Fermer l'annonce

L'Agence de sécurité nationale (NSA) des États-Unis a largement compromis la sécurité de chaque utilisateur d'Internet grâce à un programme de cryptage jusqu'alors inconnu depuis 10 ans, qui a permis d'accumuler d'énormes quantités de données exploitables. La révélation choquante, qui a vu le jour jeudi, ainsi qu'un nouveau reportage de dimanche dans un hebdomadaire allemand Der Spiegel ils ont donné un tout nouveau sens à nos peurs personnelles.

Les données les plus privées des propriétaires d'iPhone, de BlackBerry et d'Android sont menacées car elles sont absolument accessibles, car la NSA est capable de briser les protections de ces systèmes, auparavant considérés comme hautement sécurisés. Sur la base de documents top-secrets divulgués par le lanceur d'alerte de la NSA Edward Snowden, Der Spiegel écrit que l'agence est en mesure d'obtenir une liste de contacts, des SMS, des notes et un aperçu de l'endroit où vous êtes allé depuis votre appareil.

Il ne semble pas que le piratage soit aussi répandu que les documents le mentionnent, mais au contraire, il existe : « des cas d'écoutes de smartphones sur mesure, souvent à l'insu des entreprises qui fabriquent ces smartphones.

Dans des documents internes, les experts se vantent d'avoir réussi à accéder aux informations stockées dans les iPhones, car la NSA est capable d'infiltrer un ordinateur dans le cas où une personne l'utilise pour synchroniser les données de son iPhone, à l'aide d'un mini-programme appelé script, qui permet ensuite d'accéder aux 48 autres fonctions de l'iPhone.

En termes simples, la NSA espionne avec un système appelé porte dérobée, qui permet de s'introduire à distance dans un ordinateur et de décrypter les fichiers de sauvegarde créés à chaque fois qu'un iPhone est synchronisé via iTunes.

La NSA a créé des groupes de travail qui s'occupent des systèmes d'exploitation individuels et leur tâche est d'obtenir un accès secret aux données stockées dans les systèmes d'exploitation populaires qui exécutent les smartphones. L'agence a même eu accès au système de messagerie hautement sécurisé de BlackBerry, ce qui représente une perte énorme pour l'entreprise, qui a toujours soutenu que son système était totalement incassable.

Il semble que 2009 soit l'année où la NSA n'a temporairement pas eu accès aux appareils BlackBerry. Mais après que la société canadienne a été rachetée par une autre société la même année, la façon dont les données sont compressées dans BlackBerry a changé.

En mars 2010, le GCHQ britannique a annoncé dans un document top secret qu'il avait à nouveau accès aux données des terminaux BlackBerry, accompagné du mot festif « champagne ».

Centre de données dans l'Utah. C’est là que la NSA brise les codes.

Le document de 2009 indique spécifiquement que l'agence peut voir et lire le mouvement des messages SMS. Il y a une semaine, il a été révélé que la NSA dépensait 250 millions de dollars par an pour soutenir un programme contre les technologies de cryptage généralisées et comment elle avait réalisé une avancée majeure en 2010 en collectant de grandes quantités de données nouvellement exploitables grâce aux écoutes téléphoniques.

Ces messages proviennent de fichiers top-secrets de la NSA et du siège des communications du gouvernement, le GCHQ (la version britannique de la NSA), qui ont été divulgués par Edward Snowden. Non seulement la NSA et le GCHQ influencent secrètement les normes internationales de chiffrement, mais ils utilisent également des ordinateurs surpuissants pour briser les chiffrements par la force brute. Ces agences d’espionnage travaillent également avec des géants de la technologie et des fournisseurs d’accès Internet par lesquels circule du trafic crypté que la NSA peut exploiter et décrypter. En parlant particulièrement de Hotmail, Google, Yahoo a Facebook.

Ce faisant, la NSA a violé les assurances que les sociétés Internet donnent à leurs utilisateurs lorsqu'elles leur assurent que leurs communications, leurs services bancaires en ligne ou leurs dossiers médicaux ne peuvent pas être déchiffrés par des criminels ou par le gouvernement. The Guardian déclare : "Regardez ceci, la NSA a secrètement modifié les logiciels et équipements de cryptage commerciaux pour les utiliser et est capable d'obtenir les détails cryptographiques des systèmes commerciaux de sécurité des informations cryptographiques par le biais des relations industrielles."

Les preuves papier du GCHQ datant de 2010 confirment que de grandes quantités de données Internet auparavant inutiles sont désormais exploitables.

Ce programme coûte dix fois plus cher que l'initiative PRISM et engage activement les industries informatiques américaines et étrangères à influencer secrètement et à utiliser publiquement leurs produits commerciaux et à les concevoir pour lire des documents classifiés. Un autre document top secret de la NSA se vante d'avoir accès à des informations circulant via le centre d'un important fournisseur de communications et via le principal système de communications vocales et textuelles d'Internet.

Le plus effrayant est que la NSA exploite du matériel de base rarement actualisé, tel que des routeurs, des commutateurs et même des puces et des processeurs cryptés dans les appareils des utilisateurs. Oui, une agence peut accéder à votre ordinateur si cela est nécessaire, même si en fin de compte, cela sera beaucoup plus risqué et coûteux pour elle, comme le montre un autre article de Gardien.

[do action="citation"]La NSA a d'énormes capacités et si elle veut être sur votre ordinateur, elle le sera.[/do]

Vendredi, Microsoft et Yahoo ont exprimé leur inquiétude quant aux méthodes de cryptage utilisées par la NSA. Microsoft a déclaré qu'il avait de sérieuses inquiétudes à la suite de cette nouvelle, et Yahoo a déclaré qu'il y avait de nombreux risques d'abus. La NSA défend ses efforts de décryptage comme le prix à payer pour préserver l’utilisation et l’accès sans entraves de l’Amérique au cyberespace. En réponse à la publication de ces articles, la NSA a publié vendredi une déclaration par l'intermédiaire du directeur du renseignement national :

Il n’est guère surprenant que nos services de renseignement cherchent des moyens permettant à nos adversaires d’exploiter le chiffrement. Tout au long de l’histoire, tous les pays ont utilisé le cryptage pour protéger leurs secrets, et aujourd’hui encore, les terroristes, les cybervoleurs et les trafiquants d’êtres humains utilisent le cryptage pour cacher leurs activités.

Le grand frère gagne.

Ressources: Spiegel.de, tuteur.co.uk
.