Les Ministres Grecs placés sur écoute

le 03/03/2006, par Marc Olanié, Actualités, 270 mots

L'affaire fit grand bruit début février, lorsque la presse Hélène dévoila une sombre histoire d'écoutes téléphoniques touchant même le Premier Ministre du pays. Parmi les personnes ayant suivi l'affaire, Bruce Schneier en a fidèlement suivi les différentes étapes, de la genèse aux derniers rebondissements, en passant par le détail de l'instruction et les témoignages et surtout l'explication technique de la « fuite » en question : les écoutes seraient le fait de hackers qui auraient utilisé les outils de surveillance d'Ericsson, développés par l'équipementier sur la demande des services de police. Le site allemand Quintessenz fournis d'ailleurs à ce sujet un nombre impressionnant de documents traitant des écoutes du réseau cellulaire, et notamment un manuel du fameux logiciel « piraté » par les écouteurs indiscrets. Il semble très peu probable, comme le pense Schneier, que ce hack soit le fait d'espions venus de l'extérieur. Il est plus plausible que cet acte de curiosité politico-industrielle provienne du sein même des services d'écoute. Adwares « réputés incapables de nuire à l'utilisateur », outils d'écoute dont l'usage est garanti par la « probité et la sagesse de ceux qui le possèdent », données techniques sur des failles « pour les seuls yeux de spécialistes qui savent décider sans aide de la criticité du problème », l'histoire fourmille de ces certitudes ratées qui tournent rapidement au vinaigre. Seulement voilà... lorsque de telles affaires éclatent au grand jour, la réponse est invariablement la même : « le système est fiable. Une simple erreur humaine ou un usage abusif ne saurait remettre en cause l'efficacité de notre technologie ». Quid Custodiet ipsos custodes ?*. Ben personne, voyons... ça risquerait d'augmenter les charges salariales.

*Citation chère au professeur de langues étrangères d'Agamemnon

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...