@DaveNull :
Je formulais juste des hypothèses pour essayer de comprendre le point de vue de l'opérateur et pourquoi ils ont mis en place ce mitm.
Tu ne vois qu'un coté des choses , ton coté, qui en plus n'est pas représentatif des usages de la majorité des clients de l'opérateur mobile et tu réagis de façon assez primaire/utopiste sans chercher a comprendre leur motivation. Ils ne font pas ca sans raisons valables, du moins j'ose le croire (eux ou leur fournisseurs de solution/produit).
On n'a aucune idée de ce qu'ils voient et de ce que leur réseau subit. On n'a aucune idée de ce que des 'petits malins' sont capables de faire en utilisant de l'udp sur le port 53 par exemple. Les opérateurs sont confrontés a des comportements de masse, des dysfonctionnements et par dessus cela a plein de tentatives d'attaques utilisant des réseaux de bots gigantesques comportant de plus en plus de smartphones infectés ou peu sécurisés.
C'est sur que ca manque de comm mais c'est probablement parce que 99% des clients ne comprendront pas cette comm de toute facon.
Quand a 'pourrir' DNSSEC , il faut savoir qu'un domaine utilisant DNSSEC et étant mal configuré peut servir a pourrir le réseau et que malheureusement il y a plein de domaines DNSSEC mal configurés...
un petit mot la dessus : (cliquez sur la miniature ci-dessous - le document est au format PDF)
Et concernant Bytel, comme indique Marin, je pense qu'ils dépendent avant tout de solutions complexes fournies par des prestataires et equipementiers et qu'ils ont probablement peu de latitude sur ce problème.