ARK NETWORK reference.ch · populus.ch    
 Home  | Livre d'Or  | Album-Photo  | Contact
BINGAYA SAIDI Rogatien
Journée de la Sécurité Informatique en RDC

 
Préambule  
Le Comité Organisateur de la Journée Mondiale de la Sécurité Informatique en RD Congo tient à remercier pour leur sollicitude et leur dévouement toutes les personnes qui ont contribué à l’élaboration de ce rapport. Nos pensées vont principalement aux responsables informatiques, Analystes indépendants et autres  
En ce trentième jour du mois de novembre 2008, le Congo Internet Consortium en association avec son Réseau d’Associations partenaires a célébré la 20ème Journée Mondiale de la Sécurité Informatique en République Démocratique du Congo.  
Placé sous le symbole de la protection de la vie privée, la commémoration de cette année revêt un caractère significatif et décisif face aux mutations dangereuses que ne cessent de revêtir de nouvelles formes de délinquances portant à leur paroxysme : Cybercriminalité, Cyber-Terrorisme et proxénétisme sur Internet en Afrique. 2  
Introduction  
Plus de trois années se sont écoulées, jour pour jour, depuis que fut prononcée la première prise de position officielle du Gouvernement de la République Démocratique du Congo, sur la lutte contre la cybercriminalité et ses corollaires.  
Prenant la parole au nom du Gouvernement à l’occasion de la Journée Mondiale des PTT, la Ministre de l’époque, Madame Gertrude KITEMBO avait souligné l’importance du phénomène, et promis la mise en place d’un cadre juridique et technique pour contrer les effets de ce phénomène à tous les niveaux.  
Aujourd’hui, les mots ont laissé la place à la situation précédant ce discours qualifié d’historique : le vide.  
Dans cette jungle congolaise où, faute d’encadrement les usagers des TIC doivent faire face aux botnets, aux attaques redondantes, aux réseaux Zombies, aux escroqueries par Internet, et à la percée des virus et codes malveillants ; seuls les animaux (les usagers) les plus rusés survivent au carnage et à la prédation.  
Aujourd’hui, au delà des discours, le Congo est loin de s’approprier l’usage efficace des TIC dans ce monde mutant. Nombreux sont ceux qui apprennent l’Informatique beaucoup plus suite à des exigences professionnelles qu’à une réelle culture.  
La possession des matériels performants répond de plus en plus en une reconnaissance, à un attribut social et de prestige, poussant les entreprises, les écoles, et plusieurs établissements à procéder à une informatisation ‘’sauvage’’, faute de politique et structures d’accompagnement.  
Cet imbroglio a favorisé l’éclosion de plusieurs vulnérabilités et types de menace qui ont embrasé aussi bien l’Informatique que les télécommunications. 3  
L’absence de législation, l’inculture numérique et d’autres stéréotypes ont crée un environnement précaire et confus dont la pérennité risque de compromettre sérieusement le développement de la technologie au Congo.  
En effet, 2008 est une année beaucoup plus riche en événements que la précédente.  
Même si les hommes politiques ont moins de pouvoir et d’influence sur cette évolution numérique que nous ne le pensons, ils jouent un rôle qui peut être bénéfique ou néfaste.  
Dans notre pays, c’est malheureusement la dernière option qui survit à travers un climat de méfiance réciproque entre gouvernants et opérateurs ; qui favorisent la précarité régnant dans le secteur des TIC.  
Il est temps d’envisager des perspectives futures plus motivantes pour l’avenir.  
Le Comité Organisateur 4  
Cette année, le Rapport sera divisé en 4 grandes parties : la sécurité des réseaux sans fil, la propagation des codes malveillants, le MMS face aux Virus, et les Scams.  
1. La Sécurité des Réseaux Sans fil.  
L’expansion d’ordinateurs portables constatée sur les rayons des magasins spécialisés ainsi que celle de routeurs et autres équipements ont favorisé la propagation des réseaux sans fil.  
