- L’Immigration and Customs Enforcement (ICE) des États-Unis a acheté des véhicules équipés de fausses antennes-relais de téléphonie mobile (simulateurs de site cellulaire)
- Ces véhicules ont été acquis via un contrat avec TechOps Specialty Vehicles(TOSV)
- Les simulateurs de site cellulaire servent à tromper les téléphones à proximité pour en extraire des informations
- Cette technologie fait l’objet de critiques persistantes en raison des atteintes à la vie privée et de son utilisation sans mandat
- L’ICE n’a pas répondu officiellement sur les usages précis de cet équipement ni sur le respect de l’obligation de mandat
L’ICE américaine achète des véhicules embarquant des simulateurs de site cellulaire
- Le 8 mai 2025, l’ICE a passé un contrat avec TechOps Specialty Vehicles(TOSV) pour acquérir des véhicules équipés de Cell Site Simulator (CSS) supplémentaires afin de soutenir le "Homeland Security Technical Operations Program"
- Le montant du contrat est de 825 000 dollars, après un contrat similaire de 818 000 dollars signé en septembre 2024
- Le président de TOSV a refusé de divulguer les détails techniques et les informations liées aux véhicules, invoquant le secret commercial, tout en reconnaissant que l’entreprise intègre bien des simulateurs de site cellulaire dans ses véhicules
- TOSV ne fabrique pas elle-même les composants électroniques et de communication des simulateurs de site cellulaire, mais les s’approvisionne auprès de tiers pour les intégrer à la conception des véhicules
Qu’est-ce qu’un simulateur de site cellulaire
- Les simulateurs de site cellulaire, aussi appelés “stingrays” ou IMSI catchers, sont des dispositifs qui imitent une antenne-relais afin d’amener tous les téléphones à proximité à se connecter à l’appareil plutôt qu’au véritable réseau
- Cela permet aux forces de l’ordre d’identifier la position réelle ou l’identité d’un utilisateur de téléphone mobile
- Certains simulateurs de site cellulaire disposent aussi de fonctions permettant d’intercepter le contenu des communications, comme les appels, les SMS ou le trafic internet
- Les informations des antennes-relais classiques offrent une précision limitée pour la localisation, mais cet appareil permet une géolocalisation en temps réel bien plus fine
Polémique et usages constatés
- Les équipements de type Stingray sont utilisés depuis plus de dix ans par les forces de l’ordre aux États-Unis et dans le reste du monde, et ils sont souvent critiqués pour leur usage sans mandat
- L’utilisation de ces appareils comporte le risque de collecte indiscriminée des données de citoyens innocents
- Les services d’enquête signent des accords de confidentialité avec les fournisseurs, ce qui empêche la divulgation des modalités d’usage précises et des détails techniques
Le cas de l’ICE et les précédents
- En 2020, des documents obtenus par l’ACLU ont montré que l’ICE avait utilisé des simulateurs de site cellulaire au moins 466 fois entre 2017 et 2019, et 1 885 fois entre 2013 et 2017
- En septembre 2025, un article de Forbes a révélé que l’ICE utilisait des simulateurs de site cellulaire pour suivre des personnes visées par une mesure d’expulsion
- L’ICE a refusé de répondre précisément aux questions de TechCrunch sur l’usage de cet équipement spécialisé, son déploiement récent et le respect de l’obtention d’un mandat
TOSV et les véhicules concernés
- TOSV est une entreprise spécialisée dans la conception et la vente de véhicules sur mesure pour les forces de l’ordre, avec des projets variés pour les équipes SWAT, les unités de déminage, les laboratoires mobiles de forensic et les véhicules de surveillance
- L’entreprise vend aussi des laboratoires mobiles de forensic pour le DHS (Department of Homeland Security) et des fourgons de commandement mobiles, mais son site web n’indique pas explicitement la présence d’équipements de surveillance téléphonique
- TOSV fournit également des véhicules personnalisés pour les bibliothèques mobiles, le médical et les services d’incendie
Vie privée et droits civiques
- L’usage de simulateurs de site cellulaire soulève des questions juridiques et éthiques autour de la protection de la vie privée des citoyens et du principe du mandat judiciaire
- Les modalités concrètes d’exploitation, l’étendue de la surveillance et le respect de l’obligation d’obtenir un mandat ne sont toujours pas rendus publics de manière transparente, ce qui entretient la controverse
1 commentaires
Avis Hacker News
Si vous utilisez un smartphone Android, il est indiqué comment activer la protection du réseau 2G via Réglages > Réseau et Internet > Internet > sélection du réseau (par ex. Google Fi) > tout en bas, activer la protection du réseau 2G
En alternative, il existe aussi Sécurité et confidentialité > Protection avancée > Fonctionnalités de protection de l’appareil
Je ne sais pas comment configurer cette fonction sur iPhone
Je ne suis pas expert, mais je comprends que beaucoup d’attaques fonctionnent en forçant une rétrogradation vers la 2G
J’ai trouvé une documentation officielle d’Apple indiquant que le Lockdown Mode peut aider à activer cette fonctionnalité sur iPhone
Le Lockdown Mode désactive plusieurs fonctions qui peuvent nuire à l’expérience utilisateur
