Écoutes téléphoniques et armes à énergie dirigées

0
193
Ghys Fortuné Dombe Bemba, fondateur du groupe de médias Talassa. Ph: La-croix.com

TRIBUNE. L’évolution technologique a mis l’homo Sapien dans une position de danger sans précédent. Plusieurs États et quelques initiés utilisent des moyens de contrôle et de surveillance hors normes depuis bientôt seize ans. Au-delà du constat, il existe des solutions pour contourner la surveillance et se protéger de diverses attaques ou de la cybertorture.

En 2016, 15 employés détachés à Cuba par les U.S.A et le Canada, ont été sujets à des symptômes inquiétants : maux de têtes violents, étourdissement, fortes nausées, problèmes d’élocution, perte de l’ouï, dégradation de la vision, trouble de l’équilibre et acouphènes, expériences sensorielle étrange…

Dans la foulée, les communautés scientifique, militaire et médiatique se sont intéressées à ce mal étrange désigné « syndrome de la havane » par l’Académie des Sciences de Washington.
Les enquêtes des scientifiques et des journalistes de la CNN et CBS renvoient ses symptômes aux armes soniques sophistiquées émettant des ultrasons non perceptibles, des ondes basses fréquences hors du spectre de l’audition dirigées sur les résidences des diplomates nord-américains.
Ce syndrome ne devrait surprendre d’autant plus que le marché de la surveillance connaît un essor considérable ces dernières années avec des logiciels espions de plus en plus sollicités.

Pegasus est partout, d’autres logiciels espions aussi

Depuis, les logiciels et les programmes d’espionnage militaire, économique, industriel sont en branle pour surveiller et contrôler des journalistes, des personnalités politiques, religieuses, influentes et diverses structures. Dorénavant, tout ou presque est scruté. Le logiciel Pegasus dans sa version proof of concept conçu et commercialisé par la société israélienne NSO Group dès 2013, bien que coûteux, est utilisé par plusieurs États pour tracer des individualités (c.f. le New York Times en 2019 « The Battle for the world’s Most Powerful Cyberweapon »; l’analyse du Security Lab d’Amnesty International de mai 2023 sur l’affaire Nuria Piera; l’Espagne sur le tracking des leaders indépendantistes catalans ; le groupe de recherches canadien The Citizen Lab et le groupe d’experts en cybersécurité issu de l’université de Toronto; La Croix 20/04/22, Médiapart 2/05/22, L’indépendant du 3/02/23, l’ONU).

Les appareils utilisant les applications WhatsApp ne sont pas à l’abri, contrairement à la confidentialité que leur vouent certains citoyens. D’ailleurs, Will Cathcart, patron de WhatsApp, poursuivant NSO Group en justice en octobre 2019, a eu l’honnêteté de reconnaître que plusieurs appareils dans différents pays étaient infectés par Pégasus: «La faille exploitée par Pegasus permettait à un pirate d’infecter un téléphone par un simple appel vocal WhatsApp, même dans le cas où l’appel n’est pas décroché ou un sms». Emmanuel Macron en France en a fait les frais avant de renforcer la sécurisation de son téléphone Samsung par le CryptoSmart, idem pour Angela Merkel en Allemagne. Plus d’une vingtaine de services spéciaux utilisent Pegasus en Europe.

En Afrique, le constat est plus alarmant. Des régimes dictatoriaux préfèrent affamer les populations pour acquérir temporairement des logiciels espions de surveillance à des prix exorbitants. Au Congo-Brazzaville par exemple, André Okombi-Salissa, candidat malheureux à la présidentielle de 2016 a été repéré dans sa cabale par le tracking Pegasus, le jour où il a donné sa dernière interview à RFI via WhatsApp sous les regards impuissants de son témoin de mariage, Serge Oboa (Quand le Coronavirus fait vaciller la planète Ghys Fortune BEMBA DOMBE, 2022 p. 99-106). Anatole Collinet Makosso, Yves Castanou et Cie à qui on attribue l’intention de voler haut sont sur écoute. Le colonel Marc Sakala, bien que patron du numérique (ARPCE) congolais est lui-même tracé.

Le logiciel Pegasus est concurrencé par le logiciel Prédator créé par la société Cytrox, commercialisé par un consortium d’entreprises ( Intellexa Alliance) fondé en Irlande en 2018 par Tal Dilian, ex officier-général d’une cyber-unité, l’Unité 81, de l’armée israélienne. Ledit logiciel utilisé dans la lutte contre le terrorisme vise aussi des journalistes et autres (c.f. l’enquête publiée en 2021 par plusieurs sociétés de médias dirigées par le consortium des journalistes d’investigations, un scandale politico-judiciaire intitulé les « Prédator Files » éclate). Le journal Le Monde a révélé le fonctionnement de celui-ci. Le spyware a été vendu dans plus de 25 pays.

Les Chinois ne sont pas en marge des marchés des logiciels espions qu’ils déversent au Congo et ailleurs. En dehors de ses logiciels, intervient aussi dans la chaîne de surveillance, le « Man-in-the-middle » qui intercepte les données, une connexion, sans que l’émetteur et le récepteur s’en rendent compte.

L’évolution technologique imposée aux utilisateurs des TIC n’est pas sans conséquences. L’Intelligence Artificielle (IA) par exemple, peut reproduire de manière magistrale le clonage de votre voix mais aussi réaliser nombre de choses.
Un article publié par le journal The Baltimor Banner en janvier 2024 raconte que le bureau du procureur de l’État du Comté de Baltimore a interpellé Darien, enseignant chercheur à l’école secondaire de Pikesville qui s’est fait passer pour le directeur Eric Eiswert. A Kinshasa, un hacker a utilisé une procédure similaire pour semer la zizanie dans plusieurs familles à Brazzaville. Ces deux exemples sont très éloquents, car aujourd’hui, des services de sécurité des dictatures ou des « démocratures » ainsi que des personnes malveillantes falsifient des voix, des mails et sms pour les faire porter à un interlocuteur et l’accuser des faits qu’il ignore.