Le marché des télécoms aidant, de nouvelles générations d’appareils cellulaires aux multiples fonctions ont cristallisé dans les moeurs le goût du Wireless. La technologie BlueTooth s’est considérablement répandue et assure aujourd’hui à son compte une grande partie de liaisons Wireless.  
Poussés par cet élan, les cybercafés et les centres bureautiques proposent désormais pour la plupart d’entre eux des mélodies, sonneries, et vidéo, à télécharger pour leurs clients, soit par liaison directe, soit par le WAP ou Internet.  
Ce changement de cap sans l’encadrement des usagers des systèmes d’informations a ouvert une brèche en terme de vulnérabilité.  
Une ronde dans le centre ville.  
Une ronde de notre équipe au centre ville de Kinshasa équipé d’un poste nomade et d’une carte réseau Wireless, a été effectué pour éprouver la solidité de ces réseaux.  
Dans le centre ville, la situation des réseaux non-câblés en effraierait plus d’un. Quatre sites répertoriés ont été baptisés pour les besoins de l’enquête :  
1. le rayon A : couvrant l’Hôtel Memling et ses environs.  
2. le rayon B : le Chantier naval de l’ONATRA et ses environs.  
3. le rayon C : le Rond point FORESCOM et ses environs.  
4. le rayon D : le quartier Binza Ma campagne et ses environs.  
5  
Dans les quatre secteurs précités, existent plusieurs réseaux sans fil appartenant à des organisations et diverses institutions qui ne sont pas sécurisés et présentent un risque en terme d’atteinte à la vie privée, de fuites des données confidentielles, et des perturbations des réseaux.  
LE SECTEUR A  
Groupant dans son sillage l’Hôtel Memling, la société de Zain, l’Ambassade de France, et la Quartier Général des Services Spéciaux de la Police (Kin Mazière).  
Suivant les modèles des équipements utilisés et les portées, n’importe qui peut se greffer sur un de ces réseaux Wireless dans cette zone.  
Ces réseaux, architecturés sur des routeurs configurés pour la plupart en DHCP, attribuent directement des paramètres de connexion à n’importe qui.  
LE SECTEUR B  
Le chantier naval de l’ONATRA offrait jusqu’à une certaine période un accès en clair sur son réseau local. Plusieurs usines souffrent de la même porosité.  
LE SECTEUR C  
Le Rond point FORESCOM quant à lui foisonne de ces réseaux hétéroclites peu sûrs, même si la plupart des organisations qui y sont présentes sécurisent leurs réseaux (le cas des cabinets d’affaires et les comptoirs des diamants).  
La situation n’est pas la même pour tout le monde. Ainsi, le restaurant Hunga Busta était devenu célèbre pour ses généreux débits Internet qui a vu pendant plusieurs mois une grande portée de sa clientèle se ‘’restaurer avec un ordinateur portable à leurs côtés’’. 6  
LE SECTEUR D  
Dans ce secteur, les cas sont plus graves. Une forte concentration des connexions non sécurisées se concentre autour du point de passage de la ligne haute tension près des ambassades danoise et libanaise, ainsi que devant une brève période dans les environs de Guest House de Ma campagne.  
Le choix de ces réseaux sans fil est le fait des abonnés des fournisseurs d’accès qui en font demande.  
Mais, les ISP se révèlent incapables d’en sécuriser l’accès au détriment de leur clients qui, sans le vouloir ‘’partagent leur bande passante’’ avec des internautes occasionnels à leur dépens.  
Conséquence : chute régulières des débits ou instabilité des connexions sont les lots quotidiens perceptibles chez les abonnés dans les quatre secteurs.  
Les fournisseurs d’accès sont peu réceptifs aux problèmes de sécurité auxquels ils sont pourtant butés chaque jour (Spams, Virus, botnet) et continuent à privilégier la logique commerciale au mépris de la sécurité de leurs abonnés.  
