Source: Lighthouse Reports — Explainer technique décrivant la méthodologie et les découvertes issues d’un vaste archive lié à First Wap, une firme de traçage téléphonique opérant via le réseau télécom (SS7), en collaboration avec paper trail media et 12 partenaires.
• Contexte et portée. L’équipe a découvert au printemps 2024 un archive de 1,5 million de lignes contenant des milliers de numéros et des centaines de milliers de localisations couvrant presque tous les pays. Elle attribue ces données à First Wap (Jakarta), opérant l’outil Altamides. L’enquête cartographie des usages contre des dissidents rwandais, un journaliste italien (Gianluigi Nuzzi) et des personnalités publiques (ex. Anne Wojcicki), et met en évidence des « clusters » d’opérations corrélées dans le temps et l’espace.
• Technique réseau. Altamides n’infecte pas les appareils: il exploite les faiblesses de SS7 pour envoyer des requêtes de localisation (notamment PSI – Provide Subscriber Info et ATI – Any Time Interrogation) entre réseaux, souvent indétectables côté utilisateur. Les messages de signalisation sont émis via des Global Titles (GTs); l’archive montre un usage intensif de connectivités, notamment via Telecom Liechtenstein (ex‑Mobilkom), source perçue comme légitime et très interconnectée. L’archive recense près de 600 000 commandes ATI.
• Données et victimes. Sur plus de 14 000 numéros recoupés par OSINT, plus de 1 500 identifications à haute confiance ont été établies. Exemples notables: Anne Wojcicki suivie >1 000 fois dans la Bay Area; Gianluigi Nuzzi suivi de façon automatisée (même minute de chaque heure) alors qu’il enquêtait sur la corruption au Vatican; des officiels électoraux nigérians géolocalisés à Bauchi avant la présidentielle 2011; en 2012, des proches de Faustin Kayumba Nyamwasa et Patrick Karegeya suivis à quelques minutes d’intervalle (Karegeya sera retrouvé assassiné 18 mois après le ciblage de son garde du corps). Les logs incluent horaires, opérateurs, pays, méthodes de requête, identifiants cellulaires, etc., mais pas les messages SS7 bruts.
• Géolocalisation par Cell ID. Les requêtes renvoient des Cell IDs (MCC/MNC/LAC/Cell) que First Wap convertit via des bases (opérateurs, publiques comme OpenCelliD). La précision varie selon la densité d’antennes (urbaine vs rurale). La base Cell ID évoluant, des requêtes aboutissaient parfois à des coordonnées absentes ou approximatives. Altamides proposait aussi d’aider les clients à cartographier des Cell IDs étrangers pour le suivi à l’international. 📡
• Positions et réponses. Une part considérable du trafic provenait de Mobilkom Liechtenstein; l’opérateur dit avoir suspendu sa relation commerciale avec First Wap en réponse à l’enquête. First Wap affirme respecter les exigences légales, ne pas avoir « hacké » de stack SS7, et ne pas vendre à des régimes répressifs ou sanctionnés. Le texte replace ces pratiques dans la « pyramide de la surveillance » (outils OSINT en bas, middle-tier d’interception/traçage de masse comme Altamides au milieu, spyware élitistes type Pegasus/Predator au sommet) et cite des évolutions régulatoires, dont l’interdiction du Global Title leasing au Royaume‑Uni. Il s’agit d’une analyse technique visant à expliquer la méthodologie, les mécanismes réseau et la portée de l’archive.
TTPs observées:
- Abus du protocole SS7 pour la géolocalisation à distance (PSI/ATI) sans interaction utilisateur.
- Leasing/usage de Global Titles via des opérateurs tiers (ex. Telecom Liechtenstein) pour « blanchir » le trafic de signalisation.
- Automatisation des requêtes périodiques (ex. timestamps identiques chaque heure).
- Conversion Cell ID → coordonnées via bases opérateurs/publiques; installations in‑country d’Altamides.
🧠 TTPs et IOCs détectés
TTP
[‘Abus du protocole SS7 pour la géolocalisation à distance (PSI/ATI) sans interaction utilisateur’, “Leasing/usage de Global Titles via des opérateurs tiers pour ‘blanchir’ le trafic de signalisation”, ‘Automatisation des requêtes périodiques’, ‘Conversion Cell ID → coordonnées via bases opérateurs/publiques’]
IOC
Non fournis dans l’extrait (pas de GTs, adresses, ou artefacts techniques individuels explicités)
🔗 Source originale : https://www.lighthousereports.com/methodology/surveillance-secrets-explainer