Ile Maurice: Watergate mauricien - Les avenues de la surveillance

Une chose est sûre, il y a bien eu un rapport qui a été remis au board de Mauritius Telecom et ce, malgré les affirmations contraires du Premier ministre. Ce rapport, rédigé par Girish Guddoy, confirme qu'il y a bien eu "sniffing". Qu'est-ce que cela implique ?

Le débat est désormais focalisé sur la capture de données. L'équipe technique sur place a passé des heures, sur les 47 "links" entre les appareils de MT et ceux du consortium, pour intercepter des informations. Ish Sookun, System Architect et informaticien, avance qu'il est possible d'avoir accès à l'intégralité des données qui sont transmises. Mais cependant, tous ne seront pas lisibles. "Seulement les données qui ne sont pas cryptées seront accessibles", dit-il. Quelles sont donc les données utilisables qui ont été capturées ?

Les messages WhatsApp, par exemple, qui utilisent un système de cryptage très avancé, ne pourront pas être lus. "Ils pourront savoir qu'un message a été envoyé et savoir s'il contient une photo par rapport à la taille. Mais il sera impossible de voir le contenu du message", explique-t-il. De plus, comme le message transite entre le serveur WhatsApp avant d'arriver au récipiendaire, celui qui intercepte n'aura que l'adresse IP de l'envoyeur ou celui qui reçoit, mais pas les deux. Idem pour les messages envoyés par Messenger, même si celui-ci peut-être décrypté par Facebook.

%

Mais ce n'est pas pour autant que la situation n'est pas alarmante. Ish Sookun explique que concernant les mails ou sites visités, seulement les sites utilisant un protocole de cryptage seront protégés. Quant à tout le reste du trafic, celui qui intercepte peut le savoir. "Si quelqu'un utilise un service mail sans cryptage, le contenu sera accessible sans problème", dit-il. Même les transactions sur les sites qui ne sont pas protégés seront clairement visibles. Dans le cas où les données sont cryptées, la personne au milieu pourra savoir le type de trafic qui passe (message, mail, visite... ).

L'autre point que l'informaticien met en avant est le type d'outils qui a été utilisé. Il soutient que dans sa lettre, le CTO a parlé de "tools", qui est vague. "Est-ce qu'il s'agit d'un appareil spécialement calibré pour le sniffing ?" se demande-t-il. Pour rappel, dans ce cas, une autorisation de l'ICTA était nécessaire pour que l'engin arrive à Maurice. "Ou était-ce un ordinateur portable avec un logiciel ?" Et même dans ce cas, il faudrait savoir quel type de logiciel a été sollicité, car pour capturer des données, il existe des logiciels utilisés par les hackers ou pour l'espionnage et qui ne sont pas légitimes. L'autre point important est de savoir quels autres logiciels l'ordinateur contenait au moment où il a été branché au cas où c'est un laptop qui a été utilisé.

AllAfrica publie environ 400 articles par jour provenant de plus de 100 organes de presse et plus de 500 autres institutions et particuliers, représentant une diversité de positions sur tous les sujets. Nous publions aussi bien les informations et opinions de l'opposition que celles du gouvernement et leurs porte-paroles. Les pourvoyeurs d'informations, identifiés sur chaque article, gardent l'entière responsabilité éditoriale de leur production. En effet AllAfrica n'a pas le droit de modifier ou de corriger leurs contenus.

Les articles et documents identifiant AllAfrica comme source sont produits ou commandés par AllAfrica. Pour tous vos commentaires ou questions, contactez-nous ici.