Les services de renseignements américain et britannique ont dérobé des clés de cryptage permettant d'intercepter une quantité "sidérante" de communications, selon le site américain The Intercept. REUTERS/© Ina Fassbender / Reuters

La NSA, l'Agence nationale de sécurité américaine, et son homologue britannique le GCHQ ont pu intercepter des quantités « sidérantes » de communications en volant des clés de cryptage de cartes SIM. C'est ce qu'affirme, jeudi 19 février, The Intercept, site américain lancé par Glenn Greenwald, en s'appuyant sur des documents confidentiels fournis par le lanceur d'alerte Edward Snowden.

Cette clé permet de chiffrer et déchiffrer – donc reconstituer – toutes les communications de l'utilisateur du téléphone, « sans que la compagnie de téléphone et les autorités du pays soient au courant » explique le site. « Avoir ces clés permet aussi d'éviter de demander un mandat pour mettre quelqu'un sur écoute, et ne laisse aucune trace sur le réseau qui révélerait l'interception de la communication », explique encore le site d'investigation, comparant la situation au « vol de la clé d'un concierge qui détient chez lui les clés de tous les appartements de l'immeuble ».

Piratage d'une société du CAC40



Selon les informations de The Intercept, l'agence de renseignement américain a aidé le GCHQ à s'introduire dans les réseaux informatiques du principal fabricant de carte SIM pour dérober ces clés, Gemalto. Cette société de droit néerlandais cotée au CAC40 est le leader mondial des cartes SIM, qu'elle fournit à 450 opérateurs dans 85 pays, grâce à 40 usines de fabrication.

Mais l'activité de Gemalto ne s'arrête pas là – cette société de sécurité informatique conçoit et commercialise également des puces sécurisées pour cartes bancaires, pour les cartes d'identité et permis de conduire de plusieurs pays, dont l'Afrique du Sud et les Pays-Bas, ou encore les passeports biométriques de la Belgique.

Dans un communiqué, Gemalto a indiqué qu'elle prenait « très au sérieux » les affirmations de The Intercept. « Nous allons consacrer toutes les ressources nécessaires (...) pour comprendre la portée de ces techniques sophistiquées utilisées pour intercepter les données sur les cartes SIM », a indiqué l'entreprise, qui estime dans un communiqué publié ce matin que « la cible [de l'attaque décrite par The Intercept] n'était pas Gemalto en tant que telle – il s'agirait d'une tentative pour atteindre le plus grand nombre de téléphones portables possible dans le but de surveiller les communications mobiles sans l'accord des opérateurs et des usagers ». A l'ouverture de la Bourse, l'action Gemalto perdait 8 %, ce vendredi matin.

Piratage élaboré

Le piratage et le vol des clés se sont faits à l'insu de l'entreprise, par le biais d'une procédure relativement classique mais élaborée. Les agents du GCHQ ont tout d'abord effectué un repérage en ligne pour tenter d'identifier des personnes importantes dans l'organigramme de Gemalto, pouvant avoir accès aux clés de chiffrement. L'agence britannique a alors fait appel à son partenaire américain, et à son programme XKeyscore, pour pirater les courriels et les comptes Facebook de ces personnes. Les documents rendus publics par The Intercept mentionnent à titre d'exemple un employé de la société dont le GCHQ a détecté qu'il transmettait des fichiers chiffrés par le protocole PGP depuis la Thaïlande – « Si nous voulons étendre notre opération concernant Gemalto, c'est probablement un bon point de départ », note le document. Les clés de chiffrement convoitées par les services britanniques et américains sont en effet souvent transmises aux clients de Gemalto par le biais de courriels sécurisés par ce protocole.

« Le GCHQ, avec le support de la NSA, a puisé dans les communications privées » d'ingénieurs et d'autres salariés du groupe « dans de multiples pays », pour parvenir à dérober ces clés, écrit The Intercept. « Il est impossible de savoir combien ont été volées par la NSA et le GCHQ, mais le nombre est sidérant », ajoute-t-il. La NSA, par exemple, était déjà capable en 2009 de « traiter entre 12 et 22 millions de clés par seconde », pour pouvoir les utiliser plus tard au besoin afin d'écouter des conversations ou intercepter des mails.

Cette intrusion dans le système d'une grande entreprise européenne travaillant sur des technologies sensibles a été révélée alors que le ministre de l'intérieur, Bernard Cazeneuve, se rend ce vendredi dans la Silicon Valley. Il doit y rencontrer des dirigeants de grands groupes du Web, que M. Cazeneuve veut « sensibiliser » à l'approche française en matière de gestion des contenus de propagande djihadiste. Ces révélations pourraient compliquer les relations entre le gouvernement français et les Etats-Unis, alors qu'en début de semaine le gouvernement a annoncé un très important partenariat avec le fabriquant américain d'équipements de télécom Cisco. De précédents documents révélés par Edward Snowden avaient montré l'an dernier que la NSA avait développé des logiciels malveillants spécifiquement pour surveiller les informations transitant par les machines Cisco.

Le Monde