Les services de renseignement américain et britannique ont réussi à pirater, au moins en 2010 et 2011, un nombre important de cartes SIM du fabricant Gemalto, le leader mondial, afin d'espionner des conversations téléphoniques, affirme un site de journalisme d'investigation.
Le site internet américain The Intercept indique dans son article jeudi que ces informations sur le groupe franco-néerlandais lui ont été fournies par Edward Snowden sous la forme de documents secrets de l'agence britannique GCHQ (Government Communications Headquarters) datant de 2010 et 2011.
Ces documents font état d'une "attaque perpétrée conjointement" par la GCHQ et la NSA (National Security Agency) qui leur a permis d'entrer dans les réseaux informatiques du fabricant Gemalto pour dérober les clés de cryptage et ainsi avoir la possibilité de prendre le contrôle d'un très grand nombre de cartes SIM afin de reconstituer "des conversations sur des téléphones mobiles sans l'aval des autorités ou des opérateurs téléphoniques".
Entrer en possession de ces clés de cryptage "permet également aux agences de renseignement de déchiffrer des communications cryptées qu'elles avaient déjà interceptées mais n'étaient pas en mesure de lire", souligne The Intercept.
Vendredi vers 15h00 (14h00 GMT), le titre du groupe de sécurité numérique reculait fortement (-5,8%) à la Bourse de Paris, dans un marché en repli de 0,68%.
Gemalto, qui compte 12.000 salariés, est le leader du secteur et compte parmi ses clients plus de 400 grands opérateurs et acteurs du secteur télécoms.
La direction du groupe a indiqué vendredi dans un communiqué "prendre cet article très au sérieux et met en oeuvre tous les moyens nécessaires pour enquêter et comprendre l'étendue de ces techniques sophistiquées".
Mais elle souligne qu'elle ne peut "à ce stade de l'enquête confirmer les informations de cet article" et qu'elle n'avait "aucune connaissance préalable que ces agences gouvernementales conduisaient cette opération".
"L'article indique que la cible n'était pas Gemalto en tant que telle ? il s'agirait d'une tentative pour atteindre le plus grand nombre de téléphones portables possible dans le but de surveiller les communications mobiles sans l'accord des opérateurs et des usagers", tient à souligner Gemalto.
- Réputation ternie -
Le groupe indique qu'il est "particulièrement vigilant en ce qui concerne les hackers malveillants", et qu'il a, par le passé, "détecté et géré toutes sortes d'attaques au cours de ces dernières années. A ce stade le lien entre ces attaques passées et celle révélée hier ne peut pas être prouvé", selon lui.
Mais si les documents cités par l'article de The Intercept remontent à 2010 et 2011, "il est très probable que l'opération ait continué ensuite puisqu'elle n'était pas connue, car c'est toute une procédure qui a été mise en place (par les agences de renseignement) pour "récolter", selon leurs propres termes, des informations; c'est donc a priori une opération sur le long terme", estime pour sa part à l'AFP Eric Laubacher, directeur Innovation-Sécurité chez Ercom, fournisseur de produits de sécurité pour les télécommunications.
Il juge que "le mal est fait pour les cartes compromises" et qu'"il faudrait, dans l'idéal, procéder au renouvellement de toutes les cartes SIM".
M. Laubacher indique que selon le procédé décrit par The Intercept, c'est lors de la transmission de fichiers entre le fabricant de cartes SIM et les opérateurs "qu'il y a eu négligence" et que les pirates ont pu s'emparer des données alors que "ce procédé d'échange est normalement sécurisé au plus haut niveau".
Il tient à souligner cependant qu'"avoir seulement les clés (de cryptage) ne sert à rien, il faut les coupler avec des moyens d'interception, comme des satellites, pour capturer les conversations téléphoniques".
De leur côté, les analystes de la banque Barclays ont estimé que "clairement, pour le leader mondial de la sécurité numérique, une telle infraction, si elle est avérée, ternirait au bas mot sa réputation