tresor

Votre identité sur Internet : combien ça coute ?

L’appellation d’internaute se réfère à toute personne qui utilise le réseau Internet. Pour beaucoup, le baptême sur le réseau des réseaux s’est réalisé à travers un outil très important : la messagerie électronique. En Afrique subsaharienne, les premiers internautes curieux, ont dans un premiers temps, découvert la magie du Web grâce à la messagerie électronique. En Afrique francophone, ses premiers pas ont conduit au choix de prestataires comme Yahoo France, Caramail et Hotmail. Dans la pseudo religion « Internet », le baptême d’un nouvel adepte passe inexorablement par l’ouverture d’une boite de courrier électronique. Remplaçant d’un réseau postal traditionnel défaillant, la messagerie électronique de par l’interactivité et l’instantanéité qu’elle offre, est vite devenue un mode de communiquer pour tous, et l’arrivée des réseaux sociaux « tendances » comme Facebook ou Twitter, n’a pas détrôné le rôle prédominant des « e-mails » dans les rapports humains.

Si aujourd’hui, les e-mails constituent le socle d’Internet, il est également devenu une source de revenus pour les pirates informatiques, qui tirent parti de son utilisation pour entretenir le réseau très complexe des « Spams », ces messages publicitaires non sollicités qui inondent nos boites aux lettres est la clé de voûte d’un marché très juteux et dont les tenants ne sont pas bien perçus par l’internaute lambda.

Pourquoi les Spams ?

Les internautes émettent des avis variés quant la question leur est posée. Quel intérêt ont les diffuseurs de spam à agacer tout le monde avec leurs messages publicitaires que du reste personne n’a sollicité ?

La distribution des spam est très complexe et ses ramifications sont analogues aux circuits de blanchiment de l’argent sale.  Il se résume ainsi :

Plusieurs sociétés confient à des grandes structures (moteurs de recherche, agences de publicité) le soin d’assurer la visibilité de leurs produits et services sur la Toile.

Afin de s’en assurer, ces grandes structures recourent à des sociétés tierces, qui à leur tour, recourent à des sociétés plus petites ; créant par là une longue chaine de distribution.

 

L’intérêt résidant dans cette activité est que les premières grandes structures (moteurs de recherches, agences de pub), soustraient dans les fonds mis à leur disposition, des commissions substantielles pour rétribuer les différents acteurs intervenant dans la chaine de distribution. Ces rétributions sont plus importantes lorsque les consommateurs finaux (internautes) achètent ou installent une version du produit qui leur est proposé ou souscrivent à la prestation d’un service. Pour arriver à cette fin, quoi de plus normal pour tous les intervenants de disposer de la plus large base de données d’e-mails valides possibles.

Si la collecte des e-mails est dans une certaine mesure, encadrée dans certaines législations nationales, comme en France ou dans d’autres pays de l’Union européenne où, la collecte de données de nature privée, dont l’e-mail fait partie est réglementée, cela n’empêche pas des pirates de se livrer à une vaste traque des e-mails. Pour y parvenir, des Adwares, ou programmes indésirables, sont mis sur pied par les pirates. Les Adwares sont dissimulés derrière d’autres programmes sains (jeux ou logiciel) qui sont téléchargés et/ou installés. L’accès à ces téléchargements est conditionné si le service est gratuit, par l’introduction d’une adresse e-mail dans un formulaire dédié.

Ces e-mails sont ensuite catalogués dans une base de données et répartis suivant leurs origines géographiques.

Une personne possédant une importante base de données d’e-mails, peut ainsi percevoir de l’argent pour l’envoi de spam à destination de ces boîtes. Les prix payés varient entre 100 et 3000 $ en fonction du prestataire.

Les prix sont plus élevés pour des e-mails appartenant à des citoyens américains, européens ou originaires d’Océanie (généralement l’Australie).


COMMENT TRUQUER DES ELECTIONS AVEC L’INFORMATIQUE ?

Sujet très controversé, surtout en Afrique où il a été maintes fois évoqué (Côte d’Ivoire, RDC, Benin), il est la résultante d’une idée accréditant  la possibilité de tricher avec l’aide de l’informatique pour favoriser l’élection d’un candidat.

Répondre à cette préoccupation n’est pas aisée au vu de la multitude d’approches que peut adopter l’organe en charge d’un scrutin.

 

Car si le choix est opéré par un moyen électronique (Téléphone, Internet ou Machine à voter), les probabilités de manipulations sont nombreuses et des personnes mal intentionnées peuvent en effet influer sur le vote sans que des traces d ‘anomalies ne soient constatées.

 

Dans l’autre alternative, le vote manuel (papier)  et qui utilise des moyens électroniques comme outils de traitement n’est pas lui aussi exempté de dysfonctionnements.

 

Ce dernier étant le système de vote le plus répandu dans les pays moins développés, nous en analyserons les contraintes et sur base de plusieurs scénarios, les hypothèses pouvant conduire à une manipulation électorale assistée par des outils électroniques ou informatiques.

 

 

Les Machines à voter électroniques

 

 

Dans les pays à forte tradition démocratique, il s’est imposé dans la pensée des dirigeants politiques le souci évident de recourir à des systèmes qui répondent aux critères de fiabilité, d’accessibilité et d’économie. Car en effet, le vote manuel ou à bulletin papier pose un problème évident de coût (personnel pléthorique), de temps (élasticité du dépouillement et du décompte), d’encombrements (surabondance de documents papiers), etc.

 

Le recours à des solutions alternatives pour palier à ces carences avait donc longtemps émergé des esprits. Bien que les moyens électroniques soient apparues assez tardivement, le vote mécanique avait déjà commencé a être expérimenté dès 1869 aux Etats-Unis.

 

Les progrès scientifiques et techniques permirent  d’en améliorer les formes et les procédés pour aboutir à des machines à voter qui sont largement utilisées  aujourd’hui dans plusieurs pays.

 

Hormis pour des scrutins législatifs et présidentiels, les procédés de vote électroniques sont également utilisés par des parlements (pour voter rapidement des lois).

En République Démocratique du Congo par exemple, il a fallu près de 8 heures pour que la Chambre Basse (500 députés) élise son nouveau Bureau en 2009.

 

 

Les Failles

 

Bien que résorbant un grand nombre de faiblesses des votes sur papier, les machines à voter électroniques ont révélées leurs perméabilités face à des intrusions ou à des accès non autorisées. Car il ne s’agit ni plus ni moins que d’ordinateurs qui à l’image de nos PC disposent des même caractéristiques (processeurs, mémoires, logiciels), qui peuvent être défaillant suite à des avaries techniques (défaillances) ou provoquées intentionnellement (piratage).

 

Plusieurs exemples de ce genre d’avaries  ont été signalés dans plusieurs pays ( Inde, Brésil, Belgique, Pays-Bas, France, Etats-Unis) et ont suscité un débat interne tout aussi bien des chercheurs que de la société civile sur les perspectives de ces technologies pour la stabilité démocratique.

 

Le Vote Papier et l’Assistance informatique

 

Dans d’autres pays, c’est le vote papier qui continue à être utilisé. Réputé plus intègre et fiable que l’électronique car étant à l’abri des aléas techniques, il n’en reste pas moins complexe (par sa lenteur et par les difficultés liées au traitement).

C’est dans ce contexte que l’Informatique intervient pour faciliter le traitement des opérations. En effet, les technologies informatiques et/ou électroniques n’interviennent dans ce cas que pour :

 

Le stockage des données

L’archivage

L’acheminement

Le dépouillement

La lutte contre la fraude (détection des doublons)

 

Rien donc visiblement qui puissent influer sur l’issue d’un scrutin à première vue. Cependant, la formulation de deux hypothèses peut remettre en cause cette assertion.

 

 

1ère hypothèse : la théorie conspirationniste

 

 

Dans cette hypothèse, on suppose que l’organe en charge du scrutin soit acquis à un candidat déterminé. Les stratégies  pour celle-ci afin de favoriser son poulain sans que cela n’éveillent  les soupçons, seraient les  suivantes :

 

Faire une cartographie des zones hostiles au candidat favorisé. Dans ce cas, des anomalies importantes doivent se répercuter sur les kits d’enregistrements  et les outils de traitement (lenteurs, plantages à répétition, bugs, sous-effectifs) afin d’amoindrir  le nombre d’inscrits et réduire les chances des courants à l’encontre du candidat favorisé

 

Simuler ou provoquer des perturbations à grande échelle dans les zones hostiles afin de paralyser  l’acheminement des PV (congestion du réseau Internet et téléphonique)

 

Concevoir des bulletins parallèles  où les numéros d’ordre des candidats  sont inversés ou modifiés. Cette donne est très importante surtout pour les électeurs analphabètes, qui se réfèrent souvent à ces numéros pour effectuer leurs choix.

 

Omission d’électeurs sur les listes du fait du constat avéré par tous des dites défaillances

 

Fabrication de cartes d’électeurs factices (électeurs fictifs)

 

Remarque : une telle hypothèse est invraisemblable et si malgré tout elle était exécutée, friserait le ridicule et la tricherie à plein nez à cause des éléments suivants :

 

Des anomalies sur les kits d’enregistrements et les outils de traitement (notamment dans des zones sensibles) pourraient retomber sur l’organe en charge du scrutin dont on mettrait en exergue l’impréparation et par là sa crédibilité

 

La perturbation à grande échelle sur les infrastructures de télécommunication exposerait également l’organe en charge du scrutin, car, il n’aurait pas ainsi prévu des solutions redondantes (des procédures applicatives permettant de palier à l’indisponibilité des moyens de transmission). Celle-ci se traduit par l’existence de plusieurs canaux de communication de secours, pourvus de mécanismes d’authentifications préétablies pour parer à toute éventualité (lignes satellites secondaires par exemple)

 

La fabrication de cartes d’électeurs n’est également pas judicieuse. Les partis, observateurs et les témoins des bureaux de vote ayant connaissance du nombre  d’inscrits par bureau, ces électeurs fictifs ne pourraient voter dans  des bureaux où seraient présent ceux-ci. Cela nécessiterait l’homogénéité d’esprits des personnes présente au bureau de vote (notamment de ceux des autres candidats et observateurs présents (difficile à concevoir)

 

En dernier lieu, la modification des PV se révélerait désastreuse car les observateurs et les partis, en supposant qu’ils  collectent les mêmes données de tous les bureaux de vote dont une copie leur est réservés, remarqueraient les anomalies ( les PV sur papiers ou les bulletins  pouvant être consultés de nouveau ).  Ce sont ces écarts entre la réalité exprimée sur les PV des bureaux et la compilation des résultats finaux qui furent constatées lors des récentes élections ivoiriennes de novembre 2010.

 

Conclusion : cette hypothèse ne permet donc pas au trucage informatique de se réaliser pleinement car les anomalies seraient trop patentes. Les moyens informatiques ne devant que refléter la réalité transcrite sur papier (bulletin) par un traitement, un stockage durable et à l’acheminement (transport) des données.

 

 

Le cas ivoirien

 

C’est sur point du transport justement qu’à reposer une partie de la contestation électorale ivoirienne. La société devant assurer la sous-traitance de cet aspect pour la Commission électorale indépendante ivoirienne, appartenait à un bras droit de l’ancien président Laurent Gbagbo.

 

Craignant une éventuelle manipulation, la primature ivoirienne hostile à l’ancien président, avait établi son propre centre de comptage automatisé pour s’assurer que les données transmises à partir de chaque circonscription électorale vers le siège de la commission électorale par cette société, seraient conformes à la réalité. La suite, tout le monde la connaît.

 

2ème hypothèse :  une intervention extérieure

 

Cette hypothèse repose sur l’action de personnes extérieures à l’organe chargé du scrutin et qui souhaiteraient faire influer le résultat en faveur d’un candidat donné. Sa démarche rejoindrait celle de la première hypothèse conspirationniste avec la seule différence, qu’à moins de complicités interne, de tels pirates ne seraient pas capables de modifier les PV à l’abri des regards, ou encore moins de trafiquer l’ordre numérique  des bulletins.

 

Les dispositifs de sécurisation mis en place par l’organe en charge du scrutin (dispositif de détection d’intrusion, filtrage des liaisons utilisant Internet, scellés) suffisent à contrecarrer l’action d’une organisation extérieure.

 

Conclusion définitive

 

Contrairement au vote électronique, le vote papier assisté par ordinateur présente à ce jour moins de risque de fraudes liées aux procédés technologique. La seule fraude qui y soit possible étant le tristement célèbre « bourrage d’urne ».

Quoi qu’il en soit, avec ce procédé, un « Coup d’Etat Informatique » n’est pas pour demain.

 


L’Afrique du Secret : entre Maraboutisme sécuritaire et technologies modernes

En ce 21ème siècle, de nombreux défis sont venus relever avec acuité la problématique sur la définition et la mise au point de stratégies de conquêtes du pouvoir. Ces procédés alliant les normes traditionnelles et modernes de propagande et de visibilité, sont ces dernières décennies, associés à d’autres qui eux s’articulent sur la collecte et le traitement optimal de l’information en vue d’assurer l’idéal de tout regroupement : la conquête du pouvoir.

 

Pour y arriver, les analystes misent de plus en plus sur la maitrîse de l’information en tant qu’élement capital pour la détermination et l’orientation des stratégies à adopter dans des situations diverses.

Dans un exemple plus concret, une Agence de Renseignement qui collecte des informations vitales pour la sécurité d’un Etat aura joué un rôle déterminant si ledit Etat utilise cette information afin d’en tirer profit. L’on ne citera pas assez d’exemples où le renseignement a su jouer un rôle décisif dans un environnement déterminé.

 

Pour mieux illustrer cette assertion, prenons l’exemple atypique de trois sociétés étrangères : américaine, française et egyptienne, qui soumissionnent pour l’obtention d’un marché public émis par le Gouvernement d’Arabie Saoudite.

Afin de s’assurer toutes les chances de leurs côtés, les trois sociétés adoptent une démarche séparée pour obtenir le marché.

La société française recourt à un cabinet d’affaire pour lui apporter son soutien à la conclusion de ce marché, la société américaine elle, possède en son sein une équipe interne spécialisée dans l’espionnage économique et industrielle, tandis que la dernière (egyptienne) recourt aux services secrets egyptiens.

Une importante chaine de télévision, annonce les différentes tractations en cours et parle d’un marché évalué à 100 millions de dollars.

Le Cabinet d’affaire se contente de contacter des personnes influentes au sein de l’Administration et du Gouvernement Saoudien, pour influencer leur décision en faveur de leurs clients.

Les services secrets égyptiens, hormis leurs multiples entrées dans les différentes arcanes de l’Administration Saoudienne, utilise également la voie diplomatique en mettant sur la scellette l’Ambassade égyptienne à Riyhad pour obtenir les faveurs saoudiennes.

 

L’équipe interne américaine quant à elle, dispose de moyens techniques suffisants pour espionner tout le monde : les français, les saoudiens et les égyptiens. Grâce à toutes ces informations combinées, ils peuvent mieux orienter leurs actions et effectuer un plaidoyer ciblé sans disperser leurs ressources et leurs énergies.

 

Ce type d’espionnage est une combinaison de ressources humaines et de moyens techniques pour obtenir des informations précises et détaillées dans n’importe quel domaine. Il a porté des fruits dans plusieurs domaines notamment dans l’économie pour les négociations ou l’interception de procédés technologiques ou d’autres types d’informations vitales, ou en politique, dans la collecte de données vitales ou dans la protection de ceux-ci.

 

C’est la guerre froide et les multiples défis qu’elle imposait aux services de renseignements des deux protagonistes (américains et sociétiques) qui a redéfni l’ensemble des méthodes d’analyse et de collecte du renseignement allant jusqu’à diversifié leurs champs d’applications.

Alors que les moyens humains étaient l’une des principales voies utilisée dans ce domaine, le progrès technique a remodélé les choses et permis d’inclure des techniques parfois simples, ou très complexes.

 

En Afrique cependant, cette remise en cause des concepts analythiques et techniques de collecte et de traitement de l’information dans la communauté du renseignement bat de l’aile. Que ce soit dans le domaine public (avec les services de surêté étatique) que dans le domaine privé (les cellules internes de certaines entreprises et organismes supranationaux, les structures et regouprements politiques en faisant usage), les procédés traditionnels continuent à être appliqués malgré les différentes mutations observées dans l’environnement international.

C’est ainsi que l’on entend fréquemment parler du recours récurrent au fétichisme dont les résultats bien qu’ils soient parfois probants ne constituent pas un procédé fiable pour faire face aux nombreux défis que posent aujourd’hui l’émergence de nouvelles menaces. Bien que les marabouts et autres cliniques divinatoires usent d’esprits (djinns) pour traquer, retrouver ou orienter des enquêtes et des investigations, chose très fréquente dans les services spécialisés de nos pays (Forces spéciales, Armée, Surêté), ces « détectives psychiques » reconnaissent néanmoins que leurs actions peuvent être contrées par les personnes visées qui peuvent soit, faire échouer l’enquête ou soit aiguiller les enquêteurs sur des mauvaises pistes.

Il est ainsi fréquent que des innocents croupissent dans les geôles des services spécialisés car, ayant été désigné comme coupables dans ces officines secrètes, leurs culpabilité ne faisant aux yeux de ces services aucun doute.

 

Pourtant, les limites existent. L’assaut des rebelles Enyele dans la Capitale de la Province de l’Equateur, en République Démocratique du Congo, en 2010 en est une illustration. Les Autorités avaient été totalement pris au dépourvus car elles s’appuyaient sur les conseils de leurs détectives psychiques qui ne prédisaient pourtant aucune menance imminente.

La croyance populaire en ces pratiques est tellement ancrée dans les mœurs jusqu’au plus haut sommet de la Hiérarchie, que même les leaders politiques, lorsqu’ils accèdent au pouvoir, recours aux mêmes procédés.

 


Les sites Internet en Afrique et la caste des Maitres du Web !

Internet a élu domicile en Afrique et passe pour la technologie incontournable à assimiler par tous en ce troisième millénaire. Qui dit Internet en Afrique, fait inexorablement allusion entre autre au nombre d’usagers, mais aussi et surtout aux applications que ceux-ci utilisent lorsqu’ils sont sur la Toile.

Si la messagerie électronique et les réseaux sociaux occupent plus de la moitié du temps des utilisateurs du continent, le développement des sites web commencent à s’intensifier, augmentant considérablement les contenus africains sur la Toile.

Là pourtant, en comparaison au premier Eldorado technologique, où le continent noir s’était rué dans l’usage des réseaux des réseaux, la création des site internet, une profession connue sous le vocable de « webmastering », lui-même dérivé de webmaster qui signifie littéralement « Maitre du Web », connait un antagonisme entre d’une part, « des puristes », pionniers de cet art et utilisateurs quasi systématique des codes et des « newbies » ou nouveaux, qui eux, préfèrent aux vieilles techniques, l’utilisation de logiciels ergonomiques qui font presque tout le boulot à leurs places.

C’est cette démarcation nette entre ces deux catégories de « maitres » qui font que les sites internet « made in Africa », suscitent beaucoup d’appréhension et de critiques auprès des autres professionnels du secteur affirme Clarisse Mputu, membre de l’Association des webmasters du congo (AWEC). D’après elle, les sites Internet africains sont pour la plupart trop remarquables par leurs excès de dynamisme (animations flash, aucune ergonomie, des liens morts, l’absence de charte graphique prédéfinie et par-dessus tout, des mises à jour irrégulières). En République démocratique du Congo, si quelques Institutions supérieurs et universitaires, dispensent des cours spécialisés, le contenu de ces matières font fi de toute rigueur et laisse beaucoup plus l’initiative aux apprenants qui, en l’absence de méthodologie uniforme, se livrent chacun à sa manière à créer des sites Internet au mépris de plusieurs règles élémentaires, affirme avec force la webmestre en chef de l’AWEC.

Dispensé dans des écoles d’arts, d’audiovisuels et de journalisme, le webmastering est une technique dont l’encadrement n’éveille nullement la conscience des professionnels du secteur, de plus en plus nombreux à se partager un marché en plein essor ; en témoignent les multiples agences dédiées à ce business. Aujourd’hui, tout organe de presse ayant pignon sur rue dispose de son site Internet. Les agences gouvernementales et les organismes gouvernementaux ont quant à eux, suivi ce rythme. Certains, par simple mimétisme, et d’autres par contrainte (plusieurs Ong se sont vus contraindre par leurs bailleurs de fonds, de se dôter d’une vitrine sur Internet).

