Texte - +
Imprimer
Reproduire
Cryptographie jeudi 14 novembre 2013

Comment la NSA nous surveille

Si on plie trop une fibre optique, une partie du signal lumineux en sort. (Reuters)

Si on plie trop une fibre optique, une partie du signal lumineux en sort. (Reuters)

Mode d’emploi pour l’interception de données et leur déchiffrement. L’agence américaine adopte une multitude d’approches

Cinq mois après les premières ­révélations, les documents de l’ex-informaticien de l’Agence nationale de sécurité américaine (NSA) ­Edward Snowden dressent le portrait complexe de l’écosystème de surveillance américaine. L’une des 80 stations d’écoute répertoriées de par le monde – dont 19 rien qu’en Europe – se niche dans les derniers étages de la mission diplomatique des Etats-Unis à Genève. Cette unité dispose d’un arsenal d’écoute: matériel d’interception des réseaux sans fil et GSM, antennes-relais, outils d’analyse numérique. Mais techniquement, comment ça marche?

Câbles optiques

Aujourd’hui, la plupart des données circulent par câble en fibre ­optique. Même si l’extrémité d’un échange se fait par téléphonie mobile, Wi-Fi ou fil de cuivre, ces petits affluents convergent dans les fleuves optiques. «L’approche de base consiste à demander un accès à l’opérateur de télécommunication», explique Grégoire Ribordy, directeur de la compagnie de cryptographie genevoise ID Quantique. En Suisse comme ailleurs, les opérateurs sont tenus de fournir une interface d’interception légale pour la police. Bien sûr, il n’est pas dit qu’ils soient tous prêts à collaborer avec la NSA. «Mais en vertu de la loi antiterroriste Patriot Act, les entreprises américaines n’ont pas le droit de refuser les demandes de l’agence, ni d’en parler, poursuit le spécialiste. Seule la compagnie Lavabit, qui fournissait des courriels sécurisés, a préféré se saborder plutôt que d’obtempérer. Les entreprises étrangères qui ont des intérêts aux Etats-Unis ont le même problème.»

Pour des raisons historiques – de capacité notamment – mais aussi peut-être stratégiques, une grande partie du trafic de données numériques passe par l’Amérique. Selon les documents produits par Edward Snowden, il semble que la NSA porte une attention particulière aux câbles transatlantiques, qui reposent au fond de l’océan. «Beaucoup d’entre eux arrivent au Royaume-Uni, qui collabore activement avec les Etats-Unis. Il n’est donc pas difficile d’imaginer des branchements de collecte de données aux stations qui se trouvent juste après que les câbles sortent de l’eau.»

Là où les opérateurs ne sont pas coopératifs, il est toujours possible d’aller récupérer les informations directement sur les câbles. Il existe plusieurs techniques pour intercepter ces signaux. Si on courbe un peu trop la fibre optique, par exemple, une partie du signal lumineux qu’elle véhicule sort. «On peut récupérer 10% du signal grâce à un prisme, l’amplifier et installer un nouveau branchement sans que personne ne s’en rende compte», ­relève Grégoire Ribordy. Le sous-marin USS Jimmy Carter serait même équipé pour pratiquer ce genre d’intervention au fond de l’eau.

Téléphonie mobile ­
et Wi-Fi

Lorsque certains numéros de ­téléphone sont utilisés en Suisse, ils activeraient un signal déclenchant automatiquement l’enregistrement des conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots clés. Il suffit d’une simple antenne pour intercepter les échanges par téléphonie mobile. Et aussi tout ce qui passe par le Wi-Fi, d’ailleurs. «La mission des Etats-Unis à Genève est probablement en mesure de capter tous les appels sans fil dans le périmètre des Nations unies», estime Grégoire Ribordy.

Certains appareils peuvent aussi comporter ce qu’on appelle des «backdoors», ou «portes dérobées». «Il y a une dizaine d’années, nous nous sommes rendu compte, à l’EPF de Lausanne, que quasiment tous les téléphones portables que l’on trouvait sur le marché compre­naient un accès bluetooth non documenté, raconte Serge Vaudenay, directeur du Laboratoire de sécurité et de cryptographie. Il permettait de se connecter à distance à l’appareil, d’en prendre le contrôle et d’en faire ensuite ce qu’on voulait, notamment écouter les conversations ou lire le carnet d’adresses. Une fois que cela s’est su, ce port à disparu. Mais il y a peut-être de nouvelles portes d’accès aujourd’hui.»

