La RDC en pleine crise socio-économique, agité par des conflits armés, voit la reprise de la coopération internationale avec des partenaires et organismes internationaux dont elle était privée après plusieurs années d'isolement suite à une grande instabilité politique.

 C'est dans ce contexte que le pays embrassera de manière tardive l'assimilation de plusieurs nouveaux concepts inhérents à la gestion efficiente d'un Etat. La nécessité pour le pays de se doter d'infrastructures techniques pouvant lui permettre de répondre aux exigences pressantes d'un modernisme technologique en constante évolution finit par motiver les différents secteurs d'activités nationales, englobant les opérateurs aussi bien publics que privés, de se doter de ces facteurs indissociables à la marche de leurs activités respectives mettant ainsi l'Informatique au centre de l'activité humaine.

Pour intérioriser ces pratiques nouvelles, des séminaires de formations s'organisent ça et là, pour justifier l'importance du recours à la technologie moderne. La mobilisation en faveur de ces derniers des supports médiatiques ne fera que donner des plus larges échos à une exigence dépeinte comme étant la voie obligée vers le progrès. C'est ainsi que l'on assistera à une succession impressionnante de mise en réseau de différents groupes, entreprises, organes ou autres. Celle ci s'accompagnera par la prolifération de centre de formation et d'initiation aux usages de l'ordinateur ; même si ces dernières ne se limitent qu'à l'apprentissage superficiel de quelques programmes de logiciels triés sur le volet. Je pense ici à ( Microsoft Word, Access, Excel, for Windows) versions du Logiciel Windows qui équipe la majorité des ordinateurs dans notre pays. Généralement, la plupart des utilisateurs ne se contentent que de contempler une seule facette : celle de l'apprentissage et de l'utilisation quotidienne des ordinateurs sans pour autant envisager les possibilités liées au danger qui existe en Informatique.

Très souvent dans notre pays, le constat est, que depuis la pénétration des Nouvelles Technologies de l'Information et de la Communication, dont Internet est le principal vecteur, la capacité de ce puissant outil n'est pas utilisé comme il se doit. Pour Internet par exemple, il est devenu la mosaïque de l'utilisation du courrier électronique, alternative des kinois pour palier à la défaillance des services de Postes traditionnels en l'occurrence l'OCPT (Office congolais des Postes et Télécommunications) dont les contrecoups d'une mauvaise gestion l'ont réduit à l'impuissance. Depuis la réouverture de la coopération Internationale, l'on assiste fréquemment à Kinshasa à travers des Chaînes de Télévisions à des Cérémonies de Remise de dons en équipements Informatique. Le généreux donateur prenant parfois soin de prendre en charge les frais de connexion à Internet pour les bénéficiaires de son aumône. C'est le Cas de la Direction Générale des Migrations de Kinshasa, du Centre Supérieur Militaire, ou encore d'autres organismes étatiques qui ont eu à bénéficier de ces généreuses dotations.

Pourtant ce qui tique dans tout cela, c'est que récemment, un Jeune Ingénieur fraîchement promu d'une Université de la Place à découvert dans le lot d'un des ordinateurs remis par l'Ambassade de France au Centre Supérieur Militaire, une configuration tout à fait étrange. Le jeune homme sera surpris dans l'exploration de l'unité centrale de cette machine qui du reste n'aura jamais du quitter son lieu d'affectation et cela par manque de transparence (vol et recel du patrimoine de l'Etat). Ces ordinateurs décrits tout hauts comme étant des Pentium IV étaient affligé d'un numéro unique (processor serial number), qui permettait de suivre l'utilisateur sur Internet à son insu. Mais ce n'est pas tout. Les agents de la DGSE ( la Direction Générale de la Sécurité Extérieure) confortablement installé à l'Ambassade de France à Kinshasa, ont apparemment eu tout le temps de modifier à leur guise d'autres aspects de ces machines en y insérant certains « mouchards », des logiciels espions remplissant le même rôle que les processeurs serial numbers, sauf que ceux ci donneront une autre gamme d'informations plus variés ( récupérations des mots de passes, fréquence de visites sur des sites, etc).

Et pour couronner le tout, le comportement anormal de certaines applications de ces machines (ralentissement notable du modem, ouverture périodique impromptues de programmes ou turbulence dans l'affichage de l'écran, on relevé la présence dans la Base de Registre Windows, qui est le dossiers contenant les différentes clés de Programmes indispensable au fonctionnement du Logiciels ; De codes non prévus par le constructeur d'origine à savoir Microsoft. Ces codes écrit manuellement en Visual Basic Script, servent de corollaire à l'accomplissement de certaines tâches dont la sauvegarde de tous les mots de passes ayant été saisis par les usagers de ces machines, mais aussi elles permettent de faire tourner discrètement des chevaux de Troyes (petit virus informatiques) à l'abri des anti-virus au préalables rendus inopérants. Ces chevaux de Troyes qui sont encapsulé derrière des programmes inoffensifs, (des jeux, des photos, ou encore des fichiers systèmes) sont capables de nombreuses prouesses dont (l'enregistrement dans un fichier texte en format Bloc Note, de tout les mots saisis sur le clavier de l'utilisateur, l'accès aux dossiers contenant tout les fichiers textes saisis avec Word, Excel, Access) ou tout autre programme inclus dans la gamme Office, ou encore la récupération de tout les fichiers (quelque soit leur format) qui sont saisis à l'écran, et ce avant même qu'ils ne soient enregistré sur le disque dur, et même s'ils sont en cours d'impression (print queue) Contrairement à ce que l'on croirait, il n'y'a pas seulement que par le biais d'Internet que le vol des données est possible. Elle est possible pour tout ordinateur même non connecté à Internet. Les ordinateurs émettent des rayonnements électromagnétiques lorsqu'ils sont en activités.

Il existe une norme de sécurité nommée TEMPEST qui consiste à capter le rayonnement émis par des appareils électriques ( écrans, disques durs, câbles) sous formes d'ondes et de les retranscrire en voix ou textes. Cela ne nécessite pas un équipement coûteux pour sa mise en place. Des simples téléviseurs pourvus de fiches USB aux appareils de radio Stéréo ou HIFI légèrement modifié, servent à capter les dit rayonnement dans un rayon pouvant aller de quelques mètres à plus d'une centaines de mètres. Les Américains mais aussi les Français sont passés maîtres dans cet art, qui consiste à traquer les secrets des machines de ceux qui dans nos pays rechignent à utiliser Internet par manque de moyen. Les matériaux modifiés dans leurs pays d'origine arrivent dans des valises diplomatiques et sont placés à l'intérieur des Ambassades, captant ainsi tout les rayonnements émis par les ordinateurs situés dans les environs. Même si l'on est au courant de ce qu'ils font, il est difficile de les en empêcher car une Ambassade est protégée par l'immunité diplomatique.

Mais quant on voit l'emplacement géographique de l'Ambassade de France à Kinshasa par exemple, sur l'Avenue du Tchad, côte à côte avec la compagnie de Télécommunication CELTEL RDC, de l'Hôtel MEMLING, de la Banque Congolaise de de Développement et de Commerce (BCDC), de l'Hôtel de ville, de l'OCPT, cela pousse à se demander combien les français de la DGSE sont heureux de recolter une pareille mine d'informations. Dans ce microcosme du Renseignement, la capacité du Congo à juguler de pareilles atteintes à sa souveraineté qui se déroule, en méconnaissances des nationaux eux même est faible. Hors mis quelques barons des services de Renseignements bénéficiaires de formation à l'étranger sur les techniques d'espionnage électronique et qui peuplent nos services de Renseignements, rien n'est fait pour préserver l'Intégrité du parc informatique gouvernemental, et nous resterons toujours en éternelle dépendance. Le comble est que les ordianteurs trafiqués décrit ci-haut occupe presque toutes les couches de l'Administration publique.