Il comprend des protections liées au Wi‑Fi et aux réseaux cellulaires, et désactive la prise en charge cellulaire 2G et 3G
La procédure est détaillée sur cette page
La meilleure protection que je recommande, c’est de supprimer les services Google Play d’Android
Il faut installer une ROM custom comme GrapheneOS ou LineageOS, puis récupérer les applications sur F-droid
Je recommande d’installer Molly, la version open source de Signal
Mieux vaut ne pas utiliser WhatsApp, Telegram, les apps Meta, TikTok ou Snapchat
L’app Rayhunter de l’EFF et des apps de protection contre les traqueurs Bluetooth comme AirGuard sont aussi utiles
Il faut bloquer les fuites de données avec une app de pare-feu comme NetGuard
Comme le modem du terminal possède un IMEI unique, changer seulement de SIM ne suffit pas pour être à l’abri du pistage
Les téléphones sans batterie amovible restent en permanence allumés même lorsqu’ils sont éteints, et peuvent être localisés par Silent SMS
Les appareils iOS en particulier peuvent être suivis même en mode avion ou lorsqu’ils sont éteints
Il est plus sûr d’acheter du matériel d’occasion sur eBay, puis de vérifier la compatibilité sur le wiki de LineageOS avant usage
Je me demande pourquoi Google et Apple n’activent pas par défaut le blocage de la rétrogradation vers la 2G
Le menu des réglages indique « les appels d’urgence restent autorisés en 2G », alors je me demande pourquoi laisser les gens exposés
Dans le cas du réseau T-Mobile, il semble que cette option n’existe pas
J’utilise un OnePlus 12R avec Oxygen OS d’origine
Chaque fois que ce sujet revient, je pense qu’il est utile de partager le projet open source IEEE Rayhunter
Lien vers le projet rayhunter
Il est mentionné qu’il fonctionne encore mieux avec un appareil Orbic Hotspot
Je recommande aussi un autre outil utile appelé CellGuard
CellGuard pour iOS fonctionne sans matériel supplémentaire, en analysant les journaux de débogage de la bande de base sur les appareils iOS
Il fonctionne normalement même sur des appareils non jailbreakés
Il est indiqué explicitement que Rayhunter fonctionne aussi sur Pinephone et Pinephone Pro
Ces appareils sont portables et orientés open source, ce qui m’intéresse
Moi aussi, j’ai déjà envisagé d’en acheter un au moins une fois, rien que parce que ce sont des appareils open source
Je me demande pourquoi ils n’utilisent pas une interface d’interception légale officielle
En utilisant l’interface officielle, ils pourraient obtenir toutes les données : voix, données, SMS, RCS, etc.
Les smartphones récents proposent une option pour désactiver la 2G et affichent aussi un avertissement lors de l’activation
Il est mentionné que l’interception légale nécessite des procédures complexes : paperasse, mandat, nécessité importante, etc.
Les organismes qui ont besoin de ce type d’action cherchent à agir rapidement, ils sont donc susceptibles d’utiliser directement la technique au lieu de suivre la procédure
Les protections liées à la 2G ne sont généralement disponibles que sur certains smartphones haut de gamme, et le support du firmware modem est indispensable
Cependant, même en 3G et 4G, certains identifiants peuvent fuiter via l’usurpation de station de base
C’est pour cette raison qu’une fonction de masquage des identifiants a été ajoutée à la 5G
En exploitant le réseau SS7, la plupart des techniques de piratage de type 2G peuvent s’appliquer jusqu’à la 4G
À ce jour, les mécanismes de protection visent surtout la 2G
Forcer un mode uniquement 5G est pratiquement irréaliste, ce qui explique l’exposition à des équipements comme Stingray
S’ils n’utilisent pas l’interface d’interception officielle, c’est probablement parce qu’ils ne veulent pas laisser de traces
L’obtention d’un mandat légal exige de démontrer à un juge un motif sérieux
L’interception légale impose aussi des procédures de minimisation pour limiter les appels sans lien avec l’enquête
L’écoute illégale peut donner lieu à des poursuites pénales fédérales et à une responsabilité civile
On peut consulter des cas liés dans cette référence
Une autre possibilité non mentionnée est peut-être qu’il s’agit simplement d’une démonstration visant à montrer qu’on peut pratiquer ce type d’écoute sans qu’il ne se passe rien
Quelqu’un s’interroge sur l’existence de preuves qu’ils n’utilisent pas l’interface officielle
Je pense qu’ils n’utilisent pas l’interface officielle pour la même raison qu’ils portent des masques
Les gens dénoncent régulièrement depuis plus de 10 ans l’usage par la police fédérale de ce type d’équipement et de techniques d’écoute
On dit que le budget de l’ICE a énormément augmenté et que l’agence peut continuer à fonctionner même en cas de shutdown du gouvernement
Ce montant dépasse le budget total de la défense de tous les pays du monde, à l’exception des États-Unis et de la Chine
Il doit être dépensé sur quatre ans, mais même ramené à l’année, il reste à un niveau exceptionnel, supérieur à celui de presque tous les pays du monde sauf 12
D’après mon expérience, ils se contentent probablement surtout de collecter les IMSI et IMEI
Cela ne relèverait pas d’un wiretap légal, et ils n’interceptent ni n’écoutent probablement réellement le contenu des appels ou des SMS
Ce type d’identifiants peut ensuite être utilisé devant les tribunaux avec des données RTB achetées dans le commerce