Des cartes SIM de téléphone portable.
Des cartes SIM de téléphone portable. - E.LAURENT/AFP

La carte SIM de votre smartphone est sans doute compromise. Et par conséquent, vos communications aussi. C'est sans doute la plus grosse bombe, jusqu'ici, lâchée par Edward Snowden, cette fois via des documents fournis au site The Intercept. La NSA et son homologue britannique, le GCHQ, ont réussi le casse du siècle en dérobant les clés de cryptage des cartes SIM du premier fabricant mondial, le groupe franco-néerlandais Gemalto.

Ça veut dire quoi, concrètement?

Les agences de surveillance ont pu déchiffrer, sans l'aide des opérateurs télécoms ni d'aucun gouvernement, les communications mobiles (voix et données) des téléphones vulnérables. Impossible à déterminer, le nombre est «sidérant», selon The Intercept, alors que Gemalto fabrique deux milliards de cartes SIM par an et compte 450 clients dans le monde, dont les principaux opérateurs français. En 2009, la NSA était capable de traiter entre «12 et 22 millions de clés par seconde». Pire, elle pouvait les utiliser rétroactivement pour déchiffrer des conversations préalablement enregistrées.

Carte SIM, clé de cryptage, comment ça marche?

Parce que les ondes radio, qui voyagent par les airs, sont faciles à intercepter, un système de cryptage a été mis en place. Une clé est stockée sur la carte SIM, et l'opérateur dispose de l'unique copie. Lors d'un appel, une authentification a lieu avec la tour voisine, et l'échange est alors sécurisé. En théorie.

Et Gemalto ne savait rien?

Pour envoyer les clés aux opérateurs, Gemalto procède par courrier, ou, plus souvent, «par email ou FTP», explique The Intercept. Selon les documents fournis par l'ex-consultant de la NSA, Edward Snowden, les agences américaines et britanniques ont réussi à s'introduire dans le réseau interne de Gemalto. Elles ont vraisemblablement prélevé les précieux sésames à la source et pouvait décrypter les communications sans laisser de trace. L'entreprise jure qu'elle n'était au courant de rien et juge ces révélations «inquiétantes et perturbantes».

Gemalto piraté par la NSA et les agences de renseignements britanniques publié par Fil_Economie

Comment la NSA a-t-elle fait?

Pour réussir leur coup, la NSA et le GCHQ ont travaillé de consort pour cibler des employés de Gemalto, mais aussi «de nombreuses grandes entreprises télécoms et de fabricants de cartes SIM», précise le site fondé par le journaliste Glenn Greenwald. Le programme «HIGHLAND FLING» visait spécifiquement le QG français de l'entreprise, centre névralgique des opérations internationales du groupe. Big Brother a espionné les emails et les comptes Facebook de nombreux employés, notamment grâce au programme de surveillance Xkeyscore, qui pouvait intercepter le trafic Web –qui n'était pas crypté à l'époque– à l'entrée des réseaux de Google, Facebook ou Yahoo.

Et maintenant?

Combien de téléphones sont concernés? Quels autres fabricants ont été touchés? Quid de la sécurité des puces de cartes bancaires, également fabriquées par Gemalto? Dans tous les cas, c'est «game over» pour la vie privée, estime le professeur de cryptographie Matthew Green. Un rappel de centaines de millions, voire plus, de cartes SIM serait une opération coûteuse et dantesque. L'Electronic Frontier Foundation rappelle cependant qu'il existe méthodes alternatives de cryptage déjà disponible sur iOS et Android, comme Signal, RedPhone et TextSecure. En espérant que la NSA n'ait pas déjà volé leurs clés.

Mots-clés :