Ali Jareehag, IT Consultant : «Ce n’est pas du cyberterrorisme»
Web Administrator, responsable de la sécurité de sites internet, consultant en informatique, Ali Jareehag suit l’affaire Missie Moustass de près. Travaillant au quotidien avec l’intelligence artificielle et les VPN, il donne un regard éclairé de professionnel sur toute la situation.
Comment l’affaire Missie Moustass (en plus clair : la diffusion de conversations qui auraient dû être privées) a-t-elle pu être une réalité ?
La manière dont Missie Moustass a réussi à enregistrer toutes ces conversations est difficile à expliquer. Selon moi, soit un logiciel espion (spyware) a été installé sur le smartphone des personnes concernées, ce qui peut avoir été fait par la technique de over-the-air (OTA) (NdlR : l’update d’un système via un réseau sans fil). Ces personnes auraient pu recevoir une notification (ou pas) afin d’installer une mise à jour sur leur appareil mobile ; ce qui semble, sur le moment, être quelque chose de légitime et de réel. Comme cela se fait via une connexion sans fil, cela peut être fait depuis l’étranger. L’utilisation d’un appareil de pointe pour écouter les conversations téléphoniques est une autre approche. D’après ce que j’ai lu dans les médias, nous avons cette technologie d’écoute téléphonique (phone tapping) ici.
Est-ce que l’envergure de cette affaire peut motiver une décision comme celle prise par l’ICTA ?
Nous sommes tous choqués par les Moustass Leaks. Ces «révélations» ont certainement rendu le gouvernement moins stable d’un point de vue politique. Je suis certain que l’ICTA a dû recevoir des instructions afin de ralentir, voire de fermer les réseaux sociaux pour que ces leaks ne soient pas trop partagées. Il y a quelques jours, Missie Moustass a publié une vidéo dans laquelle il énonce les saisons à venir. Les autorités savaient, donc, ce qui allait se passer. Puisque nous vivons dans une démocratie et que nous nous devons de protéger la liberté d’expression, c’était vraiment la pire idée de bloquer l’accès aux médias sociaux (avec un impact énorme sur les entreprises en ligne, également). Je pense que le gouvernement s’est tiré une balle dans le pied en trouvant une si mauvaise stratégie pour cacher la vérité sur les leaks à venir et minimiser leur circulation. Et puis, ce n’est pas très intelligent, car beaucoup de gens utilisent des VPN pour contourner ces restrictions de nos jours !
Une attaque cyberterroriste (avec soupçon de complicité locale) qui compromet la sécurité nationale : c'est la théorie de Pravind Jugnauth. Qu’en pensez-vous ?
Je ne peux pas être d’accord avec la théorie du Premier ministre. Bien sûr, quelqu’un s’est introduit dans le réseau pour écouter ces échanges téléphoniques. Cependant, je ne me vois pas qualifier cela de cyberterrorisme ; jusqu’à présent, aucune menace réelle n’a été proférée et aucune perte de vie, dans le sillage de cette affaire, n’a été enregistrée. Comme je l’ai déjà évoqué ; ces enregistrements peuvent provenir d’écoutes téléphoniques directes par l’intermédiaire d’un man-in-the-middle ou de l’utilisation d’un logiciel espion installé sur l’appareil des personnes concernées.
Le Premier ministre parle de possibilité de montage audio (prendre des extraits de discours/conversations pour «fer enn dimounn dir seki li pann dir»)? Est-ce envisageable?
Le Deepfake est un moyen de manipuler des images, des voix ou des vidéos grâce à l’utilisation de l’Intelligence Artificielle (IA). Cependant, je rejette totalement l’affirmation selon laquelle ces enregistrements ont été manipulés. De nombreuses personnes qui ont été identifiées dans ces leaks ont convenu que c’était leur voix et que les événements s’étaient réellement produits. De plus, l’IA n’est pas si parfaite que ça sur le kreol morisien. L’utilisation de l’IA pour manipuler ces voix ne tient pas. Si vous écoutez ces enregistrements, vous pouvez entendre un téléphone qui sonne en arrière-plan, des véhicules qui bougent et bien d’autres bruits. Il y a eu une conversation entre deux personnes qui évoluent dans le domaine légal, où l'on entend clairement le réseau s’interrompre. Ces conversations sont trop réelles pour croire que l’IA les a manipulées. En outre, il existe des outils d’inversion de l’IA pour analyser si un contenu a été généré par l’IA ou a été manipulé par l’utilisation de l’IA. Beaucoup ont téléchargé ces enregistrements pour les analyser et ont prouvé qu’aucune IA n’avait été utilisée.