A Kinshasa par exemple, une grande société de télécommunication qui recrutait des PME sous-traitantes, exigeait parmi ses conditions, l’existence d’un site Internet. Si cette culture des sites Internet s’est ancrée profondément, l’amateurisme dans ce secteur règne malgré tout, confie un webmaster travaillant dans une agence spécialisée. Des webmasters formés sur le tas, assimilent cette technique à un traitement de texte assisté. Les gestionnaires de contenu sont utilisés sous leurs formes les plus basiques. Dreamweaver, conçu par la société Macromedia, est l’éditeur le plus sollicité par ces webmestres de la nouvelle génération. Mais à quel prix ?

Très souvent, les webmestres ne prennent aucune disposition pour sécuriser leurs postes de travail, là même où sont conçus les pages des sites qu’ils se préparent à charger sur les serveurs de fichiers. Cette négligence a une incidence directe sur la réputation de leurs clients. Il n’est ainsi pas étonnant de voir des anti-virus bloquer l’accès à des pages web dans lesquelles de codes malveillants sont détectés.

C’est ainsi que très souvent ni les webmasters, ni les propriétaires des pages bloqués, ne sont informés que leur site est indexé dans la liste noir des sites à risques !

Les dernières victimes en date et non des moindres sont à répertorier à Kinshasa, dans le Daring Club Motema Pembe, une grande équipe de football de la ville, mais aussi, et c’est là où le bas blesse, à la Présidence de la République, où le site Internet du Président a pendant plusieurs mois été bloqué sur les postes de travail utilisant 4 familles d’antivirus différents (Norton, Avira, Avast, Nod32).

N’eut été l’actualité sur la tenue du XIVème Sommet de la Francophonie à Kinshasa le 14 octobre, où plusieurs médias nationaux et étrangers se réfèrent constamment au site du Président pour se tenir informés, il en aurait peut être encore été ainsi. A cela vient s’ajouter le libéralisme sauvage entretenu par le contexte socioéconomique du pays. Quel doit être la rémunération pour la création d’un site Internet ?

Là aussi les opinions divergent et les agences spécialisées plaident pour une uniformisation des tarifs pour sauver la profession du naufrage. Entre 1999 et 2005, le prix moyen pour créer un site Internet avoisinait les 1500 dollars. A cette époque les webmasters étaient peu nombreux et la demande était généralement le fait de sociétés privées et d’Organisation non gouvernementales. Aujourd’hui, beaucoup ont embrassé la profession non pas par conviction, mais par nécessité et ont saturé le marché de l’offre dans les grandes villes comme Kinshasa ou Lubumbashi. C’est ainsi que les prix ont sensiblement baissé, passant sous la barre des 500 dollars. Pour une agence Web devant supporter des charges récurrentes (Selon l’AWEC, en 2007 une agence Web devait supporter en moyenne 17 taxes différentes), la rentabilité de la profession est sérieusement menacée par ces « freelances ».

Le Ministère congolais des petites et moyennes entreprises, avait en octobre 2011, initié une série de proposition pour renforcer la compétitivité des PME et stimuler la croissance. Parmi ces propositions, figurait une amnistie fiscale d’une année, en faveur des petites entreprises œuvrant dans le secteur des nouvelles technologies. Si l’initiative était bel et bien louable, les PME congolaise ont vite dû déchanter devant le refus net des structures génératrices des recettes pour le compte du Gouvernement.

Quant à la dimension citoyenne du Web, le nombre de sites personnels ou de blog privés est très réduit. Les réseaux sociaux ayant pris le relais de l’expression des citoyens notamment des jeunes sur des sujets allant de leurs vies privées à des thématiques plus précises. Dans un contexte aussi précaire, être « Maitre du Web » en Afrique en général, et en République démocratique du Congo en particulier, est au-delà d’un véritable parcours du combattant, une très longue initiation !