Expose Broutage en Cote D'ivoire [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

SOMMAIRE SOMMAIRE................................................................................................................1 INTRODUCTION.......................................................................................................2 I.

ORIGINE ET CAUSES DE CE PHENOMENES.............................................3

II. MODE OPERATOIRE DES BROUTEURS DE COTE D’IVOIRE...............3 1.

Les peaux grattées, leur cible favorite................................................................3

2.

Un logiciel d’extraction d’adresses mails...........................................................4

3.

La magie noire et les millions à flot...................................................................5

4.

Des complices dans l’administration publique...................................................5

III. LES CAUSES.......................................................................................................6 IV. CONSÉQUENCES..............................................................................................8 V.

TENTATIVES DE SOLUTIONS.......................................................................9 1.

Organisationnel..................................................................................................9

2.

Légal................................................................................................................10

CONCLUSION..........................................................................................................11

1

INTRODUCTION De toutes les révolutions technologiques connues dans l’histoire de l’humanité, la révolution informatique reste unique en son genre. D’une part elle permet aux humains d’entrer en contact les uns avec les autres malgré la distance les séparant, d’autre part elle permet des multiples opérations techniques des États et des particuliers. C’est le lieu de signaler qu’à chaque révolution technique ses maux. Et parmi les maux de la révolution informatique figure la cybercriminalité qui se définit comme étant l’ensemble des pratiques illicites ou criminelles entreprises sur le réseau informatique. Connu sous le nom de « broutage » en Côte d’Ivoire, la cybercriminalité connait une forte hausse due à l’accès facile au NTIC dont a bénéficié la population dans un environnement sans législation appropriée en la matière. Ce phénomène qui était au départ l’œuvre de quelques spécialistes en informatique, a pris réellement de l’ampleur depuis quelques années en Côte d’Ivoire. Et les jeunes, de plus en plus, s’adonnent à cette pratique en ayant pour cible principale, les blancs sur internet.  Alors dans la suite de notre exposé nous développerons les raisons poussant la jeunesse à s’adonner à ce phénomène, ensuite leurs modes opératoires et enfin les conséquences de leurs actes.

2

I. ORIGINE ET CAUSES DE CE PHENOMENES Bien avant l’apparition des brouteurs l’arnaque existait sur internet mais le « broutage » s’est propagé en côte d’ivoire avec l’apparition du style musical « coupé décalé » en 2002.Ce phénomène d’arnaque a pris beaucoup d’ampleur ces dernier temps. Tous nos jeunes : frères, cousins, sœurs, y compris les adultes … s’adonnent à cette pratique appelé ‘’broutage’’. Jadis, c’était les nigérians ‘’Igbo’’, et les camerounais qui exerçaient cette arnaque mais aujourd’hui, les ivoiriens avec à leur tête la jeunesse vit du broutage. L’évolution de cette pratique est due à de nombreuses raisons, d’abord les jeunes aiment la vie facile, ensuite la pauvreté et le désir de vouloirs sortir de la galère par tous les moyens et le fait de suivre la mode, convoité le succès de son ami sont autant de raisons qui poussent des individus à ‘’brouter’’. A côté de ces raisons, il y a la naïveté et la perversion de certains Européens qui les incitent aux ‘’broutage’’ puisque ces européens n’hésitent pas à envoyer de forte somme d’argent après quelques échanges de courriers.

II. MODE OPERATOIRE DES BROUTEURS DE COTE D’IVOIRE Leur mode opératoire n’est pas forcement inconnu par la plupart des Ivoiriens car leur propre indiscrétion, la pluralité des acolytes qui interviennent dans chaque opération d’escroquerie, les coups qui tournent mal entre eux, leur attitude fortement exhibitionniste… sont entre autres des pistes qui dévoilent leurs manèges et techniques de travail même les plus redoutables.

1. Les peaux grattées, leur cible favorite Ce mode opératoire peut se développer en plusieurs points dont ces quelques-uns. Création de plusieurs adresses électroniques sur différents navigateurs (Google, MSN Messenger, Facebook, Yahoo, AOL, Windows live, viber…) Avec ces adresses, ils procèdent à la recherche des adresses e-mails de personnes d’origine occidentale communément appelées chez nous « les peaux grattées » ou toute autre personne vivant hors du territoire ivoirien, fréquentent les sites de rencontre prisés par « les peaux grattées » à la recherche d’âmes-sœurs, s’inscrivent sous la mention « féminin »

3

à tel enseigne qu’au fil des échanges ils finissent par obtenir tous les contacts de ces derniers y compris les adresses électroniques.

2. Un logiciel d’extraction d’adresses mails Saisir n’importe quel prénom et le nom d’un pays sur un moteur de recherche. La page qui s’affiche est directement soumise à un logiciel qui extrait toutes les adresses mails. •

Établissement de faux documents pour correspondre exactement au profil féminin déclaré. Donc pratique du faux et usage de faux ;



Développement d’une relation sentimentale avec la victime pour mieux l’appâter et la cueillir comme un fruit mûr ;



Création de sociétés anonymes, d’entreprises avec de faux documents et de fausses identités pour se faire passer pour un homme d’affaire, un fondé de pouvoir ou autre ;



Opérations effectuées toujours en réseaux ;



Fréquentation de sorciers (Marabouts, féticheurs, devins, prêtres animistes…) pour « attacher mystiquement » leurs correspondants, l’esprit et l’âme de ces derniers qui finissent par devenir de grosses victimes sans s’en rendre compte.

4

3. La magie noire et les millions à flot C’est l’effet de la magie noire. Et cet effet magique qui est la clé de voûte pour faire couler les millions à flot ne peut jamais s’obtenir à leur œil qu’avec un pacte signé avec le diable. Et c’est en effet de là que les recommandations fermes sont données par le sorcier à son client et partenaire brouteur. Pour obtenir sans ambages la satisfaction recherchée, il n’hésitera pas un seul instant à prendre tous les risques pour trouver la matière première qui lui est demandée : le corps humain, ses liquides et ses composantes. D’où l’origine des sacrifices rituels dont la première traduction ou manifestation est l’enlèvement des personnes en général et des enfants en particulier avant donc toute entrée au laboratoire mortifère des sorciers. Ce qui explique clairement la recrudescence et l’augmentation des disparitions de personnes plus qu’en période électorale, période habituellement identifiée entant que telle.

4. Des complices dans l’administration publique Si les brouteurs opèrent toujours en réseau, un réseau qui comporte indubitablement de grands complices tels que de vrais agents d’administration publique (Police, gendarmes, administrateurs), des caissières des maisons de transfert d’argent, des agents de banques, des filles ou femmes qui rôdent autour d’eux pour faciliter certaines tâches, leurs parents (Mères, pères, grandes sœurs et grand frères, tantes et oncles, cousins et autres…) ne sont pas en reste du fort soutien communautaire que ces malfrats du net et assassins potentiels bénéficient à ciel ouvert.

5

III. LES CAUSES Les causes de la cybercriminalité sont multiformes et diverses. Sans être exhaustive, l’on peut citer : •

Le contexte socio-économique précaire.



L’appât du gain facile



Le développement de l’écosystème Internet et des TIC



Le faible développement des cadres juridiques en matière de TIC

À la question de savoir pourquoi ils broutent, Marcel, un jeune de mon quartier plus connu sous le nom de PRESIDENT AROBASE BILLET DE BANQUE, reconnu pour être un BROUTEUR [cybercriminel] hors pair, me fait une confidence : « En effet, né d’une famille très pauvre, je ne voulais plus emprunter le chemin de l’école. En plus mes amis menaient la belle vie. Je voulais faire comme eux. Rouler dans de belles caisses, porter des habits de marques, frimer auprès des meufs et donner de l’argent à mes parents pour survivre car ils sont vieux… ». Président arobase avait maintenant pour lieu de prédilection les cybercafés… il faut BARA pour avoir des MOUGOU [CLIENTS] à brouter. Le jeune homme se faisait passer pour un homosexuel, il s’était lié d’amitié à un français qui avait la cinquantaine d’années. Le français lui faisait des cadeaux pas possibles et lui transféraient des sommes exorbitantes. Le blanc projetait le faire partir en Europe en vue de vivre au mieux leur relation. Ils s’adonnaient à des pratiques pornographiques dans les cyberespaces. Il y avait aussi Mamadou alias DISTRIBUTEUR AUTOMATIQUE. Lui, sa spécialité, ENVOUTER ses correspondants européens et leur exiger des 6

sommes colossales qu’ils se pressent de lui envoyer… Nous avons yoyo LA GAZELLE. Une jeune fille redoutable qui vide les comptes de ses prétendants par un moyen dont elle seule a le secret, elle est aussi très connue dans un réseau de proxénète en ligne disait toujours : « djo au temps colonial ils ont trop saman [mot nouchi qui signifie exploiter] nos parents. Maintenant il est temps de rembourser la DETTE COLONIALE ». Mais de quelle dette coloniale s’agit-il ? Toutes les raisons sont bonnes pour mettre en pratique leurs techniques peu recommandées afin de vider les comptes de leurs correspondants. Selon Monsieur Vladimir Aman, cyber criminologue, il existe divers facteurs de divers ordres, à savoir : •

La mauvaise influence de pairs cybercriminels plus avancés dans l’activité criminelle



La relative rentabilité de l’activité cybercriminelle (faibles risques, forte rentabilité)



L’influence des modes urbaines et culturelles, prônant la surexposition des biens matériels et financiers



L’inadéquation du cadre juridique avec les nouvelles exigences emmenées par le développement des TICs et de la cybercriminalité.