VPN. C’est le mot-clé du moment... Comment cela fonctionne ?
VPN est l’acronyme de Virtual Private Network. L’utilisation d’une connexion VPN permet à un utilisateur de contourner toutes les restrictions imposées par le réseau principal, car l’adresse IP de l’utilisateur sera masquée et son emplacement réel modifié. L’utilisateur est «anonyme » sur internet. Le VPN garantit la protection de la vie privée. À Maurice, où les sites de médias sociaux avaient été restreints, un individu pouvait utiliser un VPN pour sélectionner un autre pays, modifiant ainsi son adresse IP et sa localisation, ce qui facilite l’accès aux plateformes de médias sociaux. Mais attention, les services VPN gratuits peuvent ne pas être totalement trustworthy. Ainsi, il est préférable d’éviter leur utilisation lors des transactions bancaires. Utilisez toujours des services VPN fiables et dignes de confiance (ils sont généralement payants) ; de nombreux antivirus premium établissent un réseau privé sécurisé lors des transactions bancaires. Évitez de les faire sur des services VPN bon marché ou gratuits. Cependant, dans la plupart des cas, vous n’avez pas besoin d’utiliser un VPN pour les transactions bancaires, car les banques les sécurisent généralement grâce à des couches de sécurité supplémentaires.
Aurélien Oudin, juriste : «Toute restriction doit rester proportionnée et justifiée»
Regard légal pour une épineuse situation. Aurélien Oudin, juriste (BSc, LLB, MBA Hons) évoque le cadre légal qui entoure l’ICTA et lui donne ses pouvoirs et ses prérogatives. Il ajoute, néanmoins, que cet organisme régulateur a aussi ses limites lorsqu’il y a des «considérations de droit constitutionnel, notamment en matière de liberté d’expression».
Ce que dit la loi. «Concernant la décision du gouvernement mauricien de restreindre l'accès aux réseaux sociaux avant les élections générales, il est pertinent de se référer aux dispositions légales en vigueur, en particulier à celles de l’ICTA. Sous la loi mauricienne, elle dispose de certaines prérogatives pour réguler l’accès aux réseaux de communication et aux plateformes en ligne dans des circonstances bien définies. En général, ses pouvoirs incluent la gestion de l’infrastructure numérique, la supervision de la cybersécurité, ainsi que la régulation des services d’information et de communication pour garantir l’ordre public et la sécurité nationale. Cependant, une restriction spécifique sur les réseaux sociaux avant les élections impliquerait des considérations de droit constitutionnel, notamment en matière de liberté d’expression.»
Prévenir des troubles. «Si le gouvernement invoque une mesure de sécurité nationale pour limiter l’accès aux réseaux sociaux, cela pourrait être en vue de prévenir des troubles potentiels ou de contrôler la diffusion d’informations qui pourraient influencer les résultats électoraux. Toutefois, toute restriction doit rester proportionnée et justifiée, en équilibrant la sécurité et la liberté d'expression, qui est protégée par la Constitution mauricienne. La loi permet à l'ICTA de limiter l'accès dans des situations de menace pour l'ordre public, mais toute action restrictive doit être clairement motivée et surveillée pour éviter des abus ou des atteintes excessives aux droits des citoyens.»
Maintenir la confiance. «N'oublions pas de souligner l’importance de la transparence du gouvernement dans de telles mesures, ainsi que la nécessité d'une communication claire avec le public pour éviter des malentendus et maintenir la confiance dans le processus démocratique.»
Missie Moustass Leaks : des vidéos, comme s’il en pleuvait !
Du côté de la moustache qui frétille, du contenu, en veux-tu, en voilà ! Si Missie Moustass s’était octroyé une petite pause, il est revenu en force. En quelques jours, il a enchaîné les saisons. D’abord, des conversations sur des tentatives alléguées de faire du cover-up dans l’affaire sniffing, de manipulation pour dompter le phénomène Sherry Singh. Finalement, il a lâché des audios sur l’affaire Kistnen. Mais ce n’était pas tout : il a été question du MTC, de questions parlementaires, d’ententes entre des avocats et de bien d’autres choses à se mettre sous la dent.