Pendant neuf mois, Gabriel (1), hackeur recruté par la DGSI, a piraté les réseaux sociaux.
Quelles étaient vos missions ?
Au départ, l'objectif de mes «traitants» de la DGSI était d'identifier les jihadistes sur zone en Syrie et en Irak et ceux voulant s'y rendre. Je créais de faux profils sur les réseaux sociaux pour les infiltrer. Sur tel profil j'étais une femme voulant faire la hijra [émigrer dans un pays musulman, ndlr], sur un autre un adolescent fasciné par le jihad…
Je suis musulman et je lis et parle couramment l’arabe. Ma bonne connaissance de l’islam me permettait de passer pour un «érudit» auprès des convertis. Le contact établi, je ne posais jamais de questions sur l’identité des gens et leur lieu de résidence pour ne pas éveiller les soupçons. J’attendais qu’ils s’intéressent à ce que je publiais sur mes profils. Je repérais ceux qui étaient vraiment déterminés, les liens entre les personnes, les filières d’aide aux départs. Il fallait identifier les personnes cachées derrière les alias, les localiser et recueillir des informations sur leur environnement, famille et amis.
Comment vos informations étaient-elles utilisées par la DGSI ?
Je n’en sais rien. Ils me disaient seulement de continuer ou d’abandonner selon les cibles. Plusieurs fois, les noms de certains de ceux que j’avais identifiés sont sortis dans les médias. Des jihadistes impliqués dans des filières de départ vers la Syrie ou dans les attentats du 13 Novembre à Paris.
Outre la cybersurveillance, que faisiez-vous ?
Parfois, mes «traitants» me donnaient une adresse de messagerie ou un compte Facebook ou Twitter en me demandant «d'aller plus loin». En exploitant certaines failles toujours présentes sur Facebook et Outlook, je récupérais les login et les mots de passe des comptes ciblés. J'accédais à leurs messageries, liste d'amis, numéros de téléphone associés, historiques de connexions, machines utilisées, adresses IP de connexion, photos, historiques de recherches.
Avec ces informations, je pouvais hacker les cibles désignées par la DGSI en les piégeant avec des photos, des vidéos, ou encore des documents Word dans lesquels j’avais camouflé un programme de contrôle à distance de leurs machines (téléphones, tablettes, smartphones, ordinateurs). Il suffisait qu’ils cliquent sur ce piège pour que je prenne la main sur leur bécane. A partir de là, j’ouvrais les caméras, les micros, je pouvais voir ce qu’ils tapaient sur leur clavier. Mais aussi récupérer leur liste de contacts, leur journal d’appel, leurs coordonnées GPS…
Vos traitants imposaient-ils des limites ?
Plusieurs fois, ils m'ont ordonné de ne pas relayer des vidéos, des textes et des communiqués appelant à commettre des attentats. Ils me répétaient de ne pas être «incitatif» pour éviter que les «cibles» se retournent contre la DGSI dans le cas où elles seraient arrêtées.
(1) Le prénom a été changé.