En effet, le jeunes gens, auteurs de ces crimes n’ont qu’une seule idée en tête, faire la fête, distribuer des sommes inimaginables aux DJ. Ils adorent ce qu’on appelle dans leur jargon LES SPOTS [un DJ compose une chanson en hommage à un brouteur en vantant ses mérites moyennant des pluies de billets de banques]. Un nouveau créneau pour nourrir eux aussi leurs familles.

7

IV.  CONSÉQUENCES Aujourd’hui, les petits brouteurs ont compris le mode de fonctionnement de leur correspondant et beaucoup se sont rendus à l’évidence que leurs paroles enivrantes ne font plus d’effets. il faut oser plus, il faut oser le surnaturel. Alors, ils usent des services des marabouts pour parvenir à leur fin. Ils signent alors des pactes avec le diable avec ou contre leur gré. Le plus grave, c’est que ces marabouts ne leur disent pas que les sacrifices prescrits sont irréversibles, et que les conséquences seraient catastrophiques… Président arobase, est allé jusqu’à vendre son âme pour avoir encore et encore de sous. Il a fini la tête réduite en bouillie dans un accident de moto sur la route Bassam.

Image prise sur Google, une brouteuse changée en serpent DISTRIBUTEUR AUTOMATIQUE avait sou prescription de son marabout vendu lame de sa maman et couchait avec elle afin d’obtenir la puissance et de faire exécuter ses ordres adressés à ses victimes. Il avait aussi sacrifié son fils et avait pris sa tête pour la garder dans sa chambre secrète et chaque fois qu’il couchait avec sa mère, il 8

sortait de la bouche de son fils des liasses de billets de banques que le jeune homme se devait de dépenser avant le lever du jour. Un jour, sous l’emprise de l’alcool, il s’était endormi à tel point qu’il avait failli à la prescription du marabout. Il s’était donc réveillé avec la tête transformée en celle d’un chien… Des exemples de conséquences tragiques, il y en a beaucoup, de quoi  tirer sur la sonnette d’alarme et sensibiliser les cybercriminels sur les dangers qu’ils courent.

Une brouteuse changée en chienne

V. TENTATIVES DE SOLUTIONS Bien que l’identification des cybercafés ai été décidée par décret, cette mesure n’est pour l’heure pas encore véritablement appliquée sur le terrain. Toutefois, le projet de loi adopté par l’assemblée nationale vient renforcer les dispositions du décret, et on peut assurément dire que cette mesure sera effectivement appliquée une fois le texte promulgué par le Président de la République. Des mesures relatives à la réservation de postes de travail adapté à l’âge du client (mineur) sont prévues dans le texte de lois. Par contre, de nombreuses mesures ont été prises par le Gouvernement Ivoirien. Elles sont d’ordre :

1. Organisationnel Création d’un CERT national dénommé CI-CERT : (Côte d’Ivoire Computer Emergency Response Team), qui est une cellule spécialisée en sécurité Informatique intervenant pour la prévention et le traitement des menaces informatiques au plan national. Création de la DITT : Direction de l’Informatique et des Traces Technologiques. Il s’agit d’une direction centrale de la Police nationale, qui est rattachée à la Direction de la Police Scientifique. Son rôle est d’apporter son appui et son expertise technique 9

dans le cadre d’enquêtes judiciaires, nécessitant le traitement et la recherche de preuves numériques. Création de la PLCC : Plateforme de Lutte Contre la Cybercriminalité Point focal en matière de lutte contre la cybercriminalité en CI, il s’agit d’une plateforme collaborative crée suite à une convention entre l’ex ATCI (actuel ARTCI) et la DGPN (Direction générale de la Police Nationale). Elle regroupe en son sein du personnel civil et des fonctionnaires de Police et son rôle est de lutter contre la cybercriminalité au sens large du terme, en CI.

5. Légal •

Prise

d’un

décret

d’identification

des

abonnés

de

services

de

télécommunications ouverts au public. (Téléphonie mobile et Cybercafés) •

Adoption par l’assemblée nationale d’un projet de loi sur la cybercriminalité, la protection des données à caractère personnel et le commerce électronique.

10

CONCLUSION La cybercriminalité est un phénomène nouveau, dont les conséquences sont énormes pour l’État en général et pour les pays d’Afrique en particulier. Bien malheureusement, les États ne semblent pas avoir pris la dimension de la menace, afin de proposer des moyens et des mesures fortes pour protéger les citoyens de la société numérique. Eu égard au développement spectaculaire d’Internet en Afrique, la cybercriminalité risque de devenir si l’on ne prend garde, la première menace de sécurité en Afrique en général et en Côte d’Ivoire en particulier. Enfin, il y a nécessité de faire comprendre aux jeunes qu’une utilisation licite de l’outil Internet peut constituer un moyen efficace de faire de notre continent une société émergente et forte, dans la dynamique de la révolution numérique. Ceci passe par la sensibilisation, la formation et le renforcement des capacités des jeunes, ainsi qu’un engagement politique fort.

11