2 points par GN⁺ 2025-09-25 | 1 commentaires | Partager sur WhatsApp
  • Le Secret Service a récemment annoncé avoir empêché une importante menace pour la sécurité nationale, alors qu’il ne s’agissait en réalité que d’une organisation criminelle ordinaire
  • Des médias comme le NYTimes ont relayé les affirmations officielles sans vérification suffisante
  • Les fermes de SIM sont une méthode criminelle courante, principalement utilisée pour le spam par SMS ou le transfert d’appels internationaux
  • Les affirmations des experts cités et des sources anonymes sont exagérées ou mensongères
  • En réalité, il ne s’agit pas d’une menace pour la sécurité nationale, mais simplement d’une méthode criminelle classique

Vue d’ensemble

Le Secret Service a récemment annoncé avoir empêché une « vaste menace pour la sécurité nationale ». Les grands médias l’ont largement repris sans véritable remise en question. En réalité, il ne s’agit que de la découverte de fermes de SIM (SIM farms) exploitées par une organisation criminelle tout à fait ordinaire.

Usage réel et contexte des fermes de SIM

  • Les fermes de SIM découvertes utilisent des milliers de « téléphones » cellulaires pour envoyer du spam par SMS ou transférer des appels internationaux vers des numéros locaux
  • Techniquement, cela pourrait aussi relever d’un modèle économique légitime reliant des opérateurs VoIP à des réseaux mobiles
  • L’enquête a débuté à partir du traçage de SMS de chantage envoyés par des criminels
  • C’est en remontant l’origine des messages que les enquêteurs ont découvert la ferme de SIM

Les médias et la question de l’intérêt public

  • Des médias comme le NYTimes citent des sources anonymes en avançant qu’il s’agit d’une affaire en cours d’enquête, et autorisent donc les citations anonymes
  • Ce n’est pas une justification valable à l’anonymat, qui sert le plus souvent à relayer des fuites officielles relevant de la propagande
  • Le Secret Service sait qu’il s’agit d’une infraction classique liée aux fermes de SIM, mais la présente de manière exagérée comme une menace pour la sécurité nationale
  • Le fait d’évoquer la possible découverte de fermes de SIM similaires dans d’autres villes revient d’ailleurs à admettre qu’il s’agit d’un crime ordinaire

Communication officielle et exagération

  • Dans sa déclaration officielle, le Secret Service continue de déformer la réalité avec des formules comme « dans un rayon de 35 miles autour du bâtiment de l’ONU »
  • Officieusement, l’affaire est présentée de manière exagérée, du type « on n’a jamais vu une opération d’une telle ampleur »
  • Comme le Secret Service ne traite normalement pas ce type de criminalité, son ampleur peut lui sembler surprenante, alors qu’il s’agit en fait d’un phénomène criminel courant

Relation entre experts et médias

  • James A. Lewis (ex-CSIS, aujourd’hui dans une autre institution), souvent cité par le NYTimes, apparaît régulièrement aux côtés d’affirmations anonymes de responsables publics. Cela montre que la structure responsables-médias-experts sert de fait de système de propagande
  • Un autre expert cité, Anthony Ferrante, est lui aussi mis en avant en raison de son parcours à haut niveau dans l’administration. Les hackers de terrain et les véritables experts techniques, eux, ne sont pas cités par les médias
  • Ces experts avancent des affirmations objectivement fausses, comme « c’est de l’espionnage » ou « cela peut servir à des écoutes ». En réalité, une ferme de SIM ne peut pas être utilisée pour faire des écoutes
  • Lewis affirme qu’« une opération de ferme de SIM de cette ampleur n’est possible que pour quelques États comme la Russie, la Chine ou Israël », alors qu’en réalité c’est un crime accessible à n’importe qui avec peu de capital et de compétences techniques

Fonctionnement d’une ferme de SIM

  • Les appareils décrits comme des « téléphones » ne sont pas des smartphones ordinaires : il s’agit en pratique d’un ordinateur unique (généralement sous Linux) fonctionnant avec 20 radios baseband et 100 cartes SIM
  • Les cartes SIM sont du type prépayé à 10 dollars par mois, permettant par exemple l’envoi de 1 000 SMS sur une courte période
  • Les criminels font tourner plusieurs cartes SIM afin de paraître semblables à des utilisateurs ordinaires

Exagération de la menace sur le réseau télécom

  • Le Secret Service présente les fermes de SIM comme une menace pour la sécurité nationale capable de faire tomber des antennes relais, alors qu’en réalité il s’agit d’une nuisance courante où une ferme de SIM peut occasionnellement perturber une antenne
  • La technologie SMS elle-même est très ancienne, et lorsqu’un grand volume de SMS converge au même endroit, une antenne peut temporairement se retrouver en surcharge
  • Dans une grande ville, il existe des milliers d’antennes et 10 millions d’abonnés, si bien que la panne de quelques antennes n’a pas d’impact majeur sur l’ensemble du réseau

Conclusion

  • Dans cette affaire, il s’agit actuellement d’une ferme de SIM exploitée par une organisation criminelle ordinaire, dont l’usage principal est le spam par SMS
  • Les spéculations sur une possible adoption de cette méthode par des acteurs étrangers pour déstabiliser des infrastructures nationales ne reposent sur rien de solide
  • L’implication du Secret Service vient du fait que des SMS de chantage visant des responsables politiques masquaient leur origine
  • Les médias, les autorités et certains experts poursuivent une surenchère de communication
  • En réalité, cela n’a rien à voir avec une menace pour la sécurité nationale ni avec des activités de renseignement : c’est simplement une méthode criminelle banale

Annexe

  • Commentaires supplémentaires, notamment sur l’affirmation exagérée selon laquelle l’installation se trouvait dans un rayon de 35 miles autour du bâtiment de l’ONU

1 commentaires

 
GN⁺ 2025-09-25
Commentaire Hacker News
  • Il y a beaucoup à dire dans ce billet, mais je veux me concentrer sur ce point précis : l’affirmation selon laquelle « le fait que le NYT cite des responsables anonymes parlant sous couvert d’anonymat d’une enquête en cours montre que c’est faux ». En réalité, c’est une pratique journalistique bien établie de longue date. Citer des sources anonymes est courant, surtout dans les enquêtes ou les sujets politiques sensibles. Le NYT aussi décide de recourir à des sources anonymes selon ses critères éditoriaux. Bien sûr, l’évaluation de la fiabilité de l’information relève alors du rôle essentiel des rédacteurs. Il existe bien une part de vérité dans le « jeu de Washington », mais qualifier tout reportage fondé sur des sources anonymes de propagande est excessif. De grandes vérités comme le Watergate, les Pentagon Papers ou Abu Ghraib ont par exemple été mises au jour grâce à des sources anonymes. Un reportage responsable passe par l’évaluation des motivations de la source et par la vérification croisée des informations. L’auteur ici simplifie trop et déforme le fond du sujet. Il exagère le problème de la « propagande ». Le rejeter de manière absolue est inexact. Et ce ton absolutiste, cette volonté de simplifier à l’excès la complexité du débat, ne fait qu’alimenter davantage la confusion et la défiance.

