Internet sous haute surveillance

Internet sous haute surveillance

Cliquez, vous

El Watan, 21 mai 2010

Le mois dernier, Internet était coupé. De même que de grosses perturbations sur le réseau téléphonique connecté à l’international étaient enregistrées. Officiellement, il s’agissait d’un problème technique, mais en réalité, cette coupure aurait servi, selon nos sources, à l’installation de nouveaux centraux, serveurs, routeurs et systèmes de sniffage de paquets intégrant des recherches par mots-clés, destinés à intercepter les flux de données et écouter la population sur les réseaux internet et de téléphonie. Le 1er juillet de l’année dernière, après un bref débat de deux heures à l’APN, la loi sur la cybercriminalité était votée : « Ce n’est pas un choix pour l’Algérie, mais une obligation », avait alors déclaré le ministre de la Justice, auquel a mollement protesté un député en soulignant « l’inévitable atteinte à la vie privée », la loi n’ayant pas abordé le volet « contrôle et protection » qui puisse garantir aux Algériens une défense contre d’éventuels dépassements ou agissements de ses agents.

Officiellement, pour lutter contre la cyberdélinquance et l’activité terroriste, cette loi et ses machines servent déjà de support à un système de contrôle de tout ce qui se passe sur les réseaux internet ou de téléphonie, et les premières victimes ont commencé à tomber : groupes de militants des droits de l’homme, démocrates, syndicalistes ou activistes de l’opposition sont étroitement surveillés et, le cas échéant, désactivés et éjectés des réseaux où ils se retrouvent condamnés à y errer en clandestins. Comme dans la vraie vie.

Qui nous surveille ?

Depuis le début de l’année, les autorités ne cessent de mener une campagne de communication autour de cette loi auprès d’une opinion publique « indifférente ». Un portail, un pare-feu, un filtre, une banque de données électroniques, des termes qui reviennent souvent, sans que les Algériens ne comprennent vraiment de quoi il s’agit. La Gendarmerie nationale a été la première institution à avoir installé une cellule pour la lutte contre la cybercriminalité. Ses missions étaient alors de surveiller étroitement les cybercafés, « lieux suspects d’où transitent les terroristes », selon un officier de la gendarmerie. Les officiers en charge de cette structure ont été formés pour la plupart aux Etats-unis, dans le cadre de Runitel. Ce système de contrôle et de surveillance américain utilisé aux Etats-Unis, et que seuls les Canadiens possèdent, consiste à couvrir tout le territoire national, y compris la bande frontalière, de caméras de surveillance, de radars et de relais permettant la transmission des données en temps réel aux commandements fixes et mobiles de la gendarmerie. Puis, chaque organe de sécurité ayant son propre système d’écoute, le DRS aurait décidé de monter une structure commune, le Groupement de contrôle des réseaux (GCR), installé à Dély Ibrahim, Alger. Pendant ce temps, un GIX, passerelle unique qui centralise toutes les données Internet qui entrent ou sortent d’Algérie, aurait été installé. « De là, il suffit de mettre un tuyau et de tout récupérer », explique un spécialiste qui, par ailleurs, tient à souligner l’avantage de cette passerelle gérant le trafic de tous les providers et opérateurs téléphoniques. « Par la fibre optique qui nous vient de France, toute communication en interne était obligée de transiter par eux avant de revenir en Algérie, ce qui permettait aux Français d’écouter tout ce qui se passe ici. Avec ce GIX, les données qui circulent en interne feront une boucle locale sans sortir du pays. » Mais les écoutes, de fait, deviennent beaucoup plus faciles.

Chevaux de troie

Tout est écouté : les e-mails qui, de toute façon, ne sont pas cryptés (sauf dans le cas du https), les chats du genre MSN, où les conversations sont cryptées mais décodées grâce un algorithme dont on dit qu’il a été fourni aux Algériens par les Américains et toutes les plateformes sociales, Twitter ou Facebook, ou même la téléphonie par Internet comme Skype. « Aucun système n’est inviolable », expliquent encore les experts en la matière. En dehors des systèmes d’écoute par sniffage de paquets (les données sont interceptées et triées par mot clé, nom de la personne, mot ou phrase particulière ou encore localisation géographique), pour tracer l’IP de départ et d’arrivée, afin de repérer l’ordinateur qui communique, d’autres méthodes existent. Et pour les cas les plus durs, des hackers recrutés pour les besoins font le reste, comme installer des chevaux de Troie ou des spywares dans les machines. « On peut même, à distance, sourit malicieusement un expert, activer le microphone du PC et écouter ce que vous dites chez vous, dans votre salon, ou tout voir, dans le cas où une webcam est présente ». Le top ? Ecouter un téléphone portable éteint, dans lequel on a intégré un logiciel qui active la transmission audio et la retransmet en direct au centre de contrôle. « Si quelqu’un vous offre un portable, vous n’êtes pas obligés d’accepter », poursuit l’expert. L’opération s’est déroulée en toute discrétion. Des entreprises internationales de grande renommée ainsi que plusieurs cabinets de consulting ont contribué à la mise en place de dispositifs de surveillance électronique au profit des services de sécurité.

Piratage gouvernemental ?

L’équipement installé serait l’un des plus sophistiqués au monde, doté de logiciels qui puissent « cracker » des mots de passe et des codes de protection, masquer l’IP du surveillant, lire les e-mails et écouter des discussions en ligne en temps réel, le tout sans que l’internaute ne le détecte, même s’il est équipé de logiciels ou pare-feux. « A la base même, explique un spécialiste, les modems chinois délivrés par Algérie Télécom comportent des logiciels espions qui permettent de récupérer les données à partir de chez vous, sans même installer des système d’écoute extérieurs. » Bien sûr, avant l’installation de ce nouveau système, on écoutait aussi les téléphones et officiellement, il faut toujours une autorisation du juge pour espionner les gens, par le téléphone ou l’Internet. « On s’en passe généralement, explique un magistrat, car personne n’osera contester les méthodes des services de sécurité. » D’autant que la nouvelle loi – 04-09 d’août 2009 – est claire à ce sujet. Il s’agit dans le chapitre IV de « limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs », deux domaines très subjectifs. L’article 12 de ce chapitre oblige d’ailleurs les fournisseurs d’accès à Internet à « intervenir sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement ». On aura noté le « sans délai » et le « indirectement ». Mais surtout l’article 5 du chapitre III est le plus explicite : les officiers de police judiciaire peuvent accéder à un système de stockage informatique « aux fins de perquisition, y compris à distance ». A distance. Ce qui n’est plus de l’écoute au sens classique mais une intervention de type hacking, c’est-à-dire du piratage légal à distance, où un agent peut entrer dans votre ordinateur de chez lui, pour y voir et y prendre ce qu’il désire. Ne souriez plus, les services de sécurité sont chez vous.

Par Chawki Amari, Zouheir Aït Mouhoub


Entretien avec un haker

La surveillance cible les personnes qui expriment des opinions sur le web

Êtes vous surveilles

– Les policiers, les gendarmes, les magistrats, entre autres, forment des pools de spécialistes de la cybercriminalité. Qu’en est-il des services secrets qui semblent bien avancés dans leur dispositif de surveillance ?

Les services secrets recrutent au niveau de l’Ecole nationale supérieure d’informatique (ESI, ex-INI, à Oued Smar, est d’Alger). Ils ciblent les majors de promotion, une dizaine par an, ceux qui ont de bonnes notions en cyber-sécurité. Ils les approchent et leur proposent une formation aux Etats-Unis. En fait, le gouvernement importe du matériel et des logiciels de surveillance des USA – prétextant sa lutte contre les forums djihadistes – mais ne veut pas de spécialistes étrangers ici de peur des fuites. Il semblerait aussi qu’ils recrutent carrément des hackers, des As, en les retournant ou en les menaçant de poursuites.

