Selon de nouveaux documents d’Edward Snowden dévoilés par The Intercept, la NSA possède des informations très détaillées sur environ 70 % des 985 opérateurs de téléphonie mobile dans le monde. L’agence américaine dispose ainsi de données techniques lui permettant de fournir une aide stratégique lorsqu’elle est nécessaire, notamment dans le cadre de campagnes militaires.
Des centaines de réseaux mobiles infiltrés
The Intercept, fondé notamment par les journalistes Glenn Greenwald et Laura Poitras (les premiers à avoir interviewé Edward Snowden), a révélé ce week-end des dizaines de documents montrant comment la NSA récupère des informations techniques sur des centaines d’opérateurs de téléphonie mobile à travers le monde.
Via une opération baptisée « Auroragold », la National Security Agency a traqué en particulier 1 200 comptes emails de responsables d’opérateurs afin d’obtenir des informations stratégiques sur les déploiements et les techniques employées. Des données qui ont aidé ensuite l’agence à améliorer ses compétences en piratage des réseaux. Les documents révèlent également que la NSA prévoit sans cesse l’introduction de nouvelles failles dans les systèmes de communication, afin de pouvoir en tirer parti. Une activité à laquelle un sénateur américain veut mettre fin avec une proposition de loi.
Une aide disponible à la demande
L’une des cibles les plus importantes de la NSA est la GSM Association, un consortium définissant de nombreuses normes et en contact avec toutes les grandes entreprises du secteur téléphonique ou qui ont une large influence sur ce dernier, à l’instar de Microsoft et de Cisco. Un ensemble tel d’informations que l’agence est capable d’avoir une liste perpétuellement à jour des failles qu’elle peut être amenée à exploiter.
The Intercept rapporte ainsi qu’en mars 2011, deux semaines avant que l’intervention militaire en Libye ne commence, le centre de commandement africain de l’armée américaine avait fait parvenir une demande secrète à la NSA. Objectif, pénétrer les réseaux téléphoniques pour obtenir une vue globale des SMS qui étaient échangés. Une aide qui a bien été fournie car l’agence possédait ces informations.
Un partage international des données
Dans le détail, l’opération Auroragold regroupe deux unités distinctes au sein de la NSA :
- Le Wireless Portfolio Management Office, qui s’occupe définir la ligne de conduite de l’agence sur l’exploitation des communications sans fil
- Le Target Technology Trends Center, qui s’occupe de suivre toutes les évolutions technologiques pour ne pas que la NSA soit distancée, un travail facilité par la surveillance de la GSM Alliance
Au total, la NSA possède des informations détaillées sur 701 des 985 opérateurs de téléphonie mobile recensés sur la planète.
Cette avalanche de données ne reste d’ailleurs pas entre les seules mains de cette agence en particulier. Elles sont partagées avec les autres structures du renseignement américain et sortent même de l’état pour être envoyées aux agences équivalentes dans les pays alliés membres des Five Eyes : Canada, Royaume-Uni, Australie et Nouvelle-Zélande. Les États-Unis espionnent également leurs propres réseaux et ceux de ses alliés, notamment l’Allemagne et la France.
L'éternel problème des failles de sécurité introduites
Selon Karsten Nohl, expert en sécurité mobile interrogé par The Intercept, la NSA souhaite tout simplement pouvoir accéder à tous les réseaux téléphoniques mondiaux. Il estime que dans le cadre de son travail, cette activité n’est pas étonnante. Il tempère cependant : « Même si vous aimez la NSA et que vous prétendez n’avoir rien à cacher, vous devriez vous élever contre une politique qui introduit des failles de sécurité, car dès que la NSA introduit une vulnérabilité, d’autres peuvent l’exploiter ».
La question n’est pas nouvelle et pose systématiquement la question des moyens utilisés par le renseignement américain pour se procurer des informations. Car non content de profiter des brèches existantes, il en crée de nouvelles, conduisant au refus de certains pays d’utiliser certains produits dans leurs administrations, comme en Allemagne. Un danger dont le sénateur Ron Wyden est conscient et qui, selon lui, impacte frontalement et directement la confiance de la clientèle, tout en pouvant faire le jeu des pirates.
Interrogée sur le sujet, la NSA s’est contentée de répondre selon ses habitudes : « La NSA collecte uniquement les communications autorisées par la loi, en réponse à des renseignements valides et impératifs de contre-espionnage, sans tenir compte des moyens techniques utilisés par les cibles étrangères, ou des moyens servant à ces cibles pour masquer leurs communications ». En d’autres termes, comme toujours, tout est légal.
Commentaires (44)
#1
Et Free Mobile, il fait partie des 30% impossible à infiltrer ?
" />" />" />" />" />
#2
" />ben quand t’as 3 antennes dans toute la france, on s’embete pas à chercher à t’infiltrer
#3
70% des opérateurs pour combien de PdM en équivalence ? 95% ?
#4
Dans le cadre d’opérations militaires, c’est de bonne guerre, si je puis me permettre l’expression.
Ce qui est plus étonnant, c’est que les services de contre espionnage des autres pays ne fassent rien, ou si inefficacement, pour protéger leurs secrets.
#5
Mars 2011, ça va bientot faire 4 ans.
100% aujourd’hui ?
#6
#7
Guère étonnant … Donc si j’ai bien compris la NSA introduit des failles directement dans les normes (ou y découvrent des failles sans les faire remonter) ? Ces normes sont quand même largement débattue par tout les membres de la GSMA dont font partie Huawei, les opérateurs russes et chinois etc …
Pourtant certains INpactien ont toujours l’air de penser qu’une faille développer par un organisme d’Etat avec un budget de plus de 10 milliards de $ (en 2012 dixit Wikipedia) ressemble à un simple :
## Fail Top Secret
## Don’t Delete
if (user == NSA)
then
fi
Sinon les forces de l’OTAN utilisent des radios dont le cœur est fabriqué par … la NSA
#8
Les noms des FAI seront vendus dans les prochains épisodes, à moins de surenchère de certains opérateurs concernés.
