Connexion
Abonnez-vous

La NSA peut déchiffrer 80 % des conversations téléphoniques mobiles

Ce qui n'étonnera personne

La NSA peut déchiffrer 80 % des conversations téléphoniques mobiles

Le 17 décembre 2013 à 13h07

De nouveaux documents d’Edward Snowden ont été révélés par le Washington Post. On y apprend que la NSA possède la capacité de déchiffrer presque en temps réel les communications téléphoniques émises par la grande majorité des téléphones. Une capacité due en bonne partie à l’utilisation de technologies « archaïques » par les opérateurs de téléphonie.

tour gsm signal relais

Crédits : Gary Lerude, licence Creative Commons

Une révélation qui ne surprend plus 

Depuis environ six mois maintenant, les révélations successives au sujet de la NSA et plus généralement du monde du renseignement ont permis d’en apprendre beaucoup sur les capacités des agences impliquées. Récupération de métadonnées, de contenus, de positions géographiques, de carnets d’adresses entiers : rien ne semble pouvoir arrêter la NSA dans sa lutte contre le terrorisme, même si quelques lois posent des limites à ces collectes. C’est notamment le cas de la FISA qui autorise la récupération des données, mais seulement si elles appartiennent à des personnes étrangères. Quand la collecte concerne un citoyen américain, un mandat délivré par un juge reste obligatoire.

 

Dans un nouvel article, le Washington Post indique que la NSA a la capacité de pouvoir récupérer très facilement les données circulant sur les réseaux GSM. Si rien n’est dit sur les réseaux CDMA (notamment utilisés aux États-Unis), les documents sont relativement clairs en ce qui concerne cette aspiration : la technologie de chiffrement A5/1, la plus utilisée pour les communications des téléphones, est âgée de 30 ans et peut être facilement brisée.

Un travail facilité par de vieilles technologies 

Le travail de la NSA est en fait facilité par les opérateurs de téléphonie qui pour la plupart gardent cette technologie, parfois pour des raisons de facilité. Elle est apparue dans les années 80 et a vu son utilisation exploser avec l’arrivée des téléphones 2G. Pourtant, même dans le cas des réseaux 3G et 4G, l’A5/1 est toujours très utilisé.

 

Les techniques de captation de ces données peuvent être plus ou moins sophistiquées. Les flux chiffrés en A5/1 peuvent ainsi tomber dans l’escarcelle de tours GSM factices qui imitent le comportement des tours relais classiques. Parfois, une simple antenne peut suffire tant la NSA pratique le déchiffrage des données A5/1 depuis longtemps. Un aspect de la collecte qui renvoie directement au scandale qui avait touché l’un des téléphones de la chancelière allemande Angela Merkel.

Si la NSA peut le faire, d'autres le font également 

Les documents ne précisent pas en revanche l’étendue de cette récupération d’informations. On ne sait pas par exemple combien d’antennes factices ou passives la NSA pourrait posséder. Il faut rappeler d’ailleurs que l’agence est particulièrement liée à ses équivalents dans les proches alliés des États-Unis dans l’univers du renseignement, les quatre pays complètent les « Five Eyes » : le Royaume-Uni, la Nouvelle-Zélande, l’Australie et le Canada. Car comme l’indiquent plusieurs experts interrogés par le Post, si l’agence américaine peut le faire, d’autres le font sans doute, avec autant de facilité. Ce qui signifie que des échanges de données peuvent prendre place car il est évident que la NSA ne surveille pas la totalité des échanges.

 

Pour autant, peut-on imaginer qu’une évolution des standards de sécurité changerait la donne ? En partie seulement. Il est clair dans tous les cas que les technologies plus récentes protègent bien plus efficacement, mais cela n’empêcherait sans doute pas la NSA de faire son travail. Ce dernier ne serait cependant pas aussi simple qu’actuellement, puisque les communications chiffrées en A5/1 peuvent être lues sans même que l’agence possède la clé associée. L’agence devrait ainsi investir beaucoup plus de ressources dans le déchiffrage, augmentant mathématiquement les frais des opérations et la cadence de récupération.

 

Interrogée à ce sujet, la NSA adopte une ligne de défense plutôt classique : « À travers l’histoire, les nations ont utilisé le chiffrement pour protéger leurs secrets, et aujourd’hui, les terroristes, les cybercriminels, les trafiquants d’être humains et autres utilisent aussi la technologie pour masquer leurs activités. La communauté du renseignement tente de contrer cela afin de comprendre les intentions des ennemis étrangers et les empêcher de porter tort aux Américains et à leurs alliés ».

Commentaires (76)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

pompompompom

ici moi

le petit oiseau est de retour

je repétes

le petit oiseau est de retour

tante yvonne a fait de la confiture

la nuit sera longue

les sanglots longs de l’automne



Voila l’avenir

ahahah





bisous <img data-src=" />

votre avatar







HarmattanBlow a écrit :



Très mauvais système. ;)







Non, cela s’appelle le masque jetable et c’est le meilleur système de chiffrement qui existe.



