Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

La NSA espionne ponctuellement le contenu des smartphones

12 Septembre 2013 , Rédigé par nicko

Les semaines passent et les informations sur les activités de la NSA n’en finissent pas de s’étaler dans les médias. Alors que l’agence américaine fait face aux dernières révélations sur l’ampleur de ses capacités à déchiffrer les contenus, un nouvel article du journal allemand Der Spiegel souligne la capacité des analystes du renseignement à espionner le contenu des smartphones.

La NSA espionne ponctuellement le contenu des smartphones

La rentrée n’est pas de tout repos pour la NSA (National Security Agency), l’agence chargée de la sécurité des États-Unis, notamment sur les communications. La semaine dernière, des articles publiés par le New York Times, The Guardian et Pro Publica ont révélé une multitude de techniques utilisées pour déchiffrer des contenus en circulation sur internet. Équipements spécifiques, infiltrations dans la conception des protections, modification du matériel, obtention des clés de chiffrement : la NSA possède un large éventail de capacités.

Un nouvel article du journal allemand Der Spiegel, déjà en possession des documents dérobés à la NSA par le lanceur d’alertes Edward Snowden, nous permet d’en apprendre davantage sur les smartphones. Comme tout ce qui peut comporter des données « intéressantes » pour la NSA, ces appareils sont la cible d’attentions particulières depuis plusieurs années. D’après Der Spiegel, l’agence est capable en effet de lire une bonne partie des informations qui y sont stockées.

Les modèles concernés sont les iPhone, les BlackBerry ainsi que les modèles Android en général. D’après les documents internes de la NSA obtenus par Der Spiegel, il est suggéré que l’agence ne peut pas accéder directement aux appareils. Par exemple, dans le cas d’un iPhone, un agent pourra s’introduire dans un domicile et accéder à l’ordinateur qui sert d’ordinaire à faire les sauvegardes avec iTunes. De là, la NSA peut récupérer les données et possède une quarantaine de scripts capables de récupérer de très nombreuses informations.

« Champagne ! »

Parmi ces informations, on retrouve la liste des SMS ainsi que les contacts, y compris quand ils sont filtrés dans des listes. Les notes ainsi que les informations de géolocalisation peuvent être également récupérées. En clair, presque tout ce qu’un smartphone peut contenir, les appareils emmagasinant une proportion toujours plus grande de votre vie numérique avec le temps.

Les succès obtenus par la NSA ne sont cependant pas de son seul fait. Pour cette opération, l’agence américaine était associée en effet à son équivalente anglaise, le GCHQ (Government Communications Headquarters). En 2009 par exemple, la NSA a réussi à percer les défenses de BlackBerry pour accéder au stockage des SMS. Mais la même année, le constructeur canadien a changé sa méthode de compression des données, modifiant du même coup le chiffrement. L’année suivante, en mars, le GCHQ informe dans une communication à la NSA qu’elle est parvenue à se débarrasser de cette nouvelle barrière, soulignant le succès par l’interjection « Champagne ! »

Des opérations ponctuelles et dans le dos des constructeurs

Toujours selon la documentation obtenue par Der Spiegel, la NSA aurait fini par forer les défenses du service email de BlackBerry. Si tel était le cas, il s’agirait d’une mauvaise publicité pour le constructeur. La firme rappelait en effet récemment que ses services de communication étaient protégés contre les intrusions de la NSA. Face aux questions posées par Der Spiegel, le constructeur a d’ailleurs réagi en indiquant que ce n’était pas à lui de réagir sur de telles informations. Sous-entendu : interrogez plutôt les gouvernements concernés.

Pour le journal allemand, les documents sur ce sujet vont tous dans le même sens : l’espionnage des smartphones n’est pas un phénomène de masse. Il n’est donc pas comparable à Prism et autres programmes mis en place dans la mesure où les mécanismes ne sont pas automatisés ni à grand échelle. Il s’agirait plutôt d’opérations ponctuelles et toujours sans que les constructeurs soient au courant.

Des opérations qui seraient du coup à rapprocher de ce qu’avait pratiqué le GCHQ en 2009 lors des deux réunions du G20 à Londres. Pour rappel, le renseignement anglais avait mis en place de fausses cabines internet, présentant des ordinateurs qui étaient équipés de keyloggers (enregistreurs de frappe). En outre, les bâtiments avaient été équipés de capteurs pour saisir « au vol » les informations échangées par les BlackBerry.
Article de pcinpact traduit de Der Spiegel

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article