Cartes SIM piratées : comment la NSA a-t-elle fait ?

Cartes SIM piratées : comment la NSA a-t-elle fait ?

DirectLCI
ESPIONNAGE - Les services secrets américains et britanniques se seraient emparés de clés de cryptage permettant de pirater des millions de cartes SIM. Explication sur les méthodes employées.

Le grand déballage. Pas un jour ne se passe actuellement sans qu'on ne découvre de nouvelles méthodes d'espionnage employées par la NSA ou même les services secrets français pour s'immiscer discrètement dans nos appareils high-tech. Voilà qu'aujourd'hui, vendredi 20 février, Edward Snowden révèle au site The Intercept que l'agence d'espionnage américaine, et son homologue britannique la GCHQ, se sont emparées de clés de cryptage du Français Gemalto pour écouter en toute impunité des téléphones portables.

VOIR AUSSI >> Notre dossier sur Edward Snowdern

Comment ces services secrets ont-ils procédé ? Ils ont d'abord ciblé la bonne entreprise. Le Français Gemalto fournit des cartes SIM à quelque 450 opérateurs dans 85 pays de part le monde. C'est le numéro 1 du secteur. Afin que les informations qui circulent par radiofréquences entre tout téléphone et l'antenne-relais la plus proche ne puissent être écoutées facilement, celles-ci sont cryptées. Pour cela, Gemalto fabrique des cartes SIM et, pour chacune d'entre elles, fournit une clé de chiffrement (un morceau de code) qui permet de "lire" les données transmises de manière cryptées. La clé n'est logiquement stockée que sur le téléphone et chez l'opérateur.

Des employés espionnés pour trouver des failles dans le système

Sauf que, selon les documents transmis par Edward Snowden, la NSA américaine et la GCHQ (Government Communications Headquarters) britannique ont intercepté les transmissions de ces clés entre Gemalto et les opérateurs. Celles-ci se font généralement par mail ou système FTP. De manière électronique donc.

Les agences - qui refusent de commenter ces révélations - auraient donc trouvé le moyen de mettre la main sur ces précieux codes de chiffrement, soit en piratant les transferts de données, soit en piratant directement les serveurs de Gemalto. Des employés - de la société française mais aussi d'opérateurs téléphoniques et/ou de grandes entreprises informatiques - ont été espionnés afin d'identifier de possibles failles, affirme le site The Intercept.

Gemalto affirme n'avoir pas eu connaissance de ces pratiques

Gemalto, coté à la Bourse de Paris (Euronext), a d'ailleurs publié un communiqué afin de se dédouaner. Elle affirme qu'elle n'avait "aucune connaissance préalable que ces agences gouvernementales conduisaient cette opération" et ajoute qu'elle "met en œuvre tous les moyens nécessaires pour investiguer et comprendre l'étendue de ces techniques sophistiquées."

Quid de notre vie privée ? Rien de bon. Il n'est absolument pas envisagé un rappel de l'ensemble des cartes SIM fournies par Gemalto. En conséquence de quoi, il faut donc continuer à utiliser son téléphone mobile tout en sachant qu'il est extrêmement simple d'être écouté par tel ou tel organisme. Si vous refusez cet été de fait, il ne vous reste plus qu'à opter pour des applications de cryptage des appels vocaux, messages SMS/MMS et données Web. Signal, Silent Phone ou encore ChatSecure sont des solutions à envisager dans ce cas, comme l'indique l'Electronic Frontier Foundation .

EN SAVOIR +
>>  Facebook, Apple, Skype, WhatsApp, Google… quelle messagerie est la mieux sécurisée ?
>>  Le logiciel espion français Babar avait un complice, Evil Bunny le lapin démoniaque >>  NSA - Fanny, l'espion qui se nichait au fond de votre disque dur (et contre lequel vous ne pouvez rien) >> Virus, piratage, malware, vers… l'actualité de la sécurité informatique >> Tout savoir sur la NSA

Sur le même sujet

Plus d'articles

Lire et commenter