Édition du
28 March 2017

Internet sous haute surveillance

El Watan 21 mai 2010

Cliquez, vous êtes surveillés.

Le mois dernier, Internet était coupé. De même que de grosses perturbations sur le réseau téléphonique connecté à l’international étaient enregistrées. Officiellement, il s’agissait d’un problème technique, mais en réalité, cette coupure aurait servi, selon nos sources, à l’installation de nouveaux centraux, serveurs, routeurs et systèmes de sniffage de paquets intégrant des recherches par mots-clés, destinés à intercepter les flux de données et écouter la population sur les réseaux internet et de téléphonie. Le 1er juillet de l’année dernière, après un bref débat de deux heures à l’APN, la loi sur la cybercriminalité était votée : « Ce n’est pas un choix pour l’Algérie, mais une obligation », avait alors déclaré le ministre de la Justice, auquel a mollement protesté un député en soulignant « l’inévitable atteinte à la vie privée », la loi n’ayant pas abordé le volet « contrôle et protection » qui puisse garantir aux Algériens une défense contre d’éventuels dépassements ou agissements de ses agents.

Officiellement, pour lutter contre la cyberdélinquance et l’activité terroriste, cette loi et ses machines servent déjà de support à un système de contrôle de tout ce qui se passe sur les réseaux internet ou de téléphonie, et les premières victimes ont commencé à tomber : groupes de militants des droits de l’homme, démocrates, syndicalistes ou activistes de l’opposition sont étroitement surveillés et, le cas échéant, désactivés et éjectés des réseaux où ils se retrouvent condamnés à y errer en clandestins. Comme dans la vraie vie.

Qui nous surveille ?

Depuis le début de l’année, les autorités ne cessent de mener une campagne de communication autour de cette loi auprès d’une opinion publique « indifférente ». Un portail, un pare-feu, un filtre, une banque de données électroniques, des termes qui reviennent souvent, sans que les Algériens ne comprennent vraiment de quoi il s’agit. La Gendarmerie nationale a été la première institution à avoir installé une cellule pour la lutte contre la cybercriminalité. Ses missions étaient alors de surveiller étroitement les cybercafés, « lieux suspects d’où transitent les terroristes », selon un officier de la gendarmerie. Les officiers en charge de cette structure ont été formés pour la plupart aux Etats-unis, dans le cadre de Runitel. Ce système de contrôle et de surveillance américain utilisé aux Etats-Unis, et que seuls les Canadiens possèdent, consiste à couvrir tout le territoire national, y compris la bande frontalière, de caméras de surveillance, de radars et de relais permettant la transmission des données en temps réel aux commandements fixes et mobiles de la gendarmerie. Puis, chaque organe de sécurité ayant son propre système d’écoute, le DRS aurait décidé de monter une structure commune, le Groupement de contrôle des réseaux (GCR), installé à Dély Ibrahim, Alger. Pendant ce temps, un GIX, passerelle unique qui centralise toutes les données Internet qui entrent ou sortent d’Algérie, aurait été installé. « De là, il suffit de mettre un tuyau et de tout récupérer », explique un spécialiste qui, par ailleurs, tient à souligner l’avantage de cette passerelle gérant le trafic de tous les providers et opérateurs téléphoniques. « Par la fibre optique qui nous vient de France, toute communication en interne était obligée de transiter par eux avant de revenir en Algérie, ce qui permettait aux Français d’écouter tout ce qui se passe ici. Avec ce GIX, les données qui circulent en interne feront une boucle locale sans sortir du pays. » Mais les écoutes, de fait, deviennent beaucoup plus faciles.

Chevaux de troie

Tout est écouté : les e-mails qui, de toute façon, ne sont pas cryptés (sauf dans le cas du https), les chats du genre MSN, où les conversations sont cryptées mais décodées grâce un algorithme dont on dit qu’il a été fourni aux Algériens par les Américains et toutes les plateformes sociales, Twitter ou Facebook, ou même la téléphonie par Internet comme Skype. « Aucun système n’est inviolable », expliquent encore les experts en la matière. En dehors des systèmes d’écoute par sniffage de paquets (les données sont interceptées et triées par mot clé, nom de la personne, mot ou phrase particulière ou encore localisation géographique), pour tracer l’IP de départ et d’arrivée, afin de repérer l’ordinateur qui communique, d’autres méthodes existent. Et pour les cas les plus durs, des hackers recrutés pour les besoins font le reste, comme installer des chevaux de Troie ou des spywares dans les machines. « On peut même, à distance, sourit malicieusement un expert, activer le microphone du PC et écouter ce que vous dites chez vous, dans votre salon, ou tout voir, dans le cas où une webcam est présente ». Le top ? Ecouter un téléphone portable éteint, dans lequel on a intégré un logiciel qui active la transmission audio et la retransmet en direct au centre de contrôle. « Si quelqu’un vous offre un portable, vous n’êtes pas obligés d’accepter », poursuit l’expert. L’opération s’est déroulée en toute discrétion. Des entreprises internationales de grande renommée ainsi que plusieurs cabinets de consulting ont contribué à la mise en place de dispositifs de surveillance électronique au profit des services de sécurité.

Piratage gouvernemental ?

L’équipement installé serait l’un des plus sophistiqués au monde, doté de logiciels qui puissent « cracker » des mots de passe et des codes de protection, masquer l’IP du surveillant, lire les e-mails et écouter des discussions en ligne en temps réel, le tout sans que l’internaute ne le détecte, même s’il est équipé de logiciels ou pare-feux. « A la base même, explique un spécialiste, les modems chinois délivrés par Algérie Télécom comportent des logiciels espions qui permettent de récupérer les données à partir de chez vous, sans même installer des système d’écoute extérieurs. » Bien sûr, avant l’installation de ce nouveau système, on écoutait aussi les téléphones et officiellement, il faut toujours une autorisation du juge pour espionner les gens, par le téléphone ou l’Internet. « On s’en passe généralement, explique un magistrat, car personne n’osera contester les méthodes des services de sécurité. » D’autant que la nouvelle loi – 04-09 d’août 2009 – est claire à ce sujet. Il s’agit dans le chapitre IV de « limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs », deux domaines très subjectifs. L’article 12 de ce chapitre oblige d’ailleurs les fournisseurs d’accès à Internet à « intervenir sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement ». On aura noté le « sans délai » et le « indirectement ». Mais surtout l’article 5 du chapitre III est le plus explicite : les officiers de police judiciaire peuvent accéder à un système de stockage informatique « aux fins de perquisition, y compris à distance ». A distance. Ce qui n’est plus de l’écoute au sens classique mais une intervention de type hacking, c’est-à-dire du piratage légal à distance, où un agent peut entrer dans votre ordinateur de chez lui, pour y voir et y prendre ce qu’il désire. Ne souriez plus, les services de sécurité sont chez vous.

Par Chawki Amari, Zouheir Aït Mouhoub


Nombre de lectures : 13822
19 Commentaires sur cet article

LAISSER UN COMMENTAIRE

*

*

  • Rédaction
    21 mai 2010 at 9 h 50 min - Reply

    Entretien avec un haker. La surveillance cible les personnes qui expriment des opinions sur le web
    Êtes vous surveilles

    El Watan 21 mai 2010

    – Les policiers, les gendarmes, les magistrats, entre autres, forment des pools de spécialistes de la cybercriminalité. Qu’en est-il des services secrets qui semblent bien avancés dans leur dispositif de surveillance ?

    Les services secrets recrutent au niveau de l’Ecole nationale supérieure d’informatique (ESI, ex-INI, à Oued Smar, est d’Alger). Ils ciblent les majors de promotion, une dizaine par an, ceux qui ont de bonnes notions en cyber-sécurité. Ils les approchent et leur proposent une formation aux Etats-Unis. En fait, le gouvernement importe du matériel et des logiciels de surveillance des USA – prétextant sa lutte contre les forums djihadistes – mais ne veut pas de spécialistes étrangers ici de peur des fuites. Il semblerait aussi qu’ils recrutent carrément des hackers, des As, en les retournant ou en les menaçant de poursuites.

    – Comment se déroule concrètement la surveillance de l’Internet algérien ?

    Les services surveillent notre Internet à travers plusieurs paramètres, notamment par des mots-clés et en ciblant des sites ou des personnes détectées grâce à leur adresse IP. Concernant les mots-clés, des moteurs sur Internet détectent l’emploi de certains mots (par exemple « djihad », « explosifs », « combats », etc.) qu’on a préalablement fait entrer dans la machine qui traque. Après, ils pistent d’où vient le message à travers l’adresse IP. L’autre dispositif de surveillance adopté par le gouvernement est la « sécurisation » des serveurs en les regroupant : par exemple, tous les serveurs internet publics sont peu à peu regroupés chez Djaweb, la plateforme web d’Algérie Télécom. Il s’agit de regrouper pour mieux surveiller les flux. Par contre, ce sont les cybercafés qui posent actuellement problème au gouvernement. C’est d’ailleurs à partir de là qu’activent les hacker. Les autorités n’arrivent pas à contrôler facilement l’accès à Internet dans les cybercafés parce qu’ils ont chacun un seul IP. C’est pour cela que les autorités évoquent l’installation de caméra à l’entrée des cybercafés !

    – Les e-mails et les discussions sur Internet ne peuvent plus être privés alors ?

    Effectivement. Les services s’intéressent aux systèmes d’email les plus populaires, Hotmail et Yahoo !. Gmail reste peu surveillé parque ce qu’il est peu utilisé (pour le moment). On pensait généralement que Skype était bien protégé. C’est faux : il est facilement pénétrable. En fait, dès qu’on ouvre une fenêtre de discussion sur son ordinateur (via MSN Messenger, Facebook, etc.), c’est comme si on ouvrait une faille : quelqu’un peut rentrer dans votre ordinateur à travers les ports ouverts du chat.

    – Qui sont, à votre avis, les personnes ciblées par ces surveillances ?

    Le gouvernement n’est pas intéressé par la surveillance des comptes personnels du citoyen lambda, ce qui l’intéresse vraiment ce sont les activistes, les personnes qui expriment des opinions sur le web.

    Par Adlène Meddi




    0
  • Salah-Eddine SIDHOUM
    21 mai 2010 at 10 h 00 min - Reply

    Il ne faudrait surtout pas se décourager à la lecture de ces articles concernant la surveillance du web. Des méthodes staliniennes éculées utilisées par de vieilles reliques totalitaires d’un régime en phase terminale, pour tenter de faire taire les voix libres …..au 21e siècle !
    Ces ignares qui n’ont rien retenu de l’Histoire (ce qui est normal car ils ont été excrétés par NOTRE Histoire) ignorent que nos dignes parents, analphabétes et misérables, ont pu, grâce à leur FOI et à leur VOLONTE, vaincre la France coloniale avec tous les « joujoux » qu’avait mis à sa disposition l’OTAN.
    Nous rappellerons à nos bravaches et à toutes fins utiles que « NUL DROIT NE SE PERD TANT QU’EXISTE UN REVENDICATEUR »
    ما ضاع حق و راءه طالب




    0
  • radjef said
    21 mai 2010 at 10 h 36 min - Reply

    Bonjour tout le monde. Il n’y a pas que le pouvoir qui a hate de mettre in terme à cet espace qu’est Internet. Il y a tout ce beau monde qui se voile febrilement deriere la democratie et les droits de l’homme qui suggere au pouvoir de hater cette operation de verouillage d’Internet…




    0
  • Internet sous haute surveillance – Forum Algerie
    21 mai 2010 at 13 h 17 min - Reply

    […] […]




    0
  • sbs
    21 mai 2010 at 15 h 20 min - Reply
  • Mohamed J.
    21 mai 2010 at 17 h 43 min - Reply

    Du temps de la France les gens parlaient par paraboles, eh bien parlons par paraboles: inventons des noms pour ces nains de jardin. Le « minus bio » vous savez tous qui c’est ? je ne pense pas que leur dico de référence le contient.

    Mais de toute façon c’était prévisible ! J’avais déjà écrit un billet sur ça qui est pasé inaperçu. On sentait que la chose n’allait pas tarder, trop de coincidences…

    http://www.lequotidienalgerie.org/2010/05/14/internet-et-liberte-finie-la-recreation/

    Maintenant nous avons du concret et la récréation « commence » à être finie le meilleur est à venir.




    0
  • Mohamed J.
    21 mai 2010 at 17 h 54 min - Reply

    @ sbs

    Quand c’est le provider lui meme qui nous donne l’accès à l’internet qui se met de la partie, il est impossible de le contrecarrer, à moins d’avoir son propre cable sous marin directement de la maison vers un proxy « ailleurs ».




    0
  • aziz
    21 mai 2010 at 19 h 39 min - Reply

    la liberté ça s’arrache Messieurs
    si je mets un commentaire sur n’importe quel
    journal je veux meme le président le lit
    pas uniquement ceux qui surveillent internet

    vive la liberté

    y’a un proverbe qui dit : si tu veux cueuillir des
    fleurs ne t’inquitte pas des épines




    0
  • sbs
    21 mai 2010 at 19 h 52 min - Reply

    @MJ
    c’est pas ce que disent les concepteurs de ce logiciel…




    0
  • still
    21 mai 2010 at 22 h 51 min - Reply

    Dans une récente intervention au cours d’une cession du Conseil sur les Relations Extérieures tenue a Montréal, Zbignew Brzezinski( membre co-fondateur avec David Rockefeller de la Commission Trilatérale ) a décrié ce qu’il a appelé “ la prise de conscience politique globale”..
    Brzezinski prévient qu’un tel « réveil politique global » en combinaison avec les luttes intestines de l’élite, menace de dérailler le mouvement vers un gouvernement mondial unique.
    Deja , dans son live intitule :« Between Two Ages: America’s Role in the Technetronic Era” publie en 1970, Brzezinski ecrivait :
    “ L’ère technétronique* implique l’apparition graduelle d’une société plus contrôlée. Une telle société serait dominée par une élite qui fait fi des valeurs traditionnelles. Bientôt il sera possible d’assurer une surveillance presque continue de tout citoyen et maintenir a jour des fichiers complets contenant même les informations les plus personnelles le concernant .Ces fichiers seront a tout moment disponibles pour une exploitation immédiate par les autorités. »

    *Technetronique : en relation avec, ou caractérisé par les changements effectues par l’avancée moderne dans les domaines de le technologie et de l’électronique d’ou l’ère technétronique, notre société technétronique.

    Source : http://www.prisonplanet.com/brzezinski-decries-global-political-awakening-during-cfr-speech.html




    0
  • Rbaoui
    21 mai 2010 at 22 h 52 min - Reply
  • Mohamed J.
    22 mai 2010 at 10 h 37 min - Reply

    @ sbs.

    Oui c’est ce que disent les concepteurs.

    Et pour te dire j’utilise TOR sous linux depuis longtemps. Le problème c’est qu’il rend la connexion déjà lente (1 méga) encore plus lente, ne permets pas d’accéder à la boite mail car je pense qu’elle reconnait TOR (htpps oblige) et refuse donc de s’ouvrir,je ne peux accéder que si je le désactive et donc les sniffers ont la possibilité d’intercepter mes mots de passe. En dehors de ça il est plutot bien et l’IP change souvent et d’elle meme. Il y a aussi foxyproxy. Mais en pratique je l’utilise peu en raison des lenteurs et de l’inaccessibilité à certains sites.

    Pour le logiciel que cite @Rbaoui, je suppose, car je ne l’ai pas testé qu’il fonctionne sur le meme principe, c’est à dire un proxy situé ailleurs et donc nous avons le meme problème.

    Lorsqu’on est derrière un proxy, ce que nous offre par exemple TOR, nous sommes localisés là ou se trouve le proxy, s’il est en Allemagne, nous naviguons sous une IP domiciliée en Allemagne et sommes perçus comme tels.

    Le problème c’est qu’avant d’atteindre le proxy nous sommes repérés, étiquetés et suivis. Le reste est facile.

    Résultat des courses comme le dit El Watan, nul système n’est inviolable, quand on y met le prix, le matériel et le personnel adéquat. Une bataille contre le pouvoir n’est pas envisageable les moyens dont il dispose sont plus importants que les notres.
    —————–
    Voici l’article d’El Watan.
    ————
    Comment se protéger ?

    Aucun système, plateforme ou protocole de communication n’est inviolable. Mais l’on peut rendre la tâche des espions plus difficile :

    Changer de proxy (1)* et de serveur.
    Changer de IP (2)* avec des « logiciels trompeurs » comme « Hide my IP » téléchargeable sur le web.
    Travailler à partir de postes différents (cybercafés)
    Utiliser le système d’exploitation Linux, plus sûr mais difficile à manier.
    Utiliser des mots de passe compliqués : employez les caractères spéciaux et les majuscules, difficiles à crypter.
    Crypter des e-mails en utilisant le https (http sécurisé).
    Analyser régulièrement son ordinateur avec des anti-virus et anti-spywares efficaces.

    *(1)Serveur mandataire ou proxy (de l’anglais) est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur.

    *(2)Une adresse IP (Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément l’interface avec le réseau de tout matériel
    informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol.

    source:http://www.elwatan.com/Comment-se-proteger




    0
  • Mohamed J.
    22 mai 2010 at 10 h 43 min - Reply

    ps: J’ai oublié d’ajouter que les proxys sont interdits en Europe et aux USA, c’est dans ce cadre là je pense que l’autorisation est donnée aux internautes iraniens par les USA et que le pouvoir peut toujours les interdire s’ils le dérangent dans ses desseins..




    0
  • radjef said
    22 mai 2010 at 11 h 44 min - Reply

    Bonjour tout le monde. Un ami agé de 80 ans m’a fait cette confidence avant hier: » Comme la mort refuse de me prendre, alors j’ai decidé de partir mourir ailleurs.La ou rien ne me rappelera mon passé de grand revolutionnaire qui a eu peur de parler devant des brigands pour qui le mot patrie signifie bradage du pays ». Au fait que pense El Watan de l’ANP? Combien de reportages et d’enquetes ont été menés par ce journal sur cette institution dont le peuple connait peu de choses? El Watan est-il dans l’ANP, c’est a dire dans le pouvoir réel ou bien est-il à la peripherie du pouvoir? L’ANP sait qu’en face d’elle il n’existe aucune organisation sociale capable de renverser le pouvoir qu’elle detient depuis plus d’un demi siecle par la terreur, le crime et la corruption…Internet sert d’alibi democratique à la junte. Alors pourquoi l’ANP va t-elle scier la branche sur laquelle elle s’asseoit? La question s’adresse à El Watan.




    0
  • sbs
    22 mai 2010 at 13 h 20 min - Reply

    @ MJ
    mersi pour les précisions.
    Je reste persuadé que certains hackers peuvent quand même déjouer cette surveillance mais pas nous…




    0
  • Salim Ahmed-Nacer
    22 mai 2010 at 15 h 53 min - Reply

    Du fait que notre culture ait pour précepte: <>, je suis prêt á créer un lien pour virer tout mes E-mail á nos omniscients. Remarque pour rappel, j’ai déjà reçu des E-mail un peu fourbes mais sans problème nos Bill Gates peuvent scanner mon disque dur; dans le cas nécessaire, je peux le leurs en-voyer á mes frais.
    Pourquoi font-ils ça? Pour savoir qui les aime et qui ne les aime pas. Sans problème, moi citoyen algérien chaque fois que je pense á eux (la houkouma), amertume, dégoût et mépris hantent mes esprits. Voilà c’est dit, qu’ils épargnent l’argent pour l’achat des softwares pour le pseudo-controle de nos idées. Ils n’ont qu’à nous le demander á travers les urnes, s’ils sont aptes á accepter la vérité qui sera certainement amère pour eux et coeur d’amendes pour nous.
    Pour ceux qui aiment truffer les urnes, un autre précepte de notre culture: <>.

    Gloire à nos martyres qui nous ont appris á aimer Al djazair.




    0
  • radjef said
    22 mai 2010 at 18 h 50 min - Reply

    Bonsoir tout le monde. Je souhaite ajouter cette remarque: Nous n’avons pas de services de securité au sens propre du terme. Nous avons une organisation de delinquants incultes constituée au lendemain de l’assassinat de Abane Ramdane de petits parvenus aux origines douteuses, teleguidée de Paris, Washington et Londres. Qu’est ce que c’est donc cette façon de dire que les services algeriens nous surveillent ou que nous soyons? D’abord est ce que ces services composés d’affamés tombés miraculeusement sur le trone en 1962, ont l’aptitude intellectuelle et morale pour surveiller quiconque? Pour juger qui est citoyen et qui ne l’est pas?…Nous allons ecrire, telephoner, penser et dire tout haut ce que nous pensons.El Watan , la presse et les services n’ont qu’a nous surveiller. On est en Algerie, on se connait suffisamment bien les uns les autres.




    0
  • Mohamed J.
    22 mai 2010 at 19 h 04 min - Reply

    @ sbs.

    Désolé d’entamer cet espoir, mais dans la nouvelle donne, depuis peu de temps, c’est l’installation d’un noeud global d’échanges en Algérie et tout transite par lui avant de sortir. Avant on passait par la France, qui nous espionnait.

    Celui qui détient cet engin peut en effet le programmer comme il voudra et avoir accès à tous ce qu’il voudra. Cela s’appelle un GIX.

    Un Hacker qui s’amuserait à le pirater doit etre vraiment très fort parceque ces betes sont vraiment sophistiquées. Ce n’est pas un appareil à 6000 dinars et puis ils ne vont pas le rater car il ne pourra pas leur cacher sa trace s’il est en Algérie et dans le cas contraire je ne vois pas pourquoi il ferait ça.

    A propos il parait que les modems chinois qui nous sont « offerts » contiennent des commandes destinées à nous espionner à distance.

    La meilleure parade c’est d’avoir un disque dur externe pour les données, photos de famille, textes personnels, etc.. , qu’on enlève avant de se connecter à internet, et un disque dur interne juste pour la navigation, comme dit Salim Ahmed Nacer, nous n’avons rien à cacher, nous voulons un changement pacifique et c’est notre droit le plus absolu.

    Mohamed Jabara.




    0
  • Rbaoui
    23 mai 2010 at 6 h 41 min - Reply

    Comme d’habitude le pouvoir algerien a depense des millions de dollars pour tenter d’etouffer les voix qui denoncent la mafia au pouvoir.
    Tres certainement du materiel surfacture par ces corrompus du pouvoir dont le seul souci est de se maintenir au pouvoir pour s’enrichir sans fin.
    Il existe d’autres priorites en Algerie car le peril internet est minime etant donne le nombre d’internautes que compte l’Algerie.
    La Tunisie compte plus de 3,6 millions d’internautes sur plus de 10 millions d’habitants; le verouillage et la repression ne freinent pas la contestation.
    Une manifestation d’internautes étouffée dans l’oeuf en Tunisie http://bit.ly/bxI8LT
    http://manif22mai.wordpress.com/
    Pour conclure des millions de dollars depenses pour du materiel qui sera tres bientot obsolete: evolutivite, maintenance et gestion !




    0
  • Congrès du Changement Démocratique