www.zejournal.mobi
Jeudi, 26 Déc. 2024

Prism : l'agence NSA peut décoder tout type de communication chiffrée

Auteur : 01net | Editeur : Stanislas | Vendredi, 06 Sept. 2013 - 17h25

Les agences de renseignement américaine (NSA) et britannique (GCHQ) peuvent décoder tous les chiffrements de données censés sécuriser les échanges sur le Net.

Le chiffrement des données n'est pas un obstacle pour les agences de renseignement NSA américaine et son homologue britannique, le GCHQ. Elles ont les moyens de tout intercepter et de déchiffrer ce qui s'échange sur le Net. Ces révélations ont été publiées par les journaux New York Times, The Guardian et ProPublica.

D'après ces documents fournis par Edward Snowden, l'ancien consultant de la NSA, ce programme secret, nommé Bullrun, permet de déchiffrer à peu près tout ce qui est codé sur Internet, qu'il s'agisse des conversations en ligne (chat), conversations téléphoniques, secrets commerciaux ou encore dossiers médicaux.

Les moyens employés sont à plusieurs niveaux. Sur le plan technique, les agences ont réussi à décoder les "clés" des différents systèmes de chiffrement grâce à leurs supercalculateurs. Elles auraient aussi utiliser d'autres moyens moins avouables comme la coopération des sociétés Internet, parfois obtenue à la faveur d'injonctions judiciaires.

Le renseignement américain a demandé la non-publication de ces révélations

Deux des journaux révélant ces informations, le New York Times et ProPublica, rapportent que des responsables américains du renseignement leur ont demandé de ne pas publier ces informations. Ils craignaient que leurs révélations ne conduisent des entités visées par ce programme à changer de méthodes de cryptage ou de mode de communication.

« Les médias n'ont pas mentionné certains aspects mais ont décidé de publier l'article en raison de l'importance d'un débat public sur les actions du gouvernement qui affaiblissent les outils les plus puissants censés protéger la vie privée des Américains et d'autres", affirme le grand quotidien new-yorkais.

« Le risque, quand vous créez une porte d'accès dérobée dans des systèmes, est que vous ne soyez pas le seul à l'exploiter », explique Matthew Green, un chercheur en cryptographie cité par le Times.

 


- Source : 01net

Commentaires

Envoyer votre commentaire avec :



Fermé

Recherche
Vous aimez notre site ?
(230 K)
Derniers Articles
Articles les plus lus
Loading...
Loading...
Loading...