Passer au contenu

Comment les talibans ont utilisé les spams pour échapper aux services de renseignement

L’ancien directeur de Recherche à la NSA revient dans un article sur l’importance des outils de filtrage en prenant pour exemple la pratique de certains talibans…

L’ancien directeur de Recherche à la NSA revient dans un article sur l’importance des outils de filtrage en prenant pour exemple la pratique de certains talibans au début dans les années 2000 qui consistait à faire passer leurs mails pour des spams afin d’échapper à toute surveillance. Il formule également un regret sur le soutien de la NSA à l’algorithme Dual EC_DRBG que l’agence savait vicié mais qu’elle a tout de même contribué à faire valider.

spam_talibans_NSA

Après les attentats de Paris et le choc, fut venu le moment de l’enquête voire de la contre-enquête sur certains faits, comment cela a-t-il été rendu possible et y-a-t-il eu des failles dans le travail des services de renseignement, etc.

Car si Amedy Coulibaly a confié à BFM TV s’être « synchronisé » avec les frères Kouachi pour perpétrer ces attentats, rien ne dit comment ils ont communiqué entre eux.

Si rien n’a été trouvé dans les écoutes et les communications passées par les terroristes, nous savons désormais que les épouses respectives de Cherif Kouachi et Amedy Coulibaly ont échangé plus de 500 appels en un an. À savoir si les deux hommes utilisaient le portable de leur épouse pour déjouer les écoutes dont ils se savaient sujets, cette théorie fut fortement remise en cause.

Filtrer c’est trouver ?

Le mystère reste donc – pour le moment ? – entier sur cette synchronisation laissant penser qu’ils privilégiaient peut-être le contact physique. Mais parfois les terroristes peuvent se révéler plus ingénieux et utiliser les moyens qui leur sont donnés.

AMS

Ainsi, dans un récent article pour l’American Mathematical Society repéré par Quartz et relayé par Slate, Michael Wertheimer, mathématicien cryptologue et directeur de la recherche à la NSA jusqu’à l’année dernière, explique comment, après le 11 septembre, les talibans tentaient de passer entre les mailles du filet des services de renseignement en essayant de faire passer leur mail pour des spams et ce, afin de déjouer les filtres de surveillance.

Dans son article intitulé, « Encodage et rôle de la NSA dans les standards internationaux », ce mathématicien cryptologue aborde « deux sujets brûlants » : l’affaiblissement du chiffrement sur Internet et l’impact des données sur la vie privée.

Comme il l’explique plus particulièrement pour illustrer ce 2e sujet, aujourd’hui la « variété des protocoles, produits et services » pour sécuriser les communications est « sans précédent ». Ce qui a obligé la NSA à se tourner vers les algorithmes de filtrage et la façon dont nous les appliquons afin de « réaliser [sa] mission de renseignement extérieur légalement et efficacement » mais surtout pour déterminer ce qui tombera ensuite entre ses filets pour analyse et ce qui ne sera pas traité.

« Après le processus de filtrage, les données conservées doivent répondre à des critères exigeants afin d’être ‘sélectionnées’ pour traitement et analyse ultérieure », assure-t-il

nsa-logo

Les spams, arme anti-surveillance ?

Il souligne ainsi l’importance de cet outil qui, en étant constamment amélioré permettrait également d’augmenter la protection de la vie privée sur Internet.
Afin d’illustrer son propos il rend compte de l’analyse effectuée par Washington sur certains ordinateurs laissés derrière eux par des talibans lors des opérations américaines en Afghanistan :

« Dans un des cas, nous avons pu retrouver une liste avec le format habituel “de/à/objet/date”. Il n’y avait qu’une adresse email en langue anglaise dans cette liste. Les champs “de” et “à” étaient quelconques (il fut plus tard confirmé que c’était des combattants) et à la ligne objet, on lisait: CONSOLIDEZ VOTRE DETTE. »

Ce qui atteste pour Michael Wertheimer de l’importance des algorithmes de filtrage qui permettent d’analyser et trier rapidement pléthore de données. Néanmoins, ils permettent également à certaines personnes mal intentionnées mais bien renseignées de communiquer en toute discrétion sans être repérées « en déclenchant un filtre ‘spam’ présumé ».

« La collecte et l’analyse des données qui se trouvent entre le filtrage (ce que nous savons mais que nous ne voulons pas) et la sélection (ce que nous savons et que nous ne voulons) est régi par un ensemble complexe de lois, de politiques et de mise en œuvre de règles. Ce type de données, obtenues légalement et correctement évalués, nous aide à éviter les surprises. »

Bien évidemment on ne peut l’empêcher de prêcher pour son ancienne paroisse en estimant nécessaire que certaines données finissent dans la bonne boite de réception.
Accepter les spams, nouvelle arme anti-terrorisme ?

Dual_EC_Diagram

Faute avouée à demi pardonnée ?

Dans ce même article, l’ancien directeur de la recherche à la NSA regrette que l’agence ait continué à soutenir l’algorithme Dual EC_DRBG alors même qu’elle le savait vulnérable. Ce dernier, alors qu’il était censé protéger les communications via un algorithme de chiffrement n’a fait que générer des failles facilitant au contraire le déchiffrement des communications, là où il était implanté.

Les documents subtilisés par Edward Snowden à la NSA ont par ailleurs démontré comment l’Agence de Sécurité Nationale a tout fait pour faire valider cet algorithme vicié par l’Institut National des Normes et de la Technologie mais aussi pour l’imposer par défaut dans le logiciel de sécurité BSafe fourni par la société RSA, comme le souligne Numerama.
Ce qui a permis à certains collègues de Wertheimer d’affirmer que la NSA avait « un plan plus pour saper le chiffrement sur Internet ».

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

4 commentaires
  1. Très bon article. Bien construit, bien écrit et suffisamment complet. On n’est pas habitué à cela au JDG ! Merci !

  2. Un article sérieux et comme souvent écrit par Elodie. ça fait plaisir et on en demande d’autres comme ça 🙂

  3. En fait la solution la plus simple serait de mettre sur écoute l’ensemble des contacts des supposés terroristes, même le petit kevin de 12 ans par exemple.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode