Selon une étude menée par le laboratoire allemand Security Research, l’opérateur ne prend pas assez de mesures pour éviter la capture de données et le repérage des utilisateurs.

gsmmap-201412
La Belgique ne s’en sort pas trop mal vis-à-vis de ses voisins…

Si la technologie nécessaire au piratage des communications mobiles n’est pas encore accessible à n’importe quel quidam, l’évolution incessante de la puissance de calcul dans l’informatique permet d’envisager, sans investissement démesuré, une infrastructure capable de déchiffrer en temps réel les appels et SMS, d’usurper l’identité et de suivre un appareil donné. De fausses antennes pourraient émerger dans le paysage afin de donner l’occasion à des organisations malfaisantes la possibilité de découvrir des conversations privées et éventuellement critiques.

L’analyse partielle réalisée par Security Research sur le réseau 2G des trois opérateurs mobiles belges soulève de sérieux points noirs, notamment chez Base où les résultats sur l’interception et l’usurpation sont nettement inférieurs à ceux de Proximus et Mobistar. Mais le pire se situe au niveau du tracking: dans ce cas, la filiale de KPN n’a activé que 13% des protections évitant aux pirates de localiser un client. La concurrence est au-dessus de 80%.

L’organisation recommande d’exploiter des technologies de chiffrement plus évoluées ainsi qu’une production plus aléatoire de clés. Alors que Base et Mobistar utilisent exclusivement l’algorithme A5/1 datant de 1987, seul Proximus passe progressivement au A5/3.

Le rapport de Security Research est disponible à cette adresse: http://gsmmap.org/assets/pdfs/gsmmap.org-country_report-Belgium-2014-12.pdf