Publicité

Ish Sookun, informaticien

«On peut avoir accès à tout sur votre téléphone...»

20 octobre 2024, 14:09

Par

Partager cet article

Facebook X WhatsApp

«On peut avoir accès à tout sur votre téléphone...»

De nombreuses questions surgissent dans le sillage de ce scandale d’écoutes téléphoniques. Nombreux sont ceux à se demander par exemple comment fonctionne le phone tapping mais aussi et surtout si les applications de messageries comme WhatsApp, Telegram ou encore Signal sont protégés contre les espions. Nous avons cherché des réponses.

Selon Ish Sookun, informaticien, il y a plusieurs façons d’intercepter la conversation des gens. Il suffit que le portable d’une personne soit «compromis» pour que ses appels téléphoniques soient enregistrés, et cela peu importe si elle passe des appels via son numéro dit «fixe» ou par une application de messagerie. «Vous allez voir que dans les bandes audio qui ont été diffusés, il y a une voix qui est plus forte que l’autre, que l’on entend mieux. Cela s’explique par le fait que c’est le téléphone de la personne dont la voix est la plus audible qui a été compromis. Ainsi, tous ces appels passés sont de facto enregistrés.»

Comment les téléphones peuvent-ils justement être piratés ? Ish Sookun ne pense pas que le phone tapping ait été effectué via les antennes relais mais plutôt par des softwares ou d’autres moyens beaucoup plus discrets. «Par exemple, il suffit de lire un message envoyé par un numéro inconnu, d’accéder à un lien, ou encore, il arrive des fois que l’on reçoivent des vidéos sur les applications de messageries qui se téléchargent automatiquement. De là, l’application espionne est installée automatiquement. Enn fwa ki sa finn fer, tou seki ou fer lor ou telefonn, zot kapav koné... Que ce soit si vous recevez des appels ou des messages, les recherches que vous effectuez sur le web, tout !»

Est-ce que c’est le logiciel espion Pegasus qui a été utilisé dans ce cas ? L’informaticien indique que Pegasus est en effet un software ultra populaire mais il y en a d’autres qui ont la même fonctionnalité mais qui opèrent dans l’ombre. Et comment savoir si notre téléphone est compromis par des softwares espions ? Il faut, dit-il, une analyse en profondeur de l’appareil. «Il faudra le scanner et voir s’il y a un lien avec des réseaux, des contacts extérieurs vers d’autres pays notamment.» D’ajouter qu’à Maurice, il est d’autant plus facile de compromettre, pirater un téléphone, car des personnes ont tendances à télécharger toutes sortes d’applications mobiles, alors qu’elles n’utilisent pas d’antivirus pour la plupart.

En résumé, l’espionnage sur les téléphones mobile peut être comparé à ceci : «Vous allez poster votre lettre mais avant que vous ne la mettez dans l’enveloppe, quelqu’un fait une copie. Dans ce cas, même si vous la mettez dans l’enveloppe par la suite et le facteur la prend, la personne peut la lire car elle a une copie. C’est la même chose ici. Les conversations sont enregistrées après le décryptage et avant l’encryptage car le téléphone même est infectée» explique-t-il.