samedi 21 février 2015

Yes we scan



La NSA et le GCHQ ont espionné deux milliards de cartes SIM
Par Mehdi Atmani (Le Temps, 20 février 2015)

Une fois de plus, ces révélations reposent sur les documents confidentiels dérobés par l’ex-informaticien de la NSA Edward Snowden. (Reuters)

L’agence américaine de renseignement (NSA) et son pendant britannique (GCHQ) ont collaboré au piratage du fabricant de SIM Gemalto – leader mondial de puces pour smartphones. Elles auraient dérobé des quantités «sidérantes» de données leur permettant d’intercepter les communications cellulaires

Nouvelle salve de révélations dans l’affaire Snowden. Selon The Intercept – le site d’informations né du scandale des écoutes – La NSA et son homologue britannique (GCHQ) se sont alliés dès 2010 pour dérober les clés de chiffrement des cartes SIM produites par Gemalto. Basé aux Pays-Bas, ce groupe est l’un des leaders mondiaux dans le domaine des puces électroniques d’identification, de télécommunications et de sécurité.

The Intercept, dont les révélations reposent une fois de plus sur les documents confidentiels dérobés par l’ex-informaticien Edward Snowden, souligne que la NSA et le GCHQ avaient pour mission d’intercepter les données échangées par les milliards de téléphones mobiles équipés par les cartes de Gemalto. Les documents consultés indiquent que les deux agences se sont unies au sein d’une équipe spéciale baptisée Mobile Handset Exploitation Team (MHET). Celle-ci a développé la stratégie pour pénétrer le système informatique de l’entreprise. Comment?

Le mode opératoire des agents du GCHQ et de la NSA consistait à surveiller de très très près l’activité numérique (correspondance électronique) et sociale (Facebook et Twitter) des employés de Gemalto à l’affût d’une faille dans laquelle s’engouffrer. Une fois parvenu dans le réseau informatique de l’entreprise, le MHET a pu dérober des clés de chiffrement permettant de protéger les communications. En effet, chaque carte SIM est protégée par une clé de chiffrement. Celle-ci permet à la carte de négocier la connexion au réseau téléphonique pour lequel l’abonné paie un droit d’accès. Elle sert aussi à chiffrer les communications; les SMS et les MMS par exemple. Par ce biais, la NSA et le GCHQ ont ainsi bâti un vaste réseau de surveillance de cartes SIM.

450 opérateurs mobiles

Pour rappel, Gemalto commercialise chaque année 2 milliards de cartes SIM. Parmi ses clients figurent 450 opérateurs mobiles dans le monde, dont Orange, Verizon, AT&T ou Sprint. Les puces de Gemalto équipent également les cartes bancaires, les passeports électroniques et biométriques. En Suisse, le groupe est propriétaire de Trub AG. Cette entreprise produit les cartes d’identités suisses.

Gemalto a rapidement réagi aux révélations soulignant dans un communiqué qu’elle n’avait pour l’heure aucune preuve de la véracité des faits rapportés. «Nous prenons cette publication très au sérieux, et allouerons toutes les ressources nécessaires pour pleinement enquêter et comprendre l’ampleur de ces techniques sophistiquées», souligne le groupe, avant de préciser: «l’article indique bien que la cible n’était pas directement Gemalto, l’objet est bien de cibler le plus grand nombre de téléphones portables possibles pour en surveiller les communications sans le consentement des opérateurs et usagers.»

Trop proche de la NSA?

Le vice-président de Gemalto, Paul Beverly, a souligné qu’il avait immédiatement démarré un audit interne visant à déterminer l’ampleur du piratage de son système informatique. Mais pour l’heure, le groupe n’a détecté aucune trace de l’intrusion ce qui laisserait à penser que les agents de la NSA et du GCHQ ont été extrêmement discrets – nettoyant leurs traces à l’issue de l’intrusion.

Le dégât d’image du groupe franco-néérlandais est bien réel. La réputation de Gemalto pourrait encore se ternir ces prochains temps. En cause, la personnalité controversée d’Alex Mandl. Le président non-exécutif de Gemalto fut l’administrateur du fonds d’investissement In-Q-Te créé et géré depuis 1999 par la CIA. Alex Mandl est aussi membre du Business Executives for National Security (Bens), le groupe d’anciens militaires conseillés du Pentagone et des agences de renseignement.
Source : Le Temps

* * *



Fanny, l'espion de la NSA qui se nichait au fond de votre disque dur
19-02-2015

PIRATAGE - Officiellement, l'agence d'espionnage américaine n'y est pour rien. La NSA serait néanmoins à l'origine de ce ver qui aurait infecté un grand nombre de disques durs d'ordinateurs neufs vendus dans le monde. Explication. 

Le ver Fanny se cache dans le code informatique de votre disque dur. Invisible, en sommeil, il peut être activé à tout moment pour vous espionner sans que vous vous en aperceviez.

Il est sans doute là, caché au fin fond des données stockées dans le disque dur de votre ordinateur, que vous utilisiez la marque Seagate, Western Digital, Toshiba, Maxtor, Samsung ou IBM, par exemple. Le nom de ce fichier ? nls_933w.dll. Derrière ce mystérieux module, se cache une équipe de pirates répondant au nom de Equation Group. En réalité, ces derniers seraient à la solde de… la NSA, l'agence d'espionnage américaine.

C'est l'Equation Group qui a compilé en juillet 2008 un ver prénommé Fanny, une variante d'un programme informatique inventé peu après les attentats contre les tours du World Trade Center le 11 septembre 2001. Fanny a, depuis, infecté nombre de disques durs utilisés de part le monde (sont concernés au total une douzaine de marques de fabricants parmi les plus populaires). Cet espion est est prêt à passer à l'action (c'est-à-dire reprogrammer le firmware de votre disque dur) à la demande et indétectable par votre antivirus.

Kaspersky Lab lance l'alerte… mais ne peut rien contre Fanny

C'est pourtant l'éditeur de l'un d'entre eux, la société russe Kaspersky Lab, qui a alerté hier de l'existence de Fanny, un ver à l'origine d'autres variantes bien connues des experts en sécurité informatique, à savoir Stuxnet et Flame. Aucun patch n'existe pour l'heure néanmoins.

Ils ont tous deux points communs : ils se dupliquent - à l'insu de tous - d'un support à l'autre (via une clé USB, une mise à jour de logiciel, des fichiers corrompus envoyés par mail, etc.) et ont la capacité de permettre à ses créateurs de prendre le contrôle intégral de votre machine pour vous espionner au plus près. A minima, une fois activé, il est capable de collecter vos données personnelles.


Kaspersky a créé un historique remontant à près de 15 ans des malwares créés par le mystérieux Equation Group, derrière lequel se cacherait la NSA.

La seule solution : détruire son disque dur

Une fois qu'il a reprogrammé le firmware de votre disque dur, le ver Fanny devient indétectable et résiste à tout formatage de l'appareil par la suite. Evidemment, l'ensemble des fabricants de disques durs visés par Kaspersky ont affirmé leur bonne foi et qu'ils n'étaient pas au courant de l'existence de ce programme malicieux. Difficile de savoir s'ils ont laissé faire la NSA ou s'ils n'étaient vraiment pas au courant de l'existence de Fanny.

Que fait-on maintenant ? Hélas, rien pour l'heure. Et sans doute rien à l'avenir non plus. Si jamais les antivirus parviennent à trouver une solution pour détecter - et annihiler - ce genre de ver, il y a fort à parier que les pirates auront trouvé une alternative encore plus invisible. Ils savent multiplier les variantes et améliorent sans cesse la manière de dissimuler ces programmes espions sous des formes anodines. Finalement, lors d'un forum sur la sécurité informatique, la seule solution vraiment efficace a été présentée sur scène - et relayée rapidement sur Twitter - : il faut détruire physiquement le disque dur et le jeter. Chiche ?

Source : Kaspersky Métronews (fr)

Voir aussi les pages : Edward Snowden (tag)
 

Aucun commentaire:

Enregistrer un commentaire

Related Posts Plugin for WordPress, Blogger...