Géolocalisation massive des téléphones mobiles, infiltration des réseaux informatiques, exploitation de failles dans l’interconnexion de data centers… Les révélations se multiplient ces dernières semaines autour du programme d’espionnage électronique conduit par le renseignement américain.
On apprend aujourd’hui – sans grande surprise – que l’Agence de sécurité nationale (NSA) est aussi en mesure de casser le chiffrement des communications GSM encodées avec l’algorithme de chiffrement A5/1. En témoigne un document exfiltré par le lanceur d’alertes Edward Snowden et retranscrit par le Washington Post.
Légalement, la NSA n’est pas à même d’intercepter ainsi les conversations téléphoniques des citoyens américains. La presse sur place s’inquiète plutôt du fait que les agences de renseignement étrangères sont probablement elles aussi capables de casser les appels chiffrés en A5/1. Et pour cause : cet algorithme est relativement peu puissant, avec une clé de 64 bits, dont seulement 54 sont exploités dans le cadre des communications GSM.
Malgré sa faiblesse communément admise, l’A5/1 reste très largement privilégié par les opérateurs. Comme le note Silicon.fr, la solution ne serait pas tant d’utiliser l’A5/2 (un dérivé encore plus fragile car conçu pour faciliter l’espionnage des pays étrangers), mais plutôt l’A5/3, dit « 100 000 fois plus difficile à casser que l’A5/1 » grâce à un chiffrement par blocs et une clé de 128 bits.
Face à la fronde populaire et aux doléances de l’industrie IT, un groupe de travail a remis, la semaine passé, un rapport d’étude à Barack Obama. A travers une quarantaine de recommandations, le document balaie la problématique de la surveillance électronique face au respect de la vie privée. Le Président des États-Unis devrait intégrer ses considérations dans sa réflexion, en amont d’un discours prévu pour janvier 2014, avec comme thème central la régulation des activités de la NSA.
—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?
Crédit photo : Brian A Jackson – Shutterstock.com
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…