The Gemalto attack is unique not just for its aggressive scope, but for how little it seems to have actually accomplished. Intelligence agencies were already able to listen in on phone conversations through targeted exploits, stingray attacks and carrier requests. While the Gemalto attack took bold and criminal steps to break through SIM encryption, it seems to have offered only a marginal improvement in that ability.
Pour faire court, il faut 2h sur un PC standard pour casser la crypto de la 3G, encore moins pour la 2G. La crypto ne sert de toutes façons qu’entre l’antenne relai et le téléphone. Pour ceux (dont font partie la NSA) qui ont le plus souvent accès aux données derrière l’antenne relai, ça n’apporte un bonus que dans des cas assez limités. Ne parlons même pas du fait de monter des fausses antennes relai, qui doit être plus facile que d’écouter et déchiffrer le trafic en temps réel.
Intelligence agencies are unaccountable by design
If that sounds reassuring, it shouldn’t. If anything, it’s proof of how out of control the GCHQ really is. […] The agencies are unaccountable by design, and there’s no indication that will change any time soon.
Ils l’ont fait parce qu’ils peuvent le faire, qu’ils n’ont aucune limite. Il n’y a aucune évaluation de proportionnalité, d’étude de besoin. Nous laissons notre sécurité mais aussi notre démocratie à ces gens là, hors contrôle.
Cela dit ce que tout le monde feint d’ignorer, c’est que plus que les cartes SIM pour téléphone portable, Gemalto produisait aussi les cartes à puce pour les cartes bancaires et pour les cartes d’accès sécurisées de beaucoup d’entreprises.
Laisser un commentaire