Cybercriminalité : Maurice sous la menace d’une intensification

Par Rudolph Veerapatren O commentaire
Cybercriminalité

Internet est devenu un vaste champ d’action dont les visiteurs ignorent les dangers. Piratage, vol d’identité, « cyber bullying » et sextorsion sont courants. Depuis le début de l’année, la Cybercrime Unit a enregistré une vingtaine de cas chaque mois. Les autorités tentent de s’attaquer au problème.

Il a défrayé la chronique lors de son arrestation. David Kevin Cité, 27 ans, a été arrêté pour sextorsion en août dernier. Cet habitant de Résidence Barkly réclamait des photos nues de mineures, alors qu’il se faisait passer pour une blonde de 15 ans. Avec l’aide du Federal Bureau of Investigation (FBI) des Etats -Unis, l’inspecteur Robin Bundhoo et les hommes de la Cybercrime Unit du CCID l’ont finalement capturé, après avoir été à ses trousses pendant plus de deux semaines.

Ce présumé pédophile était impliqué dans plusieurs cas de sextorsion à Maurice et au niveau international, notamment au Bénin, aux Seychelles, à La Réunion et à Rodrigues. En créant un faux profil sur Facebook, David Kevin Cité faisait du chantage à une cinquantaine de filles âgées de 10 à 15 ans, en leur faisant parvenir des friend requests, avant d’entamer des conversations. Il stockait des images osées, demandant aux filles de se dévêtir.

Reprenant contact par la suite, il exigeait qu’elles se dénudent de nouveau en les menaçant de publier leurs photos nues sur Facebook si elles refusaient d’obtempérer. C’est suite aux dénonciations des victimes issues de plusieurs pays que la société Facebook a été alertée. Le sergent Baladeen de la Cybercrime Unit au CCID explique le cyber bullying. « Ce sont des cas où des mineurs sont sollicités à travers le chat et deviennent victimes de la pornographie.Il y a aussi le suicide des enfants, le chantage contre les femmes et la sextorsion », affirme l’enquêteur.

En 2016, le CCID a enregistré pas moins de 300 cas et en 2017 les policiers ont été saisis d’une vingtaine de cas par mois. Les personnes arrêtées sont poursuivies sous l’Information and Communication Technologies Act 2001 (ICTA) sous l’article 46 (g) (h). Elles sont passibles d’une condamnation de cinq ans de prison et d’une amende n’excédant pas Rs 1 million. «  Il faut que les internautes s’habituent à utiliser des strong passwords », dit-il.

Cyber pirates

L’enquête policière débute souvent par les procédures incluant des « filtrages » en ligne. Cette pratique permet aux autorités d’accéder aux informations  concernant  les victimes et les suspects. Ils sont localisés après l’obtention d’un judge’s order. Cette mesure permet à la police d’accéder aux données informatiques et aux informations qui aident à retracer le présumé auteur des délits liés à la cybercriminalité.

Dans les années 90, lorsque les ordinateurs et les réseaux sociaux ont fait leur apparition, le piratage des données et des informations sur les réseaux sociaux est devenu chose courante. En exploitant leurs proies, les pirates sont devenus plus habiles, alors que le niveau de sécurité informatique ne cessait de s’améliorer. Pour obtenir des avantages plus rapidement, les hackers mettent à profit leur expertise pour voler, tromper et exploiter les internautes.  Le cyber pirate utilise aussi une variété de logiciels pour accéder aux données de l’ordinateur d’une personne.

Il existe aussi le vol sur Internet  lorsqu’une personne enfreint les droits d’auteur, les téléchargements de musique, de films, de jeux vidéo et de logiciels. Il y a un partage de sites qui encourage le piratage de logiciel. Autre type de délit informatique : le harcèlement en ligne, à travers des messages et des courriels.

Vol d’identité

Les harceleurs connaissent leurs victimes et utilisent les plateformes virtuelles (en ligne) pour traquer leurs cibles. En ce qu’il s’agit du vol d’identité, un cyber criminel accède à des données, telles que les cartes de crédit, les comptes bancaires et d’autres informations sensibles pour voler l’argent des victimes. Les pirates peuvent aussi faire des achats en ligne, en faisant de sorte que la facture soit émise au nom de la victime.

Pour une population de 1,3 million, à l’ile Maurice, 50 % des adultes sont actifs sur les réseaux sociaux (Facebook principalement), grâce à leurs Smartphones. 87,3 % des délits enregistrés par la police portent sur l’utilisation de téléphones cellulaires. 94 % d’enfants utilisant Facebook sur les Smartphones sont âgés entre 12 et 19 ans, alors que 98 % des jeunes, âgés entre 20 et 29 ans, accèdent à Facebook avec leurs cellulaires.  Au-dessus de la barre des 30 ans, ils sont 98,1 % à être actifs sur le réseau de Mark Zuckerberg.


Sécurité des ordinateurs : protégez votre mot de passe

Les précautions que vous devez prendre pour une meilleure sécurité :

  • Adoptez un mot de passe dont vous pouvez  vous souvenir mais qu’une autre personne ne peut déchiffrer.
  • Utilisez une combinaison de lettres (majuscules et minuscules), de symboles et de chiffres.
  • Utilisez de longs mots de passe difficiles à détecter. Créez un mot de passe différent pour chaque compte et changez souvent de mot de passe.
  • N’utilisez pas de noms ou de chiffres comme une date de naissance ou un surnom ayant un rapport avec vous.
  • Ne pas écrire votre mot de passe sur un papier ou les communiquer à quelqu’un.
  • Ne pas laisser quelqu’un d’autre connaître votre mot de passe.

L’utilisation des «strong passwords»

Nous sommes nombreux à utiliser Internet  régulièrement, mais nous ne nous soucions guère de nous  protéger. Un des moyens privilégiés par les autorités est l’utilisation de strong passwords. Il s’agit d’un mot de passe qui exclut les mots, les noms ou les dates de naissance. Par contre, l’individu peut choisir une phrase mémorable, aussi bien que personnelle.

« Money Is A Good Servant But A Bad Master ». Le mot de passe est alors constitué en utilisant les premières lettres de chaque mot. Ainsi, le mot de passe devient « MIAGSBABM ». Les utilisateurs peuvent ajouter un chiffre fétiche ou un symbole commun pour mieux le sécuriser.


Comment lutter contre la cybercriminalité ?

On a vu que la plupart des cyber criminels ont un réseau  à travers  lequel ils collaborent et coopèrent entre eux. Contrairement au monde réel, ces criminels ne se battent  que pour imposer leur suprématie ou leur contrôle. Ils travaillent en collaboration  pour améliorer leurs compétences et pour trouver de nouvelles opportunités. Par conséquent, les méthodes habituelles de lutte demeurent inefficaces contre les cyber criminels. Pour la mise en place d’un système de sécurité anti-virus, un investissement de Rs 1 000 est nécessaire. Cependant, selon les statistiques, les internautes à Maurice sont réticents à  en acheter. À  la Cybercrime Unit, on déplore cette situation. « Ces mêmes personnes n’hésiteront pas à dépenser plus de Rs 30 000 pour un Smartphone, mais elles ne se soucient guère de se protéger sur Internet.  Personne n’est à l’abri sur Internet. Un simple « click » sur  un lien, reçu par messagerie instantanée, peut offrir l’accès au hacker à votre ordinateur. »