La NSA a piraté des millions de cartes SIM

Les locaux de l'agence de sécurité nationale américaine (NSA), le 31 mai 2006 à Fort Meade (Maryland) [Paul J. Richards / AFP/Archives]

Les services de renseignement américain et britannique ont réussi à pirater, au moins en 2010 et 2011, un nombre important de cartes SIM du fabricant français Gemalto, leader mondial, afin d'espionner des conversations téléphoniques, affirme un site de journalisme d'investigation.

 

Le site internet américain The Intercept indique dans son article jeudi que ces informations sur le groupe franco-néerlandais lui ont été fournies par Edward Snowden sous la forme de documents secrets de l'agence britannique GCHQ (Government Communications Headquarters) datant de 2010 et 2011.

Ces documents font état d'une "attaque perpétrée conjointement" par la GCHQ et la NSA (National Security Agency) qui leur a permis d'entrer dans les réseaux informatiques du fabricant Gemalto pour dérober les clés de cryptage et ainsi avoir la possibilité de prendre le contrôle d'un très grand nombre de cartes SIM afin de reconstituer "des conversations sur des téléphones mobiles sans l'aval des autorités ou des opérateurs téléphoniques".

 

Puisé dans les communications privées des salariés

"Le GCHQ, avec le support de la NSA, a puisé dans les communications privées" d'ingénieurs et d'autres salariés du groupe "dans de multiples pays", pour parvenir à dérober ces clefs, écrit The Intercept. D'autres fabricants de cartes SIM ont été visés, dans des intrusions visant à intercepter les clefs de cryptage de chaque puce au moment où l'industriel qui l'a fabriquée l'envoie à l'opérateur de télécommunications qui l'a achetée.

"Il est impossible de savoir combien de clefs ont été volées par la NSA et le GCHQ, mais même en utilisant des hypothèses conservatrices, le nombre est sidérant", selon le site d'information. La NSA par exemple était déjà capable en 2009 de "traiter entre 12 et 22 millions de clefs par seconde", pour pouvoir les utiliser plus tard au besoin pour écouter des conversations ou intercepter des mails, selon The Intercept.

Entrer en possession de ces clés de cryptage "permet également aux agences de renseignement de déchiffrer des communications cryptées qu'elles avaient déjà interceptées mais n'étaient pas en mesure de lire", souligne The Intercept.

 

Des techniques sophistiquées

Gemalto, qui compte 12.000 salariés, est le leader du secteur et compte parmi ses clients plus de 400 grands opérateurs et acteurs du secteur télécoms.

La direction du groupe a indiqué vendredi dans un communiqué "prendre cet article très au sérieux et met en œuvre tous les moyens nécessaires pour enquêter et comprendre l'étendue de ces techniques sophistiquées".

 

Gemalto n’était pas précisément visé

Mais elle souligne qu'elle ne peut "à ce stade de l'enquête confirmer les informations de cet article" et qu'elle n'avait "aucune connaissance préalable que ces agences gouvernementales conduisaient cette opération".

"L'article indique que la cible n'était pas Gemalto en tant que telle - il s'agirait d'une tentative pour atteindre le plus grand nombre de téléphones portables possible dans le but de surveiller les communications mobiles sans l'accord des opérateurs et des usagers", tient à souligner Gemalto.

 

Plusieurs attaques gérées

Le groupe indique qu'il est "particulièrement vigilant en ce qui concerne les hackers malveillants", et qu'il a "détecté et géré toutes sortes d'attaques au cours de ces dernières années. A ce stade le lien entre ces attaques passées et celle révélée hier ne peut pas être prouvé", selon lui.

Mais si les documents cités par l'article de The Intercept remontent à 2010 et 2011, "il est très probable que l'opération ait continué ensuite puisqu'elle n'était pas connue, car c'est toute une procédure qui a été mise en place (par les agences de renseignement) pour +récolter+, selon leurs propres termes, des informations; c'est donc a priori une opération sur le long terme", estime pour sa part à l'AFP Eric Laubacherdirecteur Innovation-Sécurité chez Ercom, fournisseur de produits de sécurité pour les télécommunications.

 

Les cartes compromises

Il juge que "le mal est fait pour les cartes compromises" et qu'"il faudrait, dans l'idéal, procéder au renouvellement de toutes les cartes SIM". M. Laubacher indique que selon le procédé décrit par The Intercept, c'est lors de la transmission de fichiers entre le fabricant de cartes SIM et les opérateurs "qu'il y a eu négligence" et que les pirates ont pu s'emparer des données alors que "ce procédé d'échange est normalement sécurisé au plus haut niveau".

Il tient à souligner cependant qu'"avoir seulement les clés (de cryptage) ne sert à rien, il faut les coupler avec des moyens d'interception, comme des satellites, pour capturer les conversations téléphoniques".

De leur côté, les analystes de la banque Barclays ont estimé que, "clairement, pour le leader mondial de la sécurité numérique, une telle infraction, si elle est avérée, ternirait au bas mot sa réputation".

À suivre aussi

Ailleurs sur le web

Derniers articles