Pour gérer vos consentements :
Categories: Régulations

Cyber-espionnage : la NSA déchiffre aussi les communications GSM

Géolocalisation massive des téléphones mobiles, infiltration des réseaux informatiques, exploitation de failles dans l’interconnexion de data centers… Les révélations se multiplient ces dernières semaines autour du programme d’espionnage électronique conduit par le renseignement américain.

On apprend aujourd’hui – sans grande surprise – que l’Agence de sécurité nationale (NSA) est aussi en mesure de casser le chiffrement des communications GSM encodées avec l’algorithme de chiffrement A5/1. En témoigne un document exfiltré par le lanceur d’alertes Edward Snowden et retranscrit par le Washington Post.

Légalement, la NSA n’est pas à même d’intercepter ainsi les conversations téléphoniques des citoyens américains. La presse sur place s’inquiète plutôt du fait que les agences de renseignement étrangères sont probablement elles aussi capables de casser les appels chiffrés en A5/1. Et pour cause : cet algorithme est relativement peu puissant, avec une clé de 64 bits, dont seulement 54 sont exploités dans le cadre des communications GSM.

Malgré sa faiblesse communément admise, l’A5/1 reste très largement privilégié par les opérateurs. Comme le note Silicon.fr, la solution ne serait pas tant d’utiliser l’A5/2 (un dérivé encore plus fragile car conçu pour faciliter l’espionnage des pays étrangers), mais plutôt l’A5/3, dit « 100 000 fois plus difficile à casser que l’A5/1 » grâce à un chiffrement par blocs et une clé de 128 bits.

Face à la fronde populaire et aux doléances de l’industrie IT, un groupe de travail a remis, la semaine passé, un rapport d’étude à Barack Obama. A travers une quarantaine de recommandations, le document balaie la problématique de la surveillance électronique face au respect de la vie privée. Le Président des États-Unis devrait intégrer ses considérations dans sa réflexion, en amont d’un discours prévu pour janvier 2014, avec comme thème central la régulation des activités de la NSA.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Brian A Jackson – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago