Publications de Presse Burundaise, Rohero I Avenue de la JRR N°17 Immeuble le SAVONNIER, Téléphone standard : (257) 22 22 62 32, Fax :(257) 22 22 58 94, email: pressequotidienne@yahoo.fr

TIC> La cybercriminalité à travers les réseaux sociaux au Burundi

La police judiciaire dispose des mécanismes pour traquer les malfaiteurs

000000aaab0019Le 3e millénaire est l’ère de l’information et aucune entreprise ne saurait rester à l’écart de l’informatisation et de l’internet. Bien que cet outil informatique soit réputé efficace  dans la gestion des entreprises et apporte beaucoup de bienfaits pour ces dernières, la mise en réseau des systèmes informatiques présente des risques et vulnérabilités qui sont souvent exploités par les cybercriminels et causent beaucoup de préjudices aux entreprises. Il convient alors d’informer les entreprises en général et celles implémentées au Burundi en particulier que le cyber-risque est pour le moment une réalité qu’il convient de gérer et, ainsi, atténuer son impact et réduire sa portée. Selon le commissaire général de la Police judiciaire, les mécanismes pour traquer les récalcitrants sont déjà disponibles.

Le commissaire général de la Police judiciaire, OPC I Bertin Gahungu , indique que celle-ci se dote des mécanismes pour retracer les cybercriminels. Quant à Hilaire Nkunzimana, professeur à l’Université du Burundi,  il parle des différents moyens d’attaque tout en présentant les mécanismes de protection. Tous ces interlocuteurs, y compris une victime de la cybercriminalité avec lesquels s’est entretenue la rédaction du quotidien Le Renouveau émettent des appels à l’endroit des fournisseurs et utilisateurs des services de l’internet.La criminalité est l’ensemble des actes illégaux, délictueux et criminels, commis dans un milieu donné, à une époque donnée. Elle est la transgression des normes juridiques d’un système social. La cybercriminalité, quant à elle, se définit comme toute action illicite visant l’intégrité d’un site informatique déterminé, ou bien menée à l’aide d’un outil informatique. Cette définition se décline selon l’utilisation faite du médium informatique. En effet, soit ce dernier est utilisé par le criminel comme outil d’un délit ou d’un crime conventionnel (escroquerie, menace,…etc.), soit l’ordinateur est la cible-même visée par le criminel (vol, utilisation frauduleuse ou encore destruction de données…,etc.).

Cybercriminalité, une réalité au Burundi

Selon le commissaire général de la Police judiciaire, l’OPC I Bertin Gahungu, la cybercriminalité existe au Burundi. Certains professionnels qui utilisent les moyens de communication d’internet développent des crimes et parviennent à amener les victimes jusqu’à leur voler ou à les impliquer dans un crime qu’eux mêmes cherchent. Il indique qu’au Burundi, le développement de l’internet suit le cours comme dans d’autres pays, avec un niveau plus ou moins élevé, car, selon lui, l’accès à l’internet est facile pour n’importe qui, partout où il se trouve.Chaque jour, la police judiciaire enregistre des plaintes des gens victimes de la cybercriminalité. Ils viennent après avoir subi des vols de transfert d’argent ou après avoir subi des arnaques sur les réseaux sociaux jusqu’à transférer de gros montants d’argent aux escrocs. A côté du vol, l’OPC I Gahungu dit avoir reçu des plaintes des personnes qui ont été affichées sur les réseaux sociaux et celles des gens qui ont fait l’objet d’insultes via les réseaux sociaux. Il arrive également à faire de grandes mobilisations criminelles contre des privés. Des entreprises sont aussi visées car, a expliqué l’OPC 1 Gahungu, il y a des entreprises qui ont porté plainte après avoir été arnaquées par des gens qui viennent faire des démonstrations, transfèrent par après les données dans des réseaux criminels pour envoyer par la suite des virus et bloquer tout le système de l’entreprise. 

Un service chargé de la lutte contre la cybercriminalité déjà opérationnel

Concernant les mécanismes dont dispose la police burundaise pour retracer ces criminels, le Commissaire général signale l’existence, au sein du commissariat chargé de la recherche criminelle d’un service chargé de la Lutte contre la cybercriminalité. Il se réjouit du fait que ce service est en train de se doter des outils grâce à des partenaires dont l’Interpol. « Il reste à les installer pour qu’ils soient opérationnels », a-t-il déclaré. Avec cette méthode, il dit qu’il est facile de retracer les criminels avec les appareils du Commissariat de la police judiciaire. Mais, comme il l’a également indiqué, ce mécanisme n’est pas le seul, car la police judiciaire peut faire recours aux services des maisons de téléphonie après être passé dans les services de l’Etat, en l’occurrence l’Agence de régulation et de contrôle de la télécommunication, qui donne l’injonction à la téléphonie mobile concernée d’aider à retracer ces criminels.

Le professeur Hilaire Nkunzimana s’exprime

Les cybercriminels utilisent différentes formes d’attaque. Le professeur à l’Université du Burundi, faculté des Sciences d’ingénieur, département des Technologies de l’information et de la communication (TIC), Hilaire Nkunzimana,  parle de quatre d’entre elle, à savoir l’attaque de type conventionnel, l’attaque de type technologique, l’attaque opportuniste et l’attaque ciblée.Selon lui, l’attaque conventionnelle utilise comme support les technologies associées aux réseaux d’information et de communication. Généralement, le but est de profiter de la crédulité des utilisateurs pour leur soustraire des informations confidentielles et s’en servir ensuite de manière illégale. Il existe toute sorte d’infractions dites conventionnelles, et leur nombre augmente continuellement. Les plus classiques étant, entre autres, les extorsions de fonds, fraude liée à la carte bancaire, menaces répréhensibles diverses, de type «vengeance», la fraude commerciale, l’abus de confiance et escroqueries diverses, les détournements de mineurs, usurpation d'identités. Il s’agit en effet de l’ensemble des crimes et délits « traditionnels » qui se transposent sur les réseaux numériques d’information et de communication. Ces attaques sont essentiellement motivées par la cupidité (la recherche d’un gain quel qu’il soit : financier ou encore matériel) ou des comportements immoraux, malsains et maladifs (telle que la pédophilie, les réseaux de prostitution, le racisme, le révisionnisme...etc.).

Attaque de type technologique

Ce type d’attaque a fortement évolué depuis son apparition. Elle exploite essentiellement les nombreuses  vulnérabilités  de l'outil informatique. Les attaques les plus répandues sont notamment l'installation de programmes espions (spywares), l'installation de programmes pirates, les intrusions, les détériorations diverses, les destructions de sites, le vol d’informations, les dénis de service sur des sites, le rebond à partir de sites informatiques victimes,  etc.Selon toujours ce professeur, une attaque de type technologique peut être fondée par l'une, ou la combinaison de plusieurs des motivations qui peuvent être stratégiques (vol d'informations sensibles classifiées), idéologiques (transformation de pensées prédominantes ou de courant d’idées en actes illicites), terroristes (visant à déstabiliser un ordre établi), cupide (recherche d’un gain financier ou matériel), ludique (pour s'amuser ou par loisir), vengeur (réaction à une frustration quelconque). Elles visent soit la confidentialité, l’intégrité ou encore la disponibilité d’un système informatique (voire une combinaison des trois). Pour déployer des logiciels malveillants, le pirate informatique se focalise généralement sur une des alternatives suivantes:

Attaque opportuniste

Les attaques opportunistes sont des attaques qui ne sont pas directement dirigées vers des gens ou des organisations en particulier, mais dont le but est d'obtenir autant de victimes que possible quelles qu'elles soient. La plupart des gens et organisations sont soumises à cette menace. Voici quelques trois étapes courantes de ce genre d'attaques. La création ou l’achat d’un logiciel malveillant. Celle-ci donne à l'attaquant un outil de contrôle absolu sur les ordinateurs de ses victimes. De ce fait, il constitue la pierre angulaire de beaucoup d'attaques opportunistes. La deuxième étape concerne l’envoi ou la location d’un service de Spam. Atteindre une large population de victimes ne se fait pas sans une bonne distribution. Que ce soit pour une arnaque ou pour l'infection d'ordinateurs, il faut pouvoir atteindre un large public. L'envoi d'e-mails ou le  Spam sur les réseaux sociaux peut être une très bonne méthode. En troisième lieu vient la création de sites malicieux et l’infection de sites existants. Avoir une présence sur la toile n'est pas seulement important pour les organismes légitimes mais aussi pour les cybercriminels. Création des sites phishing, publicités, arnaques, pages contenant un exploit qui infectera les ordinateurs des internautes…

Attaque ciblée

Le professeur Nkunzimana a fait savoir que les attaques ciblées peuvent être très difficiles à contrecarrer. Tout dépend de l'énergie et du temps déployés par le groupe de malfaiteurs. En général, une attaque ciblée bien organisée a de grandes chances de réussir quand l'attaquant se concentre exclusivement sur sa victime. Ces attaques peuvent se dérouler en différentes étapes. Ici, il a mentionné la récolte d'informations qui se produit avant d'attaquer une cible particulière. Le pirate procède généralement à un relevé de toute information pouvant mener à une cartographie (photographie détaillée) de l'organisation ou de l'individu qu'il vise. Une liste de numéros de téléphones ou d'e-mails publiée sur Internet peut être décisive dans l'attaque d'une organisation. Parfois les pirates testent les systèmes cibles pour vérifier s'ils sont actifs, et déterminer s’ils présentent des failles. Cette opération peut déclencher des alarmes et ne donne souvent pas de résultats probants ; de ce fait elle est réservée à certains champs d'application bien précis uniquement. C’est ce qu’on appelle le balayage du réseau.Souvent l'attaque sur les systèmes informatiques sera impossible car trop protégés. Dans le cas de l’ingénierie sociale ('social engineering'), plutôt que d'utiliser une faille technique du système, le malfaiteur utilisera la crédulité de l'être humain. Il tentera, par exemple de se faire passer pour quelqu'un d'autre, en relation avec l'utilisateur, afin d’avoir accès à des informations tel qu’un mot de passe par exemple. Ce scénario est devenu une pratique courante ; les pirates agissent souvent par pression psychologique sur un individu, ou en invoquent l’urgence, pour obtenir rapidement les renseignements souhaités.Souvent le malfaiteur tentera une attaque par e-mail piégé, contenant par exemple un « cheval de Troie » dans un programme quelconque, qui pourra lui permettre, une fois activé par l'utilisateur, de prendre contrôle à distance sur l'ordinateur de la victime. Le cybercriminel fait recours dans ce cas à l’étape dite  fichier piégé.

Mécanismes de protection

 Pour le même interlocuteur, chaque pays, y compris le Burundi et les  entreprises doivent mettre en place une politique de défense et se doter d’une direction chargée de la sécurité informatique (DSI) pour faire barrage à la cybercriminalité. L’explosion du nombre de cyber-attaques a ainsi contraint plusieurs pays  à adopter une politique de défense visant à protéger ses systèmes d’information.  Le cyber-risque constitue désormais une menace substantielle que les dirigeants d’entreprise doivent anticiper. Une vigilance renforcée s’avère nécessaire à tous les échelons de leur hiérarchie des entreprises, garantes du respect du contrôle interne et de la protection de leurs actifs.L’entreprise doit chercher à  connaître les techniques employées par les cybercriminels pour appréhender ses éventuelles faiblesses. Elle doit évaluer l’impact d’une attaque sur son organisation et celle de ses partenaires. En cas d’attaque, l’entreprise doit pouvoir identifier quels services de police sont compétents et quelles sont les nouvelles réglementations qui peuvent la protéger.
Les attaques déjà identifiées au Burundi La cybercriminalité que nous avons déjà définie comme l’ensemble des crimes qui se commettent sur les réseaux informatiques, y compris les réseaux sociaux, est déjà dans nos murs. Beaucoup de citoyens en ont été déjà victimes. Les types d’attaque les plus couramment utilisés au Burundi sont le « social Engineering » et le « Spoofing ».  Le premier type consiste à exploiter les affinités sociales que l’attaquant entretient sur son réseau informatique social afin de lui extorquer des informations confidentielles pour lui servir de tremplin pour mener ses attaques. Le cybercriminel peut par exemple concevoir une page web comprenant un formulaire d’informations à remplir et l’envoyer à la victime pour lui soutirer des informations personnelles qu’il pourra alors exploiter selon les finalités de ses attaques. L’autre forme d’attaque, c’est le « spoofing» ou tout simplement l’usurpation de l’identité d’une autre personne sur le réseau afin d’utiliser cette identité pour extorquer des fonds, ou avoir accès aux informations confidentielles qui peuvent être exploitées pour des intérêts économiques ou de nuisance. Pour échapper à ces genres de crimes, le professeur Nkunzimana lance certaines recommandations. Au gouvernement du Burundi, d’intégrer dans la politique nationale de défense la lutte contre la cybercriminalité et de créer au sein des ministères stratégiques des directions de la sécurité informatique, chargée de la conception et la mise en place de la sécurité des systèmes informatiques et de leurs usagers.Aux entreprises burundaises, de conduire de manière régulière un audit de la sécurité informatique en vue de réduire ou de supprimer toute sorte de vulnérabilité présente dans leurs systèmes informatiques et de mettre en application les recommandations émises par l’auditeur.

Jean Bosco Nkunzimana témoigne

Jean Bosco Nkunzimana, qui fut directeur du collège communal Mukungu en province de Bubanza, a échappé de justesse à une tentative de cybercriminalité. Il donne la forme du message qu’il a reçu après les préalables : «  Il y a de cela 1 mois, mon neveux, étudiant en stage, est revenu en Afrique, précisément au Bénin, pour un stage de fin de formation. Il m'a contacté quand j'étais aux Etats unis d’Amérique de lui payer une voiture, un Iphone et un peu de sous pour son installation afin de finir son stage en beauté. Du coup, je lui ai envoyé 2 iphone 6+, un ordinateur de marque Apple, une carte visa de 31.000€ soit 20.305.000 FCFA et une voiture Toyota Camry année 2015 par l'agence de transport international "Express airplan'' ». M. Nkunzimana dit qu’il n’est pas facile de détecter ces malfaiteurs car, pour le convaincre, il affirme qu’ils lui ont fourni plusieurs preuves parfois contradictoires  montrant que  ce « neveu » a rendu l’âme. « Deux jours avant que le colis ne soit au Bénin, mon neveu m'a contacté pour me dire qu'il ne se sentait pas bien et qu'il devait retourner en France, je lui ai payé le billet afin qu'il y retourne. Cinq jours après, ma belle-sœur m'informe que mon neveu a rendu l'âme. J'ai pris le premier vol pour me rendre au pays pour les funérailles. Bref l'agence « Express airplan » me contacte ce matin pour m'informer que c'est dans quelques jours, le dernier délai pour le retrait du colis. Du coup, j'ai décidé de t'offrir ce colis car étant données les malheureuses circonstances antérieures, je ne voudrais plus retirer ce colis», ont-ils insisté.M.Nkunzimana conseille a toute personne qui reçoit ce genre de message d’être attentif. Ce genre de messages se clôture  par une demande de contacter ces cybercriminels. « Après avoir eu des contacts, on  m’a demandé de contacter le directeur de l'agence "Express airplan" afin de lui dire que je suis le nouveau bénéficiaire du colis envoyé par la première dame Denise Bucumi Nkurunziza à son neveux Mukalazi Hicham », a-t-il conclu.
      Dossier realise par     Vincent Mbonihankuye et Moïse Nkurunziza (Stagiaire)

Ouvrir