Le laxisme des Providers est reflété dans celui de leur groupement : l’ISPA (Internet Service Provider)  
Ce manque de fermeté de l’ISPA donne libre cours à la déviance de ses membres, qui chacun à sa manière applique une politique et une logique mercantiliste face à des abonnés désarmés.  
Suite à cette situation, il est aisé pour une personne disposant de solides connaissances en brute-forcing de pénétrer ces réseaux et y opérer en toute quiétude.  
Cette inquiétude est grande, dans la mesure où, plusieurs membres de l’administration gouvernementale, officiers de la Police et des forces armées fréquentent régulièrement ce zones où ils sont exposés avec leurs ordinateurs portables à ces types de risques, notamment à l’Hôtel Memling. 7  
 
1. LA PROPAGATION DES CODES MALVEILLANTS  
(Phénomène Raïla Odinga)  
 
Dès le mois de février 2008, un étrange code malveillant a fait son apparition dans le paysage web congolais. Raïla Odinga, du nom du premier ministre kenyan, est un Spyware dissimulé sous l’innocente apparence d’une photographie du politicien kenyan où étaient repris des résultats électoraux.  
Ce Spyware a à tort suite aux exagérations des Providers de l’ISPA été classés comme le plus dangereux code malicieux au cours de cette période.  
Certains Providers ont même en réponses à des abonnés inquiets, préconisé l’usage d’anti-virus, alors qu’il s’agissait en l’occurrence d’un Spyware.  
Les plus extrémistes ont dans plusieurs quartiers périphériques proscrit l’usage des clés USB (Flash disk) dans les Cyber café.  
A en croire ces derniers, l’inadaptation des ISP et la négligence de plusieurs clients ‘’porteurs’’ les ont conduit à adopter ces mesures extrêmes.  
Là encore, il est nécessaire d’épingler la responsabilité des fournisseurs, des médias et de certains experts sur cette question.  
1. le code malveillant Raïla Odinga bien qu’embêtant, ne cause aucune modification critique des noyaux des systèmes d’exploitation.  
2. la confusion généralement persistante entre spyware et anti-virus, a généralisé son expansion chez des abonnés persuadés que le concept de code et logiciels malveillants ne se limitaient qu’aux virus.  
 
Ces éléments révèlent un grave déficit d’information de la part des fournisseurs et des abonnés qui sont pourtant des utilisateurs journaliers de la toile.  
Ce déficit aussi bien de l’ISPA que des abonnés des cybercafés est une entorse qui compromet la fiabilité des systèmes d’informations dans notre pays, car dans cet amalgame elle posera la question cruciale du ‘’qui conseillera qui ?’’ En matière de sécurité. 8  
Conséquence : une cyber paranoïa s’est emparé de touts les cybers et usagers Internet. Les cybers, croyant être buté à une épidémie qui selon certains analystes de l’époque, se répandait des réseaux en réseaux, justifiant ainsi la restriction d’accès des postes nomades à leurs réseaux locaux.  
Il fallut attendre l’utilisation généralisée de la version 8.0 de AVG free edition intégrant un anti-spyware, ainsi que la circulation de plusieurs patchs et malware removers, pour que le phénomène Raïla ne s’apaise.  
1. MMS Vs VIRUS  
 
Le marché de télécoms en RDC ne cesse de s’enrichir de nouveautés.  
D’une marque à une autre, les mobiles aux fonctions multiples (WAP, GPRS, Bluetooth) se multiplient et les applications multimédias ont pris un réel essor.  
Chants, vidéos, et mélodies sont chaque jour sollicités pour enrichir les répertoires et autres sticks mémoires de ces nouveaux téléphones portables. Mais, c’était comme toujours sans compter avec ceux qu’une presse occidentale qualifie de ‘’bénédictins du clavier’’ qui en tireront partie pour répandre leur influence de l’informatique vers les télécoms.  
Des cas étranges ont ainsi été observés dans plusieurs téléphones. Des téléphones affichaient des noms sans numéros et inversement ; des appareils chargeant tout seul alors qu’ils sont éteints, ou alors des appels au hasard sans intervention des utilisateurs.  