Mais le plus effroyable est le programme d’expérimentation des armes à énergie dirigée pour nuire ou assassiner à distance sans laisser de trace sur le béton, l’acier et le verre qui est mené actuellement par certains États.

Les armes à énergie dirigée en question

Les armes à énergie dirigée sont des armes sans projectiles qui utilisent un faisceau d’énergie dirigée vers une cible. Ces armes sont utilisées contre les personnes ou les objets (voiture, missile, appareils électroniques, etc.). Elles sont invisibles et inaudibles, outre les armes soniques, car elles utilisent de plages de rayonnement telles que les RF (Radio fréquence) de 3 kHz à 300 GHz. Parmi ces armes, on peut citer selon la fréquence à laquelle elles fonctionnent :

Armes à micro-ondes : de fréquence entre 300 MHz et 300 Ghz, comme les Active Denial Systems, arme anti-émeutes pour détruire l’électronique non protégée ou détruire à distance les composants pris sur étagère (COTS) électronique.

Lasers : elles produisent de brèves impulsions à haute énergie ou des aveuglements.

Dazzlers : sont des armes lasers non létales qui servent pour aveugler temporairement ou déjouer l’attention de personnes ou de capteurs.

Électro Laser : elles envoient un puissant courant électrique au travers d’un canal/chemin de plasma formé en direction de la cible.

Projectile à énergie pulsée : elles émettent des impulsions laser infrarouge qui forme un plasma. Elles servent à étourdir la cible et causer des douleurs et paralysies temporaires. C’est une arme non létale pour le contrôle des foules.

Masers : Un maser (pour microwave amplification by stimulated emission of radiation) est un dispositif permettant d’émettre un faisceau cohérent de micro-ondes qui vous brûlent de l’intérieur.


En fonction des fréquences utilisées certaines de ses armes sont capables de provoquer des hystéries ou des violences collectives de masse. Des spécialistes ont indiqué que durant le génocide du Rwanda, une fréquence de basse intensité aurait été utilisée pour pousser les populations à commettre des massacres collectifs. De même, entre le 24 et 29 octobre 2019 au Congo-Brazzaville, plus d’une personne accusait le gouvernement de tester une arme à énergie dirigée provoquant l’hystérie des élèves lors de la descente dans des établissements scolaires de la sous-officier – ministre Destiné Doukaga. Cela ressemble à l’utilisation au sol du phénomène de « gang stalking ». Ce nouveau champ d’expérimentation a pour objectif de contrôler le cerveau humain et assujettir les peuples. L’accumulation des plaintes des victimes de torture électromagnétique et du harcèlement en réseau de la franco-congolaise Aurélie Nganga ont conduit de nombreuses institutions à se pencher sur le problème.

Solutions pour contourner la surveillance et le piratage

Pour échapper partiellement à la surveillance et aux tables d’écoute, il est conseillé :

a.) de se déplacer vers l’appelant afin de discuter de vive voix avec lui ; b.) de changer régulièrement des sim à défaut de les prendre aux noms des tiers tout en changeant de timbre vocal ; c.) désactiver le Bluetooth au cours des rencontres ou réunions ; d.) d’enlever les batteries des téléphones ou de s’éloigner des appareils téléphoniques ayant des batteries incorporées, comme les iPhone, car même éteints, les initiés peuvent procéder aux écoutes ou à la soustraction des données ; e.) d’utiliser certains appareils téléphoniques de haut standing, comme Teorem, téléphone ultra-sécurisé à clapet et à touches physiques ; Samsung Galaxy à écran tactile, équipé d’une clé inviolable et d’une puce protégeant son contenu comme celui utilisé par Emmanuel Macron, iphon dernière génération ; f.) d’éviter l’usage, surtout, des langues française, anglaise, chinoise, arabe, russe, espagnole, lingala, swahili bref, les langues les plus parlées au monde, à moins d’avoir recours à un langage très codé ; g.) de ne pas communiquer des informations confidentielles par messagerie, par téléphone ou via Internet ; h.) de ne pas utiliser le wifi public comme celui installé dans les aéroports, dans des auditoriums ; i.) de protéger les accès avec des mots de passe longs ; j.) d’appliquer régulièrement des mises à jour de sécurité sur ses appareils ; k.) d’activer le pare-feu sur son poste de travail; l.) de supprimer les messages rapidement.

La liste des consignes n’est pas exhaustive. A cet effet, il est aussi conseillé de faire attention au chiffrage pour les conversations (écrites et orales), le protocole Internet, HTTPS, le navigateur TOR, le VPN dernière génération à domicile et sur les téléphones, la cryptographie.

L’application Telegram développée par des Russes, sur un strict chiffrement des données est aussi plus ou moins sous contrôle par le truchement des portes dérobées. Certes, l’application Signal, développée par Open Whisper Systems, est plus sécurisée que WhatsApp et Telegram mais, elle n’est pas à l’abri des pointilleux hacker.

Le 1er juin 2024 à Paris, si Dieu nous préserve, nous reviendrons sur la surveillance tout en parlant de la protection des ondes lors du vernissage de nos ouvrages. Les populations, notamment celles du Congo ne doivent pas s’inquiéter des écoutes car, seul 0,001% de la population est ciblée contrairement aux fake distillés par les services pour retarder le changement. Elles doivent se protéger par le manteau divin car, même, Israël qui a l’un des services de renseignements le plus outillé au monde a été surpris par le pogrom du 7 octobre 2023.

Ghys Fortune BEMBA DOMBE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici