Arrestation de hackers ivoiriens au Gabon/ Un génie informaticien parle : « Il existe bel et bien un réseau de hackers en Côte d'Ivoire »

« Comment nous travaillons pendant les élections »
09/09/2016
Le ''hacking'', c'est connaître l'informatique et aller au-delà pour accéder à des informations protégées, explique Diallo Amadou
Diallo Amadou est un ingénieur informaticien, spécialisé dans le développement d'applications et réseaux. Egalement entrepreneur dans le développement d'applications d'entreprises, il est sollicité parfois par des candidats aux élections pour collecter des données électorales en vue de leur fournir les tendances, en attendant les résultats des structures en charge des élections.

Dans cette interview, il parle de son travail et aussi de Yéo Sihifowa Namogo, du nom de l'Ivoirien arrêté au Gabon il y a quelques jours.

Connaissez-vous Yéo Sihifowa, ce jeune Ivoirien arrêté au Gabon pour piratage de données électorales ?

Sincèrement, je ne connais pas M. Yéo. C'est après l'éclatement de la crise au Gabon que je me suis renseigné auprès de mon réseau d'informaticiens. On m'a expliqué qu’il fait partie d'un groupe de 'hackers'' travaillant sur un certain nombre de projets comme ''Insecurity days'' avec M. N'Cho Yao. Ils ont mis en place une équipe qui travaille sur le ''hacking''. Je ne connais pas Yéo Sihifowa mais je connais plutôt la personne avec qui il a travaillé.

Étant ingénieur développeur d'applications, pouvez-vous nous expliquer ce que c'est que le concept du ''hacking'' ?

On peut tout simplement dire que le ''hacking'', c'est aller au-delà de l'espace qui vous est dédié ou accessible. Par exemple, si vous et moi nous accédons à des données protégées que quelqu'un d'autre tente d'avoir, on dit de lui qu'il est un ''hacker''. Quand vous arrivez à accéder à des données que vous traitez dans un but utile, on vous qualifie de hacker positif. Mais si vous utilisez ces données dans un but malveillant, on dit de vous que vous êtes un hacker négatif. On parlera aussi de négativité lorsque vous rentrez dans un système et que vous y injectez des virus ou que vous détruisez des données. Donc, le ''hacking'', c'est connaître l'informatique et aller au-delà pour accéder à des informations protégées.

C'est en quelque sorte du piratage ?

Ces deux termes, «pirater» et «hacker», s'utilisent pour qualifier les génies en informatique. Il y a plusieurs niveaux de connaissances au niveau du ''hacking''. Il y a ceux qui arrivent à ''hacker'' sans avoir fait une formation en informatique, mais il faut que vous ayez appris l'informatique et que vous soyez un fouineur. Car à force de fouiner, on découvre. Au niveau informatique, il y a souvent des barrières au niveau des informations. Celui qui contourne ces barrières est un ''hacker'', comme par exemple, quelqu'un qui veut récupérer des comptes de ''X'' pour entrer dans le système alors que vous n'en avez pas le droit. Pour arriver à le faire, il faut avoir certaines connaissances. Il y a de vrais ''hackers'' qui, eux, développent des logiciels de ''hacking''. A côté, il y a des utilisateurs qui se croient ''hackers'', mais en réalité, ils n'utilisent des logiciels que pour accéder à des données protégées. De façon aléatoire, le logiciel va générer des mots de passe pour que vous puissiez accéder aux données d'un tiers. A ce niveau, on peut dire que vous êtes ''hacker''. Peut-être que vous ne connaissez rien en informatique, mais vous avez juste utilisé un logiciel qui vous a proposé des mots de passe qui ont pu débloquer un système.

''Hacker'' n'est-il pas condamnable par la loi ?

Effectivement, je pense qu'au niveau des lois en Côte d'Ivoire, c'est quelque chose de condamnable. Quand les informations sont protégées, il ne faut pas aller au delà. Si vous voulez tester votre ingéniosité ou savoir si vous êtes un génie en informatique, vous pouvez construire et détruire. Mais, il ne faut pas aller attaquer les autres.

Avez-vous été sollicité pour ce genre de travail ?

On m'a une fois sollicité. Mais, souffrez que je n'en dise pas plus. A un moment donné, j'ai été sollicité au plus haut niveau pour le travail. Comme c'est un peu politique, je n'entrerai pas dans les détails.

Existe-t-il une communauté de personnes comme vous travaillant en réseau ?

Il y a des réseaux qui existent mais je n'en fais pas partie. J'ai fait le choix de travailler dans la légalité. En interne, ce sont des personnes qui font les démonstrations de force ou d'ingéniosité. Je ne croyais pas en ce travail de ''hacker'' parce que l’activité est interdite. Peut-être que sous d'autres cieux, ce sont des personnes qui peuvent être embauchées dans de grandes structures ou travailler même pour l’État. J'ai fait le choix de travailler dans la légalité, à savoir développer des solutions pour les entreprises et rester en marge de ces activités. Sinon, je peux confirmer l'existence d'un réseau. Aujourd'hui, sur les réseaux sociaux, on en sait un peu plus sur le leader. Et, M. Yao N'Cho fait partie de ces leaders. C'est lui-même qui venait donner des informations et des techniques aux différents informaticiens sur la chaîne de la Rti. Il y a aussi des cabinets de formation. Il y a un autre leader qui était à Yopougon et qui est venu du Cameroun. On a lu dans la presse que M. Yao N'Cho a fait arrêter ce dernier parce qu'ils ne se sont pas entendus.

Le système de ''broutage'', c'est-à-dire ces personnes qui entrent dans les comptes des gens pour pomper leur argent, n'est-il pas une forme de ''hacking'' ?

En tant qu'informaticien, il faut dire que j'ai cherché à comprendre comment le phénomène du ''broutage'' se déroule. Le ''hacking'' négatif, c'est comme du ''broutage''. Mais, le ''broutage'', c'est un autre concept qu'on peut développer différemment. Le ''hacking négatif'' peut être à but non lucratif. Je peux juste, pour mon plaisir, entrer dans votre système. Et quand j'ai décodé votre système, je vous envoie juste un salut pour dire qu'on a pu débloquer le système. Et ça s'arrête là. Alors que le ''broutage'' est un procédé qui consiste à pomper les sous d'une personne. Les deux pratiques peuvent se rejoindre quelque part parce qu'on peut être un ''brouteur'' en ayant besoin de données de clients pour aller récupérer des informations pour avoir de l'argent.

Connaissez-vous Jean Marc Zoé ?

Oui, je le connais depuis 2010. Ce n'est pas un informaticien de formation. Je peux vous confirmer qu'il ne connaît rien en informatique à part l'utilisation que tout le monde fait de l'informatique, à savoir les logiciels standards. C'est un économiste qui a des idées. Il est génial, en termes d'idées. Quand il m'a contacté en 2010, il m'a demandé de mettre en place un logiciel qui permettra de récolter les données électorales permettant à un Qg d'être animé, en termes de tendances. C'est ce qu'il m'a demandé de faire quand on s'est rencontré pour la première fois. C'est ce monsieur qui m'a introduit dans le circuit des élections. M. Zoé travaille toujours avec des informaticiens. Il est le chef de projet.

A-t-il l'habitude de solliciter les services de ''hackers'' comme c'est le cas, au Gabon, avec Yéo Sihifowa ?

Lui et moi avons eu à travailler en 2010. Par la suite, chacun est allé de son côté. Donc, ce que vous devez savoir, c'est qu'il travaille toujours avec des personnes ressources, en l’occurrence des informaticiens. Il a toujours des idées innovantes. Tous ses projets sont dans le domaine de la technologie. Donc, il a toujours besoin des ''hackers'' pour atteindre ses objectifs.

Est-ce à dire que vous auriez pu vous retrouver au Gabon s'il vous avait sollicité ?

Je dirais « oui », dans un premier temps, si le travail se faisait dans l'esprit dans lequel nous avons travaillé en 2010 quand on a fait connaissance. Cette année, si M. Zoé m'avait contacté pour dire que c'était pour récolter des informations issues des urnes, j’aurais pu être à la place de M. Yéo au Gabon. Mais, si M. Zoé Jean Marc me demandait d'aller fabriquer des résultats qu'on allait publier sur les réseaux sociaux avant même la proclamation des résultats, je ne serais pas parti au Gabon.

En tant que ''hacker'', est-ce qu'il est possible de rentrer dans les données de l’adversaire pour faire la comparaison des résultats ?

Oui, souvent on y arrive. Mais, il faut savoir que ce n'est pas toujours évident. On y arrive quand le système connaît des failles. C'est pour cela que je vous ai dit que c'est tout un processus. Quand tu attaques, celui qui est en face déploie sa force en fonction de sa résistance. Souvent, on y arrive, souvent pas. J'ai décidé de faire autre chose que dans un domaine à risque qui ne débouche souvent que sur des ennuis, alors que j'ai une famille à nourrir. Sinon, en gros, les hackers peuvent déployer des moyens à cet effet, s'ils sont sollicités. J'ai participé, en tant que collecteur de données, à des élections et c'est un domaine très sensible. Quand on nous emploie pour ce travail, il faut donner les résultats tels que sortis des urnes.

Dans le cadre de vos missions, y a-t-il des moyens particuliers que vous déployez, comme par exemple des téléphones satellitaires ?

Cette question m'amène à vous expliquer le processus de notre travail. Au niveau des élections, il y a d'abord la plate-forme informatique, c'est-à-dire le logiciel, qui n'est qu'un élément parmi tant d'autres. Le rôle du logiciel, c'est de consolider les résultats issus des urnes, parce qu'il y a parfois des milliers de bureaux de vote. En Côte d'Ivoire par exemple, nous avons environ 21.000 bureaux de vote. Nous sommes capables de consolider les résultats de ces bureaux de vote en un temps record. En ce qui concerne le Gabon, j'ai ouï dire qu'il y a environ 600.000 électeurs et plus de 2500 bureaux de vote, qui ne valent pas la somme des bureaux de vote de deux grandes communes d'Abidjan. Mais avant l'obtention des données, il y a un travail préalable qui se fait. Il y a toute une équipe qu'on déploie. J'ai travaillé avec M. Zoé. A moins qu'il ait changé, c'est un grand bosseur. Il fait correctement son travail et il produit le résultat qu'on attend de lui en fonction du cahier des charges. Nous mettons en place une équipe de call center, composée de jeunes qui reçoivent des coups de fil. Et nous avons aussi des agents de saisie qui sont positionnés dans une grande salle. En plus, nous avons besoin de moyens de communication, notamment de téléphones. Le téléphone nous permet de joindre nos équipes de superviseurs déployés sur le terrain.

En ce qui vous concerne personnellement, comment procédez-vous ?

Le système que j'ai mis en place dans le cadre des élections que j'ai gérées pour le compte de mes employeurs comportait quatre (4) moyens de collecte de données. Le premier, c'est le téléphone, pour pouvoir appeler mes agents. Ces agents sont connectés à des superviseurs issus du même Qg. C'est le Qg qui met en place tous ces moyens. Chaque superviseur et chaque agent du call center ont un téléphone. Ces personnes sont liées et doivent s'appeler. A ce niveau, nous ne sommes qu'au stade des tendances, parce que nous n'avons pas encore les procès-verbaux. Pendant les élections de 2010, nous avons acquis des téléphones satellitaires, pour des questions de sécurité. C'est pour éviter que la communication soit brouillée. Dans notre cas, comme il n'y avait pas assez de moyens pour que tout le monde ait un téléphone satellitaire, on a misé plus sur des téléphones mobiles ordinaires, qu'on a distribués à nos agents sur le terrain et ceux qui doivent communiquer les données au call center. Les superviseurs ont des supports physiques sur lesquels il y a des méthodes de recueil des données. Sur ces supports, on inscrit l'ensemble des candidats, chacun avec une case dans laquelle les résultats sont mentionnés, et remis à un autre groupe, qui sont les agents de saisie. Ceux-là saisissent les données. En attendant les Pv, il y a un autre groupe qu'on appelle les agents de validation. Pendant ce temps, ceux qu'on appelle les grands du Qg peuvent détenir des téléphones satellitaires pour appeler les agents en vue de leur donner des instructions. Il y a des personnes formées à la maîtrise du logiciel qui reçoivent les coups de fil et qui ne font qu'entrer les données collectées sur le terrain.

Nous ne sommes qu'au premier moyen de collecte des données. Et les autres ?

