Rechercher
Rechercher

Économie - Repère

Quand les messages téléphoniques israéliens dévoilent la fragilité du réseau libanais

« Les Israéliens disposent de technologies tellement avancées qu’on ne peut ni confirmer ni infirmer l’étendue de leurs capacités en termes de piratage informatique sur le réseau libanais », précise Imad Kreidieh.

Quand les messages téléphoniques israéliens dévoilent la fragilité du réseau libanais

Un Libanais consultant un message reçu sur son téléphone portable à Beyrouth le 23 septembre 2024, appelant la population à évacuer les zones où le Hezbollah cache ses armes. Joseph Eid/AFP

Il est 10h30 du matin lorsque Nour* quitte en panique son bureau, situé à Hamra, en plein cœur de Beyrouth. Quelques minutes avant, la centraliste de son employeur reçoit un appel. Au bout du fil, un message pré-enregistré appelant à évacuer les lieux et à s’éloigner des villages dans lesquels se trouvent des bâtiments où sont stockées des armes du Hezbollah. « J’étais parmi les dernières personnes à quitter le parking, bien que je sois partie le plus vite possible », raconte-t-elle.Sur les réseaux sociaux, les théories fusent. Certains évoquent un piratage des données d’Ogero, l’opérateur public de téléphonie fixe, d’autres celles des opérateurs de la téléphonie mobile. D’autres encore vont jusqu’à avancer la théorie de piratage des téléphones mobiles eux-mêmes, ou encore des routeurs des connexions internet.Téléphonie fixe...
Il est 10h30 du matin lorsque Nour* quitte en panique son bureau, situé à Hamra, en plein cœur de Beyrouth. Quelques minutes avant, la centraliste de son employeur reçoit un appel. Au bout du fil, un message pré-enregistré appelant à évacuer les lieux et à s’éloigner des villages dans lesquels se trouvent des bâtiments où sont stockées des armes du Hezbollah. « J’étais parmi les dernières personnes à quitter le parking, bien que je sois partie le plus vite possible », raconte-t-elle.Sur les réseaux sociaux, les théories fusent. Certains évoquent un piratage des données d’Ogero, l’opérateur public de téléphonie fixe, d’autres celles des opérateurs de la téléphonie mobile. D’autres encore vont jusqu’à avancer la théorie de piratage des téléphones mobiles eux-mêmes, ou encore des routeurs des...
commentaires (0) Commenter

Commentaires (0)

Retour en haut