
L’Electronic Frontier Foundation (EFF) a publié un outil gratuit et open source nommé Rayhunter qui est conçu pour détecter les simulateurs de sites cellulaires (CSS), également connus sous le nom de capteurs IMSI ou de raies Pastenagues.
Les appareils Stingray imitent les tours cellulaires légitimes pour inciter les téléphones à se connecter, leur permettant de capturer des données sensibles, de géolocaliser avec précision les utilisateurs et potentiellement d’intercepter les communications.
Avec la sortie du Chasseur de rayons, EFF cherche à donner aux utilisateurs le pouvoir de détecter ces instances, leur permettant de se protéger et d’aider également à brosser un tableau plus clair de l’échelle exacte de déploiement des raies Pastenagues.
Comment fonctionne le Chasseur de rayons
Rayhunter est un outil open source conçu pour détecter les raies Pastenagues en capturant le trafic de contrôle (données de signalisation) entre le point d’accès mobile et la tour cellulaire à laquelle il est connecté, mais sans surveiller l’activité des utilisateurs.
« Rayhunter fonctionne en interceptant, en stockant et en analysant le trafic de contrôle (mais pas le trafic utilisateur, comme les requêtes Web) entre le point d’accès mobile sur lequel Rayhunter fonctionne et la tour cellulaire à laquelle il est connecté », lit-on dans l’annonce de l’EFF.
« Rayhunter analyse le trafic en temps réel et recherche des événements suspects, qui pourraient inclure des demandes inhabituelles comme la station de base (tour cellulaire) essayant de rétrograder votre connexion à la 2G qui est vulnérable à d’autres attaques, ou la station de base demandant votre IMSI dans des circonstances suspectes. »
Comparé à d’autres méthodes de détection de Stingray qui nécessitent des téléphones Android enracinés et des radios logicielles coûteuses, Rayhunter fonctionne sur un appareil de point d’accès mobile Orbic RC400L à 20 $(routeur portable 4G LTE).
EFF a choisi ce matériel pour ses tests de Rayhunter en raison de son prix abordable, de sa disponibilité généralisée (Amazon, eBay) et de sa portabilité, mais note que leur logiciel peut également bien fonctionner sur d’autres appareils Linux/Qualcomm.

Lorsque Rayhunter détecte un trafic réseau suspect, l’écran vert/bleu par défaut d’Orbic devient rouge, informant les utilisateurs d’une attaque potentielle de Stingray.
Les utilisateurs peuvent ensuite accéder et télécharger les journaux PCAP conservés sur l’appareil pour obtenir plus d’informations sur l’incident ou les utiliser pour soutenir les enquêtes médico-légales.
Pour plus d’instructions sur l’installation et l’utilisation de Ray hunter, consultez le référentiel GitHub de l’EFF.
L’EFF comprend une clause de non-responsabilité indiquant que l’utilisation du logiciel n’est probablement pas illégale aux États-Unis. Cependant, avant d’essayer d’utiliser ce projet, il est conseillé de consulter un avocat pour déterminer s’il est légal de l’utiliser dans votre pays.
Breachtrace n’a pas testé Rayhunter et ne peut garantir sa sécurité ou son efficacité, utilisez-le donc à vos risques et périls.