Dimanche, 23 septembre 2012
Le Bénin, carrefour de la cybercriminalité
Écrit par Pierre Dovonou Lokossou
Combien de fois n’avons-nous pas entendu les affirmations du genre « internet est un outil de développement », « sur internet, le pire côtoie le meilleur », etc. Le Bénin s’est connecté à l’internet en 1995, bien avant des pays comme le Sénégal, le Rwanda et même avant son géant voisin de l’Est, le Nigéria. Dix-sept ans après, est-ce qu’on peut dire que l’internet a propulsé le développement du Bénin ? Si sur internet, le meilleur côtoie le pire, quel est le meilleur de l’internet béninois, quel est le pire de l’internet béninois ? Quel usage faisons-nous de l’internet au Bénin ?
Et, en quête de gain facile, cette jeunesse préfère maintenant utiliser le côté négatif de l’internet par toutes sortes d’arnaques et d’actes d’escroquerie. Bienvenue dans l’univers de la cybercriminalité dans sa variante d’arnaques et d’actes d’escroquerie.
Historique de la cybercriminalité au Bénin
Comme indiqué plus haut, le Bénin a été connecté à l’internet en 1995 à l’occasion de l’organisation du 6e Sommet de la Francophonie. En 1997, les tous premiers cybercentres ont commencé à voir le jour et le tout premier cas de cybercriminalité enregistré (faits réellement vécus dans mon cybercentre) est celui d’un pasteur américain prénommé Jim qui avait été arnaqué par un Nigérian se prénommant Christopher.
Le cybercriminel s’est fait passer pour un fidèle chrétien et homme d’affaires pour commander dans un premier temps au Pasteur 1 000 bibles en version anglaise. Par la suite, il a commandé 40 ordinateurs portatifs et 10 imprimantes. Christopher a mis la pression sur le Pasteur Jim pour une livraison rapide des ordinateurs et des imprimantes. Les marchandises ont été envoyées et Christopher a fait le paiement par chèque international tiré sur une banque dénommée « International Bank of Koutonou, PK15 Route de Porto-Novo. » Naturellement une telle banque n’existant nulle part, le Pasteur s’est retrouvé dans l’incapacité d’encaisser le chèque.
Et déjà Christopher est entré en possession des ordinateurs et des imprimantes. Quant aux bibles, Christopher le chrétien fidèle les a abandonnées. C’était le début de ce qu’on pourrait appeler, peut-être avec cynisme, « le lancement officiel de la cybercriminalité au Bénin ».
Et à cette époque, la plupart des mails indésirables (spams) provenant du Bénin étaient en anglais. La répression des actes de cybercriminalité au Nigéria a vite fait de déverser au Bénin et dans la sous-région de jeunes Nigérians qui peuvent désormais poursuivre en toute impunité leurs sales besognes.
Par la suite, de l’anglais, les spams ont commencé par être rédigés dans un français approximatif, signe à ne point en douter qu’avec le séjour de ces cybercriminels anglophones au Bénin, l’apprentissage de la langue française a été mis à contribution. Mais actuellement, le phénomène a pris de l’ampleur dans toute la zone ouest-africaine. Ainsi, aussi bien des Béninois, des Togolais, des Burkinabè, des Nigériens et des Ivoiriens s’adonnent à cœur la joie à ce cyber-banditisme.
Internet et téléphonie mobile, deux vecteurs de la cybercriminalité
Certains internautes peuvent se demander comment les cybercriminels arrivent à identifier leur adresse mail ou téléphonique. Eh bien, c’est très simple. Si vous avez participé à des rencontres ou des activités et que vos coordonnées figurent sur des fiches de présence mises en ligne, il y a des applications capables de scanner le web pour collecter des adresses électroniques dont la vôtre. Et avec d’autres logiciels d’envoi de messages en masse, un spammeur peut envoyer des messages à des centaines, voire des milliers d’internautes.
Il y a également des possibilités d’acheter des bases de données d’adresses électroniques auprès d’autres cybercriminels ou spammeurs.
