En cassant le code de téléphone portable, nsa a la capacité de décoder des conversations privées – le post de washington bitcoin cz

La technologie de cryptage utilisée dans le monde entier peut être facilement défaite par la National Security Agency, un document interne qui montre à l’agence les moyens de décoder la plupart des milliards d’appels et de textes qui circulent sur les ondes publiques chaque jour.

Alors que les forces armées et les forces de l’ordre ont depuis longtemps été en mesure de pirater des téléphones portables individuels, la capacité de la NSA semble être beaucoup plus large en raison de l’opération de collecte de signaux globale de l’agence. La capacité de l’agence à déchiffrer le cryptage utilisé par la majorité des téléphones portables dans le monde lui offre de vastes pouvoirs pour écouter des conversations privées.

La loi américaine interdit à la NSA de recueillir le contenu des conversations entre Américains sans une décision judiciaire.


Mais les experts disent que si la NSA a développé la capacité de décoder facilement les conversations cellulaires cryptées, alors d’autres nations peuvent probablement faire de même à travers leurs propres services de renseignement, potentiellement aux appels des Américains.

Les experts du chiffrement se sont plaints pendant des années que la technologie la plus couramment utilisée, connue sous le nom d’A5 / 1, est vulnérable et a encouragé les fournisseurs à passer à des systèmes plus récents qui sont beaucoup plus difficiles à utiliser. La plupart des entreprises dans le monde ne l’ont pas fait, même si la controverse s’est intensifiée ces derniers mois sur la collecte de téléphones portables par la NSA, y compris des leaders mondiaux tels que la chancelière allemande Angela Merkel.

L’ampleur de la collecte de signaux de téléphonie cellulaire par la NSA et son utilisation d’outils pour décoder le cryptage ne sont pas claires à partir d’un document top-secret fourni par l’ancien entrepreneur Edward Snowden. Mais il indique que l’agence “peut traiter A5 / 1 chiffré” même lorsque l’agence n’a pas acquis une clé de chiffrement, qui déchiffre les communications afin qu’elles soient lisibles.

La vulnérabilité décrite dans le document de la NSA concerne le cryptage développé dans les années 1980 mais encore largement utilisé par les téléphones portables qui reposent sur une technologie appelée GSM de deuxième génération (2G). Il domine dans la plupart des pays mais moins dans les pays les plus riches, y compris États Unis, où les nouveaux réseaux tels que 3G et 4G fournissent de plus en plus de vitesses et meilleur chiffrement, les responsables de l’industrie disent.

Mais même lorsque de tels réseaux mis à jour sont disponibles, ils ne sont pas toujours utilisés, car de nombreux téléphones dépendent encore souvent des réseaux 2G pour effectuer ou recevoir des appels. Plus de 80% des téléphones portables dans le monde utilisent un chiffrement faible ou nul pour au moins certains de leurs appels, a déclaré Nohl. Les hackers peuvent également tromper les téléphones en utilisant ces réseaux moins sécurisés, même lorsque de meilleurs sont disponibles. Lorsqu’un téléphone indique un réseau 3G ou 4G, un appel vocal peut en réalité être transporté sur une fréquence plus ancienne et susceptible d’être décodé par la NSA.

Le document ne précise pas si le cryptage dans une autre technologie majeure de téléphonie cellulaire – appelée CDMA et utilisé par Verizon, Sprint et un petit nombre de sociétés étrangères – a été brisé par la NSA. Le document ne spécifie pas non plus si le NSA peut décoder des flux de données à partir de dispositifs cellulaires, qui sont typiquement cryptés en utilisant une technologie différente.

La NSA a souligné à maintes reprises que ses efforts de collecte de données visent des cibles à l’étranger, dont les protections juridiques sont beaucoup plus faibles que celles des citoyens américains. Interrogé sur cette histoire, l’agence a déclaré: «À travers l’histoire, les nations ont utilisé le cryptage pour protéger leurs secrets, et aujourd’hui les terroristes, les cybercriminels, les trafiquants humains et d’autres utilisent aussi la technologie pour cacher leurs activités. La communauté du renseignement tente de contrer cela afin de comprendre l’intention des adversaires étrangers et de les empêcher de porter préjudice aux Américains et aux alliés. “

Le magazine allemand Der Spiegel a rapporté en octobre qu’une station d’écoute au sommet de l’ambassade des Etats-Unis à Berlin permettait à la NSA d’espionner les appels de Merkel. Il a également signalé que le service de collecte spéciale de la NSA exécute des opérations similaires auprès de 80 ambassades américaines et d’autres installations gouvernementales dans le monde entier. Ces révélations – et en particulier les rapports sur l’écoute des appels des dirigeants étrangers amicaux – ont causé de graves retombées diplomatiques pour l’administration Obama.

Les conversations téléphoniques ont longtemps été beaucoup plus faciles à intercepter que celles effectuées sur les téléphones traditionnels parce que les signaux sont diffusés dans l’air, ce qui facilite la collecte. Les scanners de police et même certains téléviseurs plus anciens ont été capables de ramasser régulièrement des gens parler sur leurs téléphones portables, comme un couple de Floride l’a fait en 1996 quand ils ont enregistré une conversation surprise impliquant le président de la Chambre de l’époque, Newt Gingrich.

La transmission numérique et le cryptage sont devenus presque universellement disponibles États Unis, et ils sont maintenant standard dans une grande partie du monde. Les gouvernements dictent généralement quel type de technologie de cryptage, le cas échéant, peut être déployé par les fournisseurs de services de téléphonie cellulaire. En conséquence, les communications cellulaires dans certains pays, y compris en Chine, présentent un cryptage faible ou nul.

Certains sont capables d’imiter les tours de téléphonie cellulaire pour tromper téléphones individuels en dirigeant toutes les communications vers les dispositifs d’interception d’une manière qui détruit automatiquement le cryptage. USA Today a rapporté lundi qu’au moins 25 départements de police dans le États Unis possèdent de tels dispositifs, dont les plus populaires sont de marque Harris StingRay. Les experts disent qu’ils sont aussi largement utilisés par les gouvernements à l’étranger.

Cependant, ce que les experts appellent des dispositifs de collecte «passifs», encore plus répandus, est que les signaux cellulaires sont secrètement recueillis par des antennes qui n’imitent pas les tours de téléphonie cellulaire ou ne se connectent pas directement avec les antennes. téléphones individuels. Ces systèmes collectent des signaux qui sont ensuite décodés pour que le contenu des appels ou des textes soit compris par les analystes.

Matthew Blaze, un expert en cryptologie de l’Université de Pennsylvanie, a déclaré que la faiblesse du chiffrement A5 / 1 est “une grande vulnérabilité” qui aide la NSA à écouter les appels téléphoniques à l’étranger et permet aux gouvernements étrangers d’écouter les appels des Américains.

Les journalistes Marc Ambinder et D.B. Grady a rapporté dans son livre de 2013 “Deep State: Dans l’industrie du secret gouvernemental” que le FBI “a discrètement retiré plusieurs antennes de téléphonie cellulaire de Washington, DC, émetteurs qui ont alimenté toutes les données dans les ambassades étrangères.”

Mise à niveau d’un réseau entier vers meilleur chiffrement offre beaucoup plus de confidentialité pour les utilisateurs. Nohl, le cryptographe allemand, a déclaré que casser une nouvelle forme de cryptage, appelée A5 / 3, nécessite 100 000 fois plus de puissance de calcul que de casser A5 / 1. Mais la mise à niveau de réseaux entiers est une entreprise longue et coûteuse qui entraînerait probablement des interruptions de service pour certains clients. téléphones individuels serait forcé de passer à la nouvelle technologie.

L’une de ces sociétés, Deutsche Telekom, est l’actionnaire majoritaire de T-Mobile. T-Mobile a déclaré dans une déclaration cette semaine qu’il «continuait de mettre en œuvre des technologies de sécurité avancées conformément aux normes mondiales reconnues et fiables», mais a refusé de dire s’il utilisait la technologie A5 / 3 ou prévoyait de le faire pour ses réseaux 2G dans le monde. États Unis.

À&T, le plus grand fournisseur de services de téléphonie cellulaire GSM dans le pays, a déclaré qu’il déployait le cryptage A5 / 3 pour les parties de son réseau. “À&T protège toujours ses clients avec le meilleur cryptage possible en fonction de ce que leur appareil supportera », a-t-il déclaré dans un communiqué.

Même avec un cryptage fort, la protection n’existe que d’un téléphone à la tour cellulaire, après quoi les communications sont déchiffrées pour transmission sur le réseau de données interne d’une entreprise. L’interception est possible sur ces liens internes, comme l’a rapporté le Washington Post la semaine dernière. Les principales sociétés technologiques, dont Google et Microsoft, ont annoncé ces derniers mois leur intention de crypter les liens entre leurs centres de données afin de mieux protéger leurs utilisateurs contre la surveillance du gouvernement et les pirates informatiques.