La connexion de ces téléphones à des ordinateurs a révélé la présence de logiciels malveillants !  
Face à cette situation, les sceptiques ont opté pour une réinitialisation ou à l’achat de nouveau téléphones.  
Alors, à qui la faute ? Aux cybercafés, ont criés certains.  
En transférant champs et mélodies d’une machine infectée ; Certains virus ou troyens accompagnent le pèlerinage des fichiers multimédias dans le monde du GSM. C’est le cas du code malveillant 9  
RAVMON détecté dans neuf 9 des 17 cas répertoriés dans la Ville de Kinshasa.  
La qualification du personnel des cybercafés est de nouveau remise en question.  
Ceux-ci déjà peu avisé face aux virus et spywares, ne se préoccupent guère de sécuriser les machines d’où ils transfèrent les applications multimédias vers les téléphones portables.  
Également pointés du doigt, les usagers de télécoms chez qui la notion de sécurité est absente.  
Cela se vérifiera par l’affaire dite ‘’BlueTooth’’ ayant crée une grande controverse fin Février début Mars 2008 à Kinshasa, dans laquelle deux étudiants de l’UPC (Université Protestante au Congo) avaient filmé leur ébats amoureux et enregistré dans un téléphone portable. Inconscients de la puissance de leur mobile, la vidéo se répandu par inadvertance du téléphone portable de l’un des amoureux et fit le tour du campus ; puis drainé par l’élan de la curiosité, de la ville toute entière par l’entremise de la technologie Bluetooth, Forçant ainsi les deux amoureux éhontés, à s’évanouir dans la nature.  
4. SCAMS.  
L’arnaque financière par e-mail a progressé de façon significative en 2008. 22 nouveaux cas ont été signalés contrairement à 17 l’an dernier. Ces faits varient de plus en plus suivant l’imagination de ces escrocs du Net.  
Les faits se rapportent généralement à des séminaires à l’étranger, des subventions ou recrutement des travailleurs internationaux.  
Ce dans ce contexte que le site Média Congo connu pour poster en ligne des offres d’emplois sur le Congo a par inadvertance ou ignorance diffusé en juillet 2008, une annonce de la NWC ; Une firme prétendument spécialisée dans le recrutement des travailleurs africains pour le Canada.  
Media Congo a sans le savoir officialiser une annonce conduisant à un réseau d’escrocs. Des personnes se fiant au sérieux du 10  
site, ont aveuglement souscrit à cette offre, à travers laquelle usant des prétextes fallacieux ; les escrocs ont glané outres des numéros de passeport valides, plus d’un millier des dollars (selon les dernières estimations de la Cellule Anti-Cybercriminalité) s’appuyant sur les témoignages de personnes victimes de cette escroquerie.  
Média Congo n’a à ce jour jamais formulé d’excuses, ni reconnu sa responsabilité. Cette réaction est à la base de la volonté de certains plaignants ayant exprimé le souhait de traduire les responsables du site devant les tribunaux.  
Conclusion  
L’analyse de la situation de cette année est simplement catastrophique. En lieu et place de progresser, le Congo a régressé à bien des égards, et les différentes perspectives d’avenir ne sont pas rassurantes.  
Face à ce constat négatif, il sied de pouvoir jeter dès à présent les bases d’une restructuration complète du Ministère ayant dans ses attributions la gestion du secteur.  
De même, les opérateurs devraient consolider leur corporation par l’élaboration d’une politique et d’une charte de sécurité informatique, claire et concise au sein de l’ISPA.  
Cette charte devrait définir dans les grandes lignes les règles d’engagement par rapport à des situations données, la définition d’indicateur nationaux sur les risques d’atteinte à la sécurité des systèmes informations, une politique juridique homogène face aux abonnés, ainsi qu’une éthique et des critères devant garantir la qualité de leurs services.  
La mise en place d’une politