Le caractère fictif de l’histoire de la ferme de SIM du Secret Service
(cybersect.substack.com)- Le Secret Service a récemment annoncé avoir empêché une importante menace pour la sécurité nationale, alors qu’il ne s’agissait en réalité que d’une organisation criminelle ordinaire
- Des médias comme le NYTimes ont relayé les affirmations officielles sans vérification suffisante
- Les fermes de SIM sont une méthode criminelle courante, principalement utilisée pour le spam par SMS ou le transfert d’appels internationaux
- Les affirmations des experts cités et des sources anonymes sont exagérées ou mensongères
- En réalité, il ne s’agit pas d’une menace pour la sécurité nationale, mais simplement d’une méthode criminelle classique
Vue d’ensemble
Le Secret Service a récemment annoncé avoir empêché une « vaste menace pour la sécurité nationale ». Les grands médias l’ont largement repris sans véritable remise en question. En réalité, il ne s’agit que de la découverte de fermes de SIM (SIM farms) exploitées par une organisation criminelle tout à fait ordinaire.
Usage réel et contexte des fermes de SIM
- Les fermes de SIM découvertes utilisent des milliers de « téléphones » cellulaires pour envoyer du spam par SMS ou transférer des appels internationaux vers des numéros locaux
- Techniquement, cela pourrait aussi relever d’un modèle économique légitime reliant des opérateurs VoIP à des réseaux mobiles
- L’enquête a débuté à partir du traçage de SMS de chantage envoyés par des criminels
- C’est en remontant l’origine des messages que les enquêteurs ont découvert la ferme de SIM
Les médias et la question de l’intérêt public
- Des médias comme le NYTimes citent des sources anonymes en avançant qu’il s’agit d’une affaire en cours d’enquête, et autorisent donc les citations anonymes
- Ce n’est pas une justification valable à l’anonymat, qui sert le plus souvent à relayer des fuites officielles relevant de la propagande
- Le Secret Service sait qu’il s’agit d’une infraction classique liée aux fermes de SIM, mais la présente de manière exagérée comme une menace pour la sécurité nationale
- Le fait d’évoquer la possible découverte de fermes de SIM similaires dans d’autres villes revient d’ailleurs à admettre qu’il s’agit d’un crime ordinaire
Communication officielle et exagération
- Dans sa déclaration officielle, le Secret Service continue de déformer la réalité avec des formules comme « dans un rayon de 35 miles autour du bâtiment de l’ONU »
- Officieusement, l’affaire est présentée de manière exagérée, du type « on n’a jamais vu une opération d’une telle ampleur »
- Comme le Secret Service ne traite normalement pas ce type de criminalité, son ampleur peut lui sembler surprenante, alors qu’il s’agit en fait d’un phénomène criminel courant
Relation entre experts et médias
- James A. Lewis (ex-CSIS, aujourd’hui dans une autre institution), souvent cité par le NYTimes, apparaît régulièrement aux côtés d’affirmations anonymes de responsables publics. Cela montre que la structure responsables-médias-experts sert de fait de système de propagande
- Un autre expert cité, Anthony Ferrante, est lui aussi mis en avant en raison de son parcours à haut niveau dans l’administration. Les hackers de terrain et les véritables experts techniques, eux, ne sont pas cités par les médias
- Ces experts avancent des affirmations objectivement fausses, comme « c’est de l’espionnage » ou « cela peut servir à des écoutes ». En réalité, une ferme de SIM ne peut pas être utilisée pour faire des écoutes
- Lewis affirme qu’« une opération de ferme de SIM de cette ampleur n’est possible que pour quelques États comme la Russie, la Chine ou Israël », alors qu’en réalité c’est un crime accessible à n’importe qui avec peu de capital et de compétences techniques
Fonctionnement d’une ferme de SIM
- Les appareils décrits comme des « téléphones » ne sont pas des smartphones ordinaires : il s’agit en pratique d’un ordinateur unique (généralement sous Linux) fonctionnant avec 20 radios baseband et 100 cartes SIM
- Les cartes SIM sont du type prépayé à 10 dollars par mois, permettant par exemple l’envoi de 1 000 SMS sur une courte période
- Les criminels font tourner plusieurs cartes SIM afin de paraître semblables à des utilisateurs ordinaires
Exagération de la menace sur le réseau télécom
- Le Secret Service présente les fermes de SIM comme une menace pour la sécurité nationale capable de faire tomber des antennes relais, alors qu’en réalité il s’agit d’une nuisance courante où une ferme de SIM peut occasionnellement perturber une antenne
