background preloader

COUTES NSA GEMALTO LONDRES

Facebook Twitter

A Londres, de fausses antennes-relais pour intercepter les communications. Quoi de plus naturel qu'une antenne relais pour espionner les communications téléphoniques ? C'est sous la forme d'innocentes tours de téléphonie mobile implantées un peu partout dans Londres que se cachent des appareils permettant de récupérer les données des usagers, révèle la chaîne de télévision britannique Sky News. Le propriétaire de ces outils, appelés IMSI-catchers et notamment commercialisés sous la marque StingRays, peut ainsi mettre la main sur toutes les communications téléphoniques passées aux alentours de l'antenne. Surtout, il a accès à leur contenu. En effet, les IMSI-catchers imitent le fonctionnement d'une antenne-relais classique. Ils se connectent à tous les mobiles qui sont à leur portée puis enregistrent incognito le numéro abonné international de la carte SIM (IMSI en anglais) et son numéro de série électronique (ESN), ce qui permet d'identifier l'emplacement exact de l'utilisateur et d'avoir accès au contenu de la communication.

Et c'est préoccupant. Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM. Le site The Intercept a révélé que les services secrets britanniques (le GCHQ), aidés par les Américains (la NSA) avaient piraté les comptes email et Facebook de salariés de Gemalto, le leader mondial coté au CAC40 de la fabrication de cartes SIM. Ces piratages ont permis aux agents britanniques et américains de mettre la main sur des clés de chiffrement de cartes SIM pour téléphones mobiles. Lire : Des clés de cryptage de cartes SIM massivement volées par la NSA et le GCHQ Voici quelques clés pour comprendre ce piratage de grande ampleur : Qu'est-ce qu'une carte SIM ? La carte SIM se présente sous la forme d'un petit rectangle de plastique comportant une puce électronique.

C'est cette puce qui permet à l'opérateur téléphonique de faire le lien entre un appareil téléphonique, un numéro et ses données (appels, SMS...). C'est quoi, une « clé de chiffrement » de carte SIM ? Cette « clé » est une série de caractères qui permet de confirmer l'identité du téléphone sur le réseau. On fait semblant de découvrir ou quoi ? Scandale des cartes SIM: le président de Gemalto trop proche de la NSA - L'Express L'Expansion. Voici comment la NSA a pu pirater des millions de cartes SIM. La NSA et son homologue britannique le GCHQ peuvent intercepter, en toute discrétion, les communications de millions d'utilisateurs de carte SIM. C'est ce que révèle jeudi 29 février, le site américain de journalisme d'investigation The Intercept, animé par Glenn Greenwald, qui avait publié les révélations d'Edward Snowden. # Comment la NSA et le GCHQ lisent-il les cartes SIM ?

Pour pouvoir intercepter les communications des utilisateurs de carte SIM, la National security agency (NSA) et le Government communications headquarters (GCHQ) ont trouvé une solution toute simple : dérober des quantités "sidérantes" de clefs de cryptage de cartes SIM. Selon The Intercept, qui cite un document de l'agence britannique datant de 2010, la NSA et le GCHQ sont entrées dans les réseaux informatiques des fabricants de carte SIM pour dérober ces clefs, notamment dans celui du géant mondial Gemalto. # Pourquoi viser les cartes SIM ?

# Combien de fabricants de cartes SIM visés ?