Joli cadeau de nouvelle année. Un hacker allemand a dévoilé les clés de cryptage du GSM. En fait, comment sont codées les conversations sur téléphones portables. Au grand dam des opérateurs…et des agences gouvernementales.
Lundi 28 décembre, afin de démontrer les lacunes en matière de sécurité des systèmes globaux sans fil, un ingénieur informatique allemand a déclaré qu’il avait décodé et publié le code secret utilisé pour crypter la plupart des communications sur les téléphones mobiles digitaux.
L’expert en question, un certain Karsten Nohl, a affirmé avoir pour seul objectif de démontrer l’inefficacité de l’algorithme GSM de cryptage vieux de 21 ans. Un code élaboré en 1988 et toujours en vigueur aujourd’hui pour protéger la confidentialité d’environ 80% des communications mondiales passées sur les mobiles.
« Ca démontre simplement que la sécurité GSM est inadéquate », a affirmé Nohl, 28 ans, devant les 600 participants du Congrès du Chaos des Communications, une conférence de 4 jours qui a pris fin le mercredi 30 décembre à Berlin, et qui réunit la crème des hackers : « Nous essayons de convaincre les opérateurs d’améliorer les mesures de sécurité des communications sur les mobiles », a-t-il martelé à plusieurs reprises sous les applaudissements au cours de son intervention.
L’association GSM basée à Londres qui regroupe les opérateurs et est à l’origine de l’algorithme visé, a rapidement fait savoir que les actions menées par Nohl étaient illégales et qu’en plus, il surestimait considérablement les menaces pesant sur la sécurité des communications sans fil. On peut certainement leur faire confiance…
Pour toute réponse, le hacker a indiqué que le code de l’algorithme était disponible sur le Web, notamment par l’intermédiaire de fournisseurs comme Bit Torrentt, très prisé de ceux qui téléchargent de grosses quantités de données comme des films et de la musique. Il s’est toutefois refusé à indiquer un lien vers ledit code, de crainte des conséquences juridiques d’une telle confidence, même faite en guise de cadeau de Noël. Il a d’ailleurs laissé entendre que les références du site concerné s’étaient rapidement répandues de bouche à oreille au sein de la communauté des hackers.
Simon Bransfield-Garth, directeur général de CellCrypt, également basée à Londres et fort mécontent de la nouvelle, y est bien entendu allé de son coup de griffe en indiquant que tout ce que Nohl allait réussir à faire, c’est de mettre la technologie sophistiquée d’interception des communications mobiles – jusqu’ici réservée aux gouvernements et aux agences de renseignement - à la portée de toute organisation criminelle disposant des ressources financières suffisantes : « Cela va réduire de quelques semaines à quelques heures, le temps nécessaire pour déchiffrer une communication GSM. Au train où vont les choses ça pourrait même se chiffrer rapidement en minutes » a-t-il affirmé au cours d’un entretien accordé à des journalistes qui l’interrogeaient sur la portée de la « découverte » de « l’expert » teuton.
Il a indiqué sur un ton qui dissimulait mal une grosse inquiétude pour l’avenir de son business, que les progrès dans la technologie de la surveillance mettaient aujourd’hui à disposition du public, notamment en Inde, des systèmes de surveillance des communications sans fil au prix ridicule de 1500 dollars.
Grincheux, il a ajouté : « des clients nous ont indiqué avoir perdu des affaires se chiffrant en dizaines de millions de dollars à cause de fuites au bénéfices de leurs concurrents, intervenues à la suite d’interception de communications ». Il a conclu en indiquant que « les interceptions de communications téléphoniques mobiles étaient beaucoup plus fréquentes que ce que l’on croit ». On s’en doutait. A ce prix là, c’est vrai que c’est simple comme un coup de fil…
Sources :
Du côté du New York Times
A lire ou relire sur Bakchich.info
Je tiens à préciser que bittorrent est surtout un outil de diffusion et de stockage à moindre coût pour toutes sortes de logiciels, qu’ils soient gratuits ou payants, libres ou propriétaires.
De plus en plus de monde l’utilise pour limiter les frais de stockage, puisque le contenu est stocké non pas sur une machine mais sur une multitude, l’utilisateur étant lui-même fournisseur de l’information, ce qui rend l’accès beaucoup plus rapide que sur un serveur dédié et limite les congestions.
Ce n’est donc pas qu’un moyen pour télécharger des films ou de la musique. Mais peut-être l’auteur n’a-t-il "enquêté" que sur cet aspect du réseau ?? ;-)
Cdlmt
chez les constructeurs de mobiles vous trouvez pas mal d’ingénieurs et de tecos sans mobile
ils n’utilisent que les téléphones portables société, eux-mêmes n’en ont pas, vous devinez pourquoi ?
alors un hacker a fait ce que les flics ou les procs font, qu’est-ce que ça change ?
c’est toujours non qu’on l’a où je pense question protection de la vie privée, et ce n’est pas Carole Bouquet qui me contredira
En Allemagne, je ne sais pas si c’est illégal. Mais en France, publier des moyens de piratage est un délit réprimé par l’article 323-3-1 du Code pénal (texte par ailleurs mal fichu, mais c’est une autre histoire).
Un expert en informatique a eu la surprise : http://www.evematringe.fr/blog/documentation/ca-montpellier-3-ch-corr-12-mars-2009-n%C2%B00801431/
Décision confirmée par la Cour de cassation : http://www.legifrance.gouv.fr/affichJuriJudi.do ?oldAction=rechJuriJudi&idTexte=JURITEXT000021299967&fastReqId=2059395244&fastPos=1#
Moralité :
Laissez les gentils malfrats profiter de failles grosses comme des ******* de ***********…
Ca me rappelle l’affaire Kitetoa/Tati… petit rappel : un journaliste, informaticien, reconnu depuis des années comme un spécialiste de la sécurité sur le net, trouve une grosse faille sur le site de Tati. Listings de clients, adresses mail, etc… du pain béni pour spammeurs et pirates en tout genre. Ce journaliste contacte Tati… qui porte plainte illico presto ! Laissez nos bases de données se faire hacker tranquillement non mais !
bref…
Si les pirates et les spécialistes de la sécurité informatique ne se faisaient pas la "guerre" depuis le début d’internet, et même avant, notre système monétaire serait tombé en lambeaux il y a bien longtemps.
Il est honteux qu’un algorithme aussi vieux soit utilisé pour les GSM !