    • Le « jeu de Washington » est en fait un problème dont traite aussi la Society of Professional Journalists (SPJ) aux États-Unis. Citer des sources anonymes n’est pas une pratique éthique solidement établie. En pratique, on peut y voir une corruption qui brouille le système. Le rôle du journaliste est d’obtenir des sources publiques, pas de se cacher derrière l’anonymat. L’anonymat ne devrait être autorisé que très rarement, pas de manière fréquente. Il faut ici se demander sur quelle base on peut justifier une source anonyme. Si la source viole ses obligations légales et divulgue des éléments d’une enquête en cours, cela constitue déjà en soi une violation du devoir de confidentialité. Le journaliste devrait se méfier de ses motivations. En l’occurrence, il ne s’agit pas de grands lanceurs d’alerte, mais plutôt d’un moyen de se défausser par une sorte de « fuite officielle ». Et les informations rendues publiques relèvent en réalité davantage du spin supplémentaire que de faits ou de vérité. Par exemple, prétendre qu’une SIM farm se trouve à moins de 35 miles de l’ONU est un argument faible puisque cela couvre pratiquement tout New York.
    • C’est l’évaluation la plus posée de tout le fil. Cela correspond aussi à mon expérience. Faire remarquer que l’endroit est en réalité assez éloigné de l’ONU est tout à fait raisonnable. L’idée que plusieurs cartes SIM serviraient à surveiller paraît moins convaincante que le fait qu’elles servent à anonymiser les auteurs. Mais dans cette affaire, il y a surtout beaucoup de spéculations sans base claire ni argumentation solide. Le fait que tout le monde hoche la tête devant un récit aussi infondé montre justement qu’on a perdu la capacité à comprendre les affirmations logiques ou fondées sur des preuves.
    • L’affaire Judith Miller m’a conduit à la conclusion que le NYT est soit complètement corrompu, soit beaucoup trop facilement manipulable. Il n’y a presque aucune raison de faire confiance aux articles du NYT sur la sécurité nationale qui ne citent que des sources anonymes issues des services de renseignement. Un vrai travail journalistique devrait apporter des preuves substantielles.
    • À propos de « le Watergate, les Pentagon Papers, Abu Ghraib, etc. ont été révélés grâce à des sources anonymes » : dans le cas présent, il n’y a justement pas de grand scandale. Les sources anonymes n’ont de sens que lorsqu’elles permettent de révéler un sujet caché ou déformé. S’il n’existe pas de motivation claire à utiliser des sources anonymes simplement parce qu’une enquête n’est pas publique, cela ne vaut guère plus que des rumeurs ou des racontars.
    • Hier, il y a eu une méta-discussion sur l’actualité, les réseaux sociaux et la liberté d’expression, et l’un des arguments récurrents était que « l’information doit être laissée aux experts et aux personnes vérifiées ».
      https://news.ycombinator.com/item?id=45352213
      https://news.ycombinator.com/item?id=45354893
      Si la société suivait réellement ce modèle, cet article pourrait lui aussi être censuré. Robert Graham est un expert du domaine, mais il n’a ni le CV ni le parcours que le NYT semble privilégier. En outre, il n’est pas d’accord avec l’opinion des personnes que le NYT considère comme des « experts ».
      https://substack.com/@cybersect/p-174413355
  • Il y a le procureur Alec Karakatsanis, qui analyse depuis longtemps la propagande policière (copaganda). Son nouveau livre, “Copaganda”, démonte en détail la manière dont de grands médias comme le NYT construisent leur couverture des faits divers à partir de sources à sens unique : police, experts issus de la police, anciens policiers, etc. C’est vraiment un excellent livre, et j’aimerais que davantage de gens le lisent.

    • Je n’ai pas lu le livre, mais à mon avis le problème est plus subtil. Les journalistes ne pensent pas qu’ils épousent le récit policier (ils croient même être équitables). Ils n’ont tout simplement ni la perspective ni la volonté d’aller au-delà du récit initial venu de la police. Quand un journaliste s’appuie sur quelques « sources de confiance » pour écrire vite un article, il passe immédiatement au suivant, et les managers encouragent ce comportement. Il arrive très rarement qu’on ait ensuite des entretiens plus approfondis, mais en pratique c’est à peu près tout ce qu’il est possible de faire aujourd’hui. La situation est amère.
    • Par exemple, le mythe selon lequel « toucher du fentanyl fait exploser le cœur et tue instantanément » a lui aussi été amplifié et reproduit par les médias.
    • Les procureurs sont encore plus problématiques que la police. On peut considérer que la police joue son rôle, mais au final c’est bien le parquet et le système judiciaire qui occupent la position de responsabilité ultime.
    • Dans ce cas, lorsqu’un journaliste enquête sur une histoire, vers qui doit-il se tourner pour entendre le récit opposé à celui de la police ? Doit-il aller directement voir les criminels ?
    • Copaganda est clairement un excellent livre, je le recommande vivement.
  • Cette actualité m’a laissé un peu perplexe. Selon la crédibilité d’un média, j’estime qu’une information ne devrait être ni plus ni moins qu’un exposé de faits. Si un commentateur n’est pas crédible, j’ignore aussi son commentaire. J’attends de l’information une exactitude descriptive, rien de plus. Ce type de description exige des ressources auxquelles un particulier accède difficilement au quotidien — réseau, présence sur le terrain, etc.
    Quand un blog personnel tente de démontrer logiquement une affirmation donnée, nous appliquons des critères un peu différents. Nous en attendons de l’indépendance et de la neutralité. Ici, je ne vois pas de structure de raisonnement claire. Je ne suis pas convaincu que la conclusion découle naturellement des prémisses. Cela ne veut pas dire que le texte est faux, mais s’il a raison, c’est en grande partie grâce au hasard.

    • Ce texte apportait tout de même une information nouvelle. D’autres experts techniques l’ont aussi confirmé : ce type de relais de spam SMS constitue aujourd’hui une forme de criminalité courante. Je l’ai appris à cette occasion. Une fois ce contexte connu, la majeure partie de l’article du NYT perd d’elle-même sa force.
    • Il n’y a pas besoin de compliquer les choses. Des organisations criminelles qui empilent ce type de boîtiers SIM, il y en a partout dans le monde. C’est un business qui consiste à acheter ce matériel et à envoyer 1 000 messages de spam contre rémunération. Il est déjà arrivé que ce service soit utilisé pour menacer des responsables politiques. Mais à l’échelle de l’ensemble des usages des SIM, les menaces politiques n’en représentent qu’une part infime (de l’ordre de 1 % de 1 %). L’activité principale reste le phishing ou le spam ordinaire. En réalité, l’explication la plus plausible n’est pas une installation russe ni un dispositif conçu pour l’espionnage, mais simplement de la criminalité banale.
    • Le journalisme que vous décrivez a en réalité déjà disparu de ce que beaucoup de gens entendent par « actualités ». Je ne sais pas bien à quels exemples vous pensez quand vous dites « organisation de presse », donc si vous pouvez citer quelques noms, cela pourrait m’aider à repérer des sources d’actualité ou de commentaire fiables.
      Cela dit, à un niveau plus méta, presque toutes les rédactions commerciales se sont transformées en organes de propagande d’organisations politiques. Elles se contentent sans effort de reprendre des dépêches AP, du contenu d’exploitation algorithmique, des éléments de langage venus du gouvernement (ou du parti), ou encore les murmures de « sources anonymes ». Ce qu’il reste, c’est le déplacement des vrais journalistes hors des médias traditionnels vers des canaux d’audience directe et de monétisation directe comme Substack, YouTube ou X.
    • Plus l’affirmation est spectaculaire, plus les preuves exigées devraient être solides. Et par ailleurs, je ne fais pas confiance sans esprit critique au texte Substack de quelqu’un d’autre. Mais ici, l’auteur ne formule en fait aucune affirmation extraordinaire. Il se contente de rappeler un fait banal, compréhensible par quiconque a déjà utilisé un téléphone portable : les SIM farms sont courantes dans le monde entier et permettent d’envoyer à distance des SMS avec des numéros locaux.
    • Cet article explique essentiellement comment le Secret Service a été repris mot pour mot sur son récit à propos de ce qui n’est, au fond, qu’une organisation criminelle très basique de relais de messages, comment le NYT a diffusé cela sans grande remise en question, et comment l’auteur mentionne d’un œil critique quelques noms d’experts qu’il juge douteux (sur ce point, mon avis diverge un peu, mais je n’ai pas très envie d’insister). Quand on voit les nombreuses campagnes d’exagération inutiles menées par le gouvernement au cours des dix dernières années — y compris sous l’administration Trump précédente, pas seulement sous l’actuelle — cela me paraît tout à fait crédible. Si vous pouvez détailler concrètement les prémisses et la conclusion de ce texte, je suis preneur. Honnêtement, je ne vois pas bien où son raisonnement serait erroné.
  • Cette affaire me rappelle les années 1990, quand le gouvernement se félicitait d’avoir arrêté un hacker de 16 ans en donnant l’impression d’avoir capturé Lex Luthor (le méchant de BD, pas un vrai hacker) et ainsi sauvé le monde d’une catastrophe.

    • L’exemple que tu décris ne peut être que l’histoire de Kevin Mitnick. Le gouvernement en avait fait un exemple pour montrer à quel point il appliquait la loi sévèrement. À l’époque, je le croyais vraiment incroyablement doué, puis en lisant la liste réelle de ses crimes, j’en ai gardé un souvenir presque décevant. Repose en paix, Mr. Mitnick.
    • Cela ressemble à ces mises en scène médiatiques absurdes du style : « on a arrêté un trafiquant de drogue, nos courageux policiers ont fini aux urgences après avoir touché 0,001 mg de fentanyl, et 0,003 mg ont été perdus au moment de les placer dans un sachet à scellés ».
    • Je me souviens avoir pris conscience du caractère théâtral du perp walk — quand la police exhibe publiquement un suspect (ou quelqu’un présenté comme tel) devant la presse — à travers, je crois, un roman de John Grisham. La police prévient les journalistes à l’avance et fait exprès de faire sortir la personne par l’entrée principale, alors qu’elle utilise d’ordinaire le parking souterrain. C’est presque une étrange cérémonie de tapis rouge.
    • « Étaler les pièces à conviction sur la table » (la mise en scène visuelle classique lors des saisies de drogue).
  • En pratique, ce type d’équipement pour phone farm existe bel et bien. On peut en acheter sur Alibaba, comme ici :
    https://www.alibaba.com/product-detail/S22-Server-Rack-S8-Box-Phone_1601557481155.html
    Comparé à celui saisi à New York, cet équipement a l’air plus professionnel. Il est vendu dans un boîtier rackable 2U avec 20 téléphones embarqués, pour 1 880 $ (téléphones inclus). La livraison aussi est bon marché.
    Ils vendent diverses versions : par marque de téléphone Android, en rackmount, en baies serveur capables de contenir des milliers de téléphones, avec logiciel pour clics publicitaires, No code, etc.
    D’après la description produit, chaque boîte inclut 20 cartes mères et un logiciel de contrôle (gratuit 15 jours, puis 38 $/an).
    En connectant le boîtier au logiciel Clip Farm, on peut tout piloter depuis un PC et automatiser les tâches. Une seule personne peut contrôler 20 téléphones simultanément, ou individuellement, et il est aussi très facile de construire une matrice réseau de milliers d’appareils. Cela permet de participer à tous les projets mobiles. Alimentation 110~220V, environ 100W pour une boîte.
    USB et Ethernet sont tous deux pris en charge.

