Pour gérer vos consentements :
Categories: Sécurité

L’Autriche va utiliser des trojans contre les terroristes

Les services secrets autrichiens vont donc effectivement utiliser des chevaux de Troie contre les terroristes et les criminels. Une mesure qui est à l’étude en France et également en Allemagne.

Israël utilise déjà cette technique dans la lutte acharnée qu’il mène contre les kamikazes et les organisations terroristes.

D’après le magazine Heise.de, le programme de surveillance du réseau et l’utilisation de trojans devraient commencer en 2008. Cette décision est assez étonnante, car par tradition l’Autriche aime jouer la carte de la neutralité à l’instar de son voisin suisse.

Pourtant dans une émission de radio autrichienne le ministre de la Justice, Maria Berger, du SPO (parti social démocrate) et le ministre de l’Intérieur Gunther Platter de l’OVP (parti populaire) ont expliqué que les investigations en ligne impliquant l’utilisation de code malveillant et de trojans, n’allait concerner que les affaires de crime en bande organisée et le soutien à des organisations terroristes.

Le brouillon du texte de loi rédigé par Platter et Berger doit encore être discuté avant son adoption.

Le hacking gouvernemental, un danger?

Pour l’éditeur de sécurité australien : Tier-3, cette nouvelle est inquiétante.

Selon Geoff Sweeney, le CTO de l’éditeur : « le ministre Platter a expliqué que le trojan ne serait utiliser que contre les criminels et qu’une autorisation de la justice est nécessaire pour contaminer un poste. Mais c’est une protection très faible et je suis personnellement très inquiet de retrouver ce kit de hacking gouvernemental dans la nature. »

« Il est certain que les ingénieurs autrichiens sont en mesure de créer des logiciels de hacking très performants. Mais si la communauté des hackers, mais la main sur cette solution le pire est à venir » indique Sweeney.

En Suisse, la situation est différente, en effet le gouvernement ne peut utiliser l’infection d’un poste suspect que dans le cadre d’une action de défense.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

16 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

19 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

21 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago