Gemalto cambriolé par la NSA et le GCHQ, des millions de cartes SIM en danger
Sim fast
Le 20 février 2015 à 13h17
8 min
Internet
Internet
Selon des documents dérobés par Edward Snowden et révélés par The Intercept, le constructeur Gemalto a été attaqué conjointement par la NSA et le GCHQ. Les deux agences de renseignement ont ainsi pu dérober des millions de clés servant au chiffrement des communications mobiles. Cette information pourrait d’ailleurs constituer le chaînon manquant dans les interrogations liées à l’obtention des données par les programmes de surveillance.
L’union anglo-américaine pour pirater les cartes SIM
Comment la NSA, le GCHQ (son équivalent anglais) et les autres agences de renseignement dans le monde peuvent obtenir si « aisément » des communications émises par les smartphones ? L’espionnage direct du téléphone de chancelière Angela Merkel par les États-Unis avait fait scandale en Allemagne, posant la question de savoir comment la NSA pouvait parvenir à ce résultat si efficacement. Si l’on en croit les nouvelles informations publiées par The Intercept sur la base des documents dérobés à la NSA par Edward Snowden, la réponse pourrait résider en partie dans un véritable braquage orchestré contre Gemalto.
Cette grande entreprise, basée aux Pays-Bas, est l’un des leaders mondiaux dans le domaine des puces électroniques d’identification, de télécommunications et de sécurité. Gemalto écoule ainsi environ deux milliards de cartes SIM par an et fournit une grande partie des opérateurs de téléphonie dans le monde. Or, les documents montrent que la NSA et le GCHQ ont uni leurs forces pour former une équipe spéciale, nommée MHET (pour Mobile Handset Exploitation Team), qui est parvenue à s’infiltrer dans le réseau de Gemalto en avril 2010.
Surveiller les employés en quête de faiblesses
Selon The Intercept, les agents du GCHQ ont pour cela surveillé de près certains employés de l’entreprise, jusque dans les réseaux sociaux, à la recherche d’une étourderie qui aurait permis de s’infiltrer. Ce qui a fini par se produire. C’est le cas notamment d’un ingénieur situé à Taïwan, remarqué parce qu’il expédiait des emails contenant des pièces jointes chiffrées via PGP. Dans ce contexte, l’agence estimait que si elle souhaitait réussir dans ses opérations sur Gemalto, « il serait certainement un bon endroit où commencer ».
De ce point de départ, la MHET a bâti un réseau de surveillance, notamment sur des employés français ou étant venus travailler en France. Jusqu'à faire une étonnante découverte : une partie des clés de chiffrement des cartes SIM était envoyée aux opérateurs via des transmissions manquant singulièrement de sécurité, comme de simples emails ou des accès FTP. Toutefois, l'équipe anglo-américaine notait déjà il y a cinq ans que les solutions de chiffrement lourd (comme PGP) étaient de plus en plus utilisées pour transférer justement les clés, ce qui n'a rien de « trop tôt ».
En 2011, la NSA et le GCHQ prévoyaient ainsi de s'en prendre à plusieurs usines de Gemalto, situées en Allemagne, au Mexique, au Brésil, au Canada, en Chine, en Inde, en Italie, en Russie, en Suède, en Espagne, au Japon et à Singapour. Malheureusement, il n'existe pas de document plus récent pour indiquer si ces opérations ont eu lieu, et avec quel degré de réussite.
De faux relais pour espionner toutes les conversations, appels comme SMS/MMS
Les clés dérobées sont en tout cas cruciales. Chaque carte SIM en possède une, qui va lui permettre non seulement de négocier la connexion au réseau pour lequel l'abonné paye un droit d'accès, mais également de chiffrer les communications par la voix, les SMS/MMS, etc. Cependant, tous les réseaux ne sont pas égaux sur la question du chiffrement puisqu'il existe de nombreux protocoles. On peut voir d'ailleurs sur la carte de GSMMap.org que le cas de la France n'est pas particulièrement reluisant.
Que faire alors de ces clés ? Un pirate disposant des ressources nécessaires peut construire sa propre antenne relais et utiliser les précieux sésames pour espionner toutes les conversations, voix et texte. Selon The Intercept, il pourrait en fait s’agir du chaînon manquant expliquant comment la NSA (notamment) a pu constituer si rapidement certaines banques de données mobiles. Et la méthode est d’autant plus efficace que la clé de chiffrement est « gravée » dans la carte SIM et que, toujours selon The Intercept, la technique est passive et peut être délicate à détecter.
