Publicité

Accusé sous la PoTA: Ish Sookun se confie après sa libération

6 février 2016, 15:06

Par

Partager cet article

Facebook X WhatsApp

Accusé sous la PoTA: Ish Sookun se confie après sa libération

 

 

C’est un jeune homme serein et confiant qui est revenu dans les locaux de La Sentinelle cette semaine. Et si c’était cet expert en informatique qui devait mener l’enquête sur le courriel, comment aurait-il procédé ? Ish Sookun révèle les dessous du «hacking».

Où exactement les enquêteurs ont-ils fauté ?

Pour commencer, s’ils ont pu avoir des informations cruciales aussi vite qu’en deux jours, cela veut dire qu’ils ont une bonne logistique. Mais au lieu d’utiliser ces informations, ils en ont tiré des conclusions hâtives.

Si vous étiez à leur place, qu’auriez-vous fait ?

La première chose à faire, c’est de ne pas divulguer les informations que j’ai à ce stade. En cour, la police a dit que la personne qui a envoyé le courriel a utilisé un proxy, c’est-à-dire pour dissimuler sa location derrière d’autres points. Mais en donnant publiquement toutes les informations qu’ils avaient, les enquêteurs ont mis la puce à l’oreille de celui qui a vraiment envoyé le courriel. Il sait qu’on va essayer de le retrouver et ne retournera pas au cybercafé. Il aurait fallu déclencher une sorte d’opération secrète pour l’attraper.

Comment auriez-vous monté l’opération secrète ?

Si j’étais l’enquêteur, j’aurais cherché où le compte mail a été créé. Il est crucial de savoir qui a créé cette adresse, combien de courriels ont été envoyés de ce compte, qui sont les destinataires, combien de temps est passé entre la création du compte mail et l’envoi du courriel au PMO. Il me faut recueillir toutes les données possibles. Il me faut aussi surveiller le cybercafé. J’enverrais un policier surveiller aux alentours pendant plusieurs jours. Mais c’est une policière qui devrait entrer dans le cybercafé.

«Pour des experts qui doivent retracer des cybercriminels, ils ne comprenaient même pas des mots techniques.»

Pourquoi une femme en particulier ?

Tout simplement parce qu’un élément masculin du CCID est trop facilement repérable. De par son apparence physique, le coupable va se douter de quelque chose.  Dans le cybercafé maintenant, il faut y revenir à chaque fois et utiliser le même ordinateur. Il faut que celui qui est dans cette opération commence lui-même à penser comme un terroriste. «Voici ce que j’ai comme matériel, comment vaisje utiliser ceci.» En informatique, cela s’appelle la reconnaissance. Quand un criminal hacker veut pirater un système, il observe d’abord et recueille des informations.

Et quelle est l’étape suivante ?

Pendant plusieurs semaines, il faut surveiller l’endroit, voir qui sont les suspects. Il faut les étudier, connaître leurs fréquentations et leurs allées et venues. Les opérations internationales du FBI ou autre contre le terrorisme prennent des mois ! Mais là, en deux jours la police arrête quelqu’un et c’est tout. C’est à travers l’information recueillie qu’on va pouvoir débusquer le suspect ou son réseau, s’il y en a un.

Vous avez été à la «Cybercrime Unit» pendant dix jours. En tant qu’expert en informatique, que pensez-vous de cette unité ?

C’est une unité complètement désorganisée ! Personne ne semblait savoir qui fait quoi. Quand j’étais là-bas, ils se disputaient à propos de quelle voiture était supposée me récupérer. Après m’avoir arrêté, ils ne savaient même pas comment faire pour procéder dans leur enquête. D’ailleurs, certaines de leurs questions étaient absurdes.

Absurdes ? Pouvez-vous étayer…

Plusieurs questions du genre si je suis frustré car j’ai à plusieurs reprises montré les failles dans les systèmes informatiques du gouvernement. Mais le plus ridicule, c’était lors de mon troisième et dernier interrogatoire dimanche dernier. Ils m’ont demandé si j’avais mis en ligne sur YouTube une vidéo du ministre Bhadain lors d’une intervention sur  Top FM. Quand j’ai dit non, ils m’ont alors demandé si j’avais commenté sur cette même vidéo. Encore une fois, j’ai dit non. Et j’ai dit que s’ils continuaient à me poser des questions impertinentes, j’allais répondre «no comments». Et là, pouf… Plus de questions. On ne m’a pas rappelé non plus pour continuer depuis que j’ai été libéré sous caution.

Justement, en parlant de caution, comment avez-vous fait pour rassembler Rs 200 000 le même jour ?

Bon, déjà personne ne s’attendait à ce que ce soit Rs 200 000. Mon homme de loi m’avait dit qu’une caution sous le PoTA oscillerait entre Rs 20 000 et Rs 50 000. Somme que mes parents avaient déjà rassemblée. Mais quand on a annoncé que la caution allait coûter Rs 200 000, je me suis demandé comment mes parents allaient pouvoir trouver une telle somme. Mais j’ai appris plus tard qu’en 15 minutes à peine on avait pu rassembler le montant.

«Mon garant, celui qui a signé pour ma caution, est un étudiant de 22 ans.»

En 15 minutes ?

Oui… C’était vraiment émouvant. Beaucoup de personnes, notamment des amis et des collègues, sont venus avec Rs 10 000. Montant maximal qu’on peut retirer sur un ATM. Qui plus est, mon garant, celui qui a signé pour ma caution, est un étudiant de 22 ans.

Mais est-ce toujours possible de retracer le coupable ?

Tout à fait ! On peut toujours trouver où le mail a été créé et quadriller les environs en y incluant la location du cybercafé, à Curepipe. Ensuite, nous faisons visionner les images des caméras de surveillance au témoin clé. Dans ce cas présent, c’est la fille qui travaille à Indra cybercafé. Elle dit pouvoir reconnaître la personne qui a utilisé l’ordinateur à cette heure, un habitué qui utilise à chaque fois la même machine. Qu’on lui demande d’identifier cette personne…

La police est-elle au courant de cela ?

Bien sûr ! La fille l’a déjà dit à la police. Mais pourquoi chercher plus loin quand ils m’avaient déjà en détention. Ils n’allaient pas se fatiguer quand ils ont déjà quelqu’un sous la main. Surtout que je doute même qu’ils sachent comment faire pour rechercher le coupable.

Vous paraissez déçu par notre police…

Je le suis! «I was expecting a lot from these guys.» Pour des experts qui doivent retracer des cybercriminels, ils ne comprenaient même pas des mots techniques, comme proxy. La façon dont ils les utilisent, vous vous demandez s’ils veulent vraiment dire cela. C’est comme-ci un client disait à un marchand de rotis que les rotis et dhollpuri sont pareils. Pour un cas aussi technique que le mien, l’enquêteur m’a dit qu’il n’est pas «into technicalities». Et ce monsieur en question a un Master en informatique.

Vous dites que vous êtes innocent, mais si vous aviez vraiment envoyé ce courriel, comment auriez-vous procédé ?

Pour commencer, je n’aurais pas créé d’adresse d’ici. Il y a un large réseau anonyme qui s’appelle TOR, où c’est extrêmement difficile d’être retracé. J’aurais créé une adresse mail en Russie ou n’importe quel autre pays où Maurice n’a pas de traité. Le même jour, j’envoie le mail et je désactive le compte. Je me serais connecté à travers un wifi public. Je m’assurerais que rien n’est lié directement ou indirectement à moi. On n’aurait jamais pu me retrouver !