x Télécharger l'application mobile Abidjan.net Abidjan.net partout avec vous
Télécharger l'application
INSTALLER
PUBLICITÉ

Société Publié le jeudi 22 mars 2012 | Notre Voie

Cyberescroquerie, piratage informatique : … Voici comment les cybercriminels sévissent

Méconnue des Ivoiriens il y a quelques années, la Cybercriminalité est aujourd’hui un fléau qui ternit l’image de la Côte d’Ivoire.

L’irruption d’Internet dans les habitudes des hommes, a fait apparaître un autre genre de cri-minels. Leur domaine d’intervention, la toile. Eux, ce sont les cybercriminels. En Côte d’Ivoire, le phénomène a pris une telle ampleur que la crédibilité du pays en a pâti. Mais, qui sont ces criminels des temps modernes.
Yao N’Cho, hacker certifié et spécialiste en investigation cybercriminelle, définit la cybercriminalité comme l’ensemble des crimes commis dans le cyberespace. Ceux qui s’y adonnent sont appelés cybercriminels ou pirates informatiques. Leurs victimes, à partir de la Côte d’Ivoire, sont de plus en plus nombreuses. Les statistiques sont inquiétantes. Selon le ministre Bruno Koné Nabagné de la Poste et des Nouvelles technologies de l’information et de la communication (Ptic), en 2011, il y a eu 3000 dénonciations et plaintes, 300 arrestations et 105 personnes déférées. « Ça, c’est la partie visibles de l’iceberg. Comme vous avez dû le remarquer, on met ensemble dénonciations et plaintes. Les gens dénoncent sans porter plainte parce qu’elles se sentent gênées à cause de la manière dont elles sont arnaquées », explique le ministre. Selon des sources policières, en 2009, il y a eu 980 dénonciations et 1766 en 2010.
Comme on le voit, les chiffres augmentent au fil des années. Ce qui fait dire à certains que la Côte d’Ivoire est devenue l’eldorado des cybercriminels. Le disant, ce n’est pas de l’exagération. Car, Abidjan, en très peu d’années, s’est positionnée comme le fer de lance des pays d’Afrique de l’Ouest où la cybercriminalité fait rage.

Des escrocs appelés brouteurs
Le phénomène était méconnu des Ivoiriens il y a encore quelques années. Ou du moins, seuls les spécialistes de cette cyberescroquerie et leurs victimes en avaient connaissance. La population a découvert cette pratique à l’avènement du coupé-décalé, ce nouveau concept promu par de jeunes Ivoiriens venus d’Europe et soupçonnés d’être des cyberescrocs. Depuis, le broutage est devenu la pratique cybercriminelle la plus répandue en Côte d’Ivoire.
En effet, selon Yao N’Cho, les cyberescrocs sont des escrocs ordinaires comme on en rencontre partout dans le monde. A la seule différence que ces derniers utilisent l’outil informatique pour arriver à leurs fins. Leurs techniques, le chantage, l’offre d’emploi, la technique du détective, le vol de numéros de carte de crédit, etc. ».
La technique du chantage semble être la plus connue puisqu’il y a quelques mois, elle a défrayé la chronique, mettant en scène un haut responsable du corps des Eaux et Forêts se masturbant devant sa webcam. En fait, c’est une technique où les cyberescrocs utilisent l’image d’une femme ou ont pour complice une femme. Sous le prétexte de l’aimer, cette dernière pose des actes obscènes devant la caméra et demande à la cible d’en faire autant. Mis en confiance, ce dernier ne se fait pas prier pour s’adonner à des pratiques peu recommandables. Ce qu’il ignore, c’est que tous les actes qu’il pose devant sa webcam sont automatiquement enregistrés. Plus tard, le cyberescroc lui demande de lui remettre de l’argent au risque de voir ses photos ou ses vidéos diffusées sur la toile. La pauvre victime est obligée de s’exécuter. Sauf que le chantage ne s’arrêtera jamais puisque l’escroc lui demandera toujours de l’argent et deviendra peut-être même de plus en plus gourmand.
Il existe d’autres méthodes telles que l’offre d’emploi où celui qui est en quête de travail se voit soutirer de l’argent, la loterie où la victime à qui ont fait croire qu’elle a gagné le gros lot, doit débourser de l’argent pour entrer en possession de son gain, etc. Ainsi la technique d’escroquerie par le canal de la toile est devenue la plus répandue dans nos pays. Pas besoin d’avoir des connaissances poussées en informatique. Juste savoir utiliser l’ordinateur et savoir naviguer sur Internet.
Mais, à côté d’eux, il y a ceux qui ont une parfaite connaissance de l’outil informatique et qui s’en servent pour escroquer. C’est le cas des voleurs de numéro de carte de crédit.
Laissons notre spécialiste expliquer : «Pour faire un achat avec une carte de crédit, il suffit d’avoir le code qui est inscrit derrière celle-ci. Les banques ne font pas de vérification sur le nom nom du propriétaire de la carte.

Des génies au service du diable
Elles vérifient juste la date d’expiration et le numéro. Or, les cyberescrocs créent des sites Internet de vente en ligne. Lorsque quelqu’un est intéressé par un produit proposé, il saisi le numéro de sa carte de crédit et ses informations personnelles. Les arnaqueurs les récupèrent automatiquement. L’autre méthode est qu’ils arrivent à convaincre certaines personnes à leur communiquer le numéro de leur carte de crédit lors des conversations par chat (messagerie instantanée). Dans les deux cas, on obtient le code secret de la carte qui se trouve au verso de la carte. Donnant ainsi la possibilité à l’escroc d’effectuer toute sorte de transaction sur le compte du propriétaire de la carte de crédit, utilisant n’importe quel nom».
Enfin, il y a la technique d’espionnage. C’est, selon notre spécialiste, l’une des causes de la mort des maisons de placement. En effet, explique-t-il, les responsables de ces structures se rendaient dans des cybercafés huppés (plus fiables en apparence) pour échanger leur argent en monnaie électronique. Ce qu’ils ignoraient, c’est que ces lieux sont une cible privilégiée des cybercriminels qui y vont pour installer des keylogger qui sont, en réalité, des types de spywares (logiciel espion) spécialisés pour espionner les frappes au clavier sur l’ordinateur qui l’héberge et pour les transmettre via Internet à une adresse où un pirate pourra les exploiter. Il peut donc recueillir et transmettre les mots de passe, les codes de cartes bancaires, etc. Une fois en possession de toutes ces informations le pirate informatique peut les utiliser à sa guise. L’opérateur économique, Jean-Jacques O., cité plus haut, a été victime de cette méthode. Mais, au-delà de lui, le pirate informatique peut, avec cette technique, s’adonner au chantage, à l’extorsion de fond, l’usurpation d’identité, etc. Pire, il peut s’en prendre à des entreprises. «Personne n’est à l’abri. Même les entreprises font l’objet d’attaques, notamment leurs serveurs. Beaucoup d’entreprises ne prennent pas de précautions pour sécuriser leurs systèmes. De grandes entreprises, de grands portails d’informations ont de grosses failles. Une attaque sur un serveur et le cybercriminel a accès à toutes les informations de ceux qui ont fait confiance à ces structures. Mais là il faut s’y connaitre en informatique», soutient Yao N’Cho.
Internet : précaution d’emploi
De quoi donner des frayeurs à tous les utilisateurs d’Internet et tourner définitivement le dos à la toile. « Non », rétorque notre hacker certifié. Qui soutient qu’il y a des techniques simples pour éviter de tomber dans le panneau des pirates informatiques. La première, selon lui, reste la sensibilisation qui permettra d’adopter des réflexes qui peuvent protéger contre les cybercriminels. Car, ajoute-il, beaucoup de personnes autorisent inconsciemment les cyberescrocs à les arnaquer.
Pour lui, les entreprises ont tendance à croire que la sécurité informatique est un assemblage d’outil de sécurité alors que c’est un concept. Il pense que la meilleure manière pour les entreprises de se protéger des attaques cybercriminelles est de faire concevoir par des spécialistes des questions de cybercriminalité appelés hackers, des concepts de sécurité sur mesure. Chaque système informatique ayant son concept de sécurité, c’est-à-dire le matériel, son équipement et son logiciel adaptés. « Il faut que les entreprises sachent que ce qu’il leur faut, ce sont des solutions apportées par des hackers et non des experts en sécurité. Des solutions issues de tests d’intrusion de leur réseau. Car, ce que les administrateurs savent les hackers le savent. Mais ce que les hackers savent les administrateurs ne le savent pas », précise-t-il.
Parlant des utilisateurs, ce spécialiste en sécurité informatique et hacking met en garde contre les liens qui apparaissent dans des sites Internet et qui, lorsqu’on y clique, renvoie à une autre page web. Selon lui, ils constituent les plus grands risques d’infection. « Ne cliquez jamais sur un lien que vous n’arrivez pas à lire, qui vous parait suspect, ou tout simplement que vous ne connaissez pas. », prévient-il.
L’autre mesure qu’il préconise, l’autorisation de la mise à jour qui permettra à l’ordinateur d’être protégé contre les risques d’infection. Un ordinateur n’est protégé que lorsqu’il est « à jour », de même qu’un antivirus qui n’est pas à jour ne vous protège pas contre les virus actuels. Il demande aussi aux utilisateurs d’Internet de se doter d’anti-spyware en plus de l’antivirus. Car, les spywares ont un fonctionnement différent des virus, et sont capables de mettre en marche une caméra à distance sans que son propriétaire ne le sache, et même enregistrer tout ce que fait ce dernier. C’est pourquoi, il conseille l’installation de suites d’anti-virus qui prennent en compte les spywares.
En plus, Yao N’Cho comprend difficilement que des individus choisissent des mots de passe tels que 1-2-3-4-5 ou encore leur nom, celui de leur épouse ou de leur enfant. Pour lui, ce sont des failles qu’utilisent facilement les cyberescrocs. Le risque est que celui qui réussi à avoir accès aussi facilement à la boîte mail d’un autre, a la possibilité de réinitialiser le mot de passe, empêchant ce dernier d’avoir accès à celle-ci alors qu’elle lui appartient. « Il y a eu le cas du président Syrien qui a eu sa boîte mail piratée simplement parce que son mot de passe était 1-2-3-4-5», donne-t-il à titre d’exemple.
Autant de précautions qui si elles sont respectées, peuvent mettre à l’abri des pirates informatiques et autres cyberescrocs. Mais, ce qu’il faut retenir, c’est que ce qui fait des utilisateurs d’Internet de potentielles victimes des cybercriminels, c’est la cupidité, la naïveté, la négligence mais surtout l’absence de sensibilisation. Et c’est là que doit commencer le rôle du gouvernement n
Bruno Koné, ministre des Ptic :
“Tous les actes posés seront traçables”
Notre Voie : Monsieur le ministre, quel point pouvez-vous faire sur l’impact de ce phénomène sur la Côte d’Ivoire ?
Bruno Koné : L’impact direct est que des individus s’enrichissent au détriment d’autres. Ils entrent dans l’intimité d’autres personnes sans l’autorisation de ces dernières. La conséquence est que tout cela ternit l’image de la Côte d’Ivoire. Certains sites de paiement ont même «blacklisté» la Côte d’Ivoire. Autrement dit, ils l’ont effacée de leurs listes de pays susceptibles d’avoir des clients dans leurs fichiers. Ajouté à cela, il y a la médiatisation faite autour des personnes victimes de ce phénomène. Dernier aspect et non des moindres, nous sommes dans une logique de développement des Tic en Côte d’Ivoire. Si nous n’y prenons garde, cette dynamique risque d’être entravée par le découragement des utilisateurs de l’outil informatique.

