Il y a plusieurs années, un de nos confrères aujourd’hui en exile, faisait état de ce que les gabonais étaient mis sous surveillance téléphonique et internet par les tenants du régime déchu. Dans son analyse, l’opportunité d’en parler trouvait son sens sur le fait que le message constituait une sonnette d’alarme pour les populations, à l’époque invitées à veiller à la protection de leur vie privée. Aujourd’hui, plusieurs années après, le constat semble être le même. De plus en plus et avec une insistance particulière, de nombreux gabonais se plaignent de manipulation suspectes sur leurs téléphones portables ou tout autre appareil électronique. Laissant ainsi peser de forts soupçons sur la possibilité d’avoir été mis sous surveillance téléphonique.
On se rappelle que certains gabonais avaient même porté plainte contre les auteurs de ces pratiques illégales. Avec la recrudescence de ces faits, il y a lieu de se demander si ; malgré l’arrivée du général Brice Clotaire Oligui Nguema à la tête du pays, le Gabon est-il toujours cet état policier qui place son peuple sous surveillance téléphonique comme se fut un temps où tout le monde était fliqué par tous les canaux de communication ?
Comment ça marche ?
Comme on le sait, à ce jour, Internet est le moyen par excellence d’espionnage. Pour avoir tous les citoyens à l’œil, les régimes dictatoriaux se dotent de moyens de surveillance très sophistiqués, qui se lancent automatiquement à chaque démarrage de la session de l’utilisateur sur le web à son insu. Une fois lancés, ils permettent, selon les versions, d’enregistrer toutes les actions effectuées par les internautes sur leur poste informatique sans que ceux-ci s’en aperçoivent. Toute frappe sur le clavier ou tout écran consulté est enregistrée avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque l’internaute sous surveillance saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l’ensemble des actions faites à partir d’un poste informatique, qui sont directe ment envoyés sur le poste informatique de celui qui aura installé le logiciel espion. Les données enregistrées peuvent concerner aussi bien les courriels émis ou reçus, les conversations de messageries instantanées ou des informations personnelles sensibles.
C’est ainsi que rien ou presque n’échappait au pouvoir d’Ali Bongo. Or, il est illégal d’utiliser un système axé sur le secret pour dissimuler des programmes qui, de façon flagrante, sont anticonstitutionnels par leur ampleur et par les potentialités d’abus qu’ils recèlent. Des méthodes mettant en danger les libertés et la vie privée.