Des Ministères en passant par la Police, les ONG Locales, les Eglises, les Hôpitaux, les Universités, l'Armée, voire même la Présidence de la République. Cela est la conséquence logique de la négligence de la Recherche Scientifique, le parent pauvre du Budget de l'Etat Congolais qui l'a été relégué à l'arrière garde de ses préoccupations. Le perfectionnement et l'amélioration sans cesse quotidien des systèmes d'espionnage, de piratage ou encore de sabotages exhortes donc à pousser la réflexion plus loin et à imaginer des nouveaux moyens eux aussi beaucoup plus adaptés pour parer à ces éventualités. La capacité du Congo à assurer sa sécurité globale de façon optimale réside en la volonté de concrétisation d'une politique de Sécurité Nationale qui s'axe également sur la Recherche scientifique comme alternative pour le présent et le futur. D'autres aspects similaires peuvent aussi bénéficier d'une attention toute particulière entre autre, les techniques d'espionnage électronique basé sur des protocoles informatiques. La sécurisation des nouvelles générations de téléphones cellulaires (par satellite par exemple), mais surtout les applications Wireless (routeur sans fil, clavier sans fil, Internet mobile,.), ainsi que des systèmes plus spécifiques comme par exemple les réseaux de transmission de données par ra dio destinés au trafic aéronautique devront également en faire l'objet. Car cette forme d'espionnage dissimulé sous le couvert fallacieux de l'arbre de la coopération au développement, du renforcement des capacités ou encore du fruit de la chaîne de solidarité internationale, n'aura consacré qu'une nouvelle forme de domination. Fini l'ère des néocolonialistes autochtones oppresseurs, voici venu celle des néo-colonisateurs technologiques.

 Dans l'ère de la mondialisation où l'information constitue le véritable pouvoir, cette donne constituera un élément crucial qui pèsera dans la balance du progrès entre les pays riches et les pays pauvres. Ce stratagème a consacré l'appropriation quasi exclusive de la technologie aux mains des puissants, pour qu'ils se rendre encore beaucoup plus puissant encore que ce soit sur le plan économique ou militaire. L'un des formidables exemples de cette mainmise technologique occidentale qui crée le fossé entre nous et les nantis est sans doute le système Echelon. Cet accord de collaboration qui a réuni les Etats-Unis, la Grande Bretagne, le Canada, la Nouvelle Zélande et l'Australie se composant d'un réseau mondial des stations d'interception, qui a contribué aux améliorations des techniques de collecte de données. Ces stations capturent le trafic optique de satellite, de micro-onde, de fax, de télex, e-mails, cellulaire, de câble et de fibre (principalement pendant qu'il émerge aux tours de micro-onde) de communications. Conçu pendant la guerre froide, afin d'intercepter principalement les communications militaires, ce système d'interception a su également servir à des intérêts purement politiques et économiques engageant les cinq pays concernés, portant sur ceux des gouvernements mondiaux, des organismes, des entreprises, et des individus. Echelon gère et analyse ainsi des millions de communications chaque heure à l'aide de rangées massives d'ordinateurs. Ces ordinateurs déchiffrent des messages en utilisant la reconnaissance optique des caractères ou les techniques d'identification de voix pour extraire des mots à partir de chaque message. Chaque message capturé est analysé au travers de mots-clés et répertoriés dans un dictionnaire incluant tous les noms, endroits, mots-clés, ou sujets qui pourraient être d'intérêt stratégique. Où est alors l'intérêt économique mais dirait vous, Eh bien, En 1995, Thomson devait s'occuper de l'installation d'un dispositif radar sur toute l'Amazonie.

La NSA ( National Security Agency) Américaine ayant intercepté des échanges entre la France et le Brésil a donné le montant des "dessous de table" au Président Bill Clinton, qui serait par la suite intervenu auprès du gouvernement brésilien. Le contrat a ainsi été signé par une entreprise américaine. Une aventure similaire est parvenue à Airbus, qui a vu s'échapper un gros contrat qui se chiffrait en centaines de milliards au profit de Boeing. Selon les estimations en ma possession, Echelon a ainsi permit de générer des profits de l'ordre de 120 milliards de dollars en faveurs des entreprises américaines. C'est d'ailleurs suite à cela que les Européens acculés, se résoudront de porter l'affaire au grand jour.

En 2000, une commission d'enquête fut mise sur pied par l'Union européenne pour démontrer l'existence du système dont l'existence commençait de plus en plus à être décrié par des chercheurs indépendants. Lorsque les Européens se sont ainsi su vu à la portée des systèmes d'écoutes américains, ils se sont mis à protester contre ce qu'ils qualifiaient de « concurrence déloyale », allant jusqu'à réclamer une gestion d'Internet par les Nations Unies, alors que les noms de domaines Internet servant à surfer sur le web, sont gérés par l'ICANN ( Internet Corporation for Assigned Names and Numbers), dépendant en grande partie du Gouvernement Américain. L'argument à mon sens fallacieux des Européens de la convocation d'un Sommet sur la Gestion d'Internet n'est pas une remise en cause objective du problème, mais plutôt un repositionnement stratégique du vieux continent par rapport à la question d'Echelon, l'éternel sujet qui fâche. Car bien qu'étant passé maître à contester la main mise américaine sur Internet, d'autres pays européens non-membre du pacte UKUSA, dont la France et l'Allemagne par exemple, ont développé des systèmes d'interceptions parallèles à Echelon et remplissant comme lui les même fonctions dans la collecte des renseignements pour desservir des intérêts militaires mais surtout économiques. Et l'Afrique dans tout ça Il est évident que face aux gigantesques moyens mis en ouvre par les puissances occidentales de système d'espionnage aussi sophistiqué qui ne répondent non pas seulement à des motivations politiques et géostratégiques mains encore et surtout à des motivations économiques, le Congo ne devrait pas rester en reste. Vous imaginer vous qu'on nous demande de faire preuve de transparence dans leur méthode de gérer les trésors publics, qui doivent impérativement répondre aux impératifs grandissants que sous-tendent la mondialisation, mais de voir nos effort d'intégration sur le marché très vorace de l'économie mondiale sapée suivant les intérêts de l'un ou de l'autre pays.

De manière plus concrète, l'on ne peut pas aspirer à un dynamisme réel de notre économie nationale sur le marché mondial par exemple, ou africain si à tout moment d'autres nations ont le pouvoir d'étroitement nous surveiller et d'élaborer des contre-stratégies pour pérenniser leur domination et leur ascendant sur notre pays. D'où la nécessité pour notre pays : De créer un cadre juridique régissant la structure d'une Agence de Lutte contre la Cyber Criminalité ainsi que sa ligne d'action Sur la même lignée qu'Echelon, promouvoir la compétitivité de notre pays à l'échelle régionale et internationale par la constitution de points d'écoutes et d'interception des télécommunications, non physique mais sur Internet avec comme point de relais, nos ambassades et missions diplomatiques à l'extérieur du Pays. Favoriser la Recherche scientifique pour aider à l'amélioration des politiques de collaboration et d'interception avec la modernisation technologique. Conclusion Il ne faudrait cependant pas oublier que le caractère sensible que pose la sécurité Informatique avec une implication des pouvoirs publics quant à sa concrétisation que nous soutenons par la création d'une Agence Nationale de Lutte contre la Cyber criminalité et tous ses corollaires ( piratage électronique, cyber-guerre, bio-terrorisme, espionnage).

D'où à mon sens, la matérialisation d'une pareille structure ne peut se faire que dans un Congo respectant les droits de l'Homme et de la Personne afin d'éviter qu'une pareille arme ne soit placée aux mains d'irresponsables et que ceux ci s'en servent comme moyen d'oppression contre la démocratie. Cela ne veut pas dire aussi qu'il faudrait attendre uniquement la constitution d'un budget colossal de plusieurs millions de dollars, mais le minimum de sécurité en ce qui concerne la sécurisation des ressources matérielles et logicielles contre les risque liées au piratage peuvent déjà être d'usage dans les différents secteurs d'activités. De façon concrète la mise en place d'une pareille structure de sécurité ne repose pas uniquement sur des questions d'ordre techniques mais surtout sur la une volonté des acteurs concernés par cette problématique de s'y conformer et d'en faciliter l'éclosion et la bonne marche (Police, ANR, Demiap, FARDC).

Trésor Dieudonné KALONJI BILOLO

 

Répondre à cet article