Et c’est ainsi que les internautes reçoivent des messages de personnes qu’ils ne connaissent pas vraiment. Cette technique permet au cybercriminel de contacter le maximum de personnes pour avoir la chance de tomber sur quelques-unes qui vont mordre à l’hameçon.
Et souvent, le cybercriminel indique une autre adresse que celle de l’envoi pour recevoir les réponses. Cette technique permet au cyber-bandit de ne pas perdre son temps à fouiller dans sa boîte d’envoi qui peut comporter des centaines de messages non livrés parce que forcément la base de messagerie électronique utilisée pour l’envoi massif comporte des adresses déjà abandonnées ou erronées.
Et tel que fonctionne internet, un message non livré revient dans la boite de l’expéditeur automatiquement. Les messages distribués dans les boîtes sont presque les mêmes : des propositions d’affaires très alléchantes, des demandes d’assistance pour des raisons humanitaires dans lesquelles le nom de Dieu ou de Jésus est utilisé à profusion pour mieux endormir la victime potentielle, des invitations à des rencontres internationales, etc.
D’autres messages peuvent vous faire croire que l’administrateur de votre serveur de messagerie pourrait fermer votre compte si vous ne fournissez pas certaines informations relatives à la sécurité de votre compte (nom d’utilisateur et mot de passe).
Quant aux numéros de téléphone, même s’il est possible de les collecter aussi sur le web, l’usage n’est pas le même que les adresses électroniques. Si le cybercriminel opte pour l’envoi de SMS, la stratégie est pratiquement la même que les spams. Il envoie les SMS à toute une liste de numéros.
Mais quand il s’agit d’émettre des appels, la stratégie est différente. Ici, c’est ce que j’appellerais « l’approche personnalisée » de la cybercriminalité. Le cybercriminel joue énormément sur le nom qui est associé au numéro.
S’il s’agit d’un nom d’origine fon, la langue la plus parlée au Bénin, le cybercriminel peut vous parler dans cette langue et vous faire croire qu’il vous a déjà rencontré une fois et qu’il vous connait bien.
Il vous dira par exemple qu’il travaille actuellement à Londres, Berlin, etc., et qu’il a une affaire à vous proposer et que vous devez garder secrète ladite affaire. Si votre numéro de téléphone a été récupéré sur une liste de présence à une rencontre tenue par exemple à la Chambre du Commerce du Bénin, il fera allusion à cette rencontre. Cette tactique peut mettre en confiance une victime potentielle pour faciliter la mise en œuvre du plan d’escroquerie.
Même les réseaux sociaux tels que Facebook et LinkedIn qui ont pour vocation de tisser des liens entre internautes sont devenus des viviers du cyber-banditisme où de jeunes garçons donnent des profils de filles avec des photos de très belles filles illégalement copiées sur internet.
La victime croit dans ces conditions discuter avec une belle demoiselle alors que derrière cette photo se cache peut-être un vilain garçon (physiquement et de caractère).
Le constat majeur pour ces cas d’arnaque est que la fameuse demoiselle a souvent une seule photo sur sa page facebook et c’est elle qui demande à être l’amie d’autres internautes sélectionnés avec soin en fonction de leur profil professionnel ou social.
Il en est de même des comptes « entreprise » créés sur Facebook ou LinkedIn qui parfois cachent de petits voyous de l’internet qui se font passer pour des hommes d’affaires.
Pendant longtemps, les cybercentres ont été le nid des cybercriminels pour l’envoi massif de mails d’arnaque, de visionnement de pornographie par des enfants, et l’exécution d’autres délits sur internet. Certains responsables de cybercentres ont pris des mesures pour freiner un peu la dérive.
Mais très vite, les jeunes ont commencé à acheter des ordinateurs portatifs et souvent se cotisent de l’argent pour prendre une connexion à la maison ou une connexion mobile pour continuer en toute impunité et à l’abri des regards indiscrets leur forfaiture.
Pis encore, avec la possibilité d’avoir internet sur son téléphone portable, les jeunes échappent complètement à tout contrôle. Et désormais, le téléphone portable est devenu un danger entre les doigts des jeunes. Les parents ne peuvent même plus savoir avec qui leurs enfants discutent.
Enfermé dans sa chambre, un enfant peut consommer des images très peu recommandables pour un jeune de son âge. Assis dans le véhicule des parents ou à table avec ceux-ci, l’enfant peut être en train de discuter avec quelqu’un de potentiellement dangereux à l’autre bout de la terre.
Il peut aussi être en train d’arnaquer quelqu’un à l’insu de ses parents. Les filtres de contrôle parental que certains parents avaient l’habitude d’installer sur l’ordinateur de maison ne servent plus à rien. Les sites dont l’accès est proscrit sur cette machine peuvent être visités par l’enfant sur son téléphone même en présence des parents, pour peu que l’écran du téléphone ne soit pas dans le champ de vision des parents.
A ce niveau, les opérateurs téléphoniques ont une grande responsabilité à assurer. Nous ne devons pas aussi occulter le phénomène du « jackass » qui est même plus dangereux que la pornographie et les actes cybercriminalité.
Il s’agit de vidéos d’actes débiles comme la circulation sur une autoroute à contresens, la conduite de moto les yeux bandés, l’insertion de sa propre langue dans les pinces d’un crabe, etc., juste pour prouver qu’on est différent des autres et qu’on est capable de faire monter l’adrénaline.
Les jeunes peuvent accéder à toutes ces vidéos sur les téléphones connectés à l’internet et pourraient être tentés de reproduire ces actes débiles. Les signes extérieurs des cybercriminels.
On peut distinguer 3 catégories de cybercriminels. La première catégorie est celle de ces jeunes qui n’ont pas un boulot légal connu et qui ne fréquentent que les cybercentres ou qui sont toujours avec leur ordinateur portatif et qui ont un train de vie largement au-dessus de la moyenne.
Ils changent souvent de motos ou de voitures. Ils peuvent disparaitre du quartier pendant des mois et réapparaitre pour faire croire aux gens du quartier qu’ils étaient en France ou à Abidjan, alors qu’ils étaient en prison ou en cavale.
La deuxième catégorie est celle des jeunes qui vont soit au collège, soit à l’université, ou bien qui ont un boulot, mais qui s’adonnent à la cybercriminalité et à tous autres actes d’escroquerie.
La troisième catégorie comporte les jeunes qui sont embauchés souvent par les cyber-bandits de la première ou deuxième catégorie et qui jouent le rôle d’assistants.
Ce sont eux qui vont récupérer souvent l’argent à la banque, qui jouent le rôle de secrétaire, d’avocat, de notaire pour confirmer au téléphone que le patron ou « son client » est quelqu’un de « bonne foi », mdr !!! Quelle que soit la catégorie, après un gros coup, des dépenses de prestige sont effectuées et tout le quartier voit que les affaires marchent pour le cyber-bandit et quelques semaines ou quelques mois après, tout peut disparaitre et le jeune homme qui était en voiture peut rapidement devenir simple piéton.
Quelques jours plus tard, il peut encore acheter une grosse voiture ou partir en France ou à Abidjan !!! Enfin, en France, tout en étant caché ou gardé derrière les barreaux au Bénin.
Les futures menaces de la cybercriminalité.
La cybercriminalité au Bénin, dans sa variante actuelle, bien qu’elle fasse de nombreuses victimes, est loin de la vraie cybercriminalité redoutée par des Etats économiquement et techniquement plus avancés que le Bénin.
Et si des mesures ardues ne sont pas prises pour freiner de façon drastique les arnaques par voie électronique, nos petits cyber-bandits vont pousser des ailes.
Les futures menaces sont des actes de piratage informatique qui compromettront la sécurité de nos banques, de nos entreprises et même des institutions gouvernementales.
Actuellement les cybercriminels opérant au Bénin ou en destination du Bénin n’ont pas la compétence technique (et je peux me tromper) pour attaquer une banque pour vol de données ou en déni de service.
Une attaque de ce genre peut coûter des millions de Francs à la victime. Et pour les gens avertis, en informatique, la compétence personnelle n’est plus un problème. Si vous êtes incompétent, internet est compétent à votre place pour peu que vous sachiez chercher.
De nombreux kits pour hacker débutant (clés en main) sont en vente sur internet. Pis encore, sont aussi en vente des kits de vol de voiture haut de gamme, des kits de maniement d’armes et de fabrication d’engins explosifs.
Avec quelques dollars ou quelques euros, un informaticien incompétent peut devenir un expert. J’ai encore en mémoire ce Norvégien de 29 ans, Anders Breivik, qui a vendu de faux diplômes sur internet jusqu’à encaisser 600 000 dollars, réussissant ainsi à financer seul un attentat contre le bureau du Premier Ministre en juillet 2011, faisant 8 morts et de nombreux blessés.
Quelques heures plus tard, le même Anders est allé faire un massacre sur l’île d’Utoya affectionnée par les vacanciers, où il a tué 69 personnes. Si des actes de cybercriminalité ne lui avaient pas donné les moyens financiers, ces âmes innocentes seraient encore en vie.
Approche de solution à la cybercriminalité en Afrique de l’Ouest
Il est évident que les propositions de solutions pour venir à bout à la cybercriminalité ne peuvent pas être décrites dans un article de presse.
Mais le plus urgent est à la mise en œuvre effective d’un cadre juridique spécifique contre la cybercriminalité et l’installation d’une structure comme le CERT (Computer Emergency Response Team) qui en collaboration avec les forces de sécurité définira une stratégie de lutte contre la cybercriminalité.
Des idées très avancées existent déjà dans ce sens et il ne reste qu’à les parfaire pour passer à l’action. Cette structure aidera à la mise à disposition de statistiques sur la cybercriminalité afin de mieux cerner l’ampleur du fléau pour suivre les tendances, année par année.
Des formations seront organisées au profit des forces de sécurité, des magistrats, des journalistes et des associations des consommateurs pour qu’ils puissent mieux appréhender le phénomène de la cybercriminalité dans sa variante ouest-africaine.
L’enjeu est de taille. Combien d’adresses IP publiques n’ont pas été blacklistées au Bénin pour cause d’actes de cybercriminalité ? Combien sont les hommes d’affaires béninois crédibles, mais ne pouvant plus inspirer la confiance des opérateurs économiques étrangers tout simplement parce que le Bénin est maintenant considéré comme une plaque tournante de la cybercriminalité ? La passivité de nos autorités surtout dans les pays francophones ouest-africains doit céder la place à l’action. Un phénomène transfrontalier comme la cybercriminalité a vraiment besoin d’actions et de coopération entre les Etats.
Internet a certes révolutionné le monde au point qu’il serait difficile d’imaginer un autre monde sans internet ; autant les coupeurs de routes existent et pourtant nous circulons sur nos routes, autant les flibustiers existent et pourtant nous naviguons sur les eaux ; les cybercriminels existeront toujours et nous allons toujours surfer sur le net.
Le plus urgent est que nos autorités prennent le taureau par les cornes pour freiner de façon drastique ce fléau qui n’honore pas le Bénin et la sous-région ouest-africaine.
Et en attendant que des actions ne soient mises en œuvre, le conseil le plus important que je donne souvent aux nouveaux internautes et qui est aussi valable pour les non internautes est le suivant : quand le bonheur vient vers vous par le biais d’un inconnu, laissez d’abord de côté ce bonheur et cherchez surtout à connaitre l’inconnu et ses motivation.
Et pour paraphraser une fable de la Fontaine, nous devons tous savoir que tout cyber-flatteur vit aux dépens de celui qui le lit et qui prête aveuglément attention à ses écrits.
Pour l’instant, le meilleur de l’internet béninois reste à venir, mais le pire est déjà là. L’inaction nous rendra tous complices d’une jeunesse béninoise totalement à la dérive.
Source: Africa7