Rechercher dans Bakchich :
Bakchich.info
UNE BRÈVE HISTOIRE DE BAKCHICH

Tags

Dans la même rubrique
Avec les mêmes mots-clés
RÉCLAME
Du(des) même(s) auteur(s)
MODES DE VIE / CONSO-MATEUR

Espionner, c’est simple comme un coup de fil…

Allo Maman bobo / vendredi 1er janvier 2010 par Woodward et Newton
Twitter Twitter
Facebook Facebook
Marquer et partager
Version imprimable de cet article Imprimer
Commenter cet article Commenter
recommander Recommander à un ennemi

Joli cadeau de nouvelle année. Un hacker allemand a dévoilé les clés de cryptage du GSM. En fait, comment sont codées les conversations sur téléphones portables. Au grand dam des opérateurs…et des agences gouvernementales.

Lundi 28 décembre, afin de démontrer les lacunes en matière de sécurité des systèmes globaux sans fil, un ingénieur informatique allemand a déclaré qu’il avait décodé et publié le code secret utilisé pour crypter la plupart des communications sur les téléphones mobiles digitaux.

L’expert en question, un certain Karsten Nohl, a affirmé avoir pour seul objectif de démontrer l’inefficacité de l’algorithme GSM de cryptage vieux de 21 ans. Un code élaboré en 1988 et toujours en vigueur aujourd’hui pour protéger la confidentialité d’environ 80% des communications mondiales passées sur les mobiles.

Un cryptage vieux de 21 ans dégommé sur le web

« Ca démontre simplement que la sécurité GSM est inadéquate », a affirmé Nohl, 28 ans, devant les 600 participants du Congrès du Chaos des Communications, une conférence de 4 jours qui a pris fin le mercredi 30 décembre à Berlin, et qui réunit la crème des hackers : «  Nous essayons de convaincre les opérateurs d’améliorer les mesures de sécurité des communications sur les mobiles  », a-t-il martelé à plusieurs reprises sous les applaudissements au cours de son intervention.

L’association GSM basée à Londres qui regroupe les opérateurs et est à l’origine de l’algorithme visé, a rapidement fait savoir que les actions menées par Nohl étaient illégales et qu’en plus, il surestimait considérablement les menaces pesant sur la sécurité des communications sans fil. On peut certainement leur faire confiance…

Pour toute réponse, le hacker a indiqué que le code de l’algorithme était disponible sur le Web, notamment par l’intermédiaire de fournisseurs comme Bit Torrentt, très prisé de ceux qui téléchargent de grosses quantités de données comme des films et de la musique. Il s’est toutefois refusé à indiquer un lien vers ledit code, de crainte des conséquences juridiques d’une telle confidence, même faite en guise de cadeau de Noël. Il a d’ailleurs laissé entendre que les références du site concerné s’étaient rapidement répandues de bouche à oreille au sein de la communauté des hackers.

Les Sim  - JPG - 32.8 ko
Les Sim
Dessin de Ray Clid

Ecoutez qui vous voulez

Simon Bransfield-Garth, directeur général de CellCrypt, également basée à Londres et fort mécontent de la nouvelle, y est bien entendu allé de son coup de griffe en indiquant que tout ce que Nohl allait réussir à faire, c’est de mettre la technologie sophistiquée d’interception des communications mobiles – jusqu’ici réservée aux gouvernements et aux agences de renseignement - à la portée de toute organisation criminelle disposant des ressources financières suffisantes : «  Cela va réduire de quelques semaines à quelques heures, le temps nécessaire pour déchiffrer une communication GSM. Au train où vont les choses ça pourrait même se chiffrer rapidement en minutes  » a-t-il affirmé au cours d’un entretien accordé à des journalistes qui l’interrogeaient sur la portée de la « découverte » de « l’expert » teuton.

Il a indiqué sur un ton qui dissimulait mal une grosse inquiétude pour l’avenir de son business, que les progrès dans la technologie de la surveillance mettaient aujourd’hui à disposition du public, notamment en Inde, des systèmes de surveillance des communications sans fil au prix ridicule de 1500 dollars.

Grincheux, il a ajouté : «  des clients nous ont indiqué avoir perdu des affaires se chiffrant en dizaines de millions de dollars à cause de fuites au bénéfices de leurs concurrents, intervenues à la suite d’interception de communications ». Il a conclu en indiquant que «  les interceptions de communications téléphoniques mobiles étaient beaucoup plus fréquentes que ce que l’on croit ». On s’en doutait. A ce prix là, c’est vrai que c’est simple comme un coup de fil…

-------

Sources :

- Du côté du New York Times

- Et sur le Web

A lire ou relire sur Bakchich.info

Les opérateurs des télécoms ont réservé aux magistrats et aux keufs, un accueil chaleureux et un tarif très incitatif pour leur permettre d’accéder aux informations qu’ils détiennent sur les abonnés.
Christine Kelly, présentatrice sur LCI, a été mise sur écoutes dans une affaire où le parquet de Marseille soupçonne la société méditerranéenne de sécurité (SMS) d’avoir arrosé du beau monde pour obtenir des marchés (…)
Experts douteux, études alarmantes étouffées, silence du ministère… Il est très difficile d’obtenir une information transparente sur la dangerosité supposée du téléphone portable.
Il ne faut pas plus de trois minutes pour glisser un « espion » dans votre téléphone portable. Quant celui-ci est allumé, il peut être écouté. Quand il est éteint, il se transforme en micro d’ambiance.
Appareil photo, lecteur MP3, navigateur internet… Il est loin le temps où le téléphone mobile ne servait qu’à téléphoner. Bakchich a joué les vieux cons et a cherché pour vous un portable qui ne fait que téléphone. Nous cherchons (…)

AFFICHER LES
8 MESSAGES

Forum

  • Espionner, c’est simple comme un coup de fil…
    le lundi 4 janvier 2010 à 17:17, HN a dit :

    Je tiens à préciser que bittorrent est surtout un outil de diffusion et de stockage à moindre coût pour toutes sortes de logiciels, qu’ils soient gratuits ou payants, libres ou propriétaires.