N.V. : Quelles sont les dispositions prises par l’Etat de Côte d’Ivoire pour lutter contre ce phénomène ?
B.K. : Premièrement, une nouvelle loi vient d’être prise. J’espère qu’elle sera adoptée. Cette nouvelle loi définit clairement la cybercriminalité. Par le passé, les infractions commises dans le cyberespace étaient traitées comme les infractions dans la vie courante. Deuxièmement, il y a une loi spécifique sur la cybercriminalité qui va être prise. Elle va s’inspirer de la directive de l’Uemoa et de la Cedeao sur la cybercriminalité. A côté de cela, il y aura des lois complémentaires qui s’inspirent des lois additionnelles de la Cedeao et de l’Uemoa sur la protection des données à caractère personnel, de la sécurité des réseaux et systèmes d’information. Une fois que tout ce dispositif sera mis en place, il est clair que nous serons en mesure d’agir plus efficacement contre la cybercriminalité. Il faut ajouter que, dans ce dispositif, il y aura une identification des abonnés mobiles et Internet qui est l’une des mesures prises. Ainsi, tous les actes posés seront traçables.

N.V. : Existe-t-il les compétences nécessaires pour mener un tel combat?
B.K. : Jusqu’à très récemment, avant la mise en place de la Direction de l’informatique et des traces technologiques (Ditt), qui est une direction qui a été mise en place au niveau du ministère de la Sécurité et qui permet à la police nationale de faire des enquêtes et avoir une unité spécialisée en Tic, c’était difficile d’avoir des statistiques. Sinon, aujourd’hui, les ressources humaines sont disponibles, mais il faut reconnaître qu’il reste beaucoup à faire.

Interview réalisée par Koné Modeste
konemodeste@gmail.com
PUBLICITÉ
PUBLICITÉ

Playlist Société

Toutes les vidéos Société à ne pas rater, spécialement sélectionnées pour vous

PUBLICITÉ