Pour gérer vos consentements :
Categories: Sécurité

L’Autriche va utiliser des trojans contre les terroristes

Les services secrets autrichiens vont donc effectivement utiliser des chevaux de Troie contre les terroristes et les criminels. Une mesure qui est à l’étude en France et également en Allemagne.

Israël utilise déjà cette technique dans la lutte acharnée qu’il mène contre les kamikazes et les organisations terroristes.

D’après le magazine Heise.de, le programme de surveillance du réseau et l’utilisation de trojans devraient commencer en 2008. Cette décision est assez étonnante, car par tradition l’Autriche aime jouer la carte de la neutralité à l’instar de son voisin suisse.

Pourtant dans une émission de radio autrichienne le ministre de la Justice, Maria Berger, du SPO (parti social démocrate) et le ministre de l’Intérieur Gunther Platter de l’OVP (parti populaire) ont expliqué que les investigations en ligne impliquant l’utilisation de code malveillant et de trojans, n’allait concerner que les affaires de crime en bande organisée et le soutien à des organisations terroristes.

Le brouillon du texte de loi rédigé par Platter et Berger doit encore être discuté avant son adoption.

Le hacking gouvernemental, un danger?

Pour l’éditeur de sécurité australien : Tier-3, cette nouvelle est inquiétante.

Selon Geoff Sweeney, le CTO de l’éditeur : « le ministre Platter a expliqué que le trojan ne serait utiliser que contre les criminels et qu’une autorisation de la justice est nécessaire pour contaminer un poste. Mais c’est une protection très faible et je suis personnellement très inquiet de retrouver ce kit de hacking gouvernemental dans la nature. »

« Il est certain que les ingénieurs autrichiens sont en mesure de créer des logiciels de hacking très performants. Mais si la communauté des hackers, mais la main sur cette solution le pire est à venir » indique Sweeney.

En Suisse, la situation est différente, en effet le gouvernement ne peut utiliser l’infection d’un poste suspect que dans le cadre d’une action de défense.

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

7 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

9 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago