Médiapart et le collectif de journalistes Lighthouse Reports ont enquêté sur l'entreprise suisse Fink Telecom, « l’un des acteurs principaux d’un marché de la surveillance utilisant une faille dans les réseaux des opérateurs mobiles », à savoir le lot de protocoles SS7.
Et décidément, la Suisse semble être le pays de l'exploitation des failles du SS7, puisqu'il y a un peu plus d'un an, c'était le cofondateur de l'entreprise suisse Mitto, Ilja Gorelik, qui était épinglé pour avoir exploité les faiblesses de SS7 à l'insu de son entreprise. Il revendait l'accès à ses réseaux et localisait secrètement des personnes via leurs téléphones portables au profit des sociétés de surveillance. Cette fois, c'est Andreas Fink qui est pointé du doigt. Cet entrepreneur, qui a collaboré avec Wikileaks et Julian Assange au début des années 2010, faisait de même avec l'infrastructure de sa propre entreprise.
En 2020, les attaques ciblant les téléphones de la communauté crypto israélienne « ont été envoyées depuis une ou plusieurs adresses globales situées en Grande-Bretagne et attribuées à SMSRelay, une société fondée par Andreas Fink », explique Médiapart. Si Andreas Fink assure que cette société aurait été liquidée en 2017 et son infrastructure démantelée, « les données obtenues par Lighthouse Reports montrent cependant que les adresses globales de SMSRelay étaient encore actives jusqu’au mois d’avril dernier ».
Selon Cathal McDaid, directeur technique de la société de sécurisation des réseaux Enea Adaptive Mobile Security interrogé par Lighthouse Report, « les attaques depuis les adresses globales enregistrées par Fink Telecom Services et auparavant par SMSRelay ont été une des plus longues et persistantes sources de ces commandes non autorisées », ajoutant que « nous pensons que les adresses globales de Fink Telecom Services sont utilisés par des sociétés de surveillance tierces pour mener une surveillance et une collecte d’informations sur les numéros de téléphone, et les individus à travers le monde ».
Commentaires (2)