Vous êtes sur la page 1sur 4

Internet sous haute surveillance Cliquez, vous Le mois dernier, Internet tait coup.

De mme que de grosses perturbations sur le rseau tlphonique connect linternational taient enregistres. Officiellement, il sagissait dun problme technique, mais en ralit, cette coupure aurait servi, selon nos sources, linstallation de nouveaux centraux, serveurs, routeurs et systmes de sniffage de paquets intgrant des recherches par mots-cls, destins intercepter les flux de donnes et couter la population sur les rseaux internet et de tlphonie. Le 1er juillet de lanne dernire, aprs un bref dbat de deux heures lAPN, la loi sur la cybercriminalit tait vote : Ce nest pas un choix pour lAlgrie, mais une obligation , avait alors dclar le ministre de la Justice, auquel a mollement protest un dput en soulignant linvitable atteinte la vie prive , la loi nayant pas abord le volet contrle et protection qui puisse garantir aux Algriens une dfense contre dventuels dpassements ou agissements de ses agents.

Officiellement, pour lutter contre la cyberdlinquance et lactivit terroriste, cette loi et ses machines servent dj de support un systme de contrle de tout ce qui se passe sur les rseaux internet ou de tlphonie, et les premires victimes ont commenc tomber : groupes de militants des droits de lhomme, dmocrates, syndicalistes ou activistes de lopposition sont troitement surveills et, le cas chant, dsactivs et jects des rseaux o ils se retrouvent condamns y errer en clandestins. Comme dans la vraie vie. Qui nous surveille ? Depuis le dbut de lanne, les autorits ne cessent de mener une campagne de communication autour de cette loi auprs dune opinion publique indiffrente . Un portail, un pare-feu, un filtre, une banque

de donnes lectroniques, des termes qui reviennent souvent, sans que les Algriens ne comprennent vraiment de quoi il sagit. La Gendarmerie nationale a t la premire institution avoir install une cellule pour la lutte contre la cybercriminalit. Ses missions taient alors de surveiller troitement les cybercafs, lieux suspects do transitent les terroristes , selon un officier de la gendarmerie. Les officiers en charge de cette structure ont t forms pour la plupart aux Etats-unis, dans le cadre de Runitel. Ce systme de contrle et de surveillance amricain utilis aux Etats-Unis, et que seuls les Canadiens possdent, consiste couvrir tout le territoire national, y compris la bande frontalire, de camras de surveillance, de radars et de relais permettant la transmission des donnes en temps rel aux commandements fixes et mobiles de la gendarmerie. Puis, chaque organe de scurit ayant son propre systme dcoute, le DRS aurait dcid de monter une structure commune, le Groupement de contrle des rseaux (GCR), install Dly Ibrahim, Alger. Pendant ce temps, un GIX, passerelle unique qui centralise toutes les donnes Internet qui entrent ou sortent dAlgrie, aurait t install. De l, il suffit de mettre un tuyau et de tout rcuprer , explique un spcialiste qui, par ailleurs, tient souligner lavantage de cette passerelle grant le trafic de tous les providers et oprateurs tlphoniques. Par la fibre optique qui nous vient de France, toute communication en interne tait oblige de transiter par eux avant de revenir en Algrie, ce qui permettait aux Franais dcouter tout ce qui se passe ici. Avec ce GIX, les donnes qui circulent en interne feront une boucle locale sans sortir du pays. Mais les coutes, de fait, deviennent beaucoup plus faciles. Chevaux de troie Tout est cout : les e-mails qui, de toute faon, ne sont pas crypts (sauf dans le cas du https), les chats du genre MSN, o les conversations sont cryptes mais dcodes grce un algorithme dont on dit quil a t fourni aux Algriens par les Amricains et toutes les plateformes sociales, Twitter ou Facebook, ou mme la tlphonie par Internet comme Skype. Aucun systme nest inviolable , expliquent encore les experts en la matire. En dehors des systmes dcoute par sniffage de paquets (les donnes sont interceptes et tries par mot cl, nom de la personne, mot ou phrase particulire ou encore localisation gographique), pour tracer lIP de dpart et

darrive, afin de reprer lordinateur qui communique, dautres mthodes existent. Et pour les cas les plus durs, des hackers recruts pour les besoins font le reste, comme installer des chevaux de Troie ou des spywares dans les machines. On peut mme, distance, sourit malicieusement un expert, activer le microphone du PC et couter ce que vous dites chez vous, dans votre salon, ou tout voir, dans le cas o une webcam est prsente . Le top ? Ecouter un tlphone portable teint, dans lequel on a intgr un logiciel qui active la transmission audio et la retransmet en direct au centre de contrle. Si quelquun vous offre un portable, vous ntes pas obligs daccepter , poursuit lexpert. Lopration sest droule en toute discrtion. Des entreprises internationales de grande renomme ainsi que plusieurs cabinets de consulting ont contribu la mise en place de dispositifs de surveillance lectronique au profit des services de scurit. Piratage gouvernemental ? Lquipement install serait lun des plus sophistiqus au monde, dot de logiciels qui puissent cracker des mots de passe et des codes de protection, masquer lIP du surveillant, lire les e-mails et couter des discussions en ligne en temps rel, le tout sans que linternaute ne le dtecte, mme sil est quip de logiciels ou parefeux. A la base mme, explique un spcialiste, les modems chinois dlivrs par Algrie Tlcom comportent des logiciels espions qui permettent de rcuprer les donnes partir de chez vous, sans mme installer des systme dcoute extrieurs. Bien sr, avant linstallation de ce nouveau systme, on coutait aussi les tlphones et officiellement, il faut toujours une autorisation du juge pour espionner les gens, par le tlphone ou lInternet. On sen passe gnralement, explique un magistrat, car personne nosera contester les mthodes des services de scurit. Dautant que la nouvelle loi 04-09 daot 2009 est claire ce sujet. Il sagit dans le chapitre IV de limiter laccessibilit aux distributeurs contenant des informations contraires lordre public ou aux bonnes murs , deux domaines trs subjectifs. Larticle 12 de ce chapitre oblige dailleurs les fournisseurs daccs Internet intervenir sans dlai, pour retirer les contenus dont ils autorisent laccs en cas dinfraction aux lois, les stocker ou les rendre inaccessibles ds quils en ont pris connaissance directement ou indirectement . On aura not le sans

dlai et le indirectement . Mais surtout larticle 5 du chapitre III est le plus explicite : les officiers de police judiciaire peuvent accder un systme de stockage informatique aux fins de perquisition, y compris distance . A distance. Ce qui nest plus de lcoute au sens classique mais une intervention de type hacking, cest--dire du piratage lgal distance, o un agent peut entrer dans votre ordinateur de chez lui, pour y voir et y prendre ce quil dsire. Ne souriez plus, les services de scurit sont chez vous.

Par Chawki Amari, Zouheir At Mouhoub

Vous aimerez peut-être aussi