    • Cet équipement n’est pas destiné par nature au spam SMS. Les véritables phone farms servent surtout quand il faut exécuter des applications ou contrôler de vrais terminaux à puce. Les criminels sophistiqués utilisent d’ailleurs souvent leurs propres solutions de virtualisation ou de masquage.
  • En lisant entre les lignes, j’imagine que quelque chose comme ceci s’est probablement passé :

    • certains responsables du gouvernement américain (protégés par les services de protection) ont été ciblés par des opérations de swatting ;

    • le Secret Service a déterminé que les appels concernés avaient été anonymisés via une SIM farm située près de New York ;

    • l’enquête a établi qu’il y avait « 300 serveurs SIM répartis sur plusieurs sites, avec 100 000 cartes SIM » ;

    • l’hypothèse selon laquelle cela servait à cibler par swatting les participants à l’Assemblée générale de l’ONU n’est qu’une supposition du Secret Service, sans preuve réelle.
      Ce scénario correspond-il aux faits connus jusqu’ici ?

    • Hum, ils insistent vraiment beaucoup sur cette distance de 35 miles.

  • À la critique selon laquelle « permettre ce genre de sources anonymes n’a aucun sens, cela ne fait que diffuser de la propagande via des fuites officielles », le timing aussi rend la chose suspecte : le fait que le Secret Service annonce justement à ce moment-là le démantèlement d’une organisation aussi “énorme” paraît très douteux.

    • Il est signalé que plusieurs journaux publient tous des articles fondés sur des sources anonymes sous des conditions similaires. Ce type de « principes journalistiques » est généralement défini en interne par chaque journal.
    • J’ai cherché sur Google la formule du NYT « speaking anonymously about an ongoing investigation » et elle ne semblait pas avoir été utilisée auparavant. D’autres médias, en revanche, ont déjà employé cette formule.
  • Si le véritable objectif avait été de neutraliser des stations de base, il aurait suffi de faire du brouillage radio (jamming). Il s’agit clairement ici d’une infrastructure de relais de communication (SIM farm), et il n’y a rien de particulier hormis le fait que l’ONU se trouvait à proximité.

    • « À proximité », c’est quand même 35 kilomètres.
    • Il est difficile d’imaginer qu’on puisse faire de l’espionnage avec ça. Intercepter le trafic téléphonique exige en général de casser des protocoles de sécurité, ce qui suppose le plus souvent des attaques 0-day de haut niveau. Si c’était le cas, une ou deux SIM auraient bien plus d’importance ; il n’y aurait pas de raison évidente d’en avoir des centaines. Sauf vulnérabilité réseau très atypique, le spam SMS reste une explication bien plus plausible.
  • Le trafic via proxies mobiles/résidentiels pour le scraping augmente de plus en plus, et je me suis toujours demandé à quoi ressemblait l’envers du décor de ces fermes mobiles.
    https://oxylabs.io/products/mobile-proxies

    • Je savais que les proxies résidentiels servaient à contourner les blocages géographiques de contenu, mais j’ignorais qu’il existait aussi des proxies de données mobiles. On dirait qu’il est temps d’abandonner toute idée d’authentification par adresse IP.
    • La photo de l’équipement montrée dans l’article du NYT ne ressemble pas à ce que je connais des fermes de données mobiles. Cela me paraît plus proche d’un appareil SIM traditionnel destiné à l’envoi de SMS.
  • Des arguments très similaires avaient déjà tous été avancés dans le fil https://news.ycombinator.com/item?id=45345514

    • La plupart des commentaires de ce post étaient eux aussi très sceptiques vis-à-vis de la communication officielle de l’USSS. Certains médias ont omis les affirmations les plus absurdes du communiqué officiel, mais aucun camp n’a vraiment réussi à attaquer de front ce « non-sens ». Il y a très peu de chances que l’USSS dispose d’informations supplémentaires non rendues publiques.
      La partie agaçante, c’est que ces lieux d’installation de SIM farms sont en fait faciles à repérer, mais que les véritables acteurs de la répression (les forces de l’ordre) ne semblent guère motivés pour intervenir.
    • Info complémentaire de contexte :
      <i>Découverte à New York d’un lot d’équipements capables de faire tomber le réseau cellulaire</i> - https://news.ycombinator.com/item?id=45345514 - septembre 2025 (283 commentaires)
      Je vais aussi ajouter ce lien en haut de ce billet.