Mars 2015, une heure avant minuit, une voiture se gare aux abords du siège d'une grande société, juste sous la fenêtre de la salle des serveurs informatiques.
Son conducteur sort son ordiphone et active la liaison WiFi.
Il agit méthodiquement, sans effraction. Il connait parfaitement les codes d’accès du réseau, et il se cache derrière l’identité d’un informaticien de la société.
La connexion aux serveurs est établie.
Il entame la consultation d'une vingtaine de documents, persuadé d'agir en toute discrétion.
Mais la liaison est médiocre.
Les ondes traversent des épaisseurs importantes de béton et doivent se faufiler à travers une rangée de climatiseurs.
Quand elles arrivent au téléphone, leur puissance est trop faible.
Ce dernier repère une antenne de téléphonie mobile, un peu plus loin.
Les ondes émises ne traversent aucun obstacle et la puissance est correcte.
Automatiquement il abandonne le WiFi pour le GPRS.
Le conducteur est tellement absorbé par son travail, qu'il ne prête aucune attention au basculement qui vient de s'opérer.
Pendant ce temps, à l’écoute, une équipe spécialisée dans l’intrusion informatique, note chacun de ses gestes.
Elle voit le nom de l’informaticien et le téléchargement de documents confidentiels.
Elle en avise la Direction, qui par précaution saisit l’ordinateur de l’informaticien inculpé, pour expertise.
Rien n’est trouvé, et pour cause : l’identité a été usurpée.
Mais l’individu a commis une erreur.
Pendant un peu plus d’une heure, son téléphone était connecté à un réseau mobile : cette connexion permettra de remonter jusqu’à l’abonné.