Comment a proc\u00e9d\u00e9 la NSA pour r\u00e9cup\u00e9rer ces informations ? Via deux branches distinctes, le WPMO et le TTTC, sp\u00e9cialis\u00e9es dans l\u2019espionnage de r\u00e9seaux mobiles, la NSA a fouill\u00e9 dans plus de 1200 comptes d\u2019employ\u00e9s de grands op\u00e9rateurs mondiaux<\/strong>.<\/p>\n
Elle a ainsi pu acc\u00e9der \u00e0 des fichiers ultra-secrets contenant les d\u00e9tails sur les chiffrements des donn\u00e9es des op\u00e9rateurs. A partir de l\u00e0, le plus dur \u00e9tait fait. La NSA n\u2019avait plus qu\u2019\u00e0 introduire des failles dans les protocoles pour pouvoir acc\u00e9der \u00e0 tout ce qu\u2019elle voulait.<\/p>\n
Et \u00e9videmment, tout cela est fait pour nous prot\u00e9ger. C\u2019est en tout cas ce que sous-entend l\u2019argument tr\u00e8s (trop ?) souvent entendu de l\u2019organisme de surveillance, qui a insist\u00e9 sur le fait que la loi autorise ce genre de pratiques \u00e0 des fins de s\u00e9curit\u00e9.\u00a0On comprend mieux maintenant pourquoi la NSA \u00e9tait si r\u00e9ticente \u00e0 l\u2019id\u00e9e qu\u2019Apple et Google mettent en place de nouveaux moyens de chiffrements sur iOS et Android !<\/p>\n