
Le 13 mars dernier, le tribunal correctionnel de Paris a condamné six hommes et une femme après une enquête ouverte fin 2022. Dans le dossier, des voitures circulaient dans la capitale avec un équipement placé dans le coffre. À chaque passage, des SMS frauduleux ont été envoyés vers les smartphones situés à proximité. Les messages reprenaient l’apparence de services connus et incitaient à transmettre des informations personnelles.
Fin 2022, Orange avait signalé des anomalies radio sur certains téléphones d’abonnés. Ils recevaient des SMS sans trace d’envoi dans les systèmes de l’opérateur. Sur place, un contrôle routier avait permis aux policiers de découvrir un appareil utilisé habituellement par les services de police ou de renseignement, ce qu'on appelle les IMSI catchers. Les enquêteurs avaient ensuite relié plusieurs campagnes entre 2022 et 2023, avec des équipes organisées autour de ces dispositifs.
Abdoulaye Koné et Mohamed Mhadebi ont été condamnés à cinq ans de prison ferme avec mandat de dépôt différé. D’autres membres du groupe ont écopé de peines allant de six mois avec sursis à deux ans ferme. Yin Nongzhong, fournisseur des machines interpellé en Suisse, a été condamné à quatre ans de prison.
L'IMSI catcher, un dispositif qui capte les téléphones à proximité
Un IMSI catcher prend la forme d’un boîtier transportable, parfois intégré dans une valise ou dissimulé dans un véhicule. L’appareil imite une antenne relais. Les téléphones situés autour se connectent automatiquement à ce signal, car ils cherchent en permanence le relais le plus proche.
Lors de cette connexion, le mobile transmet son identifiant, appelé IMSI. Une fois le lien établi, l’appareil peut envoyer des messages directement vers le téléphone. Les SMS arrivent alors sans passer par les infrastructures des opérateurs. Sur l’écran, le message apparaît comme un texto classique, avec un expéditeur qui semble familier.
Entre 2022 et 2023, les cybercriminels ont sillonné plusieurs quartiers de Paris à vitesse réduite. À chaque trajet, des dizaines de téléphones ont accroché le signal. Une fois les messages envoyés, le véhicule a poursuivait sa route avant de disparaître dans la nuit. Sur plusieurs mois, on a enregistré un volume très élevé de SMS envoyés.
Des trajets répétés, une organisation éclatée
Dans cette affaire, les autorités ont identifié plusieurs rôles. Des conducteurs qui parcouraient la ville avec les équipements aux personnes qui avaient préparé les contenus frauduleux et les liens intégrés dans les messages. Certains membres prenaient en charge la configuration des appareils et la gestion des campagnes.
Quant au matériel, l'IMSI catcher, pas besoin d'une grande flotte, puisqu'il passait de voiture en voiture, d'un point à un autre. Quant au « local », pas besoin d'un point fixe à part un coffre de voiture pour lancer une opération.
C'est d'ailleurs ce qui a permis de multiplier les zones de diffusion au fil des jours.
Les enquêteurs ont donc dû croiser des données techniques et des observations de terrain pour remonter jusqu’aux personnes impliquées. Heureusement que le contrôle routier a eu lieu, car il a permis de relier un véhicule à l’équipement utilisé.
Au cours de la procédure, les investigations ont montré que ces appareils provenaient d’un fournisseur basé en Chine. Yin Nongzhong avait vendu plusieurs machines aux équipes impliquées dans ce dossier. Chaque appareil pouvait fonctionner de manière autonome une fois installé dans un véhicule.
Source : Le Parisien