Cybercriminalité : piratage massif et Cloud Computing dans le viseur La sécurité du GSM

Premier point décrié par le Clusif : l'algorithme du GSM. En effet, au mois de décembre 2009, une démonstration de piratage effectuée en direct au cours du Chaos Communication Congress à Berlin a démontré que le code GSM est facilement contournable.

C'est le protocole de communication des téléphones mobiles en Europe qui est visé, car il permet aux pirates d'accéder aux informations contenues sur la carte SIM de l'abonné. De plus, il aborde la question sensible de la protection de la vie privée.

La facilité du cassage du chiffrement est déconcertante car il est à la portée de beaucoup d'informaticiens et il se fait en quelques minutes, bien qu'il reste évidemment illégal.

Des questions se posent légitimement sur l'utilisation de nouvelles techniques pour faire face à ce danger. Deux lignes de conduite sont à suivre, avec en premier lieu le besoin de passer à des dérivés d'algorithmes 3G.

Mais aussi la nécessité des opérateurs de s'adapter à ces nouvelles normes (fiabilité, charge des réseaux, compatibilité...). Certaines existent déjà, et elles pourraient être fiables pour une durée comprise entre 5 et 10 ans.