La NSA peut déchiffrer 80 % des conversations téléphoniques mobiles
Ce qui n'étonnera personne
Le 17 décembre 2013 à 13h07
4 min
Logiciel
Logiciel
De nouveaux documents d’Edward Snowden ont été révélés par le Washington Post. On y apprend que la NSA possède la capacité de déchiffrer presque en temps réel les communications téléphoniques émises par la grande majorité des téléphones. Une capacité due en bonne partie à l’utilisation de technologies « archaïques » par les opérateurs de téléphonie.
Crédits : Gary Lerude, licence Creative Commons
Une révélation qui ne surprend plus
Depuis environ six mois maintenant, les révélations successives au sujet de la NSA et plus généralement du monde du renseignement ont permis d’en apprendre beaucoup sur les capacités des agences impliquées. Récupération de métadonnées, de contenus, de positions géographiques, de carnets d’adresses entiers : rien ne semble pouvoir arrêter la NSA dans sa lutte contre le terrorisme, même si quelques lois posent des limites à ces collectes. C’est notamment le cas de la FISA qui autorise la récupération des données, mais seulement si elles appartiennent à des personnes étrangères. Quand la collecte concerne un citoyen américain, un mandat délivré par un juge reste obligatoire.
Dans un nouvel article, le Washington Post indique que la NSA a la capacité de pouvoir récupérer très facilement les données circulant sur les réseaux GSM. Si rien n’est dit sur les réseaux CDMA (notamment utilisés aux États-Unis), les documents sont relativement clairs en ce qui concerne cette aspiration : la technologie de chiffrement A5/1, la plus utilisée pour les communications des téléphones, est âgée de 30 ans et peut être facilement brisée.
Un travail facilité par de vieilles technologies
Le travail de la NSA est en fait facilité par les opérateurs de téléphonie qui pour la plupart gardent cette technologie, parfois pour des raisons de facilité. Elle est apparue dans les années 80 et a vu son utilisation exploser avec l’arrivée des téléphones 2G. Pourtant, même dans le cas des réseaux 3G et 4G, l’A5/1 est toujours très utilisé.
Les techniques de captation de ces données peuvent être plus ou moins sophistiquées. Les flux chiffrés en A5/1 peuvent ainsi tomber dans l’escarcelle de tours GSM factices qui imitent le comportement des tours relais classiques. Parfois, une simple antenne peut suffire tant la NSA pratique le déchiffrage des données A5/1 depuis longtemps. Un aspect de la collecte qui renvoie directement au scandale qui avait touché l’un des téléphones de la chancelière allemande Angela Merkel.
Si la NSA peut le faire, d'autres le font également
Les documents ne précisent pas en revanche l’étendue de cette récupération d’informations. On ne sait pas par exemple combien d’antennes factices ou passives la NSA pourrait posséder. Il faut rappeler d’ailleurs que l’agence est particulièrement liée à ses équivalents dans les proches alliés des États-Unis dans l’univers du renseignement, les quatre pays complètent les « Five Eyes » : le Royaume-Uni, la Nouvelle-Zélande, l’Australie et le Canada. Car comme l’indiquent plusieurs experts interrogés par le Post, si l’agence américaine peut le faire, d’autres le font sans doute, avec autant de facilité. Ce qui signifie que des échanges de données peuvent prendre place car il est évident que la NSA ne surveille pas la totalité des échanges.
Pour autant, peut-on imaginer qu’une évolution des standards de sécurité changerait la donne ? En partie seulement. Il est clair dans tous les cas que les technologies plus récentes protègent bien plus efficacement, mais cela n’empêcherait sans doute pas la NSA de faire son travail. Ce dernier ne serait cependant pas aussi simple qu’actuellement, puisque les communications chiffrées en A5/1 peuvent être lues sans même que l’agence possède la clé associée. L’agence devrait ainsi investir beaucoup plus de ressources dans le déchiffrage, augmentant mathématiquement les frais des opérations et la cadence de récupération.
Interrogée à ce sujet, la NSA adopte une ligne de défense plutôt classique : « À travers l’histoire, les nations ont utilisé le chiffrement pour protéger leurs secrets, et aujourd’hui, les terroristes, les cybercriminels, les trafiquants d’être humains et autres utilisent aussi la technologie pour masquer leurs activités. La communauté du renseignement tente de contrer cela afin de comprendre les intentions des ennemis étrangers et les empêcher de porter tort aux Américains et à leurs alliés ».
La NSA peut déchiffrer 80 % des conversations téléphoniques mobiles
-
Une révélation qui ne surprend plus
-
Un travail facilité par de vieilles technologies
-
Si la NSA peut le faire, d'autres le font également
Commentaires (76)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 18/12/2013 à 00h56
pompompompom
ici moi
le petit oiseau est de retour
je repétes
le petit oiseau est de retour
tante yvonne a fait de la confiture
la nuit sera longue
les sanglots longs de l’automne
Voila l’avenir
ahahah
bisous " />
Le 18/12/2013 à 01h02
Le 18/12/2013 à 01h05
Le 18/12/2013 à 02h40
@PCI : pour vous écrivez ça :
“rien ne semble pouvoir arrêter la NSA dans sa lutte contre le terrorisme”
tout en sachant que ce n’est qu’un argument, que c’est un mensonge.
il y a 0.00000000000000000000000000000000000000000001% de terroristes sur Terre et on surveille 99.99999999999999% du monde
edit : trop de 0 tue le 0
Le 18/12/2013 à 07h20
Le 18/12/2013 à 07h23
Dans les années 90 on pouvait capter les conversations des mobiles apparemment “en clair” avec les scanners du type qui permettent d’écouter la fréquence des flics, Sony en vendait, en Belgique ils étaient illégaux mais rien n’interdisait d’en acheter un, en France c’était toléré je crois, si mes souvenirs sont bons.
Mais les conversations étaient captées au hasard, probablement une question de distance antenne-scanner, on ne pouvait pas cibler un numéro par exemple, bref, j’ai toujours pensé que les conversations téléphoniques passaient en clair, si je puis dire, et si ce n’est pas le cas, pourquoi parle t-on de lignes spéciales chiffrées? Par exemple pour le président US ou Français etc, services spéciaux, armée etc.
Suffit t-il d’un DAC pour écouter une conversation téléphonique ou y a t-il un chiffrage complémentaire? et si oui qu’en est t-il des lignes dites sécurisées?(Chiffrage plus complexe?)
Si un spécialiste passe par là, une explication ne ferais pas de mal.
Le 18/12/2013 à 08h33
Le 18/12/2013 à 08h35
Le 18/12/2013 à 08h37
Le 18/12/2013 à 08h51
Le 18/12/2013 à 08h56
Le 18/12/2013 à 10h25
Le 18/12/2013 à 10h27
Le 18/12/2013 à 10h28
Le 18/12/2013 à 17h08
nakedsecurity.sophos.com/2013/12/16/us-judge-orders-nsa-to-stop-collecting-phone-metadata/
“US judge orders NSA to stop collecting phone metadata”.
FUCK N.S.A. !!!
Le 18/12/2013 à 22h51
Tout ça pour dire que si t’es un terroriste tu peux te protéger efficacement de la NSA (ils ne peuvent te décoder) avec une méthode simple (même si elle nécessite de se rencontrer en vrai une fois, ou d’avoir un transporteur de confiance) .
Donc écouter tout le monde est non seulement une violation évidente de la vie privée mais C’EST SURTOUT INUTILE CONTRE UNE VRAI MENACE.
C’est un peu comme dans les aéroports où on te fait chier pour ta bouteille d’eau alors qu’il suffit de voir les reportages TV sur Roissy où les employés du Fret devraient passer au détecteur toutes les 5 minutes et en fait passent outre et peuvent donc faire entrer ce qu’ils veulent dans un avion.
Tout ça c’est de la poudre aux yeux pour faire genre “on vous protège, circulez, il n’y a rien a voir!”
PS: d’aveux des services de sécurité des aéroports, les employés sont bien plus entrainés à reconnaitre une bouteille d’eau aux rayons X que des bombes ou des armes. Je me suis déjà dit que si je voulais un couteau en métal dans un avion c’est simple, il suffit de payer un billet business (et éventuellement un aiguiseur en céramique à 10€ pour qu’il coupe vraiment)
http://www.kookit.com/ustensiles-cuisine/decoupe/ciseaux-aiguiseur/aiguiseur-cer…
Le 17/12/2013 à 17h22
Le 17/12/2013 à 17h23
Le 17/12/2013 à 17h45
Le 17/12/2013 à 17h46
La Grande démocratie américaine" />
Le 17/12/2013 à 18h02
Le 17/12/2013 à 19h07
Le 17/12/2013 à 19h10
Le 17/12/2013 à 19h14
Le 17/12/2013 à 19h15
Le 17/12/2013 à 19h24
Le 17/12/2013 à 20h01
Le 17/12/2013 à 20h12
Au moins, ca fera bouger les opérateurs sur ces technologies de chifrrements…
Ces technos sont fixées dans les standards de télécoms (GSM par exemple).
Donc pour que ça change, il faut faire de nouveaux standards et d’arrêter d’utiliser les anciens (le gsm à quel âge ?). Sachant que ceux-ci sont généralement définis par des acteurs US, que la NSA y a un droit de regard (voire de modif…), ça ne sert probablement à rien.
La seule solution est donc de sur-chiffrer ses communications, ce qui veux dire que ton/tes correspondants soient au courant et fassent de même. Autant dire qu’ à moins que google, windows, apple mettent une appli par défaut qui fait ça sur tous les téléphones, ça ne se fera pas (y’a qu’à voir comment les technos type gnupg ne se répandent pas trop pour les mails).
En plus, il faut que le chiffrement survive aux compressions avec pertes qui sont effectuées sur la voix (je pense directement par le chip gsm/etc), donc techniquement c’est pas évident.
Le 17/12/2013 à 21h08
Le 17/12/2013 à 21h18
Le 17/12/2013 à 21h25
[edit rate] exemple :
je prend la temp de la salle de bain XOR heur courante, je multiplie par l’hygrometrie de la veranda avec un offset de 3h, je tronque toussa sur 7bits, je concatene, et je hash. Y a t-il des chances qu’on puisse avoir les datas brutes et la recette de cuisine de ma generation, ou y-a-t-il d’autres methodes plus simples pour ne pas avoir a se poser ces questions?
Le 17/12/2013 à 23h52
Si la NSA peut le faire, d’autres le font également
Ah bon? Je croyais que c’était le seul méchant de l’histoire. " />
Bon, je fais un élevage de pigeons voyageurs, comme, s’ils reviennent pas, je saurais qu’ils auront été interceptés " />
Le 17/12/2013 à 13h43
Le 17/12/2013 à 13h44
Le 17/12/2013 à 13h49
Le pire c’est que tout ça ne sert pas à grand chose contre de vrai terroristes pour qui il existe des “technologies” de chiffrement incassables.
Par exemple: il suffit que 2 terroristes possèdent le même fichier composé de 0 et 1 pris aléatoirement (sans utiliser le random des CPUs intel infectés par la NSA)
Et pour se transmettre des données ils envoient le résultat données XOR fichier aléatoire… (en ne réutilisant jamais 2 fois le même fichier aléatoire)
Le destinataire fait (données XOR fichier aléatoire) XOR fichier aléatoire et c’est tout.
Et une fois utilisé, le fichier aléatoire est détruit (on réécrit 7 fois du 0 et 1 sur le HDD par exemple)
Par commodité on réplique cela pour remplir un HDD des 2 côtés pour avoir un stock d’avance de fichiers aléatoires.
