Le FBI a-t-il craqué Truecrypt ?


  • FrançaisFrançais



  • Une affaire d’espionnage montre que le FBI a pu mettre la main sur des fichiers qui étaient sécurisés avec TrueCrypt. Il est certain que le FBI est entré dans TrueCrypt, mais on ignore s’ils ont cassé le chiffrement ou s’ils ont fait pression sur le propriétaire des fichiers.

    Il y a un truc louche entre le FBI et TrueCrypt. De nombreux analystes estiment que la décision des développeurs de cesser toute activité du jour au lendemain est très suspecte et que TrueCrypt est compromis. On ignore si la sécurité de TrueCrypt est compromise, mais une chose certaine est que le FBI a pu avoir accès à des fichiers sécurisés avec ce logiciel. Scott Glen est un homme de 35 ans qui travaillait dans une base militaire américaine au Honduras et il a volé des documents militaires confidentiels.

    En janvier 2015, il a admis qu’il avait piraté le compte mail du commandant de la base et qu’il a copié des milliers de messages et environ 350 pièces jointes. Ces messages concernaient les plans et les informations militaires concernant la stratégie américaine au Moyen-Orient. Le juge, qui a condamné Glenn à 10 ans de prison, a estimé que Glenn avait pris ces documents pour nuire à la sécurité nationale des États-Unis. Son avocat a tenté de défendre Glenn en estimant que c’est un collectionneur technologique. Quelqu’un qui collecte des choses juste pour collecter. Son avocat a également déclaré que Glenn n’a jamais tenté de distribuer ou de vendre les documents. Mais notre Glenn a un passé plutôt trouble. Il a déjà été expulsé d’une base militaire pour avoir piraté des bases de données pour des entreprises iraquiennes. Et il est aussi sous le coup d’une enquête pour avoir exploité sexuellement des mineures au Honduras.

    Mais on s’en fiche de Glenn, car le centre de l’affaire est TrueCrypt. Glenn n’est pas un saint, mais il sait utiliser TrueCrypt, notamment la capacité du logiciel à utiliser une partition cachée qui est protégée par un mot de passe complexe de 30 caractères. Cette preuve a été apportée par l’expert en contre-espionnage Gerald Parson pendant le procès. Parson a déclaré que l’équipe de contre-espionnage du FBI en Floride a été capable de craquer le code de Glenn. Parson ajoute qu’il ignore comment le FBI a pu le faire, car il faut des millions d’années pour craquer TrueCrypt avec des méthodes conventionnelles.

    Et cela pose un énorme problème pour les utilisateurs TrueCrypt. Soit le FBI a craqué le mot de passe maitre de TrueCrypt, soit il y a un problème dans la génération de nombres aléatoires qui est utilisé par le chiffrement de TrueCrypt. Mais d’autres experts estiment que ce n’est pas la peine de paniquer. Glenn a plaidé coupable pendant l’instruction du dossier et il a sans doute simplement donné son mot de passe maitre. Une autre possibilité est que le FBI avait infecté son ordinateur avec un Keylogger pour le connaitre. Un audit de sécurité sur TrueCrypt n’a pas révélé de failles majeures et le FBI a déjà tenté de craquer TrueCrypt et il s’est cassé les dents à chaque fois. Par ailleurs, le FBI utilise le terme déchiffrer et il ne faut pas le confondre avec craquer. Mais le principe de précaution reste de mise quand on utilise TrueCrypt.

     

    N'oubliez pas de voter pour cet article !
    1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
    Loading...

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009 et vulgarisateur scientifique.

    Je m'intéresse à tous les sujets scientifiques allant de l'Archéologie à la Zoologie. Je ne suis pas un expert, mais j'essaie d'apporter mes avis éclairés sur de nombreux sujets scientifiques.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.