Ish Sookun, expert en informatique, remet en question la cyberattaque évoquée par Pravind Jugnauth. Le protocole qui aurait dû être déclenché par les organismes concernés ne l’a pas été, dit-il.
«Alors qu’une cyberattaque a été évoquée, le CERT.mu aurait dû, dès le vendredi matin, informer que cela avait eu lieu, impliquant les équipements d’un organisme d’État, et qu’une enquête était en cours. Cependant, rien n’a été émis à ce sujet. » Constat de l’expert en informatique Ish Sookun lors de l’émission Soirée de campagne, le vendredi 1er novembre. Il a également souligné que la Data Protection Act stipule que si un équipement a été compromis et que l’on en est conscient, l’utilisateur a 72 heures pour informer la Data Protection Commissioner. Or, selon lui, cela n’a pas été fait.
« Je n’ai rien vu de la part de la Data Protection Commissioner indiquant avoir reçu une plainte concernant des équipements compromis », a-t-il ajouté. Peu importe que ce soit le Bureau du Premier ministre ou tout autre bureau gouvernemental, tous doivent avoir un Data Protection Controller en vertu de la Data Protection Act, a-t-il fait remarquer.
Pour l’expert en informatique, tout le monde doit respecter cette loi. « S’ils admettent qu’il y a eu une cyberattaque et que des équipements ont été compromis, comme on veut le faire croire, alors la suspension des réseaux sociaux en raison de cette cyberattaque et d’une fuite de données serait justifiée. Cependant, je ne vois aucune corrélation entre une cyberattaque et la nécessité de suspendre Facebook », a fait remarquer Ish Sookun. Ce dernier ajoute que jusqu’à présent, ni CERT.mu ni la Data Protection Commissioner n’ont émis de communiqué.
Lorsqu’une cyberattaque de cette envergure se produit, impliquant tout le réseau internet, et qu’un État est concerné, le CERT.mu aurait dû émettre un communiqué»
Ish Sookun s’est ainsi dit perplexe quant à l’absence de communication, empêchant l’utilisation des réseaux sociaux, un outil essentiel pour les professionnels en informatique. Sans vouloir entrer dans un débat politique, il déplore le manque d’informations claires et précises sur ce qui s’est réellement passé, en se basant uniquement sur les faits techniques s’il y avait eu une cyberattaque.
L’expert en informatique explique que lorsqu’un téléphone mobile est compromis, même si l’autre personne est sur une ligne sécurisée, la conversation peut être enregistrée du côté du maillon faible, à partir du téléphone compromis. Et c’est de là que pourrait provenir la fuite. Faisant référence aux dernières conversations qui ont fuité, il soutient qu’en suivant la chronologie des événements et en faisant preuve de bon sens, il semble évident que l’enregistrement a été fait d’un téléphone mobile compromis.
« Je n’ai pas de preuve scientifique pour l’attester, mais il faut savoir faire preuve de bon sens pour comprendre ce qui a pu se passer », a ajouté Ish Sookun. Pour lui, il semble inconcevable qu’une cyberattaque ait pu se produire sur une ligne fixe du Premier ministre : « Lorsqu’une cyberattaque de cette envergure se produit, impliquant tout le réseau internet, et qu’un État est concerné, le CERT.mu aurait dû émettre un communiqué et collaborer avec les autres agences CERT. Mais rien n’a été fait. »
Le Virtual Private Network expliqué
Le Virtual Private Network (VPN) est un service proposé par plusieurs entreprises et organisations, permettant aux utilisateurs de se connecter à un réseau tiers pour naviguer et effectuer des transactions en ligne de manière confidentielle. Ce service crée une « ligne cryptée » (souvent désignée par HTTPS) qui masque les activités en ligne de l’utilisateur. L’opérateur de téléphonie ne peut pas voir le contenu des communications. Cependant, selon Ish Sookun, il peut savoir quels sites sont visités et à quelle heure.
Pour mieux comprendre, il fait l’analogie entre le VPN et un bureau de poste : « Si quelqu’un envoie une lettre, le bureau de poste sait qui est l’expéditeur et connaît le destinataire, mais il n’a aucun moyen de lire le contenu de la lettre. De la même manière, un opérateur de téléphonie saura qu’un utilisateur s’est connecté à un service comme Facebook.com, mais sans pouvoir connaître les actions précises menées sur cette plateforme », dit-il.
Lorsqu’un utilisateur se connecte avec un VPN, la connexion passe par son fournisseur internet jusqu’au serveur VPN, qui redirige ensuite vers le site ou le service souhaité. L’opérateur verra simplement que l’utilisateur s’est connecté au VPN, sans avoir accès aux sites ou applications visités, comme Facebook ou TikTok. Cela permet également de contourner les éventuelles restrictions imposées par l’opérateur. Par exemple, si TikTok est bloqué par l’opérateur, un utilisateur peut toujours y accéder via un VPN, rendant cette visite indétectable pour l’opérateur.
Le service VPN peut être activé aussi bien sur un téléphone mobile que sur un ordinateur, offrant ainsi une protection étendue de la confidentialité en ligne et un accès aux réseaux sociaux sans restriction imposée. Cependant il est recommandé d’utiliser des services VPN réputés.
Augmentation spectaculaire de la demande de VPN à Maurice le 1er novembre
La demande pour les services VPN à Maurice a explosé de 24 001 % le 1er novembre, jour de la suspension des réseaux sociaux, selon le site Top 10 VPN (https://www.top10vpn.com/research/vpn-demand-statistics/), qui répertorie en temps réel les pics de demande de VPN à travers le monde. Les Mauriciens ont massivement cherché à contourner les restrictions, faisant grimper la demande de VPN à un niveau record par rapport à la moyenne quotidienne observée sur les 28 jours précédents.
Même après la levée anticipée de l’interdiction, le 2 novembre, alors que celle-ci avait initialement été annoncée jusqu’au 11 novembre, l’intérêt pour ces services est resté très élevé, avec une demande encore 3 073 % supérieure à la normale.
Notre service WhatsApp. Vous êtes témoins d`un événement d`actualité ou d`une scène insolite? Envoyez-nous vos photos ou vidéos sur le 5 259 82 00 !