– Comment se déroule concrètement la surveillance de l’Internet algérien ?

Les services surveillent notre Internet à travers plusieurs paramètres, notamment par des mots-clés et en ciblant des sites ou des personnes détectées grâce à leur adresse IP. Concernant les mots-clés, des moteurs sur Internet détectent l’emploi de certains mots (par exemple « djihad », « explosifs », « combats », etc.) qu’on a préalablement fait entrer dans la machine qui traque. Après, ils pistent d’où vient le message à travers l’adresse IP. L’autre dispositif de surveillance adopté par le gouvernement est la « sécurisation » des serveurs en les regroupant : par exemple, tous les serveurs internet publics sont peu à peu regroupés chez Djaweb, la plateforme web d’Algérie Télécom. Il s’agit de regrouper pour mieux surveiller les flux. Par contre, ce sont les cybercafés qui posent actuellement problème au gouvernement. C’est d’ailleurs à partir de là qu’activent les hacker. Les autorités n’arrivent pas à contrôler facilement l’accès à Internet dans les cybercafés parce qu’ils ont chacun un seul IP. C’est pour cela que les autorités évoquent l’installation de caméra à l’entrée des cybercafés !

– Les e-mails et les discussions sur Internet ne peuvent plus être privés alors ?

Effectivement. Les services s’intéressent aux systèmes d’email les plus populaires, Hotmail et Yahoo !. Gmail reste peu surveillé parque ce qu’il est peu utilisé (pour le moment). On pensait généralement que Skype était bien protégé. C’est faux : il est facilement pénétrable. En fait, dès qu’on ouvre une fenêtre de discussion sur son ordinateur (via MSN Messenger, Facebook, etc.), c’est comme si on ouvrait une faille : quelqu’un peut rentrer dans votre ordinateur à travers les ports ouverts du chat.

– Qui sont, à votre avis, les personnes ciblées par ces surveillances ?

Le gouvernement n’est pas intéressé par la surveillance des comptes personnels du citoyen lambda, ce qui l’intéresse vraiment ce sont les activistes, les personnes qui expriment des opinions sur le web.

Par Adlène Meddi


La loi sur la cybercriminalite vue par un juriste

« La loi 04-09 d’août 2009 sur la cybercriminalité se révèle problématique au regard du respect de la correspondance, de la vie privée, garantis pas l’article 39 de la Constitution algérienne.

En effet, elle permet notamment la surveillance des correspondances électroniques, c’est-à-dire les e-mails, pour prévenir le terrorisme. Or, la définition du terrorisme en droit algérien est vague comme n’a pas manqué de le relever le Comité des droits de l’homme de l’ONU dans des observations relatives à notre pays. Par ailleurs, la surveillance électronique est autorisée également ‘‘pour les besoins des enquêtes et des informations judiciaires lorsqu’il est difficile d’aboutir à des résultats intéressant les recherches en cours sans recourir à cette méthode”. Or, là encore, les garanties sont faibles et la surveillance électronique devrait être réservée aux situations où les résultats sont impossibles à atteindre par d’autres méthodes légales.

Par ailleurs, la loi oblige les fournisseurs de services à conserver pendant un an diverses données relatives au trafic, comme les données permettant d’identifier les utilisateurs, émetteurs ou destinataires, la date et la durée de chaque communication ou encore les données relatives aux équipements utilisés. Aucune garantie réelle ne permet de vérifier que ces données ne sont pas conservées au-delà d’une année. De plus, étant donné qu’il s’agit d’un fichier nominatif relatif à des données touchant la vie privée des individus, la loi devrait prévoir au profit des particuliers, comme l’exigent les engagements internationaux de l’Algérie, un droit d’accès à ces données et de rectification. Enfin, la loi prévoit la création d’un organe de lutte contre la cybercriminalité et confie au pouvoir exécutif de décider de sa composition, son organisation et son fonctionnement. Or, s’agissant d’un domaine où sont en jeu des droits garantis par la Constitution, le Parlement n’aurait pas dû accepter que le pouvoir exécutif dispose de cette compétence. »

– L’auteur est : Juriste, spécialisé en droit international public

Par Mouloud Boumghar


Comment se protéger ?

