La NSA peut déchiffrer 80 % des conversations téléphoniques mobiles

Ce qui n'étonnera personne 76
Vincent Hermann

De nouveaux documents d’Edward Snowden ont été révélés par le Washington Post. On y apprend que la NSA possède la capacité de déchiffrer presque en temps réel les communications téléphoniques émises par la grande majorité des téléphones. Une capacité due en bonne partie à l’utilisation de technologies « archaïques » par les opérateurs de téléphonie.

tour gsm signal relais

Crédits : Gary Lerude, licence Creative Commons

Une révélation qui ne surprend plus 

Depuis environ six mois maintenant, les révélations successives au sujet de la NSA et plus généralement du monde du renseignement ont permis d’en apprendre beaucoup sur les capacités des agences impliquées. Récupération de métadonnées, de contenus, de positions géographiques, de carnets d’adresses entiers : rien ne semble pouvoir arrêter la NSA dans sa lutte contre le terrorisme, même si quelques lois posent des limites à ces collectes. C’est notamment le cas de la FISA qui autorise la récupération des données, mais seulement si elles appartiennent à des personnes étrangères. Quand la collecte concerne un citoyen américain, un mandat délivré par un juge reste obligatoire.

Dans un nouvel article, le Washington Post indique que la NSA a la capacité de pouvoir récupérer très facilement les données circulant sur les réseaux GSM. Si rien n’est dit sur les réseaux CDMA (notamment utilisés aux États-Unis), les documents sont relativement clairs en ce qui concerne cette aspiration : la technologie de chiffrement A5/1, la plus utilisée pour les communications des téléphones, est âgée de 30 ans et peut être facilement brisée.

Un travail facilité par de vieilles technologies 

Le travail de la NSA est en fait facilité par les opérateurs de téléphonie qui pour la plupart gardent cette technologie, parfois pour des raisons de facilité. Elle est apparue dans les années 80 et a vu son utilisation exploser avec l’arrivée des téléphones 2G. Pourtant, même dans le cas des réseaux 3G et 4G, l’A5/1 est toujours très utilisé.

Les techniques de captation de ces données peuvent être plus ou moins sophistiquées. Les flux chiffrés en A5/1 peuvent ainsi tomber dans l’escarcelle de tours GSM factices qui imitent le comportement des tours relais classiques. Parfois, une simple antenne peut suffire tant la NSA pratique le déchiffrage des données A5/1 depuis longtemps. Un aspect de la collecte qui renvoie directement au scandale qui avait touché l’un des téléphones de la chancelière allemande Angela Merkel.

Si la NSA peut le faire, d'autres le font également 

Les documents ne précisent pas en revanche l’étendue de cette récupération d’informations. On ne sait pas par exemple combien d’antennes factices ou passives la NSA pourrait posséder. Il faut rappeler d’ailleurs que l’agence est particulièrement liée à ses équivalents dans les proches alliés des États-Unis dans l’univers du renseignement, les quatre pays complètent les « Five Eyes » : le Royaume-Uni, la Nouvelle-Zélande, l’Australie et le Canada. Car comme l’indiquent plusieurs experts interrogés par le Post, si l’agence américaine peut le faire, d’autres le font sans doute, avec autant de facilité. Ce qui signifie que des échanges de données peuvent prendre place car il est évident que la NSA ne surveille pas la totalité des échanges.

Pour autant, peut-on imaginer qu’une évolution des standards de sécurité changerait la donne ? En partie seulement. Il est clair dans tous les cas que les technologies plus récentes protègent bien plus efficacement, mais cela n’empêcherait sans doute pas la NSA de faire son travail. Ce dernier ne serait cependant pas aussi simple qu’actuellement, puisque les communications chiffrées en A5/1 peuvent être lues sans même que l’agence possède la clé associée. L’agence devrait ainsi investir beaucoup plus de ressources dans le déchiffrage, augmentant mathématiquement les frais des opérations et la cadence de récupération.

Interrogée à ce sujet, la NSA adopte une ligne de défense plutôt classique : « À travers l’histoire, les nations ont utilisé le chiffrement pour protéger leurs secrets, et aujourd’hui, les terroristes, les cybercriminels, les trafiquants d’être humains et autres utilisent aussi la technologie pour masquer leurs activités. La communauté du renseignement tente de contrer cela afin de comprendre les intentions des ennemis étrangers et les empêcher de porter tort aux Américains et à leurs alliés ».


chargement
Chargement des commentaires...