Des documents secrets dévoilés par Edward Snowden et publiés par The Intercept jeudi révèlent que la NSA et les services de renseignements britanniques, le GCHQ, ont piraté les réseaux internes d’un des plus grands fabricants de cartes SIM pour la téléphonie mobile, Gemalto, ainsi que de quelques autres. Ce qui leur a permis de voler des millions de clés de cryptage et d’avoir ainsi accès, potentiellement, à n’importe quel appel téléphonique ou message échangé entre deux personnes à travers le monde. Chaque carte SIM est en effet dotée de clefs de cryptage pour coder les communications avec l’opérateur de télécommunication : détenir les clefs d’une carte permet de reconstituer toute ses communications.
On apprenait il y a quelques jours que la NSA avait également trouvé un moyen de créer des portes dérobées dans les disques durs vendus partout dans le monde, qui permettraient de décrypter et d’obtenir toutes les données de ces derniers.
La NSA osait encore se plaindre récemment du danger du cryptage des données
Ces révélations poussent à prendre les mises en garde de la NSA à propos du cryptage des données un peu moins au sérieux, et ne risquent pas de redorer son image déjà ternie par les révélations précédentes d’Edward Snowden au sujet de la surveillance massive.
La NSA, le ministère américain de la Justice et le FBI regrettaient récemment que le cryptage ait créé une « zone d’anarchie » qui empêche de traquer correctement les terroristes potentiels et les criminels. Des plaintes qui semblent peu sincères étant données les nouvelles révélations…
D’après The Intercept, cette intrusion informatique aurait été mise en place en 2010, et le site précise que Gemalto produit environ 2 milliards de cartes SIM par an qui ne sont pas uniquement destinées aux téléphones. Or les clés de cryptage ne peuvent pas être changées instantanément : bloquer les accès de la NSA et du GCHQ prendrait donc des années et coûterait des milliards de dollars.
Le GCHQ récolte les clefs de cryptages des cartes SIM puis les transmet à la NSA
« Il est évident que la NSA a peu de scrupules à pirater toutes les technologies possibles, et le GCHQ en a moins encore, spécialement lorsque cela concerne des être humains » confie Matthew Green, un chercheur en cryptage de l’Université de John Hopkins, consulté par The Intercept avant la publication des documents.
« Le GCHQ, avec le soutien de la NSA, puise dans les communications privées d’ingénieurs et autres salariés d’entreprises dans de multiples pays, pour dérober ces clefs qu’elle transmet ensuite à la NSA, qui les utilise » poursuit le site.
Matthew Green avait déjà évoqué la possibilité d’une telle action par la NSA en mai 2013, la trouvant « logique » après les révélations sur la NSA faites par Edward Snowden : « Avec ces clés, la NSA n’aurait plus à pirater un quelconque cryptage » écrivait-il.
Les documents publiés viennent de lui donner raison.