Cependant, posséder les clés ne garantit pas forcément l'accès aux communications. D'autres facteurs entrent en jeu, notamment la manière dont les téléphones communiquent avec les relais et négocient les droits. Durant cette étape, les deux points s'échangent leurs clés pour les comparer, et ce transfert manque souvent d'une protection adéquate. Cette hausse progressive de la sécurité a pu être observée par le GCHQ en 2010 lors des premiers essais actifs de récupération. L’Iran, l’Afghanistan, le Yémen, l’Inde, la Serbie, l’Islande et le Tadjikistan faisaient ainsi partie des premières cibles. La liste comprenait également le Pakistan, dont l’agence possédait les clés de deux opérateurs, Mobilink et Telenor, sans parvenir toutefois à espionner les conversations. Le GCHQ notait alors que ces deux opérateurs avaient probablement revu les mécanismes de négociation et d’échanges de clés entre les téléphones et les relais.
Des progrès constants réalisés dans la récupération des clés et leur exploitation
Comme on peut le voir sur la diapositive ci-dessous, extraite de la documentation d’Edward Snowden, le GCHQ affirme dans tous les cas que l’opération contre Gemalto est un succès : l’agence estime avoir atteint l’intégralité du réseau de l’entreprise. Serveurs de facturation, clés de chiffrement, informations sur la clientèle, plan du réseau et autres ont ainsi été absorbés. L’agence anglaise s’est même infiltrée dans les serveurs d’authentification.
Toujours d’après les informations récupérées par The Intercept, il semble cependant que Gemalto n’était pas, en tant que tel, la cible « désignée » d’office par les agences. La MHET se serait ainsi interrogée sur la manière d’atteindre le plus grand nombre de cartes SIM au plus vite, et le nom de Gemalto se serait alors imposé. De fait, d’autres entreprises ont été visées de la même manière, mais elles ne sont pas identifiées (à l'exception de Giesecke and Devrient, une entreprise allemande qui figurait dans les plans d'actions des agences). Aucun document ne permet toutefois, là encore, de savoir si une opération a bien été lancée.
La dangerosité de la situation actuelle tient en fait à plusieurs facteurs. D’une part, la NSA estimait déjà en 2009 que l’amélioration de ses routines de récupération pourraient permettre l’obtention de 12 à 22 millions de clés par seconde et que ce chiffre grimperait jusqu’à 50 millions si nécessaire. D’autre part, Gemalto fournit des cartes SIM à un très grand nombre d’opérateurs, notamment Orange et SFR ou les quatre principaux aux États-Unis. Enfin, le périmètre exact du problème de sécurité est inconnu, car il manque des informations : le nombre total de clés étant réellement exploitées, les autres entreprises touchées, et le fait que Gemalto produise également d’autres puces, notamment pour les cartes bancaires.
Gemalto n’a trouvé aucune trace de l’intrusion pour l’instant
Il s’agit dans tous les cas d’un camouflet pour Gemalto, qui se présente sur son site officiel comme le « leader mondial de la sécurité numérique ». Interrogé par The Intercept, le vice-président Paul Beverly ne cache pas son embarras : « Je suis assez inquiet que ça ait pu arriver. Le plus important pour moi est de comprendre comment tout ceci a été fait, afin que nous puissions prendre toutes les mesures pour que ça ne se reproduise plus jamais, et pour que cela n’ait pas d’impact sur les opérateurs télécom que nous servons depuis des années avec une profonde relation de confiance. Ce que je veux comprendre, c’est quelles sortes de ramifications il y a, ou pourrait y avoir, sur nos clients. » Il a nié par ailleurs avoir eu la connaissance préalable d’une opération de ce type, propos répété dans le communiqué de presse de Gemalto.
Le vice-président a également indiqué qu’après avoir été averti par The Intercept mercredi, l’équipe interne de sécurité avait immédiatement démarré un audit afin de comprendre comment les systèmes avaient pu être piratés. Et il semble bien que la NSA et le GCHQ aient été particulièrement prudents puisque les ingénieurs n’ont pour le moment trouvé aucune trace de cette intrusion.
Nous avons également contacté Gemalto, Orange et SFR afin d'obtenir de plus amples informations et attendons actuellement leur retour.
Gemalto cambriolé par la NSA et le GCHQ, des millions de cartes SIM en danger
-
L’union anglo-américaine pour pirater les cartes SIM
-
Surveiller les employés en quête de faiblesses
-
De faux relais pour espionner toutes les conversations, appels comme SMS/MMS
-
Des progrès constants réalisés dans la récupération des clés et leur exploitation
-
Gemalto n’a trouvé aucune trace de l’intrusion pour l’instant
Commentaires (113)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 20/02/2015 à 18h01
J’ai eu peur, je pensais que c’était des pirates.
Là je ne vois pas où est le danger, les renseignements sont les gentils, ceux qui nous protègent quoi !!
Le 20/02/2015 à 18h12
Le 20/02/2015 à 18h16
vous vous souvenez de l’époque ou un président des états unis avait été obligé de démissionner parce que la cia avait mis des micros dans l’hôtel utilisé par un parti d’opposition sous la seule dénonciation de la presse?
" />
la démocratie a fait du chemin depuis… 6 pieds sous terre
encore merci Ben Laden d’avoir pu libérer ainsi toutes ces agences d’espionnage soit disant d’état qui fonctionnent surtout pour leur gueule. peut il y avoir encore un controle de la NSA and co? j’en doute malheureusement…
Le 20/02/2015 à 18h34
Le 20/02/2015 à 18h52
Petite rectification pour l’article, Gemalto n’a de néerlandais que son siège (pour des raisons fiscales). C’est une entreprise 99% française dont tout se décide à Meudon. De plus, des milliards de cartes SIM sont potentiellement attaquables.
Le 20/02/2015 à 19h08
Le 20/02/2015 à 19h21
Quoi ?!!
(poings sur les hanches, yeux écarquillés)
La NSA écoute des conversations téléphoniques ???
(monté dans les aigus sur la dernière syllabe)
Et pour y arriver, ils ont piraté des codes ????
(yeux écarquillés, air surpris)
Mais c’est dingue, non !??!
(mains sur la tête, yeux aux ciel)
" />
Le 20/02/2015 à 19h28
Le 20/02/2015 à 19h33
Le 20/02/2015 à 19h38
Le 20/02/2015 à 19h45
Le 20/02/2015 à 19h52
Le 20/02/2015 à 20h09
jveux pas plomber l’ambiance mais…
trop tard, la newsw date de 8’ du mat, vous etes doublés par le monde et l’express, qui sont too ‘general public’
Le 20/02/2015 à 20h14
Ils pourront se trouver un autre slogan, “Slogan
: la sécurité pour être libre” " />
Le 20/02/2015 à 20h23
Heureusement que notre grand Parti Libéral Socialiste vient de muscler la loi contre le piratage informatique, les chefs des organisations NSA & GCHQ vont pouvoir passer 10 ans dans nos belles prisons, comme prévu pour “intrusion dans un système informatique en bande organisé” " />
Le 20/02/2015 à 23h06
J’ai été surpris en lisant ça sur lemonde.fr ce midi " />
Le 21/02/2015 à 00h19
Le 21/02/2015 à 00h57
Le 21/02/2015 à 02h13
Je commence à en avoir assez de lire autant d’inepties sur le monde de la cryptographie, relayées par des journalistes informés par de prétendus experts qui ont tous été formatés par des académiques eux-mêmes sortant des rangs de la NSA, CIA et autre US Navy Cybercommand.
Mais il existe aussi d’autres modèles mathématiquement prouvés comme incassables plus récents (et surtout bien plus simple à mettre en place), dont un a été conçu, développé et mis au point par une société d’origine française.
Ses travaux ont été proposés en 2009 à la DRM (Direction de la Recherche Militaire) française qui s’est cassée les dents dessus, tout comme l’ont fait de nombreux autres “experts” étrangers dont en particuliers les vrais spécialistes de la cryptographie du Mossad.
La DRM avait accepté d’utiliser ce modèle à condition que les sources de ce long , lourd et très couteux développement lui soient “offertes” gracieusement par ses géniteurs (à savoir sans les payer).
La société en question ayant alors refusé de se soumettre à un tel dictat et de voir son investissement réduit à néant à alors fermé ses portes en France et s’est exilée en Suisse.
Aujourd’hui, TWD Industries AG propose soit des licences d’exploitation de sa technologie (Trustleap crypto), soit des services cloud (Global-WAN) véritablement impénétrables et indéchiffrables basés non seulement sur leur modèle mathématique mais aussi sur l’exploitation de leur propre serveur d’application web (G-WAN) développé en interne depuis 2009 qui n’a rien à voir avec les pseudos standards bourrés de failles de sécurité volontaires tels Apache, Cherokee, Lighttpd ou même Nginx, tous “sous contrôle” de la NSA et de ses affiliés.
A titre perso, j’utilise le freeware G-WAN depuis plus de 4 ans (qui est entièrement gratuit tant pour un usage privé que commercial mais qui est vivement décrié par les geeks car pas “open source”, juste histoire de faire cadeau des développements de plusieurs années/hommes aux petits copains incapables de rivaliser en performance, scalabilité multi cores, sécurité et versatilité) et contrairement à tous ses confrères cités précédemment que je connais aussi très bien, je n’ai jamais vu une seule faille de sécurité à ce produit depuis que je l’ai installé, malgré de très nombreuses tentatives d’attaques de type DoS de mes serveurs (attaques loguées dont l’analyse des plages d’IP sont plus qu’intéressantes pour déterminer leurs provenances).
Quelques liens pour info :
Alors si la véritable sécurité (et non pas celle des incapables ponsifs de l’ANSSI) vous concerne quelque peu (que se soit à titre privé, ou d’entreprise ou même d’instances officielles), allez donc faire un petit tour dans “The Suiss Data Haven” pour vous faire une idée un peu plus concrète de ce qu’il est possible de faire aujourd’hui pour protéger tous les flux de données (téléphone, télécopie, courriel, échange de fichier, vidéo conférence, etc.), tout en respectant scrupuleusement les standards “imposés” par les lois fédérales US ou de celles de ses alliés de “l’arrangement de Wassenaar”, mais en faisant en sorte que même en utilisant leurs algos imposés et pourris (AES, SSL, IPSec, SSH ou encore RC4), il ne soit pas possible (non pas de vous écouter et de vous enregistrer - merci les telcos le font déjà pour vous au bénéfice des officines de barbouzeries) mais de vous déchiffrer.
A titre d’exemple, TWD Industries AG a même poussé le vice jusqu’à lancer un chalenge officiel sur la toile de tenter de trouver une phrase secrète insérée dans un texte crypté par son modèle et dont elle fournit le texte original en clair et le cypher (le texte crypté contenant la phrase secrète à trouver qui n’est pas dans le texte en clair).
N’importe quel “expert” devrait alors y arriver, surtout vu la taille du texte en clair !Alors, si vous voulez vous amuser, il y a 1.000,00 USD à gagner au premier qui trouvera la solution.
C’est ici : http://5.196.173.185
Bonne chance.
Fnux.
Le 21/02/2015 à 02h26
Bon, l’éditeur de texte est bien bugué dès que l’on met un texte long !
Désolé pour la mise en page “n’importe quoi” du post précédent dans lequel s’est introduit nombre de lignes vides, de lignes de codes non désirées, et qui a “pété” les sauts de lignes des paragraphes.
Et le plus beau, impossible de le modifier !!! " />
Quand ça veut, c’est beau l’informatique !!! " />
Le 21/02/2015 à 05h53
Le 21/02/2015 à 06h04
“Gemalto cambriolé par la NSA et le GCHQ, des millions de cartes SIM en danger”
Dire qu’il y a des gens pour me montrer du doigt en me disant que je fais dans l’antiaméricanisme primaire… " />
Vivement qu’on les ramène à l’âge de pierre ; ils n’emmerderont plus personne quelques temps. " />
Le 21/02/2015 à 06h12
Le 21/02/2015 à 07h32
Le 21/02/2015 à 08h33
Nos amis américains…
Quelle vaste blague.
Le 21/02/2015 à 08h40
Les U.S. ont plusieurs chevaux de Troie en Europe.
Pour le renseignement, il y a l’U.K., pour le commerce, il y a l’Allemagne et la plupart des anciens pays de l’Est.
Apparemment, on a choisit notre camp, celui de ceux qui se font mettre par “the land of freedom”, et qui en plus ferment leurs gueules.
Et quand Tafta passera, ça sera la fin des haricots pour les quelques industries vaillantes qui nous restent.
Il devient de plus en plus difficile de voir les U.S.A. comme un allié, de plus en plus facile de les voir en ennemis, et le pire, c’est que c’est justifié…
Le 21/02/2015 à 09h56
Le 21/02/2015 à 10h47
Quand je chercherai un exemple de FUD, j’essaierai de me souvenir de ton message.
Le 21/02/2015 à 11h25
Avec des alliés comme ça plus besoin d’ennemis.
Le 21/02/2015 à 11h52
En quoi c’est du FUD ? Je n’ai pas été vérifier ses dires mais ils me semblent cohérents.
Le 21/02/2015 à 12h17
Le 21/02/2015 à 12h29
Je ne vais pas perdre mon temps à défaire un message aussi long, alors je me contenterais de ça :
“Alors que tous les algos actuels de cryptage soient aujourd’hui cassables (dont certains carrément en temps réel) est une évidence”
Genre ça fait 15 ans que la cryptanalyse se casse les dents sur AES, mais il est “évident” que c’est cassable…
Le 20/02/2015 à 14h07
It’s not a theft, it’s a feature.
© NSA
Le 20/02/2015 à 14h10
Le 20/02/2015 à 14h10
On peut voir d’ailleurs sur la carte de GSMMap.org que le cas de la France n’est pas particulièrement reluisant.
C’est certainement l’information qui fait le plus peur dans l’article: Télécoms, réseaux bancaires, …. ont tous ce qualificatif en commun: “Guère reluisant”.
Le 20/02/2015 à 14h12
il a leaké quelque chose comme 1,5 millions de documents à Greenwald et Poitras. Les publications sont là-dessus depuis bientôt 2 ans.
Le 20/02/2015 à 14h14
On me dit que les russes sont des très méchants et les américains des très gentils…
Les russes ont-il espionné 1% de ce que les américain ont fait chez nous?
On a de drôles d’amis quand même…
Le 20/02/2015 à 14h16
Le 20/02/2015 à 14h20
Nous avons également contacté Gemalto, Orange et SFR afin d’obtenir de plus amples informations et attendons actuellement leur retour.
