Le consultant en cybersécurité Didier Sam-Fat vient, lors de cet entretien, apporter un tout autre éclairage sur le « sniffing » qui est, dit-il, une pratique déjà courante à Maurice. Il n’y a, de ce fait, pas lieu de céder à la panique. Faisant aussi état de la complexité entourant un réseau de télécommunication, il est, selon l’expert, tout à fait légitime de faire appel à l’aide étrangère.
Publicité
Le gouvernement a, pour la toute première fois, révélé samedi que le « survey » commandité par le Premier ministre Pravind Jugnauth, a été réalisé au niveau de la Landing Station de Baie-du-Jacotet et non sur le câble SAFE. Quelles sont les implications de ce nouvel élément ?
C’est ce que j’avais auparavant dit lors d’une émission de Radio Plus mercredi dernier. La Landing Station de Baie-du-Jacotet appartient à Mauritius Telecom (MT) et non au consortium. Permettez-moi de m’attarder sur ce point. MT est propriétaire du câble de fibre optique qui sert à alimenter un client du service internet. Le client n’a pas le droit de toucher à ce câble, mais peut en revanche connecter n’importe quel équipement au réseau. C’est-à-dire laptop, portable et console de jeu vidéo, entre autres, qui sont sous la responsabilité du client qui gère le réseau comme bon lui semble. Ainsi, dans le cas de Baie-du-Jacotet, il y a un consortium qui est propriétaire du câble et il y a des équipements d’interconnexion pour raccorder le réseau de Maurice à Baie-du-Jacotet pour le trafic de l’internet à l’international. L’argument du gouvernement est donc assez cohérent. Le consortium propriétaire du câble est, pour sa part, autorisée à nommer un prestataire de service pour aller effectuer des travaux sur le câble en cas de rupture.
MT est propriétaire du câble de fibre optique qui sert à alimenter un client du service internet. Le client n’a pas le droit de toucher à ce câble, mais peut en revanche connecter n’importe quel équipement au réseau»
Le ministre de la Technologie de la communication et de l’Innovation, Deepak Balgobin, a également parlé d’un Network Operation Centre (NOC), qui assure la supervision du câble SAFE et qui est vite alerté, dès qu’il y a une intervention sur ce câble. Est-ce là un élément pertinent, selon vous ?
Un Network Operation Centre (NOC) utilise en principe un network management system qui effectivement supervise le câble, ainsi que toutes les activités de tampering. Le NOC est aussi effectivement alerté à travers un message, dès qu’il y a une intervention sur le câble. Il s’agit d’une bonne pratique de par le monde.
Compte tenu des révélations faites par le gouvernement à l’effet que le « survey » a été réalisé sur la Landing Station et non sur le câble SAFE, l’avis du consortium était-il dans ce cas nécessaire ?
Il faut en premier lieu voir ce que prévoit le contrat signé entre MT et le consortium. Donc, je ne peux pas me prononcer. Toutefois, si MT a la responsabilité de la gestion de la Landing Station, son équipe est autorisée à intervenir à n’importe quel moment pour agir sur ses propres équipements. Je ne crois pas qu’il faille une autorisation spéciale pour cela. Imaginez que des équipements se trouvant à cette Landing Station soient défaillants et que cela risque de couper l’Internet pendant deux heures, ce qui sera un désastre à tous les niveaux pour le pays. Il est, de ce fait, important que les techniciens de MT soient autorisés à intervenir sur cette Landing Station à n’importe quel moment. Aller chercher l’autorisation du consortium risque de prendre énormément de temps, et entre-temps, le pays s’expose à une catastrophe.
Le Premier ministre a, pour sa part, mis en avant la sécurité nationale pour justifier la réalisation du « survey » en question. Est-ce qu’une Landing Station peut être sujette à des menaces de cet ordre ?
Oui, tout à fait. Définitivement, surtout avec tout ce qui se passe de nos jours en termes de cyberattaque. Il y a des logiciels rançonneurs, plus connu comme des ransomwares. Un hacker peut, à travers ce genre de logiciels, bloquer tout un système informatique. Dans le cas d’un petit hacker, il va bien souvent s’en prendre à des compagnies et demandera en échange une somme de 10 000 euros, par exemple, pour débloquer le système et dans beaucoup de cas, ces compagnies sont d’accord pour payer, car cela coûte beaucoup plus cher, si elles décident de tout remettre en place par elles-mêmes. Maintenant, au niveau national, si Maurice se voyait menacé par un hacker, vous pouvez imaginer la catastrophe numérique et économique que cela pourrait engendrer. Et dans un tel cas, les demandes de rançons sont beaucoup plus conséquentes. On parle là de sommes pouvant atteindre les 100 millions de dollars. Il relève donc de la sécurité nationale de protéger la Landing Station de Baie-du-Jacotet.
Si MT a la responsabilité de la gestion de la Landing Station, son équipe est autorisée à intervenir à n’importe quel moment pour agir sur ses propres équipements»
Durant la semaine, vous avez déclaré qu’un logiciel de « sniffing » n’est pas uniquement un outil destiné à « de mauvaises utilisations ». Ce qui laisse supposer qu’il ne faut pas forcément se méfier d’un tel équipement. Expliquez-nous clairement les différentes utilisations d’un tel logiciel ?
Des logiciels de sniffing ou de packet sniffing sont des logiciels en open source qui peuvent facilement être téléchargés sur Internet. J’utilise moi-même un logiciel de sniffing, le Wireshark. Aujourd’hui, tous les professionnels du réseau, ainsi que bon nombre d’étudiants installent un tel logiciel sur leur ordinateur pour analyser le trafic sur le réseau. Il peut être installé par un individuel pour analyser le trafic de l’Internet dans sa maison ou au sein d’une compagnie. Je ne comprends donc pas tout le tamtam qu’il y a autour du sniffing. Pour rebondir sur les accusations de Sherry Singh, à moins qu’il ne vienne avec des preuves tangibles, je ne vois rien d’inquiétant. J’ai même entendu certaines personnes dire que l’on peut retracer le mot de passe d’une personne à travers un logiciel de sniffing. Ce qui est absolument faux, car un mot de passe ne circule pas en clair sur le réseau. Lorsqu’un mot de passe est inséré dans un logiciel, il y a un hachage qui se passe et le résultat de cette fonction est envoyé sur le réseau, mais c’est impossible de deviner le mot de passe. Il ne faut donc pas que la population cède à la panique en entendant parler du terme sniffing.
L’ancien CEO de MT insiste cependant que le survey commandité par le Premier ministre avait pour but de « sniffer » les informations numériques transitant par le câble SAFE. Quels genres de données un logiciel de sniffing peut-il décrypter ?
Je ne veux pas faire de spéculations. En tant qu’utilisateur d’un logiciel de sniffing, je peux, pour ma part, dire qu’il peut capturer des IP addresses. Un tel logiciel est comme un couteau. C’est un équipement très utile, mais il peut aussi être utilisé pour faire de mauvaises actions. C’est à Sherry Singh de venir prouver qu’il y avait de « mauvaises intentions ».
Le Premier ministre a également concédé qu’il a personnellement contacté son homologue indien pour qu’il envoie une délégation pour mener ce survey. Est-ce une pratique courante ?
Moi, cela ne me choque pas du tout. Les pays ont aujourd’hui des accords pour coordonner leurs efforts dans le combat contre les cyberattaques. Si c’est pour le bien du pays, pourquoi pas ? Plus il y a de coopération dans un tel domaine, mieux c’est.
Mais un tel survey n’aurait-il pas dû être réalisé selon un cadre bien établi ? Notamment à travers un protocole d’accord afin de bien définir les paramètres l’exercice…
C’est une pratique établie en général. Je ne suis pas en mesure de commenter à ce sujet, car je n’ai pas tous les éléments en main. J’ignore s’il y a eu un contrat ou autre document du genre qui a été signé en ce sens.
La communauté internationale est en ce moment très critique contre la Grande péninsule, notamment avec des accusations d’utiliser le logiciel d’espionnage Pegasus. et il y a tout récemment eu des révélations sur l’utilisation de l’application Tek Fog. Était-ce une sage décision que de solliciter l’aide indienne dans un tel cas de figure ?
Écoutez, il ne faut pas mélanger les choses. Je ne suis pas un expert concernant l’utilisation de l’application Tek Fog, mais d’après ce que j’ai pu lire, je comprends que c’est un logiciel qui a pour but d’influer les gens et de faire pencher la balance d’un côté ou de l’autre. C’est une société précise qui est derrière la création de ce logiciel. Il est aussi important de bien séparer les affaires. Je ne connais pas cette équipe technique indienne, et jusqu’à preuve de contraire, on dira que les membres de cette équipe, sont venus à Maurice de bonne foi. Il ne faut pas diaboliser l’Inde. Il existe en Inde des sociétés compétentes et qui ont un sens de l’éthique.
Le chef du gouvernement a aussi avoué qu’il a préféré avoir recours à l’aide indienne au lieu que de se tourner vers des Mauriciens. Était-ce capital de solliciter l’aide étrangère pour mener un tel exercice ?
Pour mener un exercice d’une telle envergure sur un réseau des télécoms, il faut être doté d’une expertise bien pointue. Il y a, à Maurice, beaucoup de techniciens qui maîtrise l’enterprise network, mais en ce qu’il s’agit du réseau des telco enterprises, cela demande une toute autre expertise et je peux vous dire que c’est une denrée très rare à Maurice. C’était donc, selon moi, une bonne idée que de faire appel à l’expertise étrangère pour mener un travail de cette envergure sur un réseau qui utilise une technologie bien plus complexe.
Notre service WhatsApp. Vous êtes témoins d`un événement d`actualité ou d`une scène insolite? Envoyez-nous vos photos ou vidéos sur le 5 259 82 00 !