Y’a pas de pattern repérable car la clé change pour chaque octet.



Bon, problème la clé est aussi grosse que le fichier, mais c’est aussi sa force, ça ne repose sur aucun algorithme complexe et difficilement prouvable.



Autre avantage du masque jetable, sans la clé le déni est total, vu que le fichier peut contenir toutes les données imaginables et inimaginables pour sa taille, suffit de changer la clé : Si un service “devine” le masque, tu peut dire que c’est leur masque et le vrai peut parfaitement en être un autre. Il est très facile de “forger” un masque pour faire correspondre les données à ce qu’on veut, du coup la brouteforce perd toute sa valeur !


votre avatar







XalG a écrit :



Magie, si tu tentes un brute force sur le message chiffré, tu n’obtiens rien. <img data-src=" />





Ou plutôt tu obtient tout, c’est la force du masque, toute les valeurs possibles ont la même probabilité mathématique.





  • On a déchiffré vos plans, avec ce masque je déchiffre votre projet d’attaque sur la maison blanche

  • Mais avec celui -là vous obtenez les plans de l’étoile noire et celui-ci une photo de votre femme…


votre avatar

@PCI : pour vous écrivez ça :



“rien ne semble pouvoir arrêter la NSA dans sa lutte contre le terrorisme”



tout en sachant que ce n’est qu’un argument, que c’est un mensonge.



il y a 0.00000000000000000000000000000000000000000001% de terroristes sur Terre et on surveille 99.99999999999999% du monde



edit : trop de 0 tue le 0

votre avatar







Superambre a écrit :







c’est comme l’actualité récente en France avec notre cher président, tu crois vraiment que c’est pour lutter contre le terrorisme et protéger le citoyen lambda comme toi et moi <img data-src=" /> c’est juste pour tuer dans l’œuf toute tentative de soulèvement/rébellion.



et je vois pas pourquoi les opérateurs vont changer leurs méthodes de chiffrement : c’est pas cher, donc c’est très bien néanmoins si la populace s’en alarme on trouvera un fusible à faire sauter en disant que ce dernier a sali la réputation de la boite et sera “colosocopisé” sur la place publique <img data-src=" />


votre avatar

Dans les années 90 on pouvait capter les conversations des mobiles apparemment “en clair” avec les scanners du type qui permettent d’écouter la fréquence des flics, Sony en vendait, en Belgique ils étaient illégaux mais rien n’interdisait d’en acheter un, en France c’était toléré je crois, si mes souvenirs sont bons.

Mais les conversations étaient captées au hasard, probablement une question de distance antenne-scanner, on ne pouvait pas cibler un numéro par exemple, bref, j’ai toujours pensé que les conversations téléphoniques passaient en clair, si je puis dire, et si ce n’est pas le cas, pourquoi parle t-on de lignes spéciales chiffrées? Par exemple pour le président US ou Français etc, services spéciaux, armée etc.

Suffit t-il d’un DAC pour écouter une conversation téléphonique ou y a t-il un chiffrage complémentaire? et si oui qu’en est t-il des lignes dites sécurisées?(Chiffrage plus complexe?)

Si un spécialiste passe par là, une explication ne ferais pas de mal.

votre avatar







j-c_32 a écrit :



Non non, c’est impossible.

C’est comme dire:

je te donne mon nombré-clé: 14

maintenant, je te donne mon message crypté: 32

grâce à ça, tu sais que mon nombre de départ est 32-14 = 18

Mais sans ma clé, impossible de savoir quel est mon nombre de départ:

si la clé est 1, le nombre est 31

si la clé est 2, le nombre est 30

si la clé est 3, le nombre est 29



Donc, tout les messages initiaux sont bel et bien équiprobable si on ne connait pas la clé.







En effet, j’ai parlé trop vite, j’avais pas réfléchis au fait qu’un brute sur cette méthode génère n’importe quel contenu. J’avais pensé à RSA qu’il est possible de casser avec assez de temps.


votre avatar







Ricard a écrit :



<img data-src=" />. J’ai lu aussi que certains services de renseignements écoutaient les bruits stéllaires, les quazars etc….pour générer leurs chiffres.<img data-src=" />







Ça doit être la prise aléatoire de bruits stellaire qui est aléatoire, parce le quasar en lui-même est très régulier, non ?


votre avatar







barlav a écrit :



Je parle juste de creer un pattern non pas aleatoire mais juste difficilement retrouvable, et avec du debit?







Probablement que du pseudo aléatoire suffit amplement au vu de la faible taille des messages à faire passer dans le cas du terrorisme, on n’est pas sur de l’espionnage industriel qui transmet des To de données (ou alors je dis encore n’importe quoi, c’est la faute au manque de café dans mon système) ?


votre avatar







Pochi a écrit :



Ça doit être la prise aléatoire de bruits stellaire qui est aléatoire, parce le quasar en lui-même est très régulier, non ?





Non, la luminosité d’un quasar (aka son activité) dépend de ce qu’il “mange”. et a priori (le quasar est pas encore un truc connu parfaitement), toutes les régions du quasar n’émettent pas en même temps et / ou à la même puissance. Du coup ca te fait beaucoup de variables qui viennent chatouiller les capteurs.


votre avatar







Toorist a écrit :



Non, la luminosité d’un quasar (aka son activité) dépend de ce qu’il “mange”. et a priori (le quasar est pas encore un truc connu parfaitement), toutes les régions du quasar n’émettent pas en même temps et / ou à la même puissance. Du coup ca te fait beaucoup de variables qui viennent chatouiller les capteurs.







Ah merde, j’ai confondu avec Pulsar, je vais arrêter d’écrire des conneries ici, je vais plutôt aller en écrire dans le code de mon appli. <img data-src=" />


votre avatar







Pochi a écrit :



Ça doit être la prise aléatoire de bruits stellaire qui est aléatoire, parce le quasar en lui-même est très régulier, non ?





Bonne question, je ne sais pas du tout. Je sais juste que l’espace est très bruyant.<img data-src=" />


votre avatar







Pochi a écrit :



Probablement que du pseudo aléatoire suffit amplement au vu de la faible taille des messages à faire passer dans le cas du terrorisme, on n’est pas sur de l’espionnage industriel qui transmet des To de données (ou alors je dis encore n’importe quoi, c’est la faute au manque de café dans mon système) ?





En théorie, il faut des nombres vraiment aléatoires, pas seulement du pseudo-aléatoire. Ca c’est la théorie. Maintenant dans la pratique….<img data-src=" />


votre avatar







Pochi a écrit :



Ah merde, j’ai confondu avec Pulsar, je vais arrêter d’écrire des conneries ici, je vais plutôt aller en écrire dans le code de mon appli. <img data-src=" />





Ha ? Tu bosses chez Microsoft ? <img data-src=" />


votre avatar

nakedsecurity.sophos.com/2013/12/16/us-judge-orders-nsa-to-stop-collecting-phone-metadata/



“US judge orders NSA to stop collecting phone metadata”.



FUCK N.S.A. !!!

votre avatar

Tout ça pour dire que si t’es un terroriste tu peux te protéger efficacement de la NSA (ils ne peuvent te décoder) avec une méthode simple (même si elle nécessite de se rencontrer en vrai une fois, ou d’avoir un transporteur de confiance) .



Donc écouter tout le monde est non seulement une violation évidente de la vie privée mais C’EST SURTOUT INUTILE CONTRE UNE VRAI MENACE.



C’est un peu comme dans les aéroports où on te fait chier pour ta bouteille d’eau alors qu’il suffit de voir les reportages TV sur Roissy où les employés du Fret devraient passer au détecteur toutes les 5 minutes et en fait passent outre et peuvent donc faire entrer ce qu’ils veulent dans un avion.



Tout ça c’est de la poudre aux yeux pour faire genre “on vous protège, circulez, il n’y a rien a voir!”



PS: d’aveux des services de sécurité des aéroports, les employés sont bien plus entrainés à reconnaitre une bouteille d’eau aux rayons X que des bombes ou des armes. Je me suis déjà dit que si je voulais un couteau en métal dans un avion c’est simple, il suffit de payer un billet business (et éventuellement un aiguiseur en céramique à 10€ pour qu’il coupe vraiment)



http://www.kookit.com/ustensiles-cuisine/decoupe/ciseaux-aiguiseur/aiguiseur-cer…

votre avatar







Pochi a écrit :



Elle est tout à fait cassable, c’est juste très long.





Non parce que tu n’as aucun point d’attaque pour déterminer la clé vu que celle ci est de la même taille que le fichier. Il n’y a pas de pattern, il n’y a pas de lien entre chaque morceau de la donnée,…

Pour pouvoir trouver la clé, il te faudrait la donnée elle même (et dans ce cas, tu t’en fous de la clé).



EDIT : Grilled <img data-src=" /> , j’aurai du rafraichir la page


votre avatar







talrashha a écrit :



Qu’est-ce qu’elles deviennent barbantes ces “révélations” (+1 pour le sous-titre d’ailleurs). La NSA est une société de renseignement. Ils ont des moyens quasi-infini, sont dans le domaine depuis très longtemps, dans un monde ou personne n’en a rien a foutre de la sécurité, sauf le jour ou ils se font voler leur carte bleu… Ils sont bon, ils ont les moyens de tout savoir, c’est pas nouveau. Alors se manger un article sur “la NSA peut écouter ton téléphone” et ensuite, “la NSA connait ton email”, “peut accéder a ton compte Wow” “peut accéder a ton Facebook”… Vivement qu’on ait épuisé toute la liste des formes de communication qui existent…

WikiLeak 2…







Et non ce genre de révélation n’est pas inutile…

Au moins tu peux essayer de sensibiliser les gens autour de toi sur la sécu sans pour autant être taxé de paranoïaque complotiste…


votre avatar







Pochi a écrit :



Il n’y a aucun chiffrement parfait. Il n’y a que ds chiffrements plus ou moins long à faire tomber.







