Arrestation de hackers ivoiriens au Gabon / Un génie informaticien parle : « Il existe bel et bien un réseau de hackers en Côte d'Ivoire »
« Comment nous travaillons pendant les élections »


Le ''hacking'', c'est connaître l'informatique et aller au-delà pour accéder à des informations protégées, explique Diallo Amadou
  • Source: L'Inter
  • Date: vend. 09 sept. 2016
  • Visites: 5138
  • Commentaires: 0
Diallo Amadou est un ingénieur informaticien, spécialisé dans le développement d'applications et réseaux. Egalement entrepreneur dans le développement d'applications d'entreprises, il est sollicité parfois par des candidats aux élections pour collecter des données électorales en vue de leur fournir les tendances, en attendant les résultats des structures en charge des élections.

Dans cette interview, il parle de son travail et aussi de Yéo Sihifowa Namogo, du nom de l'Ivoirien arrêté au Gabon il y a quelques jours. 

 

Connaissez-vous Yéo Sihifowa, ce jeune Ivoirien arrêté au Gabon pour piratage de données électorales ?

Sincèrement, je ne connais pas M. Yéo. C'est après l'éclatement de la crise au Gabon que je me suis renseigné auprès de mon réseau d'informaticiens. On m'a expliqué qu'il fait partie d'un groupe de 'hackers'' travaillant sur un certain nombre de projets comme  ''Insecurity days'' avec M. N'Cho Yao.  Ils ont mis en place une équipe qui travaille sur le ''hacking''. Je ne connais pas Yéo Sihifowa mais je connais plutôt la personne avec qui il a travaillé. 

 

Étant ingénieur développeur d'applications, pouvez-vous nous expliquer ce que c'est que le concept du ''hacking'' ?

On peut tout simplement dire que le ''hacking'', c'est aller au-delà de l'espace qui vous est dédié ou accessible. Par exemple, si vous et moi nous accédons à des données protégées que quelqu'un d'autre tente d'avoir, on dit de lui qu'il est un ''hacker''. Quand vous arrivez à accéder à des données que vous traitez dans un but utile, on vous qualifie de hacker positif. Mais si vous utilisez ces données dans un but malveillant, on dit de vous que vous êtes un hacker négatif. On parlera aussi de négativité lorsque vous rentrez dans un système et que vous y injectez des virus ou que vous détruisez des données. Donc, le ''hacking'', c'est connaître l'informatique et aller au-delà pour accéder à des informations protégées.

 

C'est en quelque sorte du piratage ? 

Ces deux termes, «pirater» et «hacker», s'utilisent pour qualifier les génies en informatique. Il y a plusieurs niveaux de connaissances au niveau du ''hacking''. Il y a  ceux qui arrivent à ''hacker'' sans avoir fait une formation en informatique, mais il faut que vous ayez appris l'informatique et que vous soyez un fouineur. Car à force de fouiner, on découvre.  Au niveau informatique, il y a souvent des barrières au niveau des informations. Celui qui contourne ces barrières est un ''hacker'', comme par exemple, quelqu'un qui veut récupérer des comptes de ''X'' pour entrer dans le système alors que vous n'en avez pas le droit. Pour arriver à le faire, il faut avoir certaines connaissances. Il y a de vrais  ''hackers'' qui, eux, développent des logiciels de ''hacking''. A côté, il y a des utilisateurs qui se croient ''hackers'', mais en réalité, ils n'utilisent des logiciels que pour accéder à des données protégées. De façon aléatoire, le logiciel va générer des mots de passe pour que vous puissiez accéder aux données d'un tiers. A ce niveau, on peut dire que vous êtes ''hacker''.  Peut-être que vous ne connaissez rien en informatique, mais vous avez juste utilisé un logiciel qui vous a proposé des mots de passe qui ont pu débloquer un système.  

 

''Hacker'' n'est-il pas condamnable par la loi ?

Effectivement, je pense qu'au niveau des lois en Côte d'Ivoire, c'est quelque chose de condamnable. Quand les informations sont protégées, il ne faut pas aller au delà. Si vous voulez tester votre ingéniosité ou savoir si vous êtes un génie en informatique, vous pouvez construire et détruire. Mais, il ne faut pas aller attaquer les autres. 

 

Avez-vous été sollicité pour ce genre de travail ? 

On m'a une fois sollicité. Mais, souffrez que je n'en dise pas plus. A un moment donné, j'ai été sollicité au plus haut niveau pour le travail. Comme c'est un peu politique, je n'entrerai pas dans les détails.

 

Existe-t-il une communauté de personnes comme vous travaillant en réseau ? 

Il y a des réseaux qui existent mais je n'en fais pas partie. J'ai fait le choix de travailler dans la légalité. En interne, ce sont des personnes qui font les démonstrations de force ou d'ingéniosité. Je ne croyais pas en ce travail de ''hacker'' parce que l'activité est interdite. Peut-être que sous d'autres cieux, ce sont des personnes qui peuvent être embauchées dans de grandes structures ou travailler même pour l'État. J'ai fait le choix de travailler dans la légalité, à savoir développer des solutions pour les entreprises et rester en marge de ces activités. Sinon, je peux confirmer l'existence d'un réseau. Aujourd'hui, sur les réseaux sociaux, on en sait un peu plus sur le leader. Et, M. Yao N'Cho fait partie de ces leaders. C'est lui-même qui venait donner des informations et des techniques aux différents informaticiens sur la chaîne de la Rti. Il y a aussi des cabinets de formation. Il y a un autre leader qui était à Yopougon et qui est venu du Cameroun. On a lu dans la presse que M. Yao N'Cho a fait arrêter ce dernier parce qu'ils ne se sont pas entendus.  

 

Le système de ''broutage'', c'est-à-dire ces personnes qui entrent dans les comptes des gens pour pomper leur argent, n'est-il pas une forme de ''hacking'' ?

En tant qu'informaticien, il faut dire que j'ai cherché à comprendre comment le phénomène du ''broutage'' se déroule. Le ''hacking'' négatif, c'est comme du ''broutage''. Mais, le ''broutage'', c'est un autre concept qu'on peut développer différemment. Le ''hacking négatif'' peut être à but non lucratif. Je peux juste, pour mon plaisir, entrer dans votre système. Et quand j'ai décodé votre système, je vous envoie  juste un salut pour dire qu'on a pu débloquer le système. Et ça s'arrête là. Alors que le ''broutage'' est un procédé qui consiste à pomper les sous d'une personne. Les deux pratiques peuvent se rejoindre quelque part parce qu'on peut être un ''brouteur'' en ayant besoin de données de clients pour aller récupérer des informations pour avoir de l'argent. 

 

Connaissez-vous Jean Marc Zoé ? 

Oui, je le connais depuis 2010. Ce n'est pas un informaticien de formation.  Je peux vous confirmer qu'il ne connaît rien en informatique à part l'utilisation que tout le monde fait de l'informatique, à savoir les logiciels standards. C'est un économiste qui a des idées. Il est génial, en termes d'idées. Quand il m'a contacté en 2010, il m'a demandé de mettre en place un logiciel qui permettra de récolter les données électorales permettant à un Qg d'être animé, en termes de tendances. C'est ce qu'il m'a demandé de faire quand on s'est rencontré pour la première fois. C'est ce monsieur qui m'a introduit dans le circuit des élections. M. Zoé travaille toujours avec des informaticiens. Il est le chef de projet.

 

A-t-il l'habitude de solliciter les services de ''hackers'' comme c'est le cas, au Gabon, avec Yéo Sihifowa ? 

Lui et moi avons eu à travailler en 2010. Par la suite, chacun est allé de son côté. Donc, ce que vous devez savoir,  c'est qu'il travaille toujours avec des personnes ressources, en l'occurrence des informaticiens. Il a toujours des idées innovantes. Tous ses projets sont dans le domaine de la technologie. Donc, il a toujours besoin des ''hackers'' pour atteindre ses objectifs.

 

Est-ce à dire que vous auriez pu vous retrouver au Gabon s'il vous avait sollicité ? 

Je dirais « oui », dans un premier temps, si le travail se faisait dans l'esprit dans lequel nous avons travaillé en 2010 quand on a fait connaissance. Cette année, si M. Zoé m'avait contacté pour dire que c'était pour récolter des informations issues des urnes, j'aurais pu être à la place de M. Yéo au Gabon. Mais, si M. Zoé Jean Marc me demandait d'aller fabriquer des résultats qu'on allait publier sur les réseaux sociaux avant même la proclamation des résultats, je ne serais pas parti au Gabon. 

 

En tant que ''hacker'', est-ce qu'il est possible de rentrer dans les données de l'adversaire pour faire la comparaison des résultats ?

Oui, souvent on y arrive. Mais, il faut savoir que ce n'est pas toujours évident. On y arrive quand le système connaît des failles. C'est pour cela que je vous ai dit que c'est tout un processus. Quand tu attaques, celui qui est en face déploie sa force en fonction de sa résistance. Souvent, on y arrive, souvent pas. J'ai décidé de faire autre chose que dans un domaine à risque qui ne débouche souvent que sur des ennuis, alors que j'ai une famille à nourrir. Sinon, en gros, les hackers peuvent déployer des moyens à cet effet, s'ils sont sollicités. J'ai participé, en tant que collecteur de données, à des élections et c'est un domaine très sensible. Quand on nous emploie pour ce travail, il faut donner les résultats tels que sortis des urnes. 

 

Dans le cadre de vos missions, y a-t-il des moyens particuliers que vous déployez, comme par exemple des téléphones satellitaires ?

Cette question m'amène à vous expliquer le processus de notre travail. Au niveau des élections, il y a d'abord la plate-forme informatique, c'est-à-dire le logiciel, qui n'est qu'un élément parmi tant d'autres. Le rôle du logiciel, c'est de consolider les résultats issus des urnes, parce qu'il y a parfois des milliers de bureaux de vote. En Côte d'Ivoire par exemple, nous avons environ 21.000 bureaux de vote. Nous sommes capables de consolider les résultats de ces bureaux de vote en un temps record. En ce qui concerne le Gabon, j'ai ouï dire qu'il y a environ 600.000 électeurs et plus de 2500 bureaux de vote, qui ne valent pas la somme des bureaux de vote de deux grandes communes d'Abidjan. Mais avant l'obtention des données, il y a un travail préalable qui se fait. Il y a toute une équipe qu'on déploie. J'ai travaillé avec M. Zoé. A moins qu'il ait changé, c'est un grand bosseur. Il fait correctement son travail et il produit le résultat qu'on attend de lui en fonction du cahier des charges. Nous mettons  en place une équipe de call center, composée de jeunes qui reçoivent des coups de fil. Et nous avons aussi des agents de saisie qui sont positionnés dans une grande salle. En plus, nous avons besoin de moyens de communication, notamment de téléphones. Le téléphone nous permet de joindre nos équipes de superviseurs déployés sur le terrain. 

 

En ce qui vous concerne personnellement, comment procédez-vous ? 

Le système que j'ai mis en place dans le cadre des élections que j'ai gérées pour le compte de mes employeurs comportait quatre (4) moyens de collecte de données. Le premier, c'est le téléphone, pour pouvoir appeler me (...)

Lire la suite sur L'Inter


Yopougon téléphone applications entrepreneur Côte d'Ivoire client monde service entreprises innovante don informatique Abidjan leaders projet communication État jeunes Cameroun emploi candidats élections développement information Ivoirien




Educarriere sur Facebook