#9
#10
L’OTAN, c ‘est pas que les USA.
#11
C’est pas grave, les USA sont nos amis, les méchants c’est les russes et les chinois.
#12
#13
L’OTAN c’est une alliance dirigé par les USA. Quand tu bosses pas avec les USA, t’utilise pas ton matos OTAN.
C’est pas plus compliqué.
#14
La divulgation au compte goute, c’est pour continuer à exister médiatiquement le plus longtemps possible ? :o
#15
#16
#17
a une opération baptisée « Auroragold », la National Security Agency a traqué en particulier 1 200 comptes emails de responsables d’opérateurs afin d’obtenir des informations stratégiques sur les déploiements et les techniques employées.
Alors quelques mails supplémentaires qui peuvent servir à nos amis de la NSA :
[email protected]
[email protected]
[email protected]
Voilà " />
" />
#18
2 gobelets, une ficelle " />
#19
Bientôt il faudra se demander ce que la NSA et ses alter-egos ne sont pas capables de lire / écouter / craquer / intercepter et la réponse et sans doute : pas grand-chose !
Dans le même genre que la news sur les réseaux téléphoniques ou les radios de l’OTAN :
https://www.whonix.org/forum/index.php/topic,805.0.html
C’est assez technique mais en gros, la distribution sécurisée (passant intégralement toute connexion par Tor) Whonix Qubes pourrait avoir été victime d’un exploit… " />
#20
#21
#22
#23
De plus, la NSA a été créée EXPLICITEMENT pour faire ce genre de boulot en 1953 si je me souviens bien.
Avec les possibilités de dérives que cela supposait dès le départ, rien qu’à la lecture du cahier des charges et de la fiche de mission…
S’en apercevoir 60 ans après, c’est prendre les gens pour des cons.
Et Snowden n’a fait que confirmer l’existence de dérives tout à fait prévisibles depuis 10⁄15 ans, si ce n’est prévues par les spécialistes de la question.
#24
#25
Donc ça ressemble un peu à la dérive cinématographique de vouloir tout décliner en séries, avec épisodes et saisons. On est pas loin de Hollywood qui occupe l’esprit de la ménagère. C’est le concept actuel de captivité par nourriture périodique.
#26
A noter aussi que éplucher les documents, essayer de les vérifier / compléter, se former (pas grand monde pourrait prétendre faire ce boulot sans aide de spécialistes de tel ou tel milieu)…. et bien ça prend du temps.
Du coup pour tout dévoiler de cette manière il faudrait attendre 2 ans.
Je crois que les journalistes en question ici veulent aussi avoir une méthodologie différente des cablegate qu’avait diffusé wikileaks. Il y avait eu pas mal de critique parceque les documents publiés contenait tout: les noms de personnes impliquées etc.
Et clairement, l’impact médiathique global est très limité quand tout est balancé en une seule fois. Là ça a permis de laisser la NSA s’expliquer… pour démontrer qu’elle ment ensuite.
#27
Toutafé.
J’ai l’impression qu’on a besoin de rappeler au genre humain, à chaque fois en plus, que l’ESPIONNAGE sous-entend mettre en place la quasi-totalité des pratiques immorales & illégales afin d’acquérir des Informations & compagnie.
C’est le travail de chaque service de renseignement de chaque nation dans le monde (budget non pris en compte of course). Bref, voilà.
#28
La NSA peut infiltrer 70 % des réseaux téléphoniques mobiles de la planète
Ah… ca tombe bien. Chers amis de la NSA: Si y a tata Jeannine qui essaye de me joindre, faudrait lui dire que j’ai plus de batterie alors je la rappellerai plus tard, mais qu’elle doit quand meme aller promener le chien et le ramener chez la voisine.
Merci.
#29
« Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une, ni l’autre, et finit par perdre les deux ».
Étrange que le bonhomme qui ait dit ça soit du pays natal de la NSA.
Mais bon, au delà de ça, je doute qu’ils revendent les enregistrements de Mme Michu à des réseaux de pédophiles.
Après, comme on dit, donnez une main et on vous prend tout le bras…
#30
Je rajouterai que l’espionnage, c’est l’utilisation de professionnels de l’amoralité et de l’illégalité au profit des états, de leur politique tant intérieure qu’étrangère, et de leurs intérêts.
Que cela débouche sur des saloperies, peu importe l’état, cela est dans la logique même du système.
#31
La NSA collecte uniquement les communications autorisées par la loi…”
Ils sont choupinous quand-même à la NSA. Même en leur mettant le nez dans leur caca, ils continuent d’affirmer que ça sent bon…
#32
#33
Et pourquoi on ne peut pas avoir la liste des opérateurs infiltrés ?
#34
#35
Ce qui me paraît amoral dans cette histoire c’est surtout que ces services là sont actifs dans la création de faille et la corruption de standards informatique car c’est comme quelqu’un l’a dit plus haut ouvrir des portes pour que n’importe qui vienne se servir plus tard.
Ça c’est le mal !
D’ailleurs ça ressemble beaucoup au fait de guérir le mal par le mal et malheureusement c’est pas comme en maths moins par moins n’égale pas plus. Tout cela ne créer rien de mieux juste une société où encore moins de choses sont bonnes.
#36
#37
#38
#39
Tout à fait. Les États-Unis ne sont pas tout blancs, mais la Russie et la Chine, ça n’est clairement pas mieux…
#40
#41
#42
#43
" />
#44