Publicité

Watergate mauricien: les avenues de la surveillance

23 juillet 2022, 11:00

Par

Partager cet article

Facebook X WhatsApp

Watergate mauricien: les avenues de la surveillance

Une chose est sûre, il y a bien eu un rapport qui a été remis au board de Mauritius Telecom et ce, malgré les affirmations contraires du Premier ministre. Ce rapport, rédigé par Girish Guddoy, confirme qu’il y a bien eu «sniffing». Qu’est-ce que cela implique ?

Le débat est désormais focalisé sur la capture de données. L’équipe technique sur place a passé des heures, sur les 47 «links» entre les appareils de MT et ceux du consortium, pour intercepter des informations. Ish Sookun, System Architect et informaticien, avance qu’il est possible d’avoir accès à l’intégralité des données qui sont transmises. Mais cependant, tous ne seront pas lisibles. «Seulement les données qui ne sont pas cryptées seront accessibles», dit-il. Quelles sont donc les données utilisables qui ont été capturées ?

Les messages WhatsApp, par exemple, qui utilisent un système de cryptage très avancé, ne pourront pas être lus. «Ils pourront savoir qu’un message a été envoyé et savoir s’il contient une photo par rapport à la taille. Mais il sera impossible de voir le contenu du message», explique-t-il. De plus, comme le message transite entre le serveur WhatsApp avant d’arriver au récipiendaire, celui qui intercepte n’aura que l’adresse IP de l’envoyeur ou celui qui reçoit, mais pas les deux. Idem pour les messages envoyés par Messenger, même si celui-ci peut-être décrypté par Facebook.

Mais ce n’est pas pour autant que la situation n’est pas alarmante. Ish Sookun explique que concernant les mails ou sites visités, seulement les sites utilisant un protocole de cryptage seront protégés. Quant à tout le reste du trafic, celui qui intercepte peut le savoir. «Si quelqu’un utilise un service mail sans cryptage, le contenu sera accessible sans problème», dit-il. Même les transactions sur les sites qui ne sont pas protégés seront clairement visibles. Dans le cas où les données sont cryptées, la personne au milieu pourra savoir le type de trafic qui passe (message, mail, visite…).

L’autre point que l’informaticien met en avant est le type d’outils qui a été utilisé. Il soutient que dans sa lettre, le CTO a parlé de «tools», qui est vague. «Est-ce qu’il s’agit d’un appareil spécialement calibré pour le sniffing ?» se demande-t-il. Pour rappel, dans ce cas, une autorisation de l’ICTA était nécessaire pour que l’engin arrive à Maurice. «Ou était-ce un ordinateur portable avec un logiciel ?» Et même dans ce cas, il faudrait savoir quel type de logiciel a été sollicité, car pour capturer des données, il existe des logiciels utilisés par les hackers ou pour l’espionnage et qui ne sont pas légitimes. L’autre point important est de savoir quels autres logiciels l’ordinateur contenait au moment où il a été branché au cas où c’est un laptop qui a été utilisé.