‘Le troisième cerveau’ : le piratage de R.E.G.A.B et le couvre-feu numérique

Tel l’hologramme de la vie, dès l’instant où un objet est imprimé sur la pellicule ou ‘immortalisé’ dans un documentaire ou un reportage, toutes les dimensions du monde réel sont annulées, morcelées par les prises de vue. En dématérialisant le monde qui nous entoure, l’image du réel prend le pas sur le vécu et la notion d’authenticité s’évapore faisant émerger ainsi ‘la disparition du réel’.

Dès l’assaut du QG de PING, le Gabon se retrouva déconnecté du réseau Internet, le couvre-feu numérique ayant été lancé en même temps que les faits précités dans mes billets publiés les 10 et 28 novembre dernier [1]. Pendant plus d’un mois, l’information ne circulait sur internet qu’au compte-gouttes. Tout portait à croire que l’on était dans une guerre médiatique impitoyable où les réseaux sociaux s’érigeaient en unique source d’informations à tous les niveaux, entre cyber(h)ac(k)tivistes, déployés selon leurs tendances, à inonder la toile, dans le but de gagner du temps ou d’en perdre... Auparavant et plus précisément le 27 août, l’application R.E.GAB avait déjà été touchée par une équipe pilotée semble-t-il par un autre ‘hacker ivoirien’, YAO NCHO. Mais qui est-il et quel rôle va-t-il jouer la crise postélectorale au Gabon?

YAO NCHO Cédric Chabel-Ange est, dans cette affaire, un autre informaticien de nationalité ivoirienne, invité au Gabon, cette fois-ci par les autorités ‘officielles’ à la veille du 27 août 2016[2]. Auteur du livre « Piratage De Comptes: Mode d'Emploi et Moyens de Protection » et initiateur en Côte d’Ivoire depuis 2011 des INSECURITY DAY, dans la sous-région ouest-africaine, il est reconnu comme un expert en cyberformation dans le domaine du contre-piratage et du contre-espionnage informatique. Il reconnaît d’ailleurs sur sa page Facebook avoir été impliqué dans le piratage de l’application REGAB dans une vidéo live d’une durée d’une heure datant du 05 octobre 2016. Et c’est ici que l’on trouve un début d’explication logique et cohérente sur les péripéties de son séjour atypique au Gabon et sur son arrestation ‘arbitraire’. Selon ses dires, son équipe et lui auraient été ‘officiellement’ invités au Gabon par le canal de la Société Gabonaise de Services (SGS), contrôlée par Ernest Mpouho, cousin du président Bongo II et ministre de la Défense au moment des élections présidentielles. À leur arrivée sur le territoire, l’équipe sera retenue pendant 38 jours, du 24 août au 1er octobre, à l’aéroport de Libreville sans aucune forme de procès. Sur la vidéo live du 05 octobre 2016, Yao NCHO informe avoir été invité de façon ‘officielle’ au Gabon pour aller neutraliser une application numérique pouvant mettre en danger la sûreté d’un pays. Progressivement, lui et son collaborateur vont se rendre compte qu’ils sont en fait les instruments (consentants ou non) d’un vaste plan qui consiste à contrarier radicalement la transparence électorale. Ils s’aperçoivent bien vite que les autorités gabonaises n’ont aucune confiance en eux, mais qu’elles ont bien l’intention de se servir de leur expertise pour parvenir à leurs fins. Depuis leur lieu de rétention et visiblement sous la contrainte, Yao NCHO pilote ainsi une équipe de hackers gabonais pro-Bongo. Sa mission n’est pas de collecter les résultats et de surveiller ainsi d’éventuelles fraudes adverses, mais d’empêcher REGAB, qualifiée d’application pirate (et pourtant toujours disponible sur Google Play au moment des faits), de recueillir les données venues du terrain. En quelques heures de travail, les serveurs de REGAB craquent, ce qui va retarder considérablement le travail de vigilance citoyenne…