Même si un gars est pris, ils ne pourront rien en tirer à part un tas de fichiers aléatoires qui n’ont pas encore servi.
Le 17/12/2013 à 13h54
Le 17/12/2013 à 14h01
Ca doit les embêter le 31 décembre :p
Le 17/12/2013 à 14h06
L’avenir du chiffrement viendra avec la mort de l’orthographe comme base élémentaire d’acquis et l’utilisation de hiéroglyphes comme les smileys pour communiquer.
“\o/ K C, m0n ex taspe ^^ lol doigt fR partie dés 20 pur sang in D’chifrable mDR”
Le 17/12/2013 à 14h07
Quoi, ils savent que quand un jeune demande des CD au téléphone c’est qu’en fait il veut une paire de boucles d’oreilles, mais c’est terrible.
Le 17/12/2013 à 14h07
Le 17/12/2013 à 14h14
Le 17/12/2013 à 14h15
Les flux chiffrés en A5/1 peuvent ainsi tomber dans l’escarcelle de tours GSM factices qui imitent le comportement des tours relais classiques. Parfois, une simple antenne peut suffire tant que la NSA pratique le déchiffrage des données A5/1 depuis longtemps. Un aspect de la collecte qui renvoie directement au scandale qui avait touché l’un des téléphones de la chancelière allemande Angela Merkel.
j’avais lu quelque chose justement sur des sortes de grosses boites qui sont apparues depuis une dizaine d’années sur le toit des ambassades américaines (et UK, et sans doute FR hein) un peu partout dans le monde (ambassades en général idéalement situées près des centres de décisions).
je sais plus où par contre.
j’ai trouvé des sources là et là
Le 17/12/2013 à 14h20
Jolie ciel gris sur la photo !!!
Le 17/12/2013 à 14h23
Le 17/12/2013 à 14h30
Le 17/12/2013 à 14h33
Le 17/12/2013 à 14h37
Le 17/12/2013 à 14h38
Le 17/12/2013 à 14h39
Ce qui n’étonnera personne
" /> ce qui sera étonnant c’est quand une actu sortira genre “la NSA ne sait pas espionner sujetquitombebien” " />
Le 17/12/2013 à 14h40
des ennemis étrangers
Y’a que moi que ça choque, cette phrase?
Je veux dire… C’est censé être réservé au FN, ça, ils ont un copyright dessus, non?
Le 17/12/2013 à 14h45
Le 17/12/2013 à 15h08
je serai intéressé de savoir ce qu’utilisent nos 4 opérateurs.
après c’est éminemment honteux qu’une merde pareille soit utilisée sur les antennes 4G.
Le 17/12/2013 à 15h09
L’idée de la méthode décrite est de se rencontrer une fois pour partager les fichiers aléatoires puis ensuite il n’est plus besoin de se rencontrer jusqu’à avoir épuiser les quelques TB de clefs d’avance. (les fichiers contenant des 0 et 1 aléatoires).
La seule difficulté (qui est de taille l’air de rien) est de générer des fichiers contenant des 0 et 1 pris vraiment aléatoirement (un générateur pseudo-aléatoire est à proscrire) et d’en remplir un HDD en un temps raisonnable.
Cette méthode est incassable car tous les messages d’origine possible (il y en a 2^nombre de bit du message !) sont équiprobables. Il y a autant de chance que le message d’origine fut mon CV ou les plans du pentagone.
elle est décrite en détaille ici:
http://www.cryptage.org/vernam.html
Wikipedia
Le 17/12/2013 à 15h12
Pour un générateur aléatoire il te suffit d’enregistrer le bruit ambiant à chatelet et c’est bon
Le 17/12/2013 à 15h35
Mon propos n’est pas de faire un cours sur le chiffrement mais de montrer qu’il existe des (au moins une) méthode incassable et si basique au niveau algorithmique que tout le monde peut la comprendre.
Du coup si t’es un terroriste et que tu as plus de 1 de QI tu peux protéger tes communications.
PS: XalG bruit OK, mais même en gardant tous les bits (ce qui n’est pas idéal car ceux de poids faible seront corrélés), à 44kHz16bits2 on n’est qu’à environ 150ko/s (débit CD audio), remplir un HDD de 4To va prendre presque 1 an…
PS2: une fois le HDD rempli (et une copie donnée en mains propres à un acolyte), et si c’est pour chiffrer de la voix à 8kHz*8bits, tu auras du stock pour 20ans non stop de communications secrètes! C’est là toute la “beauté” de la méthode: vu la taille des HDDs récents (et pourquoi se limiter à un seul HDD, il n’y a pas de limite sauf ton budget) tu peux faire du stock de bits aléatoires partagées avec un tiers pour toute une vie en ne se rencontrant qu’une fois.
Le 17/12/2013 à 15h40
Le 17/12/2013 à 15h49
Le 17/12/2013 à 15h58
damned ça y est ils savent que ce soir je vais acheter du PQ
Le 17/12/2013 à 15h58
Le 17/12/2013 à 16h25
Le 17/12/2013 à 16h38
Le 17/12/2013 à 17h01
Le 17/12/2013 à 17h02
Le 17/12/2013 à 17h10
Le 21/12/2013 à 23h03
Dernière nouvelle: Dual_EC_DRBG l’algo recommandé par RSA pour générer des nombres aléatoires est en fait une back-door de la NSA (qui a payé $10millions à RSA pour que cet algo soit recommandé)
Comme quoi, il faut se méfier des générateurs de nombres pseudo aléatoires, surtout ceux venant des E.U..
Le 17/12/2013 à 13h12
Au moins, ca fera bouger les opérateurs sur ces technologies de chifrrements…
Le 17/12/2013 à 13h14
Les 20% restant étant du kikoolol que leurs experts en chiffrement ne sont pas encore arrivé à décoder.
Jean-François Champollion si tu passes par là, la NSA a besoin de toi.
Le 17/12/2013 à 13h16
Bientôt la coloscopie par la NSA " />
Le 17/12/2013 à 13h18
Pas si sur… Financièrement peut-être? Vous voulez plus de chiffrement? Voici l’option qu’il vous faut…
Le 17/12/2013 à 13h22
Le 17/12/2013 à 13h22
Le 17/12/2013 à 13h24
Aucune confiance dans les cryptages que peuvent mettre en place les opérateurs, sachant que rien ne les empêche de donner les clé dans notre dos…
Le 17/12/2013 à 13h28
« À travers l’histoire, les nations ont utilisé le chiffrement pour protéger leurs secrets, et aujourd’hui, les terroristes, les cybercriminels, les trafiquants d’être humains et autres utilisent aussi la technologie pour masquer leurs activités. La communauté du renseignement tente de contrer cela afin de comprendre les intentions des ennemis étrangers et les empêcher de porter tort aux Américains et à leurs alliés »
Ah bah si c’est pour repérer les terroristes alors c’est bon " />
Et la France est l’alliée des États-Unis non ? Merci à eux de penser à notre protection " />
Le 17/12/2013 à 13h28
Qu’est-ce qu’elles deviennent barbantes ces “révélations” (+1 pour le sous-titre d’ailleurs). La NSA est une société de renseignement. Ils ont des moyens quasi-infini, sont dans le domaine depuis très longtemps, dans un monde ou personne n’en a rien a foutre de la sécurité, sauf le jour ou ils se font voler leur carte bleu… Ils sont bon, ils ont les moyens de tout savoir, c’est pas nouveau. Alors se manger un article sur “la NSA peut écouter ton téléphone” et ensuite, “la NSA connait ton email”, “peut accéder a ton compte Wow” “peut accéder a ton Facebook”… Vivement qu’on ait épuisé toute la liste des formes de communication qui existent…
WikiLeak 2…
Le 17/12/2013 à 13h28
Le 17/12/2013 à 13h32