    De plus en plus de monde l’utilise pour limiter les frais de stockage, puisque le contenu est stocké non pas sur une machine mais sur une multitude, l’utilisateur étant lui-même fournisseur de l’information, ce qui rend l’accès beaucoup plus rapide que sur un serveur dédié et limite les congestions.

    Ce n’est donc pas qu’un moyen pour télécharger des films ou de la musique. Mais peut-être l’auteur n’a-t-il "enquêté" que sur cet aspect du réseau ??  ;-)

    Cdlmt

  • Espionner, c’est simple comme un coup de fil…
    le dimanche 3 janvier 2010 à 21:50
    Pour ceux que ça intéresse, cherchez "echelon" sur le web ou wiki, il y a beaucoup de surprises dans le domaine des télécoms…
  • Espionner, c’est simple comme un coup de fil…
    le vendredi 1er janvier 2010 à 14:54

    chez les constructeurs de mobiles vous trouvez pas mal d’ingénieurs et de tecos sans mobile

    ils n’utilisent que les téléphones portables société, eux-mêmes n’en ont pas, vous devinez pourquoi ?

    alors un hacker a fait ce que les flics ou les procs font, qu’est-ce que ça change ?

    c’est toujours non qu’on l’a où je pense question protection de la vie privée, et ce n’est pas Carole Bouquet qui me contredira

    • Espionner, c’est simple comme un coup de fil…
      le vendredi 1er janvier 2010 à 19:02
      J’aimerai pas être à la place de ce hacker : il risque TRES gros. Il va passer une année 2010 douloureuse…
      • Espionner, c’est simple comme un coup de fil…
        le vendredi 1er janvier 2010 à 23:07

        Les hackers devraient bénéficier de la même immunité juridique que les "journalistes" (*) à propos du secret des sources.

        * Journaliste : profession disparue au XXème siècle.

      • Espionner, c’est simple comme un coup de fil…
        le vendredi 1er janvier 2010 à 23:46, boklm a dit :
        Heu non, je vois pas pourquoi il passerait une année 2010 douloureuse. Il n’a rien fait d’illegal, et il fait des recherches qui aboutissent à quelquechose d’interessant, on commence à parler de lui partout … moi ca me semble plutot un bon debut d’année 2010 pour lui.
        • Espionner, c’est simple comme un coup de fil…
          le samedi 2 janvier 2010 à 23:06, ematringe a dit :

          En Allemagne, je ne sais pas si c’est illégal. Mais en France, publier des moyens de piratage est un délit réprimé par l’article 323-3-1 du Code pénal (texte par ailleurs mal fichu, mais c’est une autre histoire).

          Un expert en informatique a eu la surprise : http://www.evematringe.fr/blog/documentation/ca-montpellier-3-ch-corr-12-mars-2009-n%C2%B00801431/

          Décision confirmée par la Cour de cassation : http://www.legifrance.gouv.fr/affichJuriJudi.do ?oldAction=rechJuriJudi&idTexte=JURITEXT000021299967&fastReqId=2059395244&fastPos=1#

          • Espionner, c’est simple comme un coup de fil…
            le dimanche 3 janvier 2010 à 03:49

            Moralité :

            Laissez les gentils malfrats profiter de failles grosses comme des ******* de ***********…

            Ca me rappelle l’affaire Kitetoa/Tati… petit rappel : un journaliste, informaticien, reconnu depuis des années comme un spécialiste de la sécurité sur le net, trouve une grosse faille sur le site de Tati. Listings de clients, adresses mail, etc… du pain béni pour spammeurs et pirates en tout genre. Ce journaliste contacte Tati… qui porte plainte illico presto ! Laissez nos bases de données se faire hacker tranquillement non mais !

            bref…

            Si les pirates et les spécialistes de la sécurité informatique ne se faisaient pas la "guerre" depuis le début d’internet, et même avant, notre système monétaire serait tombé en lambeaux il y a bien longtemps.

            Il est honteux qu’un algorithme aussi vieux soit utilisé pour les GSM !

BAKCHICH PRATIQUE
LE CLUB DES AMIS
BEST OF
CARRÉ VIP
SUIVEZ BAKCHICH !
SITES CHOUCHOUS
Rezo.net
Le Ravi
CQFD
Rue89
Le Tigre
Amnistia
Le blog de Guy Birenbaum
Les cahiers du football
Acrimed
Kaboul.fr
Le Mégalodon
Globalix, le site de William Emmanuel
Street Reporters
Bakchich sur Netvibes
Toutes les archives de « Là-bas si j’y suis »
Le locuteur
Ma commune
Journal d’un avocat
Gestion Suisse
IRIS
Internetalis Universalus
ventscontraires.net
Causette
Le Sans-Culotte