WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2. La cybercriminalité en RDC : une réalité vivante.

De prime abord, notons avec Lionel KALINA76 qu'en Afrique, concernant la cybercriminalité il y une « absence de perception par les politiques du caractère stratégique de la population sur les inforoutes, l'absence de réponses juridiques appropriées... (...). Perdus dans ce « désert numérique », les pouvoirs publics n'ont pas toujours su prendre la mesure de l'enjeu stratégique que constitue la lutte contre la criminalité informatique pour le développement du continent.

Je relève d'ailleurs, que un peu partout a travers l'Afrique, se multiplient les cas de cybercriminalité face auxquels les réponses pénales existantes conçues pour le monde réel se révèlent inappropriées et anachroniques. J'ai ainsi pu relever des cas de cybercriminalité un peu partout en Afrique tel qu'au Maroc, au Senegal, en Cote d'Ivoire, et surtout au Nigeria... (.-.)

II y a donc un travail d'information à faire auprès du

public, et en particulier des jeunes internautes, sur ce que j'appelle, à l'instar du code de la Route, le « code des inforoutes », c'est - a - dire les tonnes pratiques pour naviguer en toute sécurité sur Internet (...) »

Par ailleurs, pour le cas de la RDC, Bienvenu WANE estime que « l'enthousiasme provoque par la démocratisation progressive de l'internet en République Démocratique du Congo nécessite la considération selon laquelle derrière chaque machine connectée au réseau des réseaux il y a des hommes dont les comportements déviants amènent une nouvelle forme de délinquance qui est une réalité criminologique évidente nommée : « la cybercriminalité ». 77

Toutes choses étant égales par ailleurs, la Ministre des PTV - consciente de la flambée de la cybercriminalité en RDC - dans une de ses allocutions78 déclarait : « (...) Des lors, si nous voulons nous prémunir contre les techniques ingénieuses des cyberdelinquants, il faudra non seulement s'appuyer sur un contrôle et une législation fiables mais aussi prendre des mesures efficaces contre les menaces et mettre en place un dispositif de rétorsions sévères.

Quelle est la situation de notre pays, la RDC face aux préoccupations de la Communauté Internationale sur la cybersecurité ? A ce sujet, il y a lieu de rappeler notre allocution prononcée à

76

77 WANE, B, le droit pénal congolais et les criminalités liés aux nouvelles technologiques de l'information et de la communication(NTIC), in op.cit, p.33

78 Extrait du discours prononcé le 17 mai 2006 à l'occasion de la journée mondiale de la société de l'information

76

l'occasion de la 2ème phase du Sommet Mondial sur la société de l'information tenue à Tunis au mois de novembre 2005, où nous avons dit que notre pays affichait un tableau peu reluisant en matière des TIC. Malgré rapport appréciable des operateurs prives et fournisseurs des services publics des télécommunications, la télé-densité et le taux de connexion à l'internet sont encore très faibles à cause du déficit criant en infrastructures de base. Ainsi, face aux menaces de notre cyberespace, les quelques infrastructures

TIC existantes doivent être surement protégées. C'est dans ce cadre, que le Ministère des PTT a mis récemment en place une commission spéciale char,* d'évaluer les licences d'exploitation des télécommunications publiques, en vue d'amorcer les actions visant à débusquer les réseaux clandestins et, par la, favoriser la politique d'assainissement de l'environnement des TIC dans notre pays.

Enfin, le Ministère des PTT entend poursuivre ses efforts en élaborant une politique nationale en matière des TIC axée sur :

- La réadaptation du cadre législatif et réglementaire ;

- La promotion des TIC à travers l'octroi des licences et autorisations d'exploitation aux opérateurs tant publics que privés ;

- Le renforcement des capacités institutionnelles et structurelles. (...) »

En effet; Trésor KALONJI79 dépeint de manière caustique, moult cas de cybercriminalité qui a libre tours en RDC. II le dépeint systématiquement avec détails à l'appui en ces termes : << Quoique lion puisse penser, la cybercriminalité est un véritable problème de sécurité nationale au même titre qu'une invasion armée, une rébellion ou un crime et ce devrait d'attirer l'attention non seulement de nos dirigeants mais aussi des usagers de la technologie qui risquent de se retrouver submerges par ce fléau qui se développe dans l'anonymat le plus complet. (...)

En République Démocratique du Congo, des cas multiples de cybercriminalité avérés se passent sans que cela n'éveille l'attention. II est des gens à Kinshasa, qui passent des appels téléphoniques sans débourser le moindre sou via des operateurs utilisant la Technologie GSM. (Nous ne dévoilerons pas les techniques utilisées à cet effet dans cet article). De manière assez fréquente, l'on assiste à des saturations intempestives des bandes passantes de nos fournisseurs d'Accès Internet sans que les gens ne se posent des questions sur le comment et le pourquoi de ce phénomène. Or une investigation poussée révèle que des particuliers et des personnes aguerris utilisent des routeurs pour se connecter gratuitement dans leurs

79 KALONJI. T, art.cité, p.2-6

77

domiciles à Internet en usurpant les paramètres de connexion des serveurs des cybercafés qui sont géographiquement proches de leur maison.

