Je ne connais pas les capacités de nos ennemis. Mais j’ai trouvé assez facile de contourner la sécurité de certaines compagnies de téléphone aux États-Unis. Alors, si un enfant curieux peut le faire, pourquoi un cyberterroriste ne le pourrait-il pas ?
(I don't know the capabilities of our enemies. But I found it quite easy to circumvent security at certain phone companies throughout the United States. So if an inquisitive kid can do it, why can't a cyberterrorist do it?)
Cette citation met en évidence les vulnérabilités présentes dans des infrastructures de communication apparemment sécurisées et soulève des inquiétudes quant à la facilité avec laquelle des individus curieux peuvent pirater de tels systèmes. Il met en lumière l’importance de mesures de sécurité robustes et d’une vigilance constante contre les cybermenaces. La comparaison suggère que si une personne jeune et curieuse peut accéder à ces systèmes ou les contourner, davantage d’acteurs malveillants pourraient potentiellement les exploiter à des fins nuisibles. Cela souligne la nécessité d’améliorations continues de la cybersécurité et de sensibilisation pour défendre les données et les infrastructures sensibles contre les attaques malveillantes.