De prime abord, notons avec Lionel KALINA76 qu'en
Afrique, concernant la cybercriminalité il y une « absence de
perception par les politiques du caractère stratégique de la
population sur les inforoutes, l'absence de réponses juridiques
appropriées... (...). Perdus dans ce « désert
numérique », les pouvoirs publics n'ont pas toujours su prendre la
mesure de l'enjeu stratégique que constitue la lutte contre la
criminalité informatique pour le développement du continent.
Je relève d'ailleurs, que un peu partout a travers
l'Afrique, se multiplient les cas de cybercriminalité face auxquels les
réponses pénales existantes conçues pour le monde
réel se révèlent inappropriées et anachroniques.
J'ai ainsi pu relever des cas de cybercriminalité un peu partout en
Afrique tel qu'au Maroc, au Senegal, en Cote d'Ivoire, et surtout au Nigeria...
(.-.)
II y a donc un travail d'information à faire
auprès du
public, et en particulier des jeunes internautes, sur ce que
j'appelle, à l'instar du code de la Route, le « code des inforoutes
», c'est - a - dire les tonnes pratiques pour naviguer en toute
sécurité sur Internet (...) »
Par ailleurs, pour le cas de la RDC, Bienvenu WANE estime que
« l'enthousiasme provoque par la démocratisation progressive de
l'internet en République Démocratique du Congo nécessite
la considération selon laquelle derrière chaque machine
connectée au réseau des réseaux il y a des hommes dont les
comportements déviants amènent une nouvelle forme de
délinquance qui est une réalité criminologique
évidente nommée : « la cybercriminalité ».
77
Toutes choses étant égales par ailleurs, la
Ministre des PTV - consciente de la flambée de la
cybercriminalité en RDC - dans une de ses allocutions78
déclarait : « (...) Des lors, si nous voulons nous prémunir
contre les techniques ingénieuses des cyberdelinquants, il faudra non
seulement s'appuyer sur un contrôle et une législation fiables
mais aussi prendre des mesures efficaces contre les menaces et mettre en place
un dispositif de rétorsions sévères.
Quelle est la situation de notre pays, la RDC face aux
préoccupations de la Communauté Internationale sur la
cybersecurité ? A ce sujet, il y a lieu de rappeler notre allocution
prononcée à
76
77 WANE, B, le droit pénal congolais et les
criminalités liés aux nouvelles technologiques de l'information
et de la communication(NTIC), in op.cit, p.33
78 Extrait du discours prononcé le 17 mai 2006
à l'occasion de la journée mondiale de la société
de l'information
76
l'occasion de la 2ème phase du Sommet Mondial sur la
société de l'information tenue à Tunis au mois de novembre
2005, où nous avons dit que notre pays affichait un tableau peu
reluisant en matière des TIC. Malgré rapport appréciable
des operateurs prives et fournisseurs des services publics des
télécommunications, la télé-densité et le
taux de connexion à l'internet sont encore très faibles à
cause du déficit criant en infrastructures de base. Ainsi, face aux
menaces de notre cyberespace, les quelques infrastructures
TIC existantes doivent être surement
protégées. C'est dans ce cadre, que le Ministère des PTT a
mis récemment en place une commission spéciale char,*
d'évaluer les licences d'exploitation des
télécommunications publiques, en vue d'amorcer les actions visant
à débusquer les réseaux clandestins et, par la, favoriser
la politique d'assainissement de l'environnement des TIC dans notre pays.
Enfin, le Ministère des PTT entend poursuivre ses efforts
en élaborant une politique nationale en matière des TIC
axée sur :
- La réadaptation du cadre législatif et
réglementaire ;
- La promotion des TIC à travers l'octroi des licences et
autorisations d'exploitation aux opérateurs tant publics que
privés ;
- Le renforcement des capacités institutionnelles et
structurelles. (...) »
En effet; Trésor KALONJI79 dépeint de
manière caustique, moult cas de cybercriminalité qui a libre
tours en RDC. II le dépeint systématiquement avec détails
à l'appui en ces termes : << Quoique lion puisse penser, la
cybercriminalité est un véritable problème de
sécurité nationale au même titre qu'une invasion
armée, une rébellion ou un crime et ce devrait d'attirer
l'attention non seulement de nos dirigeants mais aussi des usagers de la
technologie qui risquent de se retrouver submerges par ce fléau qui se
développe dans l'anonymat le plus complet. (...)
En République Démocratique du Congo, des cas
multiples de cybercriminalité avérés se passent sans que
cela n'éveille l'attention. II est des gens à Kinshasa, qui
passent des appels téléphoniques sans débourser le moindre
sou via des operateurs utilisant la Technologie GSM. (Nous ne
dévoilerons pas les techniques utilisées à cet effet dans
cet article). De manière assez fréquente, l'on assiste à
des saturations intempestives des bandes passantes de nos fournisseurs
d'Accès Internet sans que les gens ne se posent des questions sur le
comment et le pourquoi de ce phénomène. Or une investigation
poussée révèle que des particuliers et des personnes
aguerris utilisent des routeurs pour se connecter gratuitement dans leurs
79 KALONJI. T, art.cité, p.2-6
77
domiciles à Internet en usurpant les paramètres de
connexion des serveurs des cybercafés qui sont géographiquement
proches de leur maison.
