Ramy Raoof, expert égyptien en technologie et chercheur spécialisé dans la protection de la vie privée, exerce actuellement des activités bénévoles à Beyrouth. En novembre 2016, alors qu’il travaillait au sein du bureau de l’Egyptian Initiative for Personal Rights (EIPR), un incident suspect s’est produit. L’organisation a reçu un appel d’un journaliste à propos d’une conférence de presse à venir. Le hic : aucune conférence de presse n’était planifiée.

Ramy Raoof
Ramy Raoof. Photo de Alan Larrosa, Center for Legal and Social Studies (CELS) en Argentine (CC-BY 4.0).

Rapidement, il découvre que des centaines de courriers électroniques ont été envoyés au nom de l’organisation. Les messages invitaient des journalistes, des militants et des groupes de la société civile à une conférence de presse au sujet d’un projet de loi relatif à l’interdiction en Egypte des organisations non gouvernementales.

« Les journalistes ont évidemment été dupés, car les imposteurs ont utilisé notre logo, notre langue, notre adresse et notre numéro de téléphone. J’ai demandé à voir l’e-mail et j’ai immédiatement réalisé que nous étions la cible d’une attaque. »

La vaste campagne d’hameçonnage s’inscrivait dans une vague de répression à grande échelle contre la société civile et les opposants en Egypte. Des centaines de militants étaient visés, et le sont toujours, par ces attaques qui les incitent à cliquer sur des liens malveillants ou à révéler leurs mots de passe, leurs codes de vérification à deux facteurs ou de réinitialisation de mot de passe.

Ramy Raoof et ses collègues ont baptisé ces offensives de grande envergure « Nile Phish », un jeu de mots sur la sonorité de phish (similaire au terme fish, « poisson » en anglais) associé au nom du fleuve Nil qui traverse l’Égypte.

Avec le Citizen Lab de l’Université de Toronto, Ramy Raoof  a co-écrit et publié en février 2017 un rapport de recherche au sujet des attaques informatiques toujours en cours. En cherchant à expliquer leur augmentation, ils ont remarqué que les logiciels gratuits et à code ouvert conçus pour tester la sécurité des réseaux pouvaient être détournés pour planifier des attaques.

Chaque jour, Ramy Raoof étudie des attaques informatiques comme Nile Phish. « Je travaille en tant qu’expert en technologie et chercheur en matière de protection de la vie privée avec différentes organisations de la société civile. » (Il siège notamment au comité de direction du projet Tor).

Il a remarqué que, au fil du temps, le panorama de la surveillance ciblée et de masse s’était complexifié. Au début des années 2000, les gouvernements menaient eux-mêmes leurs activités de surveillance. Aujourd’hui, la situation est différente. « Un changement tactique s’est opéré. » Les gouvernements ont commencé à confier ces activités à des entreprises privées et à des particuliers. « Une manière de laisser moins d’empreintes et de gagner en efficacité. »

Sur le marché de la surveillance, les États et les entreprises font affaire entre eux. « Tous les pays ne développent pas leurs propres solutions, ils en acquièrent à l’étranger. Certains pays sont spécialisés dans les outils de surveillance ciblée, comme l’Italie. D’autres sont reconnus dans le domaine de la surveillance de masse, comme Israël. »

Ramy Raoof indique qu’en matière de protection des groupes de la société civile il n’existe pas de recommandations universelles. « Je personnalise mes conseils selon quelques variables, comme le lieu et le type d’activités. » Ils varieront selon qu’ils s’adressent à un militant contre la torture en Libye ou à un défenseur des droits civiques en Amérique latine. « Par exemple, certaines solutions techniques ne fonctionneront jamais en Libye ou en Syrie », indique Ramy Raoof qui explique qu’un outil commun de protection de la vie privée comme un VPN (réseau privé virtuel) se révèlerait inutile, car certains gouvernements les bloquent activement.

En matière de lutte contre la surveillance injustifiée au moyen de politiques publiques, Ramy Raoof fait preuve d’optimisme, bien que ce sentiment soit mêlé de frustration. « Les politiques s’avèrent toujours efficaces, mais il s’agit d’un processus très lent qui ne débouche que sur des petits progrès. »

Voilà pourquoi les politiques doivent s’accompagner de mécanismes de réponse plus rapides, tels que les technologies de chiffrement, un sujet qui passionne le chercheur. « Ensemble, nous pourrions concevoir des technologies efficaces de protection de la vie privée, de manière à aider un plus grand nombre de personnes dans un laps de temps plus court. »