- La technologie SMS elle-même est très ancienne, et lorsqu’un grand volume de SMS converge au même endroit, une antenne peut temporairement se retrouver en surcharge
- Dans une grande ville, il existe des milliers d’antennes et 10 millions d’abonnés, si bien que la panne de quelques antennes n’a pas d’impact majeur sur l’ensemble du réseau
Conclusion
- Dans cette affaire, il s’agit actuellement d’une ferme de SIM exploitée par une organisation criminelle ordinaire, dont l’usage principal est le spam par SMS
- Les spéculations sur une possible adoption de cette méthode par des acteurs étrangers pour déstabiliser des infrastructures nationales ne reposent sur rien de solide
- L’implication du Secret Service vient du fait que des SMS de chantage visant des responsables politiques masquaient leur origine
- Les médias, les autorités et certains experts poursuivent une surenchère de communication
- En réalité, cela n’a rien à voir avec une menace pour la sécurité nationale ni avec des activités de renseignement : c’est simplement une méthode criminelle banale
Annexe
- Commentaires supplémentaires, notamment sur l’affirmation exagérée selon laquelle l’installation se trouvait dans un rayon de 35 miles autour du bâtiment de l’ONU
1 commentaires
Commentaire Hacker News
Il y a beaucoup à dire dans ce billet, mais je veux me concentrer sur ce point précis : l’affirmation selon laquelle « le fait que le NYT cite des responsables anonymes parlant sous couvert d’anonymat d’une enquête en cours montre que c’est faux ». En réalité, c’est une pratique journalistique bien établie de longue date. Citer des sources anonymes est courant, surtout dans les enquêtes ou les sujets politiques sensibles. Le NYT aussi décide de recourir à des sources anonymes selon ses critères éditoriaux. Bien sûr, l’évaluation de la fiabilité de l’information relève alors du rôle essentiel des rédacteurs. Il existe bien une part de vérité dans le « jeu de Washington », mais qualifier tout reportage fondé sur des sources anonymes de propagande est excessif. De grandes vérités comme le Watergate, les Pentagon Papers ou Abu Ghraib ont par exemple été mises au jour grâce à des sources anonymes. Un reportage responsable passe par l’évaluation des motivations de la source et par la vérification croisée des informations. L’auteur ici simplifie trop et déforme le fond du sujet. Il exagère le problème de la « propagande ». Le rejeter de manière absolue est inexact. Et ce ton absolutiste, cette volonté de simplifier à l’excès la complexité du débat, ne fait qu’alimenter davantage la confusion et la défiance.
https://news.ycombinator.com/item?id=45352213
https://news.ycombinator.com/item?id=45354893
Si la société suivait réellement ce modèle, cet article pourrait lui aussi être censuré. Robert Graham est un expert du domaine, mais il n’a ni le CV ni le parcours que le NYT semble privilégier. En outre, il n’est pas d’accord avec l’opinion des personnes que le NYT considère comme des « experts ».
https://substack.com/@cybersect/p-174413355
Il y a le procureur Alec Karakatsanis, qui analyse depuis longtemps la propagande policière (copaganda). Son nouveau livre, “Copaganda”, démonte en détail la manière dont de grands médias comme le NYT construisent leur couverture des faits divers à partir de sources à sens unique : police, experts issus de la police, anciens policiers, etc. C’est vraiment un excellent livre, et j’aimerais que davantage de gens le lisent.
Cette actualité m’a laissé un peu perplexe. Selon la crédibilité d’un média, j’estime qu’une information ne devrait être ni plus ni moins qu’un exposé de faits. Si un commentateur n’est pas crédible, j’ignore aussi son commentaire. J’attends de l’information une exactitude descriptive, rien de plus. Ce type de description exige des ressources auxquelles un particulier accède difficilement au quotidien — réseau, présence sur le terrain, etc.
Quand un blog personnel tente de démontrer logiquement une affirmation donnée, nous appliquons des critères un peu différents. Nous en attendons de l’indépendance et de la neutralité. Ici, je ne vois pas de structure de raisonnement claire. Je ne suis pas convaincu que la conclusion découle naturellement des prémisses. Cela ne veut pas dire que le texte est faux, mais s’il a raison, c’est en grande partie grâce au hasard.
Cela dit, à un niveau plus méta, presque toutes les rédactions commerciales se sont transformées en organes de propagande d’organisations politiques. Elles se contentent sans effort de reprendre des dépêches AP, du contenu d’exploitation algorithmique, des éléments de langage venus du gouvernement (ou du parti), ou encore les murmures de « sources anonymes ». Ce qu’il reste, c’est le déplacement des vrais journalistes hors des médias traditionnels vers des canaux d’audience directe et de monétisation directe comme Substack, YouTube ou X.
Cette affaire me rappelle les années 1990, quand le gouvernement se félicitait d’avoir arrêté un hacker de 16 ans en donnant l’impression d’avoir capturé Lex Luthor (le méchant de BD, pas un vrai hacker) et ainsi sauvé le monde d’une catastrophe.
En pratique, ce type d’équipement pour phone farm existe bel et bien. On peut en acheter sur Alibaba, comme ici :
https://www.alibaba.com/product-detail/S22-Server-Rack-S8-Box-Phone_1601557481155.html
Comparé à celui saisi à New York, cet équipement a l’air plus professionnel. Il est vendu dans un boîtier rackable 2U avec 20 téléphones embarqués, pour 1 880 $ (téléphones inclus). La livraison aussi est bon marché.
Ils vendent diverses versions : par marque de téléphone Android, en rackmount, en baies serveur capables de contenir des milliers de téléphones, avec logiciel pour clics publicitaires, No code, etc.
D’après la description produit, chaque boîte inclut 20 cartes mères et un logiciel de contrôle (gratuit 15 jours, puis 38 $/an).
En connectant le boîtier au logiciel Clip Farm, on peut tout piloter depuis un PC et automatiser les tâches. Une seule personne peut contrôler 20 téléphones simultanément, ou individuellement, et il est aussi très facile de construire une matrice réseau de milliers d’appareils. Cela permet de participer à tous les projets mobiles. Alimentation 110~220V, environ 100W pour une boîte.
USB et Ethernet sont tous deux pris en charge.
En lisant entre les lignes, j’imagine que quelque chose comme ceci s’est probablement passé :
certains responsables du gouvernement américain (protégés par les services de protection) ont été ciblés par des opérations de swatting ;
le Secret Service a déterminé que les appels concernés avaient été anonymisés via une SIM farm située près de New York ;
l’enquête a établi qu’il y avait « 300 serveurs SIM répartis sur plusieurs sites, avec 100 000 cartes SIM » ;
l’hypothèse selon laquelle cela servait à cibler par swatting les participants à l’Assemblée générale de l’ONU n’est qu’une supposition du Secret Service, sans preuve réelle.
Ce scénario correspond-il aux faits connus jusqu’ici ?
Hum, ils insistent vraiment beaucoup sur cette distance de 35 miles.
À la critique selon laquelle « permettre ce genre de sources anonymes n’a aucun sens, cela ne fait que diffuser de la propagande via des fuites officielles », le timing aussi rend la chose suspecte : le fait que le Secret Service annonce justement à ce moment-là le démantèlement d’une organisation aussi “énorme” paraît très douteux.
Si le véritable objectif avait été de neutraliser des stations de base, il aurait suffi de faire du brouillage radio (jamming). Il s’agit clairement ici d’une infrastructure de relais de communication (SIM farm), et il n’y a rien de particulier hormis le fait que l’ONU se trouvait à proximité.
Le trafic via proxies mobiles/résidentiels pour le scraping augmente de plus en plus, et je me suis toujours demandé à quoi ressemblait l’envers du décor de ces fermes mobiles.
https://oxylabs.io/products/mobile-proxies
Des arguments très similaires avaient déjà tous été avancés dans le fil https://news.ycombinator.com/item?id=45345514
La partie agaçante, c’est que ces lieux d’installation de SIM farms sont en fait faciles à repérer, mais que les véritables acteurs de la répression (les forces de l’ordre) ne semblent guère motivés pour intervenir.
<i>Découverte à New York d’un lot d’équipements capables de faire tomber le réseau cellulaire</i> - https://news.ycombinator.com/item?id=45345514 - septembre 2025 (283 commentaires)
Je vais aussi ajouter ce lien en haut de ce billet.