Orange et SFR vont sûrement répondre qu’il n’y a pas d’intrusion et qu’il n’y en aura jamais, parce que blablabla en france, blabla, le cambriolage s’arrête à la frontière, blabla, comme pour le nuage de tchernobyl, blabla.
Le 20/02/2015 à 14h23
C’est surtout que les américain sont de sacré voleur et magouilleur… ils’ont fait un coup du genre à PSA ou renault : on prends 5% d’action chez le constructeur, 5% qui interdisent à la boite de vendre des voiture en iran (embargo à la con) et ensuite, c’est qui qui vas faire des voiture en iran à la place des francais? ben oui le même oncle sam qui nous interdisait de les vendre….
Le 20/02/2015 à 14h25
Ou plus simplement, Snowden a récupéré des gigaoctets d’informations à la NSA et il faut du temps pour étudier, compiler et faire des enquêtes complémentaires si possibles avant d’écrire un papier. De plus les journalistes travaillant sur le sujet ne doivent pas être très nombreux et/ou ne doivent pas pouvoir s’y consacrer à temps plein.
Le 20/02/2015 à 14h26
Ce qui me surprend dans ces histoires, ce n’est pas la capacité d’espionnage de la NSA, ni la collaboration des anglais. C’est surtout la capacité des victimes (nous, nos gouvernants) à ne pas s’émouvoir plus que ça. Et je ne parle même pas de prendre des mesures.
En Allemagne, ça fait un peu plus de bruit, mais concrètement, il ne font rien non plus.
Le 20/02/2015 à 14h34
L’historien américain Howard Zinn rappelle que « les gouvernements américains [ont] signé plus de quatre cents traités avec les Amérindiens et les [ont] tous violés, sans exception »
Y a eu quelques précédents avec eux… " />
Le 20/02/2015 à 14h34
Nos oligarques avaient vu juste : “Internet est une zone de non droit” " />
Article 12 de la déclaration universelle des droits de l’Homme: “Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance” " />
Le 20/02/2015 à 14h37
Le 20/02/2015 à 14h42
Le 20/02/2015 à 14h43
Ben ça dépend. Je bosse pour une PME qui fait partie d’un groupe américain, on s’est pris une très jolie amende du gouvernement US, parce qu’on a pas respecté certaines règles liés à l’export d’informations vers des pays sensibles. Depuis, quand tu te logues sur un poste, t’as un bazar d’avertissement dans tous les sens qui te dit ce que tu dois faire, et surtout ne pas faire.
Et quand je dis une très jolie amende : quand on regarde les courbes comptables des dix dernières années, on sait en quelle année on a pris “cher”.
Le 20/02/2015 à 14h45
Le 21/02/2015 à 12h56
Bonjour,
Et surtout merci à l’admin TN de ce site d’avoir pris le temps de corriger la mise en page buguées de mon post (#73) pour le rendre lisible et voir les liens fournis à titre d’info utilisables." />
Bravo pour la rapidité de réaction et encore merci." />
Fnux.
Le 21/02/2015 à 13h18
Et alors? On peut prouver qu’un algo de cryptage est faillible, mais on ne pourra jamais prouver qu’un algo est sûr.
Des fois la théorie est bien jolie, mais dans la pratique l’algorithme est mal implémenté ou mal utilisé. Les problèmes de générateurs pas assez aléatoire, ou bien les messages envoyés sont trop similaires sans que la clé soit jamais changée, ce qui ouvre la voie à la cryptanalyse différentielle.
Et puis les nouvelles méthodologies de cryptanalyse ne sont jamais dévoilées dans un whitepaper de petit thésard… C’est gardé comme de lOr ( d’ailleurs les US se gardent le droit de poser un brevet sur ces méthodes sans bien sûr les publier. Le plus dégueulasse c’est que la période de validité du brevet commencera à partir du moment où l’invention aura été (ré)découverte par un autre individu, même si c’est 20 ans plus tard).
Sur wiki, je lis :
Une attaque par clé apparentée casse 9 tours de AES-256. Une attaque par texte clair choisi casse 8 tours de AES-192 et 256, ou 7 tours de AES-128 (Ferguson et al, 2000).
Ca m’étonnerait pas que l’AES puisse être cracké en temps réaliste quand on en a les moyens (plateforme FPGA…ou ASiC pourquoi pas).
Faut être réaliste : jamais un gouvernement (le NIST est un organisme américain) ne publierait un système de cryptage qui pourrait être utiliser par tous les gouvernements adverses pour sécuriser leurs informations. Faudrait être franchement con si la NSA disait : “Hé, les Russes, Libyens, Syriens , Coréens et habitants de l’axe du Mal, je vous conseille l’AES, c’est tellement solide que ça va faire bien chier la CIA!”