La démarche de ces pirates est assez simple. Ils se
présentent dans un cybercafé qui est proche de leur domicile, et
s'attellent à récupérer l'adresse IP, le masque de
sous-réseaux, les passerelles, ainsi que les adresses DNS
présente sur le serveur Internet dudit cyber.
Les cybers fonctionnant suivant une architecture de type client
serveur et dont les serveurs sont dotes de Windows XP (Gold, RMP ou Titanium)
sont vulnérables en terme de sécurité dans les partages
des ressources avec les machines clientes (vu le grand nombre de cracks qui
existent pour ces nombres de cracks qui existent pour ces versions de XP sur le
Net). Grace aux failles de ces versions de XP, les gentils pirates peuvent
ainsi via un PC client se connecter au serveur, mais étant donné
que les réseaux LAN ne tolèrent généralement que
les partages de fichiers ou d'imprimantes, ils prennent soin d'installer un
petit trojan, entendez Cheval de Troyes, qui leur permettra de
récupérer toutes ces précieuses informations sans faire
mouche. Une fois toutes les données récupérées, il
ne reste plus qu'a programmer le routeur chez soi.
Le serveur du cyber procède au partage de la connexion en
croyant avoir a faire a une nouvelle machine qui vient de s'ajouter au
réseau local du cyber, or, en réalité il s'agit d'une
machine distante qui se trouve à un endroit très
éloigné. (Pour les autres aspects liées au mode de
connexion a distance via modem, je ne les détaillerai pas dans cet
article).
Bien évidemment, les conséquences sur ce genre de
piratage sont multiples dont, un ralentissement notable de la connexion
dû à un engorgement de la bande passante qui en
réalité est partage entre le cyber et le pirate (impossible de
détecter une pareille anomalie sans procéder a un monitoring du
trafic réseau), chose rare dans les cybers et même chez la plupart
de nos fournisseurs d'accès.
Ainsi, l'on remarquera dans ce cyber soit une connexion lente,
soit pas de connexion du tout, étant donné que le débit
est partagée de manière disproportionnée.
Le deuxième scenario vécu est celui d'un cyber
abonne chez un Fournisseur quelconque. Voulant éviter de multiplier les
frais d'installation de la connexion et accessoires, préfèrera
limiter les touts. L'astuce c'est de disposer encore d'un routeur
(décidément), ceux de chez Cisco étant à
première vue les plus appréciés, pour dispatcher la
connexion via un cyber abonne a un ISP a plusieurs autres cybers non abonnes ne
dépendant que du premier. L'on pourrait ainsi avoir a payer a un ISP les
frais de 10 machines connectes pour un seul cyber avec une connexion de 64 ou
100 kbps, alors qu'en réalité ce débit est desservi a 30
autres machines supplémentaires.
78
Dans ce juteux commerce s'y sont lances ; soit des personnes
aguerris de la technique qui l'on utilisé afin d'étendre leurs
activités à des proportions plus grandes (plusieurs cyber pour le
prix d'un) ou à les faire louer a d'autres cyber réputés
mauvais payeurs par le ISP a qui ils redistribuent la connexion à des
prix plutôt abordables.
Et pourtant cette technique bien que très astucieuse se
répercute directement sur le fournisseur d'accès lui- même
qui est affecté par l'engorgement du Roseau entrainant la perte
régulière de la connexion chez tous les autres abonnés.
Parmi ceux qui ont eu à souffrir de cette opération figure en
bonne place Raganet. Ce provider a eu écoper de la plus mauvaise cote en
terme de régularité de la connexion, dû non pas seulement
à ce système qui a eu à l'affecter sérieusement,
mais aussi à sa politique de juxtaposition de la diffusion de son signal
télé (et oui, parce gull y a Raga Net, RagaSat, Raga TV, et Raga
FM).
Conséquence, des bugs à répétitions.
Langues de bois et jeu de cache - cache caractériseront les rapports
entre Raga et les quelques rares abonnes qui oseront revendiquer leurs droits
face a une situation qui présentait un service peu liable et des touts
de connexion très onéreux
Cela c'est sans compter le spamming viral qui a eu lieu a
Kinshasa le 27 janvier et qui a eu des répercussions non
négligeables sur la qualité des services rendus par le FAI Inter
Connect dont le Roseau Internet était ponctuellement instable durant des
jours. Des crews comme le Chaos Computer Club Congo, responsable de l'attaque
du 27 janvier, s'organisent donc pour commencer à opérer dans
notre pays, mais on y prête pas attention, l'attentisme de notre
gouvernement fera a ce que ce dernier ne lève le petit doigt uniquement
que lorsqu'une action très sérieuse à impact très
visible aura lieu. Prions seulement que cela n'affecte pas un lieu sensible,
comme une banque.
Comment ne pas aussi parler des scams ces arnaques via emails
sur lesquels se sont constitués des réseaux d'escrocs qui
détournent a nos compatriotes de sommes d'argents énormes sous le
label fallacieux qui d'un voyage de stage professionnelle en Europe, en passant
par de fausses conférences, de fausses bourses d'études, ou
encore relatifs à des transferts de fonds d'anciens dignitaires ou
hommes d'affaires africains, et qui en compensation d'une aide de votre part
vous rétribuerez un pourcentage (...) ».