Il est incassable, même la NSA puissance google ne peut pas déchiffrer le message suivant :



111



Parce que si la clef est

000 XOR message = 111

001 XOR message = 110

010 XOR message = 101

011 XOR message = 100

100 XOR message = 011

101 XOR message = 010

110 XOR message = 001

111 XOR message = 000



Magie, si tu tentes un brute force sur le message chiffré, tu n’obtiens rien. <img data-src=" />


votre avatar

La Grande démocratie américaine<img data-src=" />

votre avatar







Pochi a écrit :



Elle est tout à fait cassable, c’est juste très long.







Non cette méthode est 100% incassable même sur mille ans car il y a aucun pattern. Seul moyen avoir le contenu lui même. Donc plus besoin de déchiffrer.



edit merde overgrgilled


votre avatar







FunnyD a écrit :



<img data-src=" /><img data-src=" /> Les 20% ce sont les russes, les polonais et les bretons, mais faut parler le bourré pour le traduire :yec’hed mat :





Moi je parle le mec bourré couramment.<img data-src=" />


votre avatar







Pochi a écrit :



Il n’y a aucun chiffrement parfait. Il n’y a que ds chiffrements plus ou moins long à faire tomber.





Si si. Le masque jetable est parfait. Prouvé mathématiquement.<img data-src=" />


votre avatar







XalG a écrit :



Pour un générateur aléatoire il te suffit d’enregistrer le bruit ambiant à chatelet et c’est bon





<img data-src=" />. J’ai lu aussi que certains services de renseignements écoutaient les bruits stéllaires, les quazars etc….pour générer leurs chiffres.<img data-src=" />


votre avatar







mattox37 a écrit :



damned ça y est ils savent que ce soir je vais acheter du PQ





T’es dans la merde.<img data-src=" />


votre avatar







HarmattanBlow a écrit :



Je suis contre toutes ces mesures de surveillance et le terrorisme n’est pour moi qu’un prétexte mais le fait est que, si, ça pourrait être efficace contre les terroristes. D’abord parce que ceux-ci ne sont pas des lumières, ensuite parce qu’ils ne sont pas en général des pros de la sécurité informatique, et enfin parce qu’ils se trahissent souvent dans des conversations anodines, par exemple en passant un coup de fil d’adieu à maman la veille du jour de l’attentat ou dans des allusions glissées à des amis en promettant que tu vas voir ce que tu vas voir. Et puisqu’ils sont souvent sous surveillance du fait de leurs relations…





<img data-src=" /> Ô maitre, enseigne-nous, toi qui sait tout….<img data-src=" />


votre avatar







Ricard a écrit :



Moi je parle le mec bourré couramment.<img data-src=" />





et tu bosses pour la NSA?<img data-src=" />


votre avatar



Au moins, ca fera bouger les opérateurs sur ces technologies de chifrrements…





Ces technos sont fixées dans les standards de télécoms (GSM par exemple).

Donc pour que ça change, il faut faire de nouveaux standards et d’arrêter d’utiliser les anciens (le gsm à quel âge ?). Sachant que ceux-ci sont généralement définis par des acteurs US, que la NSA y a un droit de regard (voire de modif…), ça ne sert probablement à rien.



La seule solution est donc de sur-chiffrer ses communications, ce qui veux dire que ton/tes correspondants soient au courant et fassent de même. Autant dire qu’ à moins que google, windows, apple mettent une appli par défaut qui fait ça sur tous les téléphones, ça ne se fera pas (y’a qu’à voir comment les technos type gnupg ne se répandent pas trop pour les mails).

En plus, il faut que le chiffrement survive aux compressions avec pertes qui sont effectuées sur la voix (je pense directement par le chip gsm/etc), donc techniquement c’est pas évident.


votre avatar







Ricard a écrit :



<img data-src=" />. J’ai lu aussi que certains services de renseignements écoutaient les bruits stéllaires, les quazars etc….pour générer leurs chiffres.<img data-src=" />







Les sources radioactives sont de très bon générateurs aléatoires.



Cependant le problème reste le débit de la source d’entropie. Si l’on veut quelques Gb/s de flux aléatoires ce n’est pas un peu de césium qui fera l’affaire. Il faut mettre cela en seed à un générateur numérique.


votre avatar







viruseb a écrit :



Les sources radioactives sont de très bon générateurs aléatoires.



Cependant le problème reste le débit de la source d’entropie. Si l’on veut quelques Gb/s de flux aléatoires ce n’est pas un peu de césium qui fera l’affaire. Il faut mettre cela en seed à un générateur numérique.





Ok, qui se devoue? Da silva? <img data-src=" />

Bon sinon j’y connais peu en la matiere, mais quid de prendre des capteurs quelconques, et de faire 2-3 operations de brouillage salage avant de les passer en hashage? c’est si simple que ca a dechiffrer si tu n’as pas la recette de cuisine des fonctions imbriquees, meme si la source est faiblement aleatoire?

Je parle juste de creer un pattern non pas aleatoire mais juste difficilement retrouvable, et avec du debit?


votre avatar



[edit rate] exemple :

je prend la temp de la salle de bain XOR heur courante, je multiplie par l’hygrometrie de la veranda avec un offset de 3h, je tronque toussa sur 7bits, je concatene, et je hash. Y a t-il des chances qu’on puisse avoir les datas brutes et la recette de cuisine de ma generation, ou y-a-t-il d’autres methodes plus simples pour ne pas avoir a se poser ces questions?

votre avatar



Si la NSA peut le faire, d’autres le font également





Ah bon? Je croyais que c’était le seul méchant de l’histoire. <img data-src=" />



Bon, je fais un élevage de pigeons voyageurs, comme, s’ils reviennent pas, je saurais qu’ils auront été interceptés <img data-src=" />

votre avatar







sniperdc a écrit :



Bientôt la coloscopie par la NSA <img data-src=" />









Il fut un temps où j’aurai de suite embrayé sur un thème ou passion qui me tient à coeur à la lecture de cette pratique agréable que tu soulignes. Mais j’ai changé..


votre avatar







sniperdc a écrit :



Bientôt la coloscopie par la NSA <img data-src=" />





Pas besoin, ils ont probablement déjà accès à ton dossier médical.


votre avatar

Le pire c’est que tout ça ne sert pas à grand chose contre de vrai terroristes pour qui il existe des “technologies” de chiffrement incassables.



Par exemple: il suffit que 2 terroristes possèdent le même fichier composé de 0 et 1 pris aléatoirement (sans utiliser le random des CPUs intel infectés par la NSA)

Et pour se transmettre des données ils envoient le résultat données XOR fichier aléatoire… (en ne réutilisant jamais 2 fois le même fichier aléatoire)

Le destinataire fait (données XOR fichier aléatoire) XOR fichier aléatoire et c’est tout.



Et une fois utilisé, le fichier aléatoire est détruit (on réécrit 7 fois du 0 et 1 sur le HDD par exemple)



Par commodité on réplique cela pour remplir un HDD des 2 côtés pour avoir un stock d’avance de fichiers aléatoires.



Même si un gars est pris, ils ne pourront rien en tirer à part un tas de fichiers aléatoires qui n’ont pas encore servi.




votre avatar







gloutch a écrit :



Le pire c’est que tout ça ne sert pas à grand chose contre de vrai terroristes pour qui il existe des “technologies” de chiffrement incassables.





Mais non, je suis sûr que les terroristes se parlent sur des lignes téléphoniques non sécurisées, chattent sur IRC, discutent par Skype, Facebook ou sur WoW. La NSA a donc plus de chances de choper des terroristes en faisant une surveillance systématique de tous ces moyens de communications. Ils connaissent leur boulot quand même…


votre avatar

Ca doit les embêter le 31 décembre :p

votre avatar

L’avenir du chiffrement viendra avec la mort de l’orthographe comme base élémentaire d’acquis et l’utilisation de hiéroglyphes comme les smileys pour communiquer.



“\o/ K C, m0n ex taspe ^^ lol doigt fR partie dés 20 pur sang in D’chifrable mDR”

votre avatar

Quoi, ils savent que quand un jeune demande des CD au téléphone c’est qu’en fait il veut une paire de boucles d’oreilles, mais c’est terrible.

votre avatar







tic tac a écrit :



L’avenir du chiffrement viendra avec la mort de l’orthographe comme base élémentaire d’acquis et l’utilisation de hiéroglyphes comme les smileys pour communiquer.



“\o/ K C, m0n ex taspe ^^ lol doigt fR partie dés 20 pur sang in D’chifrable mDR”





<img data-src=" />



désolé, réflexe <img data-src=" />


votre avatar







gloutch a écrit :



Le pire c’est que tout ça ne sert pas à grand chose contre de vrai terroristes pour qui il existe des “technologies” de chiffrement incassables.





Je suis contre toutes ces mesures de surveillance et le terrorisme n’est pour moi qu’un prétexte mais le fait est que, si, ça pourrait être efficace contre les terroristes. D’abord parce que ceux-ci ne sont pas des lumières, ensuite parce qu’ils ne sont pas en général des pros de la sécurité informatique, et enfin parce qu’ils se trahissent souvent dans des conversations anodines, par exemple en passant un coup de fil d’adieu à maman la veille du jour de l’attentat ou dans des allusions glissées à des amis en promettant que tu vas voir ce que tu vas voir. Et puisqu’ils sont souvent sous surveillance du fait de leurs relations…





Par exemple: il suffit que 2 terroristes possèdent le même fichier composé de 0 et 1 pris aléatoirement (sans utiliser le random des CPUs intel infectés par la NSA)

Et pour se transmettre des données ils envoient le résultat données XOR fichier aléatoire… (en ne réutilisant jamais 2 fois le même fichier aléatoire)

Le destinataire fait (données XOR fichier aléatoire) XOR fichier aléatoire et c’est tout.



Très mauvais système. ;)



Le message non-chiffré a forcément des motifs repérables : les caractères qui n’occupent qu’une petite partie des 256 valeurs possibles par octet, les en-têtes des fichiers et des paquets, etc. Bref, des structures constantes ou répétitives qui vont permettre de deviner rapidement et facilement l’algorithme et la clé utilisés. Peut-être même le procédé est-il complètement automatisé.



Pas la peine d’inventer des systèmes à la noix alors que des algos de chiffrement autrement plus robustes existent et que des implémentations libres sont disponibles.


votre avatar



Les flux chiffrés en A5/1 peuvent ainsi tomber dans l’escarcelle de tours GSM factices qui imitent le comportement des tours relais classiques. Parfois, une simple antenne peut suffire tant que la NSA pratique le déchiffrage des données A5/1 depuis longtemps. Un aspect de la collecte qui renvoie directement au scandale qui avait touché l’un des téléphones de la chancelière allemande Angela Merkel.



j’avais lu quelque chose justement sur des sortes de grosses boites qui sont apparues depuis une dizaine d’années sur le toit des ambassades américaines (et UK, et sans doute FR hein) un peu partout dans le monde (ambassades en général idéalement situées près des centres de décisions).

je sais plus où par contre.

j’ai trouvé des sources et

votre avatar

Jolie ciel gris sur la photo !!!

votre avatar







HarmattanBlow a écrit :



Très mauvais système. ;)



Le message non-chiffré a forcément des motifs repérables : les caractères qui n’occupent qu’une petite partie des 256 valeurs possibles par octet, les en-têtes des fichiers et des paquets, etc. Bref, des structures constantes ou répétitives qui vont permettre de deviner rapidement et facilement l’algorithme et la clé utilisés. Peut-être même le procédé est-il complètement automatisé.



Pas la peine d’inventer des systèmes à la noix alors que des algos de chiffrement autrement plus robustes existent et que des implémentations libres sont disponibles.





Je pense qu’il parlait d’avoir un fichier de parité générée aléatoirement de taille identique au fichier à transmettre. Et là, la seule solution est bien d’avoir le fichier en question.

Mais ça n’apporte rien puisqu’à un moment, il faut sécuriser l’échange pour la clé. Autant s’échanger directement la donnée dans ce cas.


votre avatar







tic tac a écrit :



L’avenir du chiffrement viendra avec la mort de l’orthographe comme base élémentaire d’acquis et l’utilisation de hiéroglyphes comme les smileys pour communiquer.



“\o/ K C, m0n ex taspe ^^ lol doigt fR partie dés 20 pur sang in D’chifrable mDR”





<img data-src=" /><img data-src=" />


votre avatar







Strimy a écrit :



Je pense qu’il parlait d’avoir un fichier de parité générée aléatoirement de taille identique au fichier à transmettre. Et là, la seule solution est bien d’avoir le fichier en question.





Une clé à usage unique donc ? C’est déjà mieux, en effet, mais je ne m’y fierais pas car avec certains types de fichiers on doit pouvoir exploiter la cohérence du format et du langage humain pour reconstituer une partie du message.


votre avatar







hellmut a écrit :



j’avais lu quelque chose justement sur des sortes de grosses boites qui sont apparues depuis une dizaine d’années sur le toit des ambassades américaines (et UK, et sans doute FR hein) un peu partout dans le monde (ambassades en général idéalement situées près des centres de décisions).





Sur ce point ils sont loin d’être les seuls ; les services du renseignement du monde entier, y compris américains, virent régulièrement des dispositifs d’écoute GSM disposés un peu partout dans les grandes villes et par de nombreuses sources.


votre avatar







HarmattanBlow a écrit :



Très mauvais système. ;)



Le message non-chiffré a forcément des motifs repérables : les caractères qui n’occupent qu’une petite partie des 256 valeurs possibles par octet, les en-têtes des fichiers et des paquets, etc. Bref, des structures constantes ou répétitives qui vont permettre de deviner rapidement et facilement l’algorithme et la clé utilisés. Peut-être même le procédé est-il complètement automatisé.



Pas la peine d’inventer des systèmes à la noix alors que des algos de chiffrement autrement plus robustes existent et que des implémentations libres sont disponibles.







Euh son système est un chiffrement parfait. <img data-src=" />

Si la clef est plus longue que le message (ce qu’il suppose avec son disque dur rempli de 0 et de 1 tirés aléatoirement).



Le seul soucis étant l’échange des clefs.



Mais c’est infiniment fois plus fort que l’AES 512.


votre avatar



Ce qui n’étonnera personne





<img data-src=" /> ce qui sera étonnant c’est quand une actu sortira genre “la NSA ne sait pas espionner sujetquitombebien” <img data-src=" />

votre avatar



des ennemis étrangers

Y’a que moi que ça choque, cette phrase?



Je veux dire… C’est censé être réservé au FN, ça, ils ont un copyright dessus, non?

votre avatar







HeLLSoNG a écrit :



Y’a que moi que ça choque, cette phrase?



Je veux dire… C’est censé être réservé au FN, ça, ils ont un copyright dessus, non?





pour les menaces internes (sur leur territoire) y’a le FBI <img data-src=" />


votre avatar

je serai intéressé de savoir ce qu’utilisent nos 4 opérateurs.

après c’est éminemment honteux qu’une merde pareille soit utilisée sur les antennes 4G.

votre avatar

L’idée de la méthode décrite est de se rencontrer une fois pour partager les fichiers aléatoires puis ensuite il n’est plus besoin de se rencontrer jusqu’à avoir épuiser les quelques TB de clefs d’avance. (les fichiers contenant des 0 et 1 aléatoires).



La seule difficulté (qui est de taille l’air de rien) est de générer des fichiers contenant des 0 et 1 pris vraiment aléatoirement (un générateur pseudo-aléatoire est à proscrire) et d’en remplir un HDD en un temps raisonnable.



Cette méthode est incassable car tous les messages d’origine possible (il y en a 2^nombre de bit du message !) sont équiprobables. Il y a autant de chance que le message d’origine fut mon CV ou les plans du pentagone.



elle est décrite en détaille ici:

http://www.cryptage.org/vernam.html



fr.wikipedia.org Wikipedia

votre avatar

Pour un générateur aléatoire il te suffit d’enregistrer le bruit ambiant à chatelet et c’est bon

votre avatar

Mon propos n’est pas de faire un cours sur le chiffrement mais de montrer qu’il existe des (au moins une) méthode incassable et si basique au niveau algorithmique que tout le monde peut la comprendre.

Du coup si t’es un terroriste et que tu as plus de 1 de QI tu peux protéger tes communications.



PS: XalG bruit OK, mais même en gardant tous les bits (ce qui n’est pas idéal car ceux de poids faible seront corrélés), à 44kHz16bits2 on n’est qu’à environ 150ko/s (débit CD audio), remplir un HDD de 4To va prendre presque 1 an…



PS2: une fois le HDD rempli (et une copie donnée en mains propres à un acolyte), et si c’est pour chiffrer de la voix à 8kHz*8bits, tu auras du stock pour 20ans non stop de communications secrètes! C’est là toute la “beauté” de la méthode: vu la taille des HDDs récents (et pourquoi se limiter à un seul HDD, il n’y a pas de limite sauf ton budget) tu peux faire du stock de bits aléatoires partagées avec un tiers pour toute une vie en ne se rencontrant qu’une fois.

votre avatar







FunnyD a écrit :



:yec’hed mat :





<img data-src=" />


votre avatar







Anna Lefeuk a écrit :



Il fut un temps où j’aurai de suite embrayé sur un thème ou passion qui me tient à coeur à la lecture de cette pratique agréable que tu soulignes. Mais j’ai changé..







<img data-src=" />







okeN a écrit :



Pas besoin, ils ont probablement déjà accès à ton dossier médical.







Et mer <img data-src=" />


votre avatar

damned ça y est ils savent que ce soir je vais acheter du PQ

votre avatar







skan a écrit :



Ca doit les embêter le 31 décembre :p





Au contraire. Il y a justement eu une révélation de Snowden sur l’interception des SMS de fin d’année en France.

Le contenu on s’en moque, mais ca permet de dresser un réseau de contact et de savoir qui est relié avec qui.



C’est au contraire le pied total pour eux !


votre avatar







Toorist a écrit :



Au contraire. Il y a justement eu une révélation de Snowden sur l’interception des SMS de fin d’année en France.

Le contenu on s’en moque, mais ca permet de dresser un réseau de contact et de savoir qui est relié avec qui.



C’est au contraire le pied total pour eux !







Et si tu n’en envoie et reçoit aucun, et bien tu es un asocial qui ira bientôt faire une tuerie dans une école primaire <img data-src=" />



C’est beau la technologie


votre avatar







XalG a écrit :



Euh son système est un chiffrement parfait. <img data-src=" />







Il n’y a aucun chiffrement parfait. Il n’y a que ds chiffrements plus ou moins long à faire tomber.


votre avatar







gloutch a écrit :



Cette méthode est incassable car tous les messages d’origine possible (il y en a 2^nombre de bit du message !) sont équiprobables. Il y a autant de chance que le message d’origine fut mon CV ou les plans du pentagone.







Elle est tout à fait cassable, c’est juste très long.


votre avatar







talrashha a écrit :



Qu’est-ce qu’elles deviennent barbantes ces “révélations” (+1 pour le sous-titre d’ailleurs). La NSA est une société de renseignement. Ils ont des moyens quasi-infini, sont dans le domaine depuis très longtemps, dans un monde ou personne n’en a rien a foutre de la sécurité, sauf le jour ou ils se font voler leur carte bleu… Ils sont bon, ils ont les moyens de tout savoir, c’est pas nouveau. Alors se manger un article sur “la NSA peut écouter ton téléphone” et ensuite, “la NSA connait ton email”, “peut accéder a ton compte Wow” “peut accéder a ton Facebook”… Vivement qu’on ait épuisé toute la liste des formes de communication qui existent…

WikiLeak 2…





On est vraiment dans une société du spectacle lorsqu’on constate que les gens considèrent qu’une révélation est importante uniquement lorsqu’elle est inattendue.

L’intérêt de l’info, c’est que maintenant on a des éléments ayant plus de pertinences que juste “bah ça m’étonnerait pas”. L’intérêt de l’info n’est pas de faire rêver ou faire frémir talrashha.


votre avatar







Pochi a écrit :



Elle est tout à fait cassable, c’est juste très long.





Non non, c’est impossible.

C’est comme dire:

je te donne mon nombré-clé: 14

maintenant, je te donne mon message crypté: 32

grâce à ça, tu sais que mon nombre de départ est 32-14 = 18

Mais sans ma clé, impossible de savoir quel est mon nombre de départ:

si la clé est 1, le nombre est 31

si la clé est 2, le nombre est 30

si la clé est 3, le nombre est 29



Donc, tout les messages initiaux sont bel et bien équiprobable si on ne connait pas la clé.


votre avatar

Dernière nouvelle: Dual_EC_DRBG l’algo recommandé par RSA pour générer des nombres aléatoires est en fait une back-door de la NSA (qui a payé $10millions à RSA pour que cet algo soit recommandé)

Comme quoi, il faut se méfier des générateurs de nombres pseudo aléatoires, surtout ceux venant des E.U..


votre avatar

Au moins, ca fera bouger les opérateurs sur ces technologies de chifrrements…

votre avatar

Les 20% restant étant du kikoolol que leurs experts en chiffrement ne sont pas encore arrivé à décoder.



Jean-François Champollion si tu passes par là, la NSA a besoin de toi.

votre avatar

Bientôt la coloscopie par la NSA <img data-src=" />

votre avatar

Pas si sur… Financièrement peut-être? Vous voulez plus de chiffrement? Voici l’option qu’il vous faut…

votre avatar







EMegamanu a écrit :



Les 20% restant étant du kikoolol que leurs experts en chiffrement ne sont pas encore arrivé à décoder.



Jean-François Champollion si tu passes par là, la NSA a besoin de toi.





<img data-src=" /><img data-src=" /> Les 20% ce sont les russes, les polonais et les bretons, mais faut parler le bourré pour le traduire :yec’hed mat :


votre avatar







EMegamanu a écrit :



Les 20% restant étant du kikoolol que leurs experts en chiffrement ne sont pas encore arrivé à décoder.









J’allais le dire <img data-src=" />


votre avatar

Aucune confiance dans les cryptages que peuvent mettre en place les opérateurs, sachant que rien ne les empêche de donner les clé dans notre dos…

votre avatar



« À travers l’histoire, les nations ont utilisé le chiffrement pour protéger leurs secrets, et aujourd’hui, les terroristes, les cybercriminels, les trafiquants d’être humains et autres utilisent aussi la technologie pour masquer leurs activités. La communauté du renseignement tente de contrer cela afin de comprendre les intentions des ennemis étrangers et les empêcher de porter tort aux Américains et à leurs alliés »



Ah bah si c’est pour repérer les terroristes alors c’est bon <img data-src=" />



Et la France est l’alliée des États-Unis non ? Merci à eux de penser à notre protection <img data-src=" />

votre avatar

Qu’est-ce qu’elles deviennent barbantes ces “révélations” (+1 pour le sous-titre d’ailleurs). La NSA est une société de renseignement. Ils ont des moyens quasi-infini, sont dans le domaine depuis très longtemps, dans un monde ou personne n’en a rien a foutre de la sécurité, sauf le jour ou ils se font voler leur carte bleu… Ils sont bon, ils ont les moyens de tout savoir, c’est pas nouveau. Alors se manger un article sur “la NSA peut écouter ton téléphone” et ensuite, “la NSA connait ton email”, “peut accéder a ton compte Wow” “peut accéder a ton Facebook”… Vivement qu’on ait épuisé toute la liste des formes de communication qui existent…

WikiLeak 2…

votre avatar







smartraph a écrit :



Au moins, ca fera bouger les opérateurs sur ces technologies de chifrrements…







redescend sur terre stp <img data-src=" />


votre avatar







FunnyD a écrit :



<img data-src=" /><img data-src=" /> Les 20% ce sont les russes, les polonais et les bretons, mais faut parler le bourré pour le traduire :yec’hed mat :







Ça me fait penser, il faut que je repasse chez mes parents pour récupérer du fuel pour ma machine enigma (il y a même des modules de téléportation et voyage spatio-temporelle).


La NSA peut déchiffrer 80 % des conversations téléphoniques mobiles

  • Une révélation qui ne surprend plus 

  • Un travail facilité par de vieilles technologies 

  • Si la NSA peut le faire, d'autres le font également 

Fermer