D’autant qu’actuellement, les téléphones portables sont devenus de petits ordinateurs. «On ne sait pas quelles applications peuvent être actives sur ces engins», relève Grégoire Ribordy. Certains estiment qu’il serait possible d’actionner le micro des téléphones à distance, même lorsqu’ils ne sont pas utilisés, pour écouter les conversations qui se tiennent à proximité. «C’est une rumeur, en effet, poursuit le spécialiste. Il y a en tout cas des gens qui ne tiennent pas de séance avec des téléphones dans la pièce. A moins qu’on ne puisse retirer la batterie, ce qui n’est pas le cas pour l’iPhone.»

Décryptage

Une fois qu’on a intercepté des données, il faut encore pouvoir les lire. Pour la plupart des échanges, ce n’est pas un problème, très peu de choses étant cryptées par défaut. La téléphonie fixe ne l’est pas. La téléphonie mobile ne l’est qu’entre l’appareil et l’antenne la plus proche. Et encore, il s’agit d’une cryptographie «faible», visant simplement à ce que n’importe qui ne puisse pas écouter les conversations de son voisin. La norme GSM (ou 2G) – celle de la génération de portables qui a précédé les smartphones – est facilement décryptable. «Elle permet une lecture des communications presque en temps réel», souligne Philippe Oechslin, chercheur en sécurité informatique à l’EPFL.

Il est en outre possible de duper un téléphone portable grâce à une fausse antenne qui se fait passer pour l’antenne-relais légitime et ­désactive le processus de cryptage. Le système de sécurité des communications 3G utilise, lui, des codes moins vulnérables. Il est toutefois possible de dégrader la 3G en 2G, explique Pascal Junod, professeur en sécurité informatique à la HEIG-VD. Et, de toute manière, lorsque la communication rejoint le réseau, elle repasse en clair. Idem pour les données qui passent par le Wi-Fi: elles ne sont chiffrées que pour leur trajet «aérien».

De manière générale, la navigation internet, les échanges de données ou les courriels ne sont pas cryptés non plus. Le commun des mortels n’entre dans le domaine de la cryptographie que lorsqu’il touche au commerce en ligne ou au e-banking. A partir d’un certain niveau de confidentialité, particuliers, entreprises ou gouvernements peuvent aussi faire la démarche de crypter leurs transferts de données.

Face à ces remparts, la NSA a toute une palette de stratégies. L’agence peut tout d’abord forcer – légalement – des compagnies internet à lui donner les clés de chiffrement. Ou encore pirater ces clés. Là encore, des «backdoors» seraient utilisées. «On peut imaginer un logiciel de cryptage qui, quelque part au milieu des données codées, donne la clé en clair, explique Grégoire Ribordy. Ce n’est pas facile à trouver, sauf si l’on sait où chercher.»

Enfin, la NSA se serait aussi employée à fragiliser les standards internationaux de cryptographie. Il semble que l’organisme américain chargé de recommander les méthodes de cryptage à utiliser soit largement influencé par l’agence. «Il y a quelques années, cet organisme a recommandé un algorithme très lent et basé sur un procédé mathématique que les mathématiciens n’aimaient pas, raconte le spécialiste. Il y a vite eu des soupçons qu’il contenait des faiblesses exploitables par la NSA.»

Cet algorithme était basé sur du pseudo-hasard, utilisé pour générer aléatoirement des clés de chiffrement. Grâce aux faiblesses introduites, on peut «réduire le hasard». Et faire en sorte, par exemple, que sur une clé de 256 bits de longueur, seuls 30 soient réellement aléatoires, illustre Grégoire Ribordy. Il devient ensuite envisageable de tenter une attaque par «force brute», c’est-à-dire en essayant toutes les combinaisons possibles.

La NSA est, par ailleurs, le plus gros employeur de mathématiciens des Etats-Unis et elle consacre chaque année plusieurs centaines de millions de dollars rien qu’à la cryptographie. Il est tout à fait possible qu’elle dispose d’engins plus performants que les civils pour casser les systèmes de chiffrement. Peut-être même, qui sait, la machine du futur: un ordinateur quantique, estime Grégoire Ribordy.

Quant aux systèmes qui lui résistent encore, la NSA peut toujours stocker les données qu’ils contiennent jusqu’à ce qu’elle ait trouvé un moyen de les lire.

Reproduire
Texte - +