En épiloguant, il apparaît alors que YEO SIHEFOWA NAMOGO, le concepteur de Fast Collect, dénoncé au Gabon comme le ‘hacker ivoirien’, n’est pas le concepteur de REGAB, ni même son saboteur, mais au contraire YAO NCHO, le troisième cerveau. En semant le trouble entre YEO et YAO, tous deux informaticiens de nationalité ivoirienne se trouvant à Libreville aux moments des élections présidentielles, on a semé l’amalgame pour bâtir un scandale électoral et surtout déformé les faits et manipuler les citoyens. De cette manière, et quel que soit le camp politique, le mystère restait entier sur cet imbroglio politico-informatique à l’ère du numérique où la manipulation de l’information a pris le dessus sur la véracité des faits. Car en attribuant la paternité de R.E.GAB a une équipe de ‘hackers ivoiriens’, l’on a semé la confusion sur cette application en la discréditant ainsi aux yeux de la communauté nationale et internationale afin de la réduire en un énième outil de propagande favorable à l’opposition. Ipso facto, l’on taisait l’action du troisième élément recruté par l’équipe électorale de Bongo II, à l’origine du piratage de la plateforme REGAB, élément dont on ne parle pas assez voire pas du tout au Gabon.

Comme dans le film Hommes d’influence, présenté dans mon billet du 10 novembre dernier, nous sommes en pleine manipulation. Et celle-ci joue à plusieurs niveaux, tout d’abord sur celui de l’ignorance des populations [la confusion entre YEO SIHEFOWA NAMOGO et YAO NCHO], ensuite sur leur crédulité vis-à-vis de la bande vidéo présentée en boucle par la chaine nationale gabonaise, Internet ayant été coupé pour éviter des versions alternatives. Cette manipulation profite ensuite de la constante peur des Gabonais quant à la migration ouest-africaine. Enfin, elle exploite les ficelles du nationalisme et du sentimentalisme. La manipulation est exercée par divers supports, notamment à travers la radio et la télévision nationales qui ne rapportent que les seuls communiqués du gouvernement. Enfin, les spots de campagne, les slogans et les gestes politiques participent également à la stratégie mise en place pour influencer la sensibilité de la population donc des électeurs.

Mais, on le voit, les autorités gabonaises ne prétendent pas à un tel talent cinématographique, ils ont simplement recyclé à la hâte pour le public gabonais les piètres remakes du répertoire du storytelling. Au programme de la nuit du 30 au 31 Août 2016 (et un peu avant), une communication ‘tendue’ est lue par une autorité du Ministère de la Défense Nationale, comme si le pays était en guerre contre les ‘ennemis imaginaires’ du Gabon pour justifier l’assaut irrévocable - tel un acte de « légitime défense » - du QG de PING, cet espace étant présenté dès cet instant comme la cache des malfrats sans vergogne et antipatriotiques. La bande audiovisuelle qui, par la suite, passera en boucle des jours durant [où un YEO SIHEFOWA NAMOGO dépassé par les évènements, est brandi tel un butin de guerre, comme étant le cerveau d’un vaste réseau de cybercriminels ivoiriens] avait pour but d’alimenter l’ignorance des téléspectateurs gabonais. Mais elle n’a pas trompé la vigilance des internautes extraterritoriaux (la diaspora). Cette bande, qui tourne sans arrêt, entretient ici un flou artistique et une confusion certaine entre le premier ‘cybercriminel’ ivoirien présenté comme ayant piraté les résultats du scrutin présidentiel manuel avec un autre informaticien lui aussi ivoirien retenu en zone internationale pour une toute autre mission de hacking. Les médias gabonais pro-gouvernementaux ne mentionnent, curieusement, jamais l’existence du deuxième informaticien ivoirien en question...

Ainsi que nous l’avons dit, parce que communiquer c’est avant tout faire émerger un son audible du vacarme à la condition sine qua non de ne pas être soi-même ce vacarme-là même si on en est l’instigateur, la communication du Ministère de la Défense avait pour but manifestement de distiller la terreur chez les citoyens gabonais apeurés et vulnérables à l’idée d’une attaque étrangère. Leurs dirigeants le savent, les Gabonais tiennent leur déficit démographique pour une faiblesse pouvant fragiliser l’intégrité territoriale et saborder leur souveraineté nationale s’ils étaient ‘attaqués un jour par des ennemis’. C’est pourquoi les ficelles du nationalisme et du sentimentalisme ne sont pas bien loin en demandant au « peuple gabonais d’observer la plus grande vigilance ». Mais de quel peuple parle-t-on alors ? Celui pris comme un collectif uniforme et unanime ou celui qui n’est que très rarement écouté et qui n’est que de la poudre aux yeux médiatique ? Aujourd’hui, au Gabon l’informaticien YEO SIHEFOWA NAMOGO a laissé place à la légende du ‘hacker ivoirien’ qui lui a ravi la vedette parce que la mémoire, éphémère et infidèle, se nourrit des symboles, s’abreuve de métaphores, se contente des images, s’alimente des anecdotes au détriment de leurs acteurs et de l’origine des faits…