J'ai déployé un autre moyen, assez intéressant parce que ça permettait aux agents, depuis les bureaux de vote, d'envoyer les résultats par sms avec une syntaxe qui est connue du Qg. Quand vous envoyez la syntaxe, vous y joignez les résultats. Si vous ne le faites pas, le logiciel ne peut pas prendre en compte le résultat. A ce niveau, il y a une vérification que nous faisons. Nous cherchons à savoir si le résultat est conforme aux nombres d'inscrits et de votants, si ce que nous avons obtenu comme chiffre est celui qui correspond à la réalité. Le troisième moyen, ce sont les mails. Quand le fichier Excel est consolidé, on l'envoie par mail aux agents qui les collectent. Le dernier moyen, ce sont les Pv. Après tout ce travail, nous attendons les Pv pour une comparaison. L'avantage du système que nous utilisons, c'est qu'il permet au candidat de préparer un recours s'il estime qu'il est lésé. Puisqu'il y a peu de temps entre les résultats proclamés par les structures nationales en charge de le faire et la date du recours. Le système permet aussi au candidat d'avoir les tendances en un temps record. Au regard des moyens que je viens de citer, qui sont, par ailleurs, indispensables pour le travail, Jean-Marc Zoé et son équipe au Gabon, dont Yéo Sihifowa, ne peuvent travailler sans le téléphone.

Vous voulez parler de téléphones sécurisés ?

Tout à fait. Peut-être que Yéo, considéré comme un grand du Qg, avait un téléphone satellitaire. Je suis sûr que c'est ce qui justifie qu'on l'ait pris avec un téléphone satellitaire. Les autres, on a dû leur donner des téléphones de marque Motorola, dont parlent les reporters de la télévision qui ont filmé notre compatriote Yéo Sihifowa.

Est-ce que ces téléphones représentent une menace pour le dispositif sécuritaire du Gabon ? Faut-il utiliser des fréquences particulières pour l'usage des moyens de communication dont vous parliez ?

On n'a pas besoin de fréquence particulière pour notre travail. Nous sommes connectés au réseau local. C'est comme si nous nous appelons normalement. En ce qui concerne le téléphone satellitaire, ce que nous savons, c'est qu'il y a une sécurité derrière. A part ce téléphone, tous les autres appareils possédés par les agents n'ont pas besoin de réseau particulier.

S'il vous est demandé de vous prononcer sur le cas Yéo Sihifowa, que diriez-vous ?

Yéo Sihifowa s'est peut-être retrouvé dans une situation où on a fait une confusion entre la politique et l'informatique. On peut peut-être dire que Yéo est un hacker, mais avant de l'être, il est d'abord informaticien. Il a mis en place un logiciel qui permet de calculer et de consolider des données. Il n'a pas eu la chance peut-être de démontrer la puissance de son logiciel. Son rôle a été exploité autrement, je veux dire politiquement et techniquement. Je ne sais pas le cahier des charges qu'on leur a confié pendant leur mission, mais si c'est la même mission que j'ai eu à accomplir, il n' a rien fait de mal. La mission que j'ai eu à accomplir n'a aucune connotation politique. C'est une mission technique. Dans un Qg, il faut faire la part des choses. Il y a un côté technique qui permet à un candidat, au pouvoir comme dans l'opposition, puisque chaque candidat a le droit de surveiller ses résultats, d'avoir des tendances. En ce qui nous concerne, nous avons mis en place des solutions qui permettent de les surveiller. Peut-être que M. Yéo était précédé d'une mauvaise réputation, je n'en sais rien, mais la mission que moi j'ai exécutée n'a rien d'un hacking. Jusqu'à ce que j'aie les preuves qui les incriminent, je pense que l'équipe de Sihifowa a fait un travail technique. Les politiciens ont peut-être exploité cela contre eux. Si je me réfère à son intervention, il avait dit qu'il n'avait même pas encore la totalité des résultats des urnes, alors que le candidat avait déjà déclaré qu'il était vainqueur. Je ne peux me prononcer sur cela, mais sur le plan technique, l'équipe de M Yéo a fait son travail.

Vous auriez pu être sollicité pour un travail pareil et vous retrouver dans une situation similaire à celle de Yéo Sihifowa…

J'ai été sollicité pour ce type de travail. La preuve, je l'ai fait au Mali, lors de la présidentielle dernière. Souffrez que je ne dise pas le nom du candidat pour lequel j'ai travaillé. Peut-être que si ça tournait mal, on m'aurait présenté comme un hacker.

Expliquez un peu votre mission au Mali

J'y étais pour la mise en place d'un logiciel de traitement de données électorales. C'est le même procédé. Quand un candidat nous sollicite, ce n'est pas pour aller publier les résultats sur les réseaux sociaux. La preuve, quand j'ai développé le système, pour accéder à la plate-forme cloud sur laquelle nous avions nos données, il fallait avoir un compte et un mot de passe. Les ''cloud'' permettent de faire voir les résultats par les Qg sur différents sites. A partir du moment où nous travaillons sur ''cloud'', nous devons avoir des mots de passe pour les différents Qg. Au Mali, notre mission était d'aller permettre au candidat d'avoir des tendances. Nous avons eu un souci parce que les Maliens ont posé un problème de souveraineté. Ils n'ont pas trouvé juste que l'expertise vienne de la Côte d'Ivoire, et cela a suscité un débat, alors qu'on leur avait dit que j'avais travaillé pour des candidats en 2010 en Côte d'Ivoire. Ils ont dit qu'ils pouvaient le faire eux-mêmes. J'étais là quand, jusqu'à 22h, le candidat, qui n'avait aucune tendance, a été obligé de faire fi des débats souverainistes pour nous appeler. Je ne connaissais pas le Mali, encore moins les candidats, et par conséquent je ne pouvais pas fabriquer des résultats. Mon rôle, c'était de former l'équipe avec laquelle j'allais travailler pour leur montrer la manière de procéder pour collecter des informations. Jusqu'à 23h, le candidat avait une idée des résultats. Derrière, le système mis en place avait un rôle de consolidation et de comparaison des résultats. Quand mon Qg sort les résultats, j'attends les résultats de la structure officielle, que je compare, et s'il y a une différence, je cherche rapidement d'où elle provient. Parce qu'on n'a que 48h pour les réclamations.

Quelle est la fiabilité des résultats fournis par le logiciel par rapport au résultat final ?

Ma dernière expérience, c'était Port-Bouët. J'ai obligé les agents à saisir sur la base des Pv. Dans cette commune, les résultats que j'ai obtenus étaient les mêmes que celle de la Cei. En ce qui concerne les tendances, nous formons des gens en qui nous avons confiance. Quelqu'un ne peut, en tant que superviseur, et avec lequel vous avez travaillé pendant des mois, vous communiquer de faux résultats, puisqu'ils viendront avec les Pv. Mais nous travaillons avec des personnes sûres. Surtout, quand il s'agit de la communication des résultats par appel téléphonique. Il nous communique les résultats avant de venir avec le Pv. C'est une tendance qui peut s'avérer correcte et conforme aux résultats de la Cei. A Yopougon, j'avais les mêmes résultats que la Cei, à une virgule près.

Avec votre système, vous pensez pouvoir donner les résultats dans quel délai ?

Le temps mis pour donner les résultats dépend de certains facteurs. Il y a d'abord les moyens que nous devons déployer, proportionnellement au nombre de bureaux de vote. Pour ce qui est du Gabon, je pense que 6h après la ferméture des bureaux de vote, mon système peut donner les résultats. Parce que ce sont des systèmes qui peuvent être décentralisés. Quand je vous parle de cloud, c'est un système d'hébergement de données accéssibles à distance. Si vous décentralisez les Qg, en gérant les réalités au niveau local avec internet, en moins de 6h, vous avez les résultats du Gabon. Quand on prend le cas de la Côte d'Ivoire, je pense qu'en 24h, nous sommes capables, avec notre outil, de donner les résultats des élections présidentielles. Bien sûr, nous nous référerons au Pv en cas de recours. Je pense que les structures qui gèrent les élections peuvent gérer les élections. Il suffit de former dans l'anonymat les éléments chargés de le faire en leur donnant les outils qu'il faut. Je termine en disant que le problème des élections en Afrique, c'est le refus d'utiliser la technologie. Pour moi, tout ce que nous sommes en train vivre comme guerre post-électorale, c'est à cause du temps mis pour donner les résultats. Si on doit mettre 4 ou 5 jours pour proclamer les résultats d'une élection avec 600.000 électeurs, c'est qu'il y a problème. Le long temps mis entre la fermeture des bureaux de vote et la proclamation des résultats finit par créer le doute dans l'esprit des populations. L'Afrique doit songer à revoir la manière dont ses Etats organisent les élections.

Interview réalisée par

Félix D. BONY, Kisselminan COULIBALY, Y.DOUMBIA

Coll : Cyrille DJEDJED

Sauf autorisation de la rédaction ou partenariat pré-établi, la reprise des articles de linfodrome.com, même partielle, est strictement interdite. Tout contrevenant s’expose à des poursuites.

Félix D. Bony

|

  • SOURCE: L'inter

1 | 2

 

Videodrome