06.09.2013, 07:01  

Internet: même les échanges cryptés ne résistent pas à la NSA

chargement
La NSA est capable de décoder l'essentiel des systèmes de cryptage sur internet, des courriels aux transactions bancaires, affirment plusieurs médias.

Espionnage - Des courriels aux transactions bancaires, cryptés ou non, ils sont tous sujets à la surveillance et au décodage par la NSA américaine, révèlent plusieurs médias. Les méthodes de surveillance de l'agence de renseignement américaine sont à nouveau sous le feu de la critique.

La NSA est capable de décoder l'essentiel des systèmes de cryptage sur internet, des courriels aux transactions bancaires, affirment plusieurs médias. Ces révélations risquent de relancer les critiques contre les méthodes de surveillance de l'agence de renseignement américaine.

Avec son homologue britannique du GCHQ, l'Agence nationale de sécurité (NSA) "a largement compromis les garanties données par les sociétés internet à leurs clients sur la sécurité de leur communication", affirme le Guardian, à l'origine de ces révélations avec le New York Times et ProPublica.

Les trois médias s'appuient sur des documents fournis par Edward Snowden. Depuis le mois de juin, les révélations de cet ancien consultant de la NSA ont provoqué une vive polémique aux Etats-Unis et dans le monde sur les atteintes aux libertés publiques et à la vie privée.

Capacités d'intrusion illimitées

Malgré les promesses de transparence du président Barack Obama sur ces programmes, l'addition des révélations, y compris celles de jeudi, dessine les contours d'une organisation toute puissante aux capacités d'intrusion qui semblent illimitées.

Les communications sur internet font l'objet d'un cryptage informatique automatique, qu'il s'agisse de courriels, de discussions instantanées, de transactions bancaires en ligne ou encore de transfert de données médicales.

Clés de cryptage

A la faveur d'un programme ultra-secret nommé Bullrun, l'agence de renseignement américaine peut "casser" ces systèmes de cryptage (VPN, SSL). Elle peut ainsi déchiffrer ce qui s'échange, affirment le Times, le Guardian et ProPublica, une organisation à but non-lucratif spécialisée dans le journalisme d'investigation.

D'après les documents dont ces médias divulguent la teneur, la NSA et le GCHQ ont réussi à obtenir les "clés" des différents systèmes de cryptage grâce à leurs supercalculateurs et à la coopération des sociétés internet. Cette coopération a parfois été obtenue à coup d'injonctions judiciaires.

De précédentes révélations d'Edward Snowden avaient déjà permis de lever le voile sur certains programmes de l'agence américaine, comme celui de recueil de millions de métadonnées téléphoniques (numéro appelé, durée de l'appel...) et de surveillance d'internet (Prism).

Changer de méthode ou de mode

Mais de fait, "casser les codes" est la mission première de l'agence chargée des interceptions électroniques créée en 1952. C'est même une priorité, selon un document de 2007 cité par le Times: "A l'avenir, les superpuissances seront reconnues ou brisées sur la base de la puissance de leurs programmes d'analyse cryptologique".

"C'est le prix à payer pour que les Etats-Unis maintiennent un accès et une utilisation non entravés du cyber-espace", poursuit le document.

Le New York Times et ProPublica rapportent que des responsables américains du renseignement leur ont demandé de ne pas publier ces informations. Ils craignent que ces révélations ne conduisent certaines cibles de ce programme à changer de méthodes de cryptage ou de mode de communication.

"Les médias n'ont pas mentionné certains aspects mais ont décidé de publier l'article en raison de l'importance d'un débat public sur les actions du gouvernement qui affaiblissent les outils les plus puissants censés protéger la vie privée des Américains et d'autres", affirme le New York Times.

Prévenir les attentats

Si cette capacité à déchiffrer des communications sécurisées peut aider à prévenir des attentats, elle risque d'avoir des "conséquences non prévues en affaiblissant la sécurité des communications", note également le quotidien.

"Le risque quand vous créez une porte d'accès dérobée dans des systèmes est que vous ne soyez pas le seul à l'exploiter", explique Matthew Green, un chercheur en cryptographie cité par le Times.


Top