Aucun système, plateforme ou protocole de communication n’est inviolable. Mais l’on peut rendre la tâche des espions plus difficile :

– Changer de proxy (1)* et de serveur.
– Changer de IP (2)* avec des « logiciels trompeurs » comme « Hide my IP » téléchargeable sur le web.
– Travailler à partir de postes différents (cybercafés)
– Utiliser le système d’exploitation Linux, plus sûr mais difficile à manier.
– Utiliser des mots de passe compliqués : employez les caractères spéciaux et les majuscules, difficiles à crypter.
– Crypter des e-mails en utilisant le https (http sécurisé).
– Analyser régulièrement son ordinateur avec des anti-virus et anti-spywares efficaces.

*(1)Serveur mandataire ou proxy (de l’anglais) est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur.

*(2)Une adresse IP (Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément l’interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol.

Vrai/Faux

– Les Macinstosh sont mieux protégés que les ordinateurs incluant des systèmes Windows. FAUX. Les ordinateurs Macintosh ne sont pas mieux protégés, c’est simplement que les fabricants de virus et spywares travaillent beaucoup plus sur Windows, celui-ci équipant la majorité des PC dans le monde. Pour la surveillance gouvernementale, les ordinateurs sont espionnés à travers la connexion, le modem installé chez soi et l’adresse IP et non pas l’ordinateur en lui-même.

– Le chat est impossible à « écouter ». FAUX. Les dialogues sont encodés avec un cryptage faible, il suffit d’avoir l’algorithme pour les décrypter en temps réel. Ces algorithmes sont fournis aux services de sécurité par les services de chat ou récupérés chez des mathématiciens spécialistes en cryptographie.

– Travailler d’un cybercafé est plus sûr. VRAI et FAUX. Le traçage d’une adresse IP conduit à identifier une machine, qu’elle soit dans un bureau, un domicile ou un cybercafé, mais on peut en changer rapidement pour ces derniers. C’est pour cette raison que les services de sécurité commencent à installer des caméras de surveillance dans les cybers pour identifier ceux qui utilisent une machine donnée.

– Nedjma est plus sûre que Djezzy ou Mobilis sur les écoutes. FAUX. Tous les opérateurs et providers (fournisseurs d’accès à Internet) sont plus ou moins obligés de travailler avec les services de sécurité.

– On ne peut pirater un compte Facebook que si Facebook est d’accord. FAUX. Deux méthodes existent, la récupération du mot de passe d’un propriétaire de compte par un cheval de Troie qui récupère tout ce qui est tapé sur le clavier du PC de l’utilisateur ou par la présence d’éléments des forces de sécurité à l’intérieur de Facebook en tant que propriétaires de comptes comme tout le monde. Après un certain nombre de plaintes (en fonction du nombre d’utilisateurs en Algérie par exemple), Facebook désactive automatiquement les comptes concernés.

– Il est facile de pirater une boîte e-mail. VRAI. Par la même méthode décrite plus haut, un virus de type troyen récupère les données de saisie du clavier et les envoie au pirate, ou par hameçonnage, c’est-à-dire par un faux message censé émaner du service e-mail qui vous demande de changer de mot de passe. Mais d’une manière générale, en aval, toute donnée qui transite peut-être récupérée par sniffage et être analysée pour récupérer des informations personnelles.

– Les services de sécurité écoutent tout. VRAI et FAUX. En théorie, ils écoutent tout, notamment par l’interception des flux et si des moteurs récupèrent des informations par mots-clés, il faut toute une équipe d’analystes pour tout étudier ensuite, ce qui limite le nombre de données à traiter. Mais si une personne ou un groupe est défini, tout ce qu’il fait est analysé.

Par Chawki Amari