Ecoutez Radio Sputnik
    Hacker le portable d'un député US est plus facile que jamais

    Hacker le portable d'un député US est plus facile que jamais

    Pixabay
    International
    URL courte
    2141
    S'abonner

    Un cryptologue allemand a piraté le portable d'un congressiste américain... à l'aide de son numéro de téléphone. Il a pu lire ses messages, traquer ses déplacements et entendre ses conversations téléphoniques, et a raconté à Sputnik comment il y est parvenu.

    Vous savez le numéro de téléphone, donc vous pouvez accéder aux informations dedans, raconte Karsten Nohl, cryptologue et expert en sécurité informatique allemand. Ici le mot "hacker" ne convient pas car on n'hacke pas le portable au sens strict.

    "Ce que nous faisons, c'est exposer au réseau téléphonique les informations sur son propriétaire. Le portable même ne participe pas à cette attaque. Nous empiétons sur les données privées du propriétaire, indépendamment du modèle de portable qu'il possède", explique M. Nohl dans un entretien accordé à Sputnik.

    Comment peut-on donc se servir de ces informations? Il y a trois possibilités. Premièrement, on peut déterminer où la personne se trouve à un moment précis. Deuxièmement, il est possible d'écouter ses conversations téléphoniques, en les détournant d'abord quelque part ailleurs, chez le soi-disant hacker, et les retournant ensuite chez le propriétaire du portable sans qu'il le remarque. La même chose avec les messages. Et tous les trucs se font dans le cadre du réseau téléphonique.

    Une telle attaque devient ainsi une menace extrêmement grande pour les utilisateurs de portables.

    "Il n'est pas très probable que les simples gens soient mis sur écoute quotidiennement, mais si l'on a des informations de valeur ou si nos conversations téléphoniques peuvent intéresser quelqu'un d'autre, on pourrait être la victime d'une pareille attaque", met en garde M. Nohl.

    Qu'est-ce qu'on peut faire pour se protéger contre ces attaques? Tristement, il n'est pas possible d'éviter ce type de piratage, au moins au niveau individuel. L'unique chose qu'on puisse faire, c'est de remplacer son réseau téléphonique par un autre, plus protégé. Cependant, les réseaux téléphoniques d'un pays disposent traditionnellement de niveaux égaux de protection, et il n'y a ainsi pas beaucoup de choix.

    "Ce que les utilisateurs peuvent faire indirectement, c'est insister pour améliorer la réglementation", précise le cryptologue. "Les seuls pays qui ont réussi à contrer efficacement l'éventualité d'attaques et poursuivent avec succès cette stratégie, ce sont les pays nordiques, et ils ont réussi par la voie de la réglementation".

    Ce qui veut dire que les pays nordiques courent un risque moins grand en l'espèce, mais on ne peut pourtant pas dire qu'ils ne courent aucun risque.

    Белка в Измайловском саду
    © RIA Novosti . Hans-Georg Schnaak

    Généralement, les gens tendent à se dire "Moi, je n'ai rien à cacher, je n'ai donc rien à craindre", fait remarquer M. Nohl. Ils ne voient aucun problème dans le fait que les gouvernements et les grandes entreprises puissent écouter leurs conversations et savoir leurs secrets. Ceux qui veulent voir leurs informations privées protégées sont curieusement en minorité, et aucun opérateur de téléphone ne peut modifier considérablement sa technologie pour les aider.

    Lire aussi:

    Un ex-journaliste de Reuters en prison pour avoir aidé des hackers
    Des hackers turcs s'en prennent à l'Arménie
    Les hackers ont-ils entamé leur reconversion?
    Des hackers parviennent à pirater un compte géré par la FED
    Croyant attaquer Google, les hackers de Daech manquent leur cible
    Tags:
    portable, décryptage, piratage, hackers, États-Unis, Allemagne
    Règles de conduiteDiscussion
    Commenter via FacebookCommenter via Sputnik