Le 21/02/2015 à 14h57
Le 21/02/2015 à 18h02
Salut vampire7
Le 21/02/2015 à 18h42
Le 21/02/2015 à 20h48
C’est vrai que les infos Snowden risquent de nous parvenir encore pendant plusieurs années…
Mais le pire dans tout cela c’est que les équipes stratégiques de nos plus grandes entreprises françaises ne s’équipent pas en masse d’outils de chiffrement des communications téléphoniques qui les rendraient moins vulnérables aux écoutes sur réseaux publics. Ils sont encore au stade de la réflexion et testent depuis des années des systèmes sans stratégie d’équipement immédiat.
J’en sais quelque chose puisque je travaille chez Discretio.
Quand nos grands groupes réagiront ils?
Le 22/02/2015 à 00h25
Le 22/02/2015 à 04h04
Le 22/02/2015 à 08h07
Les pays-bas/Gemalto ont-t-ils la possibilité de porter painte ? Par exemple devant la CJUE puisque le GCHQ c’est britannique.
Le 22/02/2015 à 08h42
Justement c’est le bon moment d’utiliser le principe de “l’expropriation indirecte” cher aux US (ils veulent le mettre dans le traité transatlantique, avec des tribunaux arbitraux privés) qui aimeraient que les entreprises puissent demander dédommagements aux gouvernements dont la politique nuit à leurs bénéfices présents ou futurs.
C’est peut être déjà possible à une éventuelle filiale américaine de Gemalto de porter plainte contre le gouvernement fédéral.
Pour répondre à une question précédente, on peut imaginer que craquer l’AES nécessite non seulement des ressources conséquentes, mais aussi une quantité suffisante de cypher (données cryptées avec la clé attaquée). Si tu obtiens la clé par d’autre moyen, tu t’epargnes bien des soucis.
C’est comme le courant électrique, il faut toujours passer par le chemin qui offre le moins de résistance :)
Le 22/02/2015 à 09h01
Ce n’est plus de l’espionnage industriel : c’est un acte de guerre contre des dizaines de nations, y compris de soi-disant “alliés” ou “partenaire commerciaux”. Nous devons suspendre les relations diplomatiques avec les USA et la GB. Ces pays nous sont visiblement hostiles d’une manière massive. Ils sont dangereux pour la sécurité des autres nations de cette planète.
Et si nous déposions tous un pré-plainte en ligne contre la NSA et le GCHQ ?
République Française(le s de https me fait presque rire quand on a lu cet article et d’autres comme hier : Next INpact
En attendant, JE LANCE UN APPEL MONDIAL AU BOYCOTT DE PRODUITS AMÉRICAINS !
Le 22/02/2015 à 09h08
Le 22/02/2015 à 10h22
Jamais une plainte n’arrivera devant un tribunal pour ça, sinon la France comme tous les pays du monde y serait illico pour les mêmes raisons.
Un diplomate a assuré que les conversations de Bush (fils) atterrissaient sur le bureau du quai d’Orsay tous les jours. Frenchelon a beau être plus petit, il a les oreilles longues. D’ailleurs en ce moment “babar” fait du bruit au Canada.
" /> " />
Plus sérieusement, l’Etat et les services secrets sont maître du jeu, des règles du jeu, des joueurs, de la carte, et des dés… difficile de lutter et chaque fois qu’on se rapprochera d’un plus grand respect des droits de l’homme (art12 de 1948) ils trouveront un moyen de changer/flouter/exceptionnaliser les règles du jeu pour continuer.
On le voit bien avec la nouvelle coqueluche des 90 % des terroristes sont des internautes ! (166 familles sur 700 ou 3000 selon les chiffres de la police ou des services secrets) et ils sont tous des hordes d’étrangers pour venir nous tuer (ha bah non les trois derniers étaient français et nés en France)… Bref nouvelle vague de “protection” d’internet à venir et qui est contre sera considéré comme soutien moral aux terroristes au minimum…
Le 22/02/2015 à 11h06
Babar, ça serait pas plutôt le surnom de Hollande? " />
Le 22/02/2015 à 11h08
Le 22/02/2015 à 11h15
Non, celui dont je parle fait parti de titi et gros minet " />
Le 20/02/2015 à 13h28
Pas mal… Ça faisait longtemps qu’on n’avait pas eu de nouveau « nouveau » sur ce dossier NSA.
« non non on ne fait pas d’espionnage industriel » qu’ils disaient.
Le 20/02/2015 à 13h28
Un organisme d’État qui pirate une entreprise de sécurité et vole ses données, afin d’atteindre à la vie privée des gens.
NORMAL.
Le 20/02/2015 à 13h30
Un article intéressant et explicatif " />
Par contre, le titre racoleur, mouais :/…….
Le 20/02/2015 à 13h32
Il a raison Obama : Internet est à eux, et les européens font leurs chochottes avec ces histoires de vie privée parce qu’ils sont jaloux de Microsoft, Apple, Google… " />
Le 20/02/2015 à 13h34
Article impec
Puis Intercept parle de Gemalto car leader donc ça marque attire le lecteur, mais tous les autres fournisseurs sont surement touché
Puis dans les doc NSA peu être que Gemalto car le plus hard à pirater
Le 20/02/2015 à 13h37
On va tous mourir " /> " />
Le 20/02/2015 à 13h37
Enfin, le périmètre exact du problème de sécurité est inconnu, car il manque des informations : le nombre total de clés étant réellement exploitées, les autres entreprises touchées, et le fait que Gemalto produise également d’autres puces, notamment pour les cartes bancaires.
on se rapproche de plus en plus des films de sf ou big brother peut même modifier tes comptes et “effacer” ta vie. Merci qui? " />
Le 20/02/2015 à 13h37
Bim -7% pour gemalto.
Cette histoire ne serait pas si importante si le trafic était chiffré. Je sais pas pour les gens d’il y a 20 ans, mais pour moi c’est ubuesque de transmettre en clair.
Le 20/02/2015 à 13h39
“Supress SMS billing” Wtf?
Ils ont fait en sus réduit leurs factures ?
Le 20/02/2015 à 13h40
«Gemplus international1 était une entreprise française de fabrication de carte à puce. Elle a fusionné avec Axalto le 2 juin 2006 pour former le groupe Gemalto. »
« En août 2002, alors que les plans sociaux se succèdent et qu’une guerre entre les actionnaires historiques et TPG a lieu depuis plusieurs mois, le conseil d’administration de Gemplus international nomme à sa tête Alex J. Mandl (en), administrateur de In-Q-Tel, le fonds de capital-risque créé par la CIA, confirmant la volonté de l’agence américaine de contrôler la cryptologie (brevets, transfert de technologie) mise en œuvre dans les cartes à puces7.
Le 19 décembre 2002, Marc Lassus, ancien président fondateur de Gemplus, démissionne du conseil d’administration, de même que son allié Ziad Takieddine. Cette annonce intervient juste avant un vote de l’assemblée générale extraordinaire du groupe. La direction demandait la révocation des deux administrateurs, accusant Marc Lassus de ne pouvoir rembourser un prêt de 78 millions d’euros de stock-options accordé par la société lors de sa mise en bourse, et reprochant à Takieddine d’avoir critiqué des décisions prises au sein du conseil. Ces démissions sont en fait une manœuvre d’In-Q-Tel pour que les Américains soient seuls maîtres à bord.
Le 2 juin 2006, Gemplus international fusionne avec Axalto pour former le groupe Gemalto9.
En 2009, l’État français rachète 8 % de Gemalto via le Fonds stratégique d’investissement, devenant l’actionnaire principal du groupe. Mais il est alors trop tard pour empêcher les Américains d’obtenir les technologies de cryptologie de la carte à puce, comme en témoigne le fait que TPG a revendu ses actions l’année suivante. »
Wikipedia
Le 20/02/2015 à 13h40
Le 20/02/2015 à 13h44
Les ptits français si soucieux et attachés à leurs libertés devraient ouvrir leurs yeux. Nos réseaux sont aussi sécurisés qu’Hollande quand il se promène en scooter. Tout est sous contrôle on vous dit !
Le 20/02/2015 à 13h45
Oui mais non.
Nous on est sauvé, Babar veille sur nous!
Le 20/02/2015 à 13h46
Heureusement que les cyber guerre n’ont aucune espèce d’importance ! “C’est pas bien ce que tu as fait ! Vilain !“Sinon la 3ème guerre mondiale aurait péter depuis longtemps Vive la zone de non droit !
Le 20/02/2015 à 13h50
Pour ceux qui doutaient que le Royaume-Uni est devenu un cheval de Troie des USA en Europe… Ne leur reste plus qu’à en devenir un nouvel État fédéré, au moins ça aura le mérite d’être clair. " />
Le 20/02/2015 à 13h54
En tout cas Greenwald est content. Il a du taf pour toute sa vie avec les documents de snowden. C’est le seul gagnant de toute cette histoire
Le 20/02/2015 à 13h56
“selon des documents dérobés par Edward Snowden” Il est quand même fort ce Snowden: ca fait maintenant plusieurs années qu’il ne travaille plus à la NSA et il est encore capable d’y dérober des documents classifiés? (NB:OK, je déconne mais j’aimerai bien qu’on m’explique quand même).
Le 20/02/2015 à 13h56
C’est pas pour rien que le Général a posé son véto 2 fois " />
Le 20/02/2015 à 13h57
J’hésite sur la note à donner au sous-titre
Le 20/02/2015 à 13h57
Ben il en a des tonnes; et pour amplifier l’effet des annonces, il les donne un par un à la presse.
Le 20/02/2015 à 14h01
Et les citoyens ne sont pas gagnants de savoir ce qui est en place?
Le 20/02/2015 à 14h06
c’est simple, comme les chaines d’informations, comme en politique etc. Tu donnes tes informations au compte goutte. Donc non il n’a plus de nouvelle info, mais il en a pour durer xx années. De quoi assurer pleins d’édition spéciales et faire bouger tout plein de petits curseurs d’audience.
Le 20/02/2015 à 14h47
Cons ou certains de ne jamais se retrouver devant un tribunal pour avoir encaissé l’argent imprimé par les USA pour trahir leur entreprise " />
Le 20/02/2015 à 14h53
Les traités ou les amérindiens ? " />
Le 20/02/2015 à 14h57
Ne serait-il pas plus simple de commencer par les moyens de communications que la NSA ne peut pas espionner ?
ha !? on me dit dans l’oreillette qu’il n’y en a pas … elle chope les logiciels cryptés ou non, le harware protégé ou non, et même si on utilise pas les ordis ils arrivent à nous écouter, que dire ? à part la fermer aucun moyen qu’ils ne sachent ce qu’il se passe….
Selon snowden le blackphone et truecrypte poserait problème mais tout le monde sait qu’avec le temps ça tombe plus ou moins vite…
Le 20/02/2015 à 14h57
LOL
Faut avouer qu’en relisant la phrase c’est pas si clair " />
Le 20/02/2015 à 15h00
Bon, j’avoue, je n’ai pas tout lu ayant déjà vu le sujet traité par ArsTechnica. Je passe juste signaler que, comme cela a été dit dans les commentaires sur AT, le chiffrement utilisé était DES pendant longtemps. Ce n’est pas comme si ces clefs apportaient beaucoup de sécurité de base…
Le 20/02/2015 à 15h02
De toute façon, avec l’augmentation de la puissance de calcul, tout finira par être déchiffrable… même ce qui ne l’est pas aujourd’hui doit être stocké bien au chaud en attendant de l’être demain…
Le 20/02/2015 à 15h06
Tiens, j’aimerais bien savoir qui est le fabricant des carte SIM chez Free Mobile.
" />
" />
Le 20/02/2015 à 15h20
Le 20/02/2015 à 15h28
Le 20/02/2015 à 15h36
Le 20/02/2015 à 15h56
Amande : fruit à coque
Amende : sanction pécuniaire
Sinon pour l’amende US, c’est simple : pas payée, plus de vente aux USA.
Donc soir ta boîte coule, soit tu payes et tu te plies aux règles US, même si tu sais que tu te fais avoir.
Le 20/02/2015 à 15h58
Plutôt que de négocier un traite transatlantique, on ferait mieux de faire un traite Europe-Asie et de niquer les États-uniens.
C’est ce qui est en train de se passer coté pacifique. Les Coréens du Sud préfèrent l’arrogance des Chinois (traite FTAAP) plutôt que celles des Américains (traite TPP, équivalent de ACTA ), il faut croire qu’il en ont assez bouffé pendant l’occupation.
http://www.leparisien.fr/flash-actualite-economie/la-chine-soutient-un-traite-de…
Le 20/02/2015 à 16h02
Toutes les actions de la NSA ont un cadre légal.
LOL
Le 20/02/2015 à 16h08
Le 20/02/2015 à 16h58
OTR et GPG s’en sortent très bien, merci pour eux, tout comme le SSL/TLS bien configuré (merci PFS).
Le 20/02/2015 à 17h14
En attente de la prochaine fournée de Snowden ? et puis cela n’évite pas les méthodes d’accès par le hardware…
Le 22/02/2015 à 13h38
Salut vampire7,
Le 23/02/2015 à 08h39
franchement les anglo-saxons font chier avec leurs surveillances illégales généralisés et après ils prétendent être nos alliés ça me fait bien rire.
Le 23/02/2015 à 10h21
edit: my bad
Le 23/02/2015 à 16h14
Le 23/02/2015 à 16h45
Oui, MOI PAREIL !
envoyé depuis mon iPad
Le 24/02/2015 à 04h30
Salut Konrad,
Très globalement je suis 100 pour 100 d’accord avec toi, y compris mais avec quelques petites réserves (dues à la politique et à ses dérives aussi bien techniques que économiques, du bon vouloir à respecter certains engagements peu recommandables du genre accointances avec la NSA, la CIA, le FBI, l’US Navy Cybercommand, le DOD, etc.) avec le passage suivant :
Le 24/02/2015 à 14h24
Le 24/02/2015 à 20h37
Le 24/02/2015 à 20h39
Le 24/02/2015 à 20h40
Quel trio infernal : AMÉRIQUE + CHINE + ISRAËL…
Le 24/02/2015 à 20h55
A lire ici le même genre de problème, cela date de 2008 http://www.phreedom.org/research/rogue-ca/