Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Internet Sous Haute Surveillance

Internet Sous Haute Surveillance

Ratings: (0)|Views: 7 |Likes:
Published by Awagnun

More info:

Published by: Awagnun on Aug 10, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/10/2011

pdf

text

original

 
Internet sous haute surveillanceCliquez, vousLe mois dernier, Internet était coupé. De même que de grossesperturbations sur le réseau téléphonique connecté àl’international étaient enregistrées. Officiellement, il s’agissaitd’un problème technique, mais en réalité, cette coupure auraitservi, selon nos sources, à l’installation de nouveaux centraux,serveurs, routeurs et systèmes de sniffage de paquets intégrantdes recherches par mots-clés, destinés à intercepter les flux dedonnées et écouter la population sur les réseaux internet et detéléphonie. Le 1er juillet de l’année dernière, après un bref débatde deux heures à l’APN, la loi sur la cybercriminalité était votée :« Ce n’est pas un choix pour l’Algérie, mais une obligation »,avait alors déclaré le ministre de la Justice, auquel a mollementprotesté un député en soulignant « l’inévitable atteinte à la vieprivée », la loi n’ayant pas abordé le volet « contrôle etprotection » qui puisse garantir aux Algériens une défensecontre d’éventuels dépassements ou agissements de sesagents.
Officiellement, pour lutter contre la cyberdélinquance et l’activitéterroriste, cette loi et ses machines servent déjà de support à unsystème de contrôle de tout ce qui se passe sur les réseaux internetou de téléphonie, et les premières victimes ont commencé à tomber :groupes de militants des droits de l’homme, démocrates,syndicalistes ou activistes de l’opposition sont étroitement surveilléset, le cas échéant, désactivés et éjectés des réseaux où ils seretrouvent condamnés à y errer en clandestins. Comme dans la vraievie.
Qui nous surveille ?
Depuis le début de l’année, les autorités ne cessent de mener unecampagne de communication autour de cette loi auprès d’une opinionpublique « indifférente ». Un portail, un pare-feu, un filtre, une banque
 
de données électroniques, des termes qui reviennent souvent, sansque les Algériens ne comprennent vraiment de quoi il s’agit. LaGendarmerie nationale a été la première institution à avoir installéune cellule pour la lutte contre la cybercriminalité. Ses missionsétaient alors de surveiller étroitement les cybercafés, « lieux suspectsd’où transitent les terroristes », selon un officier de la gendarmerie.Les officiers en charge de cette structure ont été formés pour laplupart aux Etats-unis, dans le cadre de Runitel. Ce système decontrôle et de surveillance américain utilisé aux Etats-Unis, et queseuls les Canadiens possèdent, consiste à couvrir tout le territoirenational, y compris la bande frontalière, de caméras de surveillance,de radars et de relais permettant la transmission des données entemps réel aux commandements fixes et mobiles de la gendarmerie.Puis, chaque organe de sécurité ayant son propre système d’écoute,le DRS aurait décidé de monter une structure commune, leGroupement de contrôle des réseaux (GCR), installé à Dély Ibrahim,Alger. Pendant ce temps, un GIX, passerelle unique qui centralisetoutes les données Internet qui entrent ou sortent d’Algérie, aurait étéinstallé. « De là, il suffit de mettre un tuyau et de tout récupérer »,explique un spécialiste qui, par ailleurs, tient à souligner l’avantagede cette passerelle gérant le trafic de tous les providers et opérateurstéléphoniques. « Par la fibre optique qui nous vient de France, toutecommunication en interne était obligée de transiter par eux avant derevenir en Algérie, ce qui permettait aux Français d’écouter tout cequi se passe ici. Avec ce GIX, les données qui circulent en interneferont une boucle locale sans sortir du pays. » Mais les écoutes, defait, deviennent beaucoup plus faciles.
Chevaux de troie
Tout est écouté : les e-mails qui, de toute façon, ne sont pas cryptés(sauf dans le cas du https), les chats du genre MSN, où lesconversations sont cryptées mais décodées grâce un algorithme donton dit qu’il a été fourni aux Algériens par les Américains et toutes lesplateformes sociales, Twitter ou Facebook, ou même la téléphoniepar Internet comme Skype. « Aucun système n’est inviolable »,expliquent encore les experts en la matière. En dehors des systèmesd’écoute par sniffage de paquets (les données sont interceptées ettriées par mot clé, nom de la personne, mot ou phrase particulière ouencore localisation géographique), pour tracer l’IP de départ et
 
d’arrivée, afin de repérer l’ordinateur qui communique, d’autresméthodes existent. Et pour les cas les plus durs, des hackersrecrutés pour les besoins font le reste, comme installer des chevauxde Troie ou des spywares dans les machines. « On peut même, àdistance, sourit malicieusement un expert, activer le microphone duPC et écouter ce que vous dites chez vous, dans votre salon, ou toutvoir, dans le cas où une webcam est présente ». Le top ? Ecouter untéléphone portable éteint, dans lequel on a intégré un logiciel quiactive la transmission audio et la retransmet en direct au centre decontrôle. « Si quelqu’un vous offre un portable, vous n’êtes pasobligés d’accepter », poursuit l’expert. L’opération s’est déroulée entoute discrétion. Des entreprises internationales de granderenommée ainsi que plusieurs cabinets de consulting ont contribué àla mise en place de dispositifs de surveillance électronique au profitdes services de sécurité.
Piratage gouvernemental ?
L’équipement installé serait l’un des plus sophistiqués au monde,doté de logiciels qui puissent « cracker » des mots de passe et descodes de protection, masquer l’IP du surveillant, lire les e-mails etécouter des discussions en ligne en temps réel, le tout sans quel’internaute ne le détecte, même s’il est équipé de logiciels ou pare-feux. « A la base même, explique un spécialiste, les modems chinoisdélivrés par Algérie Télécom comportent des logiciels espions quipermettent de récupérer les données à partir de chez vous, sansmême installer des système d’écoute extérieurs. » Bien sûr, avantl’installation de ce nouveau système, on écoutait aussi les téléphoneset officiellement, il faut toujours une autorisation du juge pourespionner les gens, par le téléphone ou l’Internet. « On s’en passegénéralement, explique un magistrat, car personne n’osera contesterles méthodes des services de sécurité. » D’autant que la nouvelle loi – 04-09 d’août 2009 – est claire à ce sujet. Il s’agit dans le chapitre IVde « limiter l’accessibilité aux distributeurs contenant desinformations contraires à l’ordre public ou aux bonnes mœurs », deuxdomaines très subjectifs. L’article 12 de ce chapitre oblige d’ailleursles fournisseurs d’accès à Internet à « intervenir sans délai, pourretirer les contenus dont ils autorisent l’accès en cas d’infraction auxlois, les stocker ou les rendre inaccessibles dès qu’ils en ont prisconnaissance directement ou indirectement ». On aura noté le « sans

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->