Il apparait de plus en plus clairement que cette des 200 et plus lycéennes nigérianes enlevées n’était qu’un prétexte pour justifier la présence de forces étrangères dans la région. Si le Cameroun a pu jusqu’à présent résister a leur présence, il a autorisé le survol de son territoire par les drones étrangers qui aux dires des puissances occidentales aideraient à la localisation de ces jeunes filles. Ces pays utilisent maintenant cette autorisation pour collectionner des informations sur nos troupes qu’ils communiquent à Boko Haram, en plus des communications telephoniques interceptées des personnalités, surtout celles impliquées dans la gestion du conflit
L’information obtenue peut être utilisée pour connaître les stratégies économiques ou militaires des autres, le moral de leurs troupes, l’état d’esprit des dirigeants, les points de faiblesse des individus occupant des postes sensibles pour ainsi corrompre, manipuler, faire du chantage et finalement planter des espions.
Dans le cas particulier de notre pays, les cibles des écoutes sont variées allant du président de la République (une cible de choix) et des membres du gouvernement jusqu’aux hommes d’affaires en passant par certains magistrats de la Cour Suprême, certains Députés et Sénateurs, Généraux et colonels. Ce n’est pas par hasard que l’ambassade des Etats-Unis a été construite si près du palais de l’Unité, le palais présidentiel camerounais et que les représentations diplomatiques sont en général placées dans des coins stratégiques des capitales africaines, à savoir les centres des affaires et du pouvoir politique.
Si les pays étrangers utilisent allègrement les ONG dans leur travail d’espionnage, les écoutes de conversations téléphoniques sont le moyen le plus utilisé dans les pays africains probablement à cause du fait que les responsables africains sont ignorants de cette activité intense. Ces écoutes peuvent être faites à partir des ambassades, de centres d’écoutes disséminés sur le continent ou simplement en recueillant les banques de données des sociétés de télécommunications étrangères telles que la société de téléphone cellulaire, Orange installée dans de nombreux pays africains.
Il serait naïf de croire que les services de renseignement étrangers auraient du mal à accéder à des enregistrements de conversations téléphoniques des responsables africains simplement parce que cette compagnie est privée. En fait un certain nombre de compagnies dans les domaines techniques et électronique sont souvent des couvertures pour les services de renseignement. Et les multinationales contribuent toujours au positionnement stratégique de leurs pays.
Les nouveaux téléphones portables appelés en anglais « Smart Phones » ou téléphones intelligents ont facilité le travail des espions. Non seulement ces téléphones sont plus faciles à intercepter que les lignes fixes, mais ils peuvent aussi donner la position géographique de la personne qui le possède. Il suffit d’avoir un équipement relativement simple et d’être à une certaine distance d’une personne utilisant son téléphone pour intercepter la conversation, alors que pour la ligne fixe, il faut planter un point d’écoute sur la ligne. En outre ces téléphones, comme les téléphones fixes peuvent être activés à distances pour être transformés en micros qui transmettent toute conversation ayant lieu à l’endroit où ce téléphone se trouve.
Le cas des ordinateurs est encore plus intéressant car non seulement leurs cameras et micros peuvent aussi être activés à distance pour transmettre le son et les images de leur environnement, ils peuvent aussi être « cambriolés » dès qu’ils sont connectés sur internet. Voici l’extrait d’un article publié par Africa Diligence et titré Enquête Sur Un Etrange Virus Espion d’Etat qui explique ce qu’un virus mis sur pied par les Etats-Unis et/ou Israël est capable de faire : Il s’agit d’un système d’espionnage, qui travaille en secret, sans perturber le fonctionnement de l’ordinateur. Les chercheurs le comparent à une grosse « boîte à outils », contenant une large panoplie de logiciels ayant chacun leur spécialité. Il est capable d’identifier et de recopier n’importe quel type de fichier, de mémoriser chaque frappe sur le clavier, de faire des captures d’écran, ou encore d’activer le micro de l’ordinateur pour enregistrer les bruits et les conversations alentour. Il peut même déclencher l’émetteur-récepteur sans fil Bluetooth pour communiquer avec des ordinateurs portables ou des Smartphones situés à proximité.
En 2002, les services chinois de contre-espionnage ont découvert plus de 20 systèmes d’écoute dissimulés à bord d’un Boeing 767 livré par les Etats-Unis et destiné au président Jiang Zemin Selon les experts militaires chinois, le matériel découvert dans l’avion était miniaturisé, très sophistiqué, et n’avait rien à voir avec les appareils d’écoute disponibles dans le commerce grand public. Les appareils, qui devaient transmettre leurs données par satellite, étaient dissimulés sous la garniture de la cabine. L’un des enregistreurs a également été trouvé dans les toilettes, un autre dans la tête du lit destiné au président Jiang Zemin.
Cet anecdote nous rappelle simplement que l’espionnage électronique ne respecte aucune décence.Ainsi tout matériel électronique ou de bureautique (téléphones fixes ou portables, ordinateurs, appareil de musique, fax) donnés en cadeaux à des personnalités par des compagnies privées et des intérêts étrangers, comme des chevaux de Troie, comportent probablement des petites puces électroniques a faible énergie capables de capter et de transmettre les conversations qui ont lieu dans les bureaux ou salles où ils se trouvent.
Il est aussi évident au vu de tout ce qui précède que les chambres d’hôtel dans lesquelles les personnalités dorment à l’étranger sont infestées de micros et de cameras. Ces informations pouvant être utilisées contre elles pour faire du chantage en fonction de leur contexte culturel et sociopolitique. Dans le cas des pays africains, le chantage sexuel marchera bien moins que le chantage financier, surtout pour un pays comme le Cameroun où une opération d’épuration financière est en cours.
Dans la protection contre les écoutes, Il y a deux grands principes à observer :
1er principe : Le moins d’appareils électroniques on a sur soi, le moins on est écouté.
2eme principe : Fonctionner sans outils de communication électronique. Il serait mieux pour les pays africains encore incapables de protéger leurs communications (et la dernière révélation sur le piratage du téléphone portable du Chancelier allemand, Angela Merkel a démontré à quel point c’est difficile) de s’organiser à fonctionner comme à l’âge pré électronique, en utilisant au besoin les estafettes sécurisées pour la transmission des documents sensibles.
Une fois ces principes établis, étudions les mesures simples à prendre pour échapper aux écoutes : 1. Eviter de parler d’évoquer des sujets sensibles au téléphone. Si l’on veut faire de la diversion, on peut utiliser le téléphone d’une relation familiale ou amicale ayant un profil bas, avec laquelle on n’a pas de lien public tout en gardant à l’esprit qu’il y a des programmes électroniques capables d’identifier la voix préenregistrée et analysée d’une personnalité et de déclencher le processus d’enregistrement de sa conversation. Utiliser le dialecte ne protège pas, car si l’on veut vraiment savoir ce qui se dit, on trouvera une personne pour faire la traduction des propos.2. Pour éviter de transformer le téléphone portable en instrument d’écoutes ou de se faire localiser, il ne suffit pas de l’éteindre, il faut enlever sa batterie. Mais si le téléphone avait déjà été infesté de micros autonomes, cette mesure ne suffira pas car ces micros ont leur propre source d’énergie. Il faudra dans ce cas simplement s’en débarrasser. Un expert de l’espionnage disait que lorsqu’il sort, il laisse son téléphone à la maison pour s’assurer qu’il n’est pas repérable.3. Eviter d’utiliser les compagnies de téléphone étrangères. Les responsables africains devraient par exemple cesser d’utiliser les services d’ORANGE, la compagnie française de téléphone qui pourrait enregistrer leurs conversations et les mettre à la disposition des services de renseignements français. La compagnie de téléphone vietnamienne VITTEL, bien qu’étrangère représente un bien moindre risque à cause du faible poids stratégique que le Cameroun représente pour le Vietnam4. Eloigner ou se débarrasser de tout matériel électronique donné en guise de cadeau ou acheté au nom d’une agence gouvernementale, des points de conversation sensibles tels que les bureaux, les salles de séjour, salles à manger, chambres et toilettes. Ou alors le faire évaluer pour le dépistage de micros espions5. Ne pas utiliser internet, ni aucun moyen de communication électronique pour envoyer des informations sensibles. Ne mettre sur internet aucun document économique ou militaire car ce serait équivalent à livrer cette information aux adversaires.6. Ne pas mettre des informations personnelles sur Facebook ou Twitter. Ce sont des outils créés par les services de renseignement américains pour collecter des informations sur le public, et financés par le Congres américain, selon Brooke Alvarez, une journaliste de Onion News Network, un groupe médiatique. Mark Zukerberg, le fondateur de Facebook ne serait lui-même simplement qu’un agent de la CIA en charge de ce programme. Voici la déclaration qu’a faite Christopher Sartinsky, directeur-adjoint de la CIA, au cours d’une déposition au Congrès américain à propos du projet Facebook : Nous avons été émerveillés de constater comment autant de personnes donnaient volontairement leur lieu de résidence, leur religion et publiaient la liste de leurs amis, leurs emails personnels, adresses, numéros de téléphone et des centaines de photos d’eux-mêmes, et même ce qu’ils faisaient moment par moment.7. Ne pas faire d’achats sensibles, (livres, DVD, jouets sexuels) avec des cartes bancaires auxquels ont facilement accès certains services de renseignement. Le rapport des achats informe les adversaires sur les goûts, les centres d’intérêt, points de faiblesse ou habitudes sexuelles des personnalités africaines. Utiliser l’argent liquide pour les achats lorsqu’on est à l’étranger.8. Lorsqu’une personnalité ou un individu détenteur d’un poste sensible va en mission à l’étranger, il est prudent de faire réserver la chambre d’hôtel au nom et par une personne n’ayant pas de valeur stratégique (une nièce, un cousin étudiant), et ne rien faire d’intime dans cet hôtel. En fait il faudrait se considérer en permanence sur écoute et observé à tout moment. Les services de renseignement ont des agents dans ce genre de lieux.9. Se méfier des compagnies étrangères qui viennent soi-disant installer au bureau ou à la maison un système de télécommunication ou électronique quelconque sophistiqué. 10. L’Etat doit faire construire des salles spéciales protégées contre les écoutes dans les ministères et autres lieux sensibles pour des réunions et des communications sensibles.11. Mettre sur pied une action coordonnée contre l’espionnage électronique, commençant par la création d’une unité spéciale chargée de la protection des communications.12. Eveiller l’attention du personnel administratif et des hommes d’affaires africains à cette réalité à travers des séminaires animés par des professionnels du Service Chargé de la Protection de Communications13. L’endroit le plus sécurisé pour tenir une conversation est au village en plein air, ou dans la maison, loin de TOUT APPAREIL ELECTRONIQUE (Téléphone, fax, cellulaire, ordinateur, téléviseur etc.)Gabriel Makang pour Le Sphinx Hebdo