2 "scientifiques" comprennent comment la nsa est parvenue à pirater des milliards

Le 6 juin 2013, Edward Snowden rendait public les détails des programmes de surveillance de masse américains et britanniques, parmi lesquels figuraient PRISM, XKeystore ou encore, Boundless Informant. Par l'intermédiaire du Washington Post, l'ancien informaticien à la CIA et à la National Security Agency (NSA), dévoilait des informations de la NSA classées top-secrètes, concernant la captation de métadonnées des appels téléphoniques aux Etats-Unis, ainsi que les programmes d'écoute et de surveillance à l'international.

Au travers de ces révélations, le monde apprit alors qu'il n'avait aucun secret pour les autorités américaines et que chaque conversation téléphonique, chaque mail ou chaque SMS, pouvait être consulté, espionné et stocké dans les archives de la NSA, quelle que soit sa provenance ou sa destination.

Le journaliste Julian Assange révéla également que la NSA avait placé sur écoute plusieurs entreprises et cabinets français, marginalisant ainsi "l'économie industrielle", impactant le secteur de l'emploi et favorisant la hausse du chômage dans l'Hexagone. L'agence de renseignement aurait par ailleurs mis sur écoute des dirigeants politiques tels que Nicolas Sarkozy, Jacques Chirac, François Hollande et la chancelière allemande Angela Merkel.

En révélant ces informations, Edward Snowden et Julian Assange brisèrent l'un des fondamentaux du renseignement américain : la discrétion.


Comment la NSA est-elle parvenue à décrypter des milliers de milliards de données ?


Mais comment la NSA est-elle parvenue à décrypter des milliards de données à travers le monde et à s'introduire dans notre intimité ? Comment l'agence de renseignement américaine arrive-t-elle à piloter les dessous des sociétés civiles ? Les informaticiens Alex Halderman et Nadia Heninger ont présenté leur théorie à la conférence ACM sur la sécurité informatique et des communications et évoqué, le piratage du décryptage des données, autrement dit l'utilisation de l'échange de clés Diffie Hellman. "Notre publication montre que, du fait de la rencontre de la théorie des nombres et de mauvais choix d’implémentation, de nombreux utilisateurs de Diffie-Hellman sont probablement exposés à des assaillants disposant des moyens d’un Etat", ont-ils expliqué.


Selon eux, la NSA aurait exploité l'échange de clés Diffie Hellman, une méthode très complexe qui consiste à crypter et décrypter un échange par le biais d'un chiffre lambda
. Ce moyen de communication permet à deux personnes (par défaut Alice et Bob) d'échanger sur un secret commun sans que personne ne puisse déchiffrer leur langage basé sur une combinaison mathématique. Il s'agit d'un algorithme exploité dans l’initialisation de nombreux protocoles de sécurisation des communications tels que VPN, HTTPS ou encore SSH.

Comment utiliser l'échange de clés Diffie Hellman ?

Selon Franck DeCloquement, "la méthode utilise la notion de groupe (multiplicatif), et un nombre premier. Dans ce cas, les opérations mathématiques - multiplication, puissance, division - sont utilisées telles quelles, mais le résultat doit être divisé par « p » pour ne garder que le reste, appelé modulo. Les groupes ayant la propriété de l’associativité, l'égalité (gb)a = (ga)b est valide et les deux parties obtiennent bel et bien la même clé secrète".

http://www.atlantico.fr/decryptage/...ards-connexions-cryptees-2398854.html?yahoo=1
 
Haut