications sont apportées aux protocoles de sécurité, explique Jannik Dreier. Le problème est que la plupart des protocoles qui existent aujourd’hui datent de l’introduction des téléphones numériques et n’ont que peu évolué, alors que les garanties de sécurité souhaitées ont évidemment changé depuis lors. »
L’un des changements apportés lors du passage à la 5G concerne la protection de la vie privée. Pour sécuriser les communications, l’appareil et le réseau doivent pouvoir s’authentifier mutuellement lorsqu’une connexion est établie. Cependant, pendant la connexion et l’échange (de données, de paroles ou d’images), l’identité et la localisation de l’utilisateur ainsi que le contenu des échanges doivent rester confidentiels. Pour ce faire, un protocole de communication appelé Authentication and Key Agreement (AKA) est utilisé depuis l’introduction de la norme 3G. Cela signifie que les messages sont chiffrés à l’aide d’une clé échangée lors de l’établissement de la connexion.
Une protection des données améliorée, mais pas parfaite
La norme actuelle de communication 5G est donc basée sur le protocole 5G AKA1. Ce nouveau protocole a considérablement amélioré la protection de l’identifiant du téléphone par rapport à la technologie 4G, et a notamment résolu un problème précédemment exploité par les intercepteurs IMSI (International Mobile Subscriber Identity). Ces dispositifs permettaient d’intercepter l’IMSI d’une carte de téléphone mobile afin de déterminer la localisation d’un appareil mobile et donc de suivre un utilisateur. Comment ? En écoutant simplement les transmissions entre le téléphone mobile et l’antenne du réseau mobile, l’IMSI étant envoyé en clair. Heureusement, cela n’est plus possible avec la 5G AKA.
« Bien que cette partie ait été améliorée, le protocole dans son ensemble est loin d’être parfait, prévient Jannik Dreier. C’est comme si nous n’avions fait que ‘‘boucher un trou’’. Si nous devions reformuler ce protocole et repartir de zéro, pour ainsi dire, nous le construirions complètement différemment. C’est souvent le cas en matière de technologie. Si la connexion entre un téléphone et les antennes (stations de base) est protégée, le problème est que les données ne sont plus protégées sur le réseau filaire ».
On fait confiance au réseau et à l’opérateur, ce qui crée un vecteur potentiel pour une mise sous écoute et sous surveillance ou pour engager une attaque directe. « L’utilisation d’équipements chinois en particulier a fait l’objet de nombreux débats, car une ‘‘porte dérobée’’ pourrait être utilisée à des fins d’espionnage ou carrément pour créer un ‘‘bouton rouge’’ : si l’on appuie dessus, le réseau et tous les appareils communicants cesseraient immédiatement de fonctionner. »
En outre, les réseaux de téléphonie mobile nous permettent d’utiliser nos téléphones en itinérance, c’est-à-dire en nous connectant à un réseau différent de celui de notre opérateur principal (lorsque nous sommes à l’étranger, par exemple). Il existe ainsi un risque qu’un attaquant fasse croire que nos téléphones se trouvent en itinérance et installe une fausse station de base2, c’est-à-dire un dispositif malveillant utilisé pour imiter une station de base légitime d’un réseau mobile. Les communications n’étant protégées que jusqu’à la fausse station, l’attaquant est en principe en mesure d’intercepter et de surveiller tous les échanges qui transitent par celle-ci. Malheureusement, les smartphones actuels ne sont que peu équipés pour nous avertir de telles attaques – ils acceptent facilement de se connecter en itinérance, ce qui n’est pas toujours clairement visible pour l’utilisateur (qui, de plus, ne se doute de rien parce qu’il n’est peut-être même pas à l’étranger).
La mise en place de fausses stations de base ne se limite pourtant pas à servir des intérêts malveillants. Avec l’appui des opérateurs de réseaux mobiles, elle peut être utilisée, par exemple, par la police et les services de renseignement à des fins de lutte contre la criminalité ou de surveillance : outre les conversations téléphoniques et les messages, ces acteurs peuvent suivre tout contenu transitant par la fausse station de base.
La surveillance des appareils électroniques : protection contre la criminalité ou restriction des libertés ?
La sécurité ne se limite pas au réseau, mais concerne également les téléphones eux-mêmes, notamment avec l’utilisation des communications chiffrées de bout en bout, comme celles utilisées dans des applications telles que Signal et WhatsApp. En effet, si l’on protège les communications de bout en bout, chaque extrémité de la transmission devient naturellement une cible d’attaque, tant pour les criminels que pour les services d’État qui cherchent à compenser la perte d’efficacité de la surveillance du réseau.
C’est pour cette raison que des propositions visant à instaurer une surveillance des appareils à distance voient régulièrement le jour, notamment dans le cadre de la lutte contre le terrorisme ou la pédopornographie3. « Il y a cependant des problèmes, explique Jannik Dreier. D’un point de vue technique, cette approche devra nécessairement porter atteinte à la sécurité des communications et des systèmes pour l’ensemble de la population car elle prévoit que tous les appareils soient scannés, et non seulement en cas de suspicion. »
Par ailleurs, les solutions proposées pour lutter contre la pédopornographie reposent essentiellement sur la comparaison des images avec une base de données d’images connues, ou sur l’utilisation d’une intelligence artificielle entrainée sur ces images. Cela implique nécessairement l’existence de « faux négatifs », c’est-à-dire d’images pédopornographiques non détectées, mais pire encore, un risque de « faux positifs », ou « fausses alertes » : on pourrait être accusé d’un crime que l’on n’a pas commis, parce qu’une image a été détectée à tort par l’intelligence artificielle.
Si toutes les images sur tous les appareils sont scannées, il y aura inévitablement un grand nombre de ces erreurs de classification. « Nous savons également que des modifications invisibles à l’œil nu peuvent être appliquées à une image, mais qu’elles conduisent à une classification erronée par l’IA. On peut donc imaginer que des personnes malveillantes modifient ainsi des images et les envoient à d’autres personnes ciblées afin qu’elles soient détectées comme détentrices des contenus pédopornographiques. »
Il y a aussi un danger plus politique. « Une fois qu’une telle infrastructure est en place, elle peut être utilisée à d’autres fins et, in fine, notamment dans les pays non-démocratiques, à la répression. Il est également important de noter que nous ne savons pas exactement comment fonctionnent ces infrastructures, car les algorithmes de détection qui les sous-tendent ne sont pas dans le domaine public, ajoute-t-il. C’est un problème, car nous ne saurions pas sur quelle base nous avons été incriminés. Il y aurait un manque de transparence. Une telle stratégie crée des capacités sans précédent de surveillance et de contrôle des utilisateurs, avec des conséquences potentiellement énormes pour la démocratie en Europe et dans le monde. »
« Dans les réseaux actuels, nous faisons beaucoup trop confiance aux opérateurs et à leurs équipements, ce qui entraine des faiblesses inhérentes. Malheureusement, cela ne risque pas de changer de sitôt, car ce n’est pas financièrement intéressant pour les opérateurs », explique-t-il à Polytechnique Insights. Par conséquent, la situation pourrait même s’empirer à l’avenir : « S’il n’est pas possible de reconstruire ces architectures à partir de zéro, dans un modèle qui repose moins sur la confiance aux opérateurs, nous devons corriger les lacunes connues. Certaines peuvent être faciles à réparer, notamment par l’utilisation de solutions de protection de bout en bout, mais pas d’autres. Il n’y aura jamais de solutions parfaites. »