Matt Blaze joue avec le FBI
Matt Blaze, Professeur à Penn State et personnage fort connu des habitués des listes de diffusion « sécu », vient de publier avec quelques uns de ses confrères une étude sur l'art de déjouer les écoutes téléphoniques aux Etats-Unis. Divers techniques sont employées afin de brouiller l'interprétation de l'identifiant d'appel ou l'identité des correspondants, mais la palme de l'astuce revient à l'application d'un signal DTMF sur la ligne, durant la conversation, lequel signal fait croire à l'enregistreur que ladite ligne est raccrochée et que rien n'est à enregistrer. On croyait les techniques de phreacking incapables d'évoluer, voilà qui relance le sujet. Un papier de présentation sur Crypto.com et un article plus vulgarisé sur le New York Times donnent au lecteur pressé un aperçu des recherches. Mais l'étude complète est paradoxalement nettement plus amusante à parcourir. Les antiquaires de l'informatique période 80286 iront certainement, après une telle lecture, exhumer leurs vieux modem-carte PNB. Certains d'entre eux permettaient de générer n'importe quel signal DTMF -y compris les « non documentés »- par simple manipulation des registres. Au fait, ils utilisent quoi, comme modèle de magnétophone, nos pandores de la Place Beauvau spécialisés dans la surveillance rapprochée des actrices de cinéma et des journalistes bretons ?