le Congo et l'Inexistence d'une Politique de Sécurité Nationale Moderne

Le conformisme progressif du Congo au modernisme doit nous permettre d’anticiper les menaces et les prévoir au lieu d’attendre qu’elles arrivent. Lorsque des banques comme le ProCredit Bank installent des distributeurs automatiques de billets à Kinshasa tel que ce fut le cas le 27 Juin 2006, la sécurité électronique de ces distributeurs devraient déjà constituaient une préoccupation des autorités.
Quand on sait la foule de codes servant au crack des cartes à puces et à mémoire nécessaires pour le fonctionnements de ces distributeurs et dont, les techniques et sources d’usurpation sont nombreuses sur Internet, cela créent des frayeurs.

C’est un risque qui ouvrent la voie à la fraude à la carte bancaire pour laquelle les autorités congolaises ne disposent d’aucun moyens pour éradiquer ce genre de problème qui pointe déjà à l’Horizon.
Déjà, des chercheurs indépendants ont soulevé de manière informelle l’attentisme du Gouvernement dans la Prévention et la Gestion des Risques.
A la Banque centrale du Congo, il n’existe pas de politique de sécurité informatique efficace. Des données de natures confidentielles sont archivées dans des conditions de sécurité peu fiables. Certaines de ces données se retrouvent même dans les disques durs des Bureautique longeant le boulevard du 30 Juin à la merci des personnes indiscrètes.

N’a t’ont jamais vu au Rond Point Victoire, des fonctionnaires faire saisir dans des Bureautique, des documents d’importance stratégiques relèvant parfois même du domaine de la défense nationale et de la sécurité d’Etat ?

S’il fallait exhumer les contenus des disques durs des principales Bureautique de la Ville, quelles seraient notre étonnement de constater que les principaux dossiers d’intérêt nationaux y sont stockées en permanence ?

Pourquoi un Gouvernement qui se veut sérieux peut il user des mêmes canaux de communications par téléphonie mobiles que le commun des congolais sous la Direction de Sociétés privées avec tout les risques que cela comporte au lieu de disposer d’un Réseau Propre, Indépendant et autonome ?

Les Ordinateurs disséminés ca et là dans les différents ministères ne remplissent pas tous la mission pour laquelle, ils ont été affectés. D’autres servent purement et simplement à la distractions de leur usagers (musique, jeu de cartes, Tchatche, téléchargement illicites, ) ou pire elles ne sont pas du tout utilisé et servent de monument décoratifs, exposés sur des bureaux dans leurs emballages d’origine ou sans, comme des pièces de musées à la merci de la poussière et de l’Humidité.

Comment se fait t’il que les services de l’état aient recours à des prestataires extérieures pour des services liées à la technologie, l’informatique ou à la Communication même quand il s’agit de très Hautes instances ?

Comment expliquer qu’Internet dans le Nord et le Sud Kivu soient en majorité sous le contrôle de sociétés rwandaises comme Supercell et Rwandatel ou Ougandaise comme BushNet, et que 85% du traffic Internet des deux provinces ainsi que d’une partie des communications de l’OCPT transitent sur le Territoire Rwandais via une Centrale Relais à Cyangungu ; et ce même quand il s’agit de communications ou connexions utilisées par les autorités congolaises ?
N’est ce pas là une grave atteinte à la sécurité nationale de la RDC vu les rapports précaires qui lient notre pays au Rwanda et à l’Ouganda ?

Comment encore expliquer que les e-mails utilisés par les services gouvernementaux sont soit configurés sur des serveurs étrangers (Yahoo, MSN, Wanadoo) ou alors configurés localement par des fournisseurs d’accès Internet Privés ? la main mise que ces Fournisseurs d’accès ont sur les courriers qui circulent sur Internet pour le compte d'Agences gouvernementales avec les risques liés à la fuite de données confidentielles, l’interception des messages ou encore leur altération est un risque majeur auxquels les autorités n’ont jamais songé.

Pire il n’existe pas une politique globale concernant l’archivage globales des données numériques. Dans le scénario d’un Crash à la Banque Centrale, d’un Bug à la Direction Générale des Impôts, dans lequel plusieurs machines seraient endommagés pour des raisons diverses
( avaries, incendie, erreurs humaines, infection virale, etc..), ces données s‘envoleraient sans aucun espoir de retour .

Les exemples sont légions comme celle de l’éruption volcanique du nyira ngongo à Goma, le rapatriement forcé des congolais d’Angola par les troupes Angolaises jusqu’à l’intérieur de nos frontières, la prise de la Ville de Bukavu par les officiers dissidents Laurent Nkunda et Jules Mutebusi ; sont des événements au cours desquels le gouvernement, débordé, n’a pas briller par une coordination efficace.
Qu'adviendrait-t-il alors si le Phénomène se reproduisaient au niveau des Infrastructures technologiques et autres Systèmes d'informations sensibles en cas de panne généralisées comme dans les Banques, les Télécommunications, les liasons radios hautes fréquences et autres ?

des Groupes de cyber dissidents comme le Chaos Computer Club Congo en sigle C4, lancent dans des Tchatche sur Internet des menaces contre le système de paiement électronique via Internet dénommées Celpay à Kinshasa et d’autres villes du pays.
Pourtant malgré toutes ces menaces, le laxisme que nous observons dans l’opinion est inquiétant.

D’autres chercheurs ont avancé la thèse d’une léthargie observés dans le chef des occidentaux et organismes internationaux ici dans la capitale qui minimisent fortement les risques liés à ce type de criminalité qualifié de sérieux en Occident mais de peu commode en RDC.
« Kinshasa, est l’une des villes les plus sûres au monde » ; n’arrêtent ils pas de répéter à tout bout de champs,
« Ici, ce n’est pas Comme à Johannesburg ou à Lagos avec des meurtres au quotidiens ou de grand pirates Hi-Tech », s’évertuent à dire d’autres. Pour paraphraser le proverbe « l’exemple vient d’en haut », on y ajoutera
«Quand le Blanc s’en fout, le Nègre en fait autant ».
Décidément, il y’a beaucoup de travail à faire.

L'appropriation, la maîtrise et l'utilisation généralisée des technologies de l'information et de la communication et le développement de la recherche, d'applications et de services, doivent ouvrir des perspectives motivantes en terme de lutte contre la Criminalité numérique, la Piraterie et la Sécurité publique.

L’on ne peut cependant pas envisager une politique nationale de Securité Informatique et des Télécommunications dans le contexte actuel car, celle-ci devrait s’intégrer dans une Politique dite de « Sécurité Nationale » dont les contours et les objectifs ne sont pas clairement définis.

Andy letherby, de l’unité nationale de crime de haute technologie à Londres avait déclaré lors d’une réunion à Lyon ayant réuni en 2003 autour de son Excellence, Monsieur Dominique de Villepin alors Ministre de l’Intérieur, 200 experts de police scientifiques venus d’Europe, d’Amérique, d’Australie, de Chine ou du Japon avait souligné le fait que les crimes deviennent de plus en plus fréquent et de plus en plus graves sur Internet.
Ce monde virtuel sans frontière ou on communique à une vitesse phénoménale et où les preuves sont extrêmement volatiles, est devenu le terrain de prédilection de trafiquants de tout bords, ( espions, trafiquants d’armes, de drogues, pirates de logiciels, saboteurs et autres)

Ces quelques lignes ont servi à donner des pistes de propositions aux autorités congolaises pour la création au sein du Ministère de la recherche Scientifique et Technologique d’un pôle d’experts en sécurité des systèmes d’informations gouvernementaux civils et militaires.

Cette Commission associerait le concours des industriels d’équipements informatiques pour des projet de développements de logiciels et d’outils fabriqué en RDC, via des partenariats avec des investisseurs et entrepreneurs technologiques congolais évoluant à l’étranger ; des universités et de la communauté des chercheurs congolais indépendants spécialistes en la matière qui exercent aussi bien au niveau local qu’à l’extérieur du pays.

KALONJI BILOLO Trésor Dieudonné
Assistant à la Recherche en informatique et TIC
tresorkalonji@yahoo.fr
en Collaboration avec le CRT