Quelles conséquences, les actions de la NSA ?

Il parait que le GCHQ et NSA accédaient à tous les trafics téléphoniques et à votre carte SIM, d’après les nouvelles récentes qui passent sur la Toile. Dans ce phénoménal vol de clefs de cryptage, le nom de Gemalto a été cité. Les précisions !

L’incorruptibilité de la NSA est de nouveau mise en doute

On découvre que des nouvelles récentes empireraient la situation alors que les divulgations de Snowden ont auparavant glané le doute auprès du public et de beaucoup de personnes. Pour cette fois, le GCHQ britannique et la NSA américaine auraient transgressé les lois de la téléphonie, selon les renseignements d’un site américain d’investigation. En effet, une importante masse de clefs de cryptages de cartes SIM ont été subtilisées par ces deux services de renseignement. The Intercept précise que le plus alarmant dans cette affaire c’est l’accès à la totalité de vos communications par ces derniers. Si ces informations sont avérées, il s’agira alors d’un gigantesque espionnage des sections de renseignements anglo-saxons, surtout pour les gens sur le réseau 2G (Edge).

Quelle implication pour Gemalto ?

Bien que le nom de Gemalto ait été cité, il faut patienter pour connaître le degré de son implication dans cette histoire. Selon toujours The Intercept, il est question d’un piratage de grande envergure, car le titan mondial français Gemalto, équipant plus de 450 opérateurs téléphoniques à travers le monde, serait dans le coup du vaste piratage. « Les échanges téléphoniques privés » d’ingénieurs et d’autres salariés du groupe en Pologne et en France, mais « dans plusieurs autres pays ont été interceptés par le GCHQ avec l’aide de la NSA », d’après les dires de Glenn Greenwald de The Intercept et d’Edward Snowden.

Souvenons-nous qu’en 2009, pour pouvoir accéder à des échanges tels que les mails et les conversations téléphoniques, la NSA traiterait déjà entre 12 et 22 millions de clefs par seconde. C’était l’occasion pour Gemalto d’ouvrir les yeux sur ces informations et par conséquent enquêter à l’intérieur du groupe. Enfin, il faut savoir que des confectionneurs différents de cartes SIM ont été victimes de ce détournement et de par ce qu’on en sait, le piratage des clefs se produit au moment de leur expédition chez les téléopérateurs.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentAndroid : Yandex attaque en justice Google
Article suivantPinterest veut lever 500 millions de dollars de plus

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here