[Backchich 01/01/2010]

Joli cadeau de nouvelle année. Un hacker allemand a dévoilé les clés de cryptage du GSM. En fait, comment sont codées les conversations sur téléphones portables. Au grand dam des opérateurs…et des agences gouvernementales.

Lundi 28 décembre, afin de démontrer les lacunes en matière de sécurité des systèmes globaux sans fil, un ingénieur informatique allemand a déclaré qu’il avait décodé et publié le code secret utilisé pour crypter la plupart des communications sur les téléphones mobiles digitaux.

L’expert en question, un certain Karsten Nohl, a affirmé avoir pour seul objectif de démontrer l’inefficacité de l’algorithme GSM de cryptage vieux de 21 ans. Un code élaboré en 1988 et toujours en vigueur aujourd’hui pour protéger la confidentialité d’environ 80% des communications mondiales passées sur les mobiles.

Un cryptage vieux de 21 ans dégommé sur le web

« Ca démontre simplement que la sécurité GSM est inadéquate », a affirmé Nohl, 28 ans, devant les 600 participants du Congrès du Chaos des Communications, une conférence de 4 jours qui a pris fin le mercredi 30 décembre à Berlin, et qui réunit la crème des hackers : «  Nous essayons de convaincre les opérateurs d’améliorer les mesures de sécurité des communications sur les mobiles », a-t-il martelé à plusieurs reprises sous les applaudissements au cours de son intervention.

L’association GSM basée à Londres qui regroupe les opérateurs et est à l’origine de l’algorithme visé, a rapidement fait savoir que les actions menées par Nohl étaient illégales et qu’en plus, il surestimait considérablement les menaces pesant sur la sécurité des communications sans fil. On peut certainement leur faire confiance…

Pour toute réponse, le hacker a indiqué que le code de l’algorithme était disponible sur le Web, notamment par l’intermédiaire de fournisseurs comme Bit Torrentt, très prisé de ceux qui téléchargent de grosses quantités de données comme des films et de la musique. Il s’est toutefois refusé à indiquer un lien vers ledit code, de crainte des conséquences juridiques d’une telle confidence, même faite en guise de cadeau de Noël. Il a d’ailleurs laissé entendre que les références du site concerné s’étaient rapidement répandues de bouche à oreille au sein de la communauté des hackers.

Ecoutez qui vous voulez

Simon Bransfield-Garth, directeur général de CellCrypt, également basée à Londres et fort mécontent de la nouvelle, y est bien entendu allé de son coup de griffe en indiquant que tout ce que Nohl allait réussir à faire, c’est de mettre la technologie sophistiquée d’interception des communications mobiles – jusqu’ici réservée aux gouvernements et aux agences de renseignement – à la portée de toute organisation criminelle disposant des ressources financières suffisantes : «  Cela va réduire de quelques semaines à quelques heures, le temps nécessaire pour déchiffrer une communication GSM. Au train où vont les choses ça pourrait même se chiffrer rapidement en minutes » a-t-il affirmé au cours d’un entretien accordé à des journalistes qui l’interrogeaient sur la portée de la « découverte » de « l’expert » teuton.

Il a indiqué sur un ton qui dissimulait mal une grosse inquiétude pour l’avenir de son business, que les progrès dans la technologie de la surveillance mettaient aujourd’hui à disposition du public, notamment en Inde, des systèmes de surveillance des communications sans fil au prix ridicule de 1500 dollars.

Grincheux, il a ajouté : «  des clients nous ont indiqué avoir perdu des affaires se chiffrant en dizaines de millions de dollars à cause de fuites au bénéfices de leurs concurrents, intervenues à la suite d’interception de communications ». Il a conclu en indiquant que «  les interceptions de communications téléphoniques mobiles étaient beaucoup plus fréquentes que ce que l’on croit ». On s’en doutait. A ce prix là, c’est vrai que c’est simple comme un coup de fil…

http://www.bakchich.info/Espionner-c-est-simple-comme-un,09691.html