À la question de savoir si l’application REGAB a atteint ses objectifs, il ne peut y avoir que des conclusions mitigées. Pour une application pionnière dans ce type d’affaire et au vu des intérêts en jeu, ’était le prix à payer. L’hébergement en Europe de la plateforme avait pour objectif d’être placé sur le même fuseau horaire que le Gabon pour éviter les contraintes du ‘temps réel’ nous confesse son développeur. Mais une application mobile qui fonctionne en ‘temps réel’ communiquant avec un serveur distant, cela peut poser quelques limites. Créée le 21 février 2016, la page Facebook de REGAB a accueilli le 30 Août « 1342 nouveaux membres en 24h » et l’application est passée de « plus de 5000 à plus de 10000 téléchargements ». C’est fort de cet impact que l’un de ses membres actifs ‘remerciait’ GabonTélévision pour le coup de pub gratuit car en se rendant complice du discrédit de cette application, la chaine a obtenu l’effet contraire à celui qui était recherché. Il serait donc difficile de ne pas reconnaître l’intérêt suscité autour de cette plateforme numérique de transparence électorale...

Pour une application dangereuse c'est beaucoup !

Fort de ces déconvenues et autres contraintes, à l’avenir, REGAB envisage changer d’hébergeur et prévoit fonctionner de manière préventive sous deux modes : l’un en temps réel et l’autre en différé. Un doute persiste cependant : une telle application est-elle ‘impiratable’ ? Le caractère ‘temps réel’ fut son talon d’Achille car il a suffi de compromettre ce fonctionnement pour bouleverser l’objectif du projet. Le hacker a simplement retracé l’adresse du serveur et l’a surchargé de requêtes multiples afin de contraindre l’hébergeur à mettre le serveur en quarantaine pour l’épargner. L’hébergeur a certes bien détecté les attaques. Mais une fois le serveur offline, il n’était plus possible de publier les résultats dans l’immédiat. Mais comme tout hacking, celui-ci fut temporaire. Cependant, le contre-la-montre établi par le storytelling d’État durant les toutes premières semaines de la crise postélectorale a brouillé la reconstitution de la vérité. Car, après avoir trouvé le framing, c’est-à-dire le cadre idéologique et la série de métaphores et de symboles distillés à travers divers dispositifs de communication du hacking électoral, il fallait le déployer sur un timing favorable à ses artisans. C’est ainsi que la storyline choisie (= l’histoire, le récit) se déploie dans un timing qui permet de gérer à la fois sa durée et sa fréquence de diffusion (= le temps et le tempo) avant d’aller vers les divers canaux de diffusion dont les médias d’État largement acquis à Bongo II, et enfin la nébuleuse Internet et ses réseaux ne furent que des caisses de résonance subsidiaires.

Ainsi comme chacun le sait, dans ce type d’opération de contre-la-montre, le temps est le maître-mot. REGAB était une plateforme audacieuse permettant de neutraliser de façon efficace les tentatives de fraude électorale. Son piratage a été déterminant car le caractère temps réel de cette application était la clé de son succès mais aussi sa plus grande faiblesse. Au-delà du piratage dont elle fut l’objet, il y a eu d’autres tentatives d’attaque par des groupes de ‘cyberhacktivistes’ sur certains comptes Facebook et même sur le mail du développeur de REGAB qui n’ont pas eu le même succès. C’est ce que croit savoir aussi Pierre Desthin SOGHE NDZE, le développeur de REGAB qui a répondu à mon questionnaire au fil de nos échanges. En revanche, YAO NCHO n’a jamais donné suite au questionnaire que je lui avais adressé. Ainsi que vous le verrez dans un billet spécial à venir, il n’a jamais opposé un refus non plus, il a juste laissé couler le temps renvoyant mes différentes sollicitations sine die. J’ai compris qu’il voulait peut-être tourner une page qu’il n’a jamais ouverte, évitant que tout ce qu’il dira se retourne peut-être ‘un jour’ contre lui. Je déplore toutefois qu’il n’ait pas consenti à donner une suite favorable à notre ‘échange’. Des réponses franches et sincères couchées sur du papier glacé à la première personne du singulier lui auraient permis de donner sa version des faits aux Gabonais qui n’en attendaient pas moins pour leur pays mais aussi pour lui qui clamait tant son ‘innocence’, renvoyant tout ceci à un fâcheux imbroglio dont il fut une victime cornélienne. Je lui ai même proposé un échange téléphonique que je me serais proposée d’enregistrer avec son accord préalable, il a plutôt préféré une ‘conversation’ en in-box qui se solda par un monologue voire un soliloque performé par moi et moi seule. Figurez-vous que j’aurais même pu me rendre à Abidjan pour une conversation en direct, face-à-face mais ma folie connaît ses limites, il eut d’abord fallu une ferme volonté de sa part pour que j’eusse envisagé une telle odyssée, à mes frais et à mes risques et périls. Sorti d’affaire, j’ai compris que Yao Ncho, une fois rentré chez lui en Côte d’Ivoire, ne voyait plus d’intérêt dans cette affaire désormais gabono-gabonaise. Comme cela arrive à toute personne qui a été prise ‘en otage’, une fois libérée elle désire ‘oublier’, passer à ‘autre chose’ et retrouver une vie normale. Voici d’ailleurs le message qu’il publiait le 28 novembre 2016, sur sur sa page Facebook :

« URGENT-A-Partager-Utilité-Publique : Prochain RDV avec Mr. #NChoYao en CIV: « Utilisation des TIC DANS UNE CAMPAGNE ELECTORALE 2.0 : CE QUE LES EXPERTS CERTIFIÉS EN CONTRE-PIRATAGE ONT DÉCIDÉ DE VOUS RÉVÉLER... » avec des centaines de participants, la semaine prochaine avec Mr. Ncho Yao (Président ISRA-CI). Si vous avez quelque chose dans les NTIC, d’utilité publique, à présenter ou partager avec nos futurs députés, leurs représentants, la presse, la société civile ou avec la population, ce jour-là : Contactez-nous INBOX maintenant même ! »

Quant à moi, j’aurais bien voulu être présente à ce rendez-vous postérieur à son retour du Gabon. Il est difficile en effet de ne pas penser que le thème qu’il annonçait ne fût en rien analogue à son récent séjour au Gabon. Le titre de l’événement et le contexte électoral étaient propres au Gabon sur le plan médiatique... En revanche, je n’ai jamais pu trouver la trace du développeur de FAST COLLECT, le tristement célèbre ‘hacker ivoirien’ à tort, YEO SIHEFOWA NAMOGO. Je ne désespère pas. Il n’y a que les montagnes qui ne se croisent pas… Peut-être qu’une issue diplomatique avait été trouvée et que tout comme Yao Ncho, libéré 38 jours après sa rétention ‘arbitraire’ à l’aéroport de Libreville, Yeo Sihefowa Namogo serait désormais libre et en paix chez lui, en Côte d’Ivoire ou ailleurs. Au moins, ce qui est claire, c’est que Yeo SIHEFOWA NAMOGO n’est pas Yao NCHO. Comme je l’ai dit, ils ont tous les deux la nationalité ivoirienne, ils sont aussi tous les deux informaticiens, développeurs d’applications et bien plus. Mais ce que je sais, c’est que Yeo Sihefowa n’est pas le ‘hacker ivoirien’ tant hypermédiatisé au soir du 30 Août 2016 au Gabon. La restitution que nous avons faite permet de voir qu’il y a bien eu un hacking commis par un informaticien ivoirien dont la victime fut l’application REGAB pour contrarier le caractère « temps réel » et « sans filtre » des résultats électoraux qui arrivaient progressivement sur sa plateforme numérique, plateforme à laquelle avait accès tout utilisateur sans restriction…

#CQFR.

À l’entame de ce billet, en nous servant de l’allégorie des Hommes d’influence, nous parlions tantôt de ces histoires qui nous gouvernent, mi-vraies, mi-fausses, et qui coïncident sur certains points, non pas pour faire la lumière mais au contraire pour inscrire la manipulation au cœur de leurs récits. Des récits au sein desquels se joue, pour reprendre la philosophe Jacques Baudrillard, la « Disparition Du Monde Réel ». Derrière la bande officielle brandissant Yeo Sihefowa Yamogo comme l’hacker ivoirien, l’image de son compatriote Yao Ncho a été dissoute. D’après Baudrillard, on sait que l’image est aussi violence, une violence qui manipule et prend notre regard fasciné en otage. Et la violence des images tient à ce qu’elles font miroiter au monde, un univers où tout semble toujours actuel et maitrisé. Ainsi bien que les images montrent tout, il n’y a pourtant plus rien à voir, dit Baudrillard…

Etant donné que la présence de Yeo Sihefowa fut dominante, le rôle ou plutôt le v(i)ol de son image brouilla l’action et la présence simultanée de son compatriote Yao Ncho sur le territoire gabonais. C’est cela toute l’ambivalence des images autour de Yeo le tristement hacker ivoirien par défaut. La vidéo-montage « officielle » autour de ce « hacking électoral » voulue réaliste par exemple, les prises de vue, leurs montages et l’interview entrecoupée par les commentaires biaisés des journalistes ne furent que des effets qui illustraient une hyper-réalité. Il s’agit en somme d’une sorte de poudre aux yeux médiatique, un trompe-l’œil en ce que tous ces éléments répondaient à la synchronie d’une idéologie narrative aiguillonnée par la cohérence cinématographique de ce que l’on voulait transmettre aux téléspectateurs par saturation visuelle. En sortant le contenu de son contexte pour faire renaitre l’objet avec une identité totalement nouvelle, l’image de YEO fut justement un outil idéal pour faire disparaitre le monde réel. C’est pourquoi le scénario et ses sentinelles exigèrent désormais leur propre théâtre qui selon Baudrillard ne saurait être ni illustratif ni informatif : « Tel l’hologramme de la vie, dès l’instant où un objet est imprimé sur la pellicule ou ‘immortalisé’ dans un documentaire ou un reportage, toutes les dimensions du monde réel sont annulées, morcelées par les prises de vue. En dématérialisant le monde qui nous entoure, l’image du réel prend le pas sur le vécu et la notion d’authenticité s’évapore faisant émerger ainsi ‘la disparition du réel’. Tel un ersatz, l’image n’est que superficielle amputée de la dimension du corps, odeur, poids, densité, espace, temps, contexte jusqu’au lien sensitif avec son existence passé...[3]

Oui, il y a bien eu hacking au Gabon en août 2016 qui consista au sabotage de l’application numérique RÉGAB afin de contrarier la transparence électorale. En revanche, la version officielle martelant un hacking électoral ayant manipulé les résultats du scrutin présidentiel où un hacker ivoirien dénommé YEO Sihefowa, fut présenté comme le bouc-émissaire, ne fut en réalité qu’une usurpation instrumentalisée par les ennemis de la démocratie pour semer la confusion et oriente vers autre chose le regard des citoyens.

 

[1] Le lien ci-après (en anglais) publié le 09 septembre 2016 analyse l’impact du couvre-feu numérique au Gabon durant la crise post-électorale : https://motherboard.vice.com/en_us/article/gv58vw/gabon-internet-censorship-election-outage.

[2] Sa lettre d’invitation au Gabon, des coupures de journaux pris sur le net et, en complément, son Facebook live du 05 octobre 2016 consultable en ligne au moment où je rédigeais cet article, permettent d’apprécier son implication dans le hacking dont fut victime l’app. R.E.GAB.

[3] Si pour Baudrillard à travers sa conception de « La Disparition du Réel », une image dématérialisée n’est qu’un trompe-l’œil parce qu’elle supplante la réalité en ce qu’elle ne montre que des facettes morcelées du discours que l’on voudrait exprimer, L’Homme nu (Marc Dugain et Christophe Labbé, 2016) et/ou À quoi rêvent les algorithmes (Dominique Cardon, 2015) expliquent l’impact d’Internet dans le viol de la vie privée des individus (utilisateurs d’Internet ou pas) et la violence idéologique autour des big data. Je trouve dans ces divers points de vue des échos complémentaires.

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.