La démarche de ces pirates est assez simple. Ils se présentent dans un cybercafé qui est proche de leur domicile, et s'attellent à récupérer l'adresse IP, le masque de sous-réseaux, les passerelles, ainsi que les adresses DNS présente sur le serveur Internet dudit cyber.

Les cybers fonctionnant suivant une architecture de type client serveur et dont les serveurs sont dotes de Windows XP (Gold, RMP ou Titanium) sont vulnérables en terme de sécurité dans les partages des ressources avec les machines clientes (vu le grand nombre de cracks qui existent pour ces nombres de cracks qui existent pour ces versions de XP sur le Net). Grace aux failles de ces versions de XP, les gentils pirates peuvent ainsi via un PC client se connecter au serveur, mais étant donné que les réseaux LAN ne tolèrent généralement que les partages de fichiers ou d'imprimantes, ils prennent soin d'installer un petit trojan, entendez Cheval de Troyes, qui leur permettra de récupérer toutes ces précieuses informations sans faire mouche. Une fois toutes les données récupérées, il ne reste plus qu'a programmer le routeur chez soi.

Le serveur du cyber procède au partage de la connexion en croyant avoir a faire a une nouvelle machine qui vient de s'ajouter au réseau local du cyber, or, en réalité il s'agit d'une machine distante qui se trouve à un endroit très éloigné. (Pour les autres aspects liées au mode de connexion a distance via modem, je ne les détaillerai pas dans cet article).

Bien évidemment, les conséquences sur ce genre de piratage sont multiples dont, un ralentissement notable de la connexion dû à un engorgement de la bande passante qui en réalité est partage entre le cyber et le pirate (impossible de détecter une pareille anomalie sans procéder a un monitoring du trafic réseau), chose rare dans les cybers et même chez la plupart de nos fournisseurs d'accès.

Ainsi, l'on remarquera dans ce cyber soit une connexion lente, soit pas de connexion du tout, étant donné que le débit est partagée de manière disproportionnée.

Le deuxième scenario vécu est celui d'un cyber abonne chez un Fournisseur quelconque. Voulant éviter de multiplier les frais d'installation de la connexion et accessoires, préfèrera limiter les touts. L'astuce c'est de disposer encore d'un routeur (décidément), ceux de chez Cisco étant à première vue les plus appréciés, pour dispatcher la connexion via un cyber abonne a un ISP a plusieurs autres cybers non abonnes ne dépendant que du premier. L'on pourrait ainsi avoir a payer a un ISP les frais de 10 machines connectes pour un seul cyber avec une connexion de 64 ou 100 kbps, alors qu'en réalité ce débit est desservi a 30 autres machines supplémentaires.

78

Dans ce juteux commerce s'y sont lances ; soit des personnes aguerris de la technique qui l'on utilisé afin d'étendre leurs activités à des proportions plus grandes (plusieurs cyber pour le prix d'un) ou à les faire louer a d'autres cyber réputés mauvais payeurs par le ISP a qui ils redistribuent la connexion à des prix plutôt abordables.

Et pourtant cette technique bien que très astucieuse se répercute directement sur le fournisseur d'accès lui- même qui est affecté par l'engorgement du Roseau entrainant la perte régulière de la connexion chez tous les autres abonnés. Parmi ceux qui ont eu à souffrir de cette opération figure en bonne place Raganet. Ce provider a eu écoper de la plus mauvaise cote en terme de régularité de la connexion, dû non pas seulement à ce système qui a eu à l'affecter sérieusement, mais aussi à sa politique de juxtaposition de la diffusion de son signal télé (et oui, parce gull y a Raga Net, RagaSat, Raga TV, et Raga FM).

Conséquence, des bugs à répétitions. Langues de bois et jeu de cache - cache caractériseront les rapports entre Raga et les quelques rares abonnes qui oseront revendiquer leurs droits face a une situation qui présentait un service peu liable et des touts de connexion très onéreux

Cela c'est sans compter le spamming viral qui a eu lieu a Kinshasa le 27 janvier et qui a eu des répercussions non négligeables sur la qualité des services rendus par le FAI Inter Connect dont le Roseau Internet était ponctuellement instable durant des jours. Des crews comme le Chaos Computer Club Congo, responsable de l'attaque du 27 janvier, s'organisent donc pour commencer à opérer dans notre pays, mais on y prête pas attention, l'attentisme de notre gouvernement fera a ce que ce dernier ne lève le petit doigt uniquement que lorsqu'une action très sérieuse à impact très visible aura lieu. Prions seulement que cela n'affecte pas un lieu sensible, comme une banque.

Comment ne pas aussi parler des scams ces arnaques via emails sur lesquels se sont constitués des réseaux d'escrocs qui détournent a nos compatriotes de sommes d'argents énormes sous le label fallacieux qui d'un voyage de stage professionnelle en Europe, en passant par de fausses conférences, de fausses bourses d'études, ou encore relatifs à des transferts de fonds d'anciens dignitaires ou hommes d'affaires africains, et qui en compensation d'une aide de votre part vous rétribuerez un pourcentage (...) ».

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius