SYRIE / ROJAVA – Alors que le gouvernement intérimaire de Damas cherche à appliquer l’accord du 29 janvier selon ses propres priorités au Rojava, il procède au déploiement massif de capteurs IMSI (dispositifs de surveillance numérique), plus connus sous le nom de « StingRay » ou de fausses stations de base, dans les zones kurdes, avec le soutien direct des services de renseignement turcs (MIT).
Selon un rapport exclusif de Lekolin.org, les services de renseignement de Hayat Tahrir al-Sham (HTS) ont installé, le mois dernier, des dispositifs IMSI achetés par le MIT à Israël aux abords du centre d’Hassaké et autour de la ville de Qamishlo. Parallèlement, HTS a repositionné dans plusieurs régions de Syrie des capteurs IMSI saisis sur l’ancien régime Assad, initialement fournis par la Russie.
Fonctionnement des intercepteurs IMSI
Les IMSI-catchers sont des outils de surveillance mobiles qui se font passer pour des antennes-relais légitimes afin d’intercepter les communications et de localiser les utilisateurs. Une fois activés, ces appareils scannent les fréquences des opérateurs locaux (principalement Syriatel et MTN/Rcell). Ils émettent ensuite un signal plus puissant que les véritables antennes, forçant les téléphones à proximité à s’y connecter. L’opérateur peut alors :
-
Extraire les identifiants IMSI (carte SIM) et IMEI (appareil)
-
Localiser les utilisateurs à quelques mètres près
-
Intercepter appels, SMS et, dans certains cas, données internet
Caractéristiques techniques et discrétion
Les modèles modernes sont particulièrement compacts : l’unité principale tient dans une sacoche d’ordinateur portable ou une petite boîte métallique et pèse entre 5 et 10 kg. Ils fonctionnent sur batterie, ce qui permet une grande mobilité.
Techniques de camouflage utilisées par les services de HTS :
-
Véhicules civils : antennes intégrées à la carrosserie, mimant des antennes radio ou GPS.
-
Opérations piétonnes : antennes dissimulées dans des sacs à dos ou sous des vêtements.
-
Positions fixes : appareils camouflés en caméras de vidéosurveillance ou détecteurs de fumée, peints aux couleurs de l’environnement.
Types d’attaques possibles
Attaques passives : interception silencieuse des IMSI, suivi de localisation et écoute des communications (appels et SMS).
Attaques actives : usurpation d’identité, déni de service (DoS), injection de données malveillantes et géolocalisation forcée en temps réel.
Ces systèmes exploitent les faiblesses persistantes des protocoles cellulaires (2G/3G/4G), rendant la détection très difficile pour l’utilisateur lambda.
Le centre d’études stratégiques du Kurdistan (Lekolin.org) a également publié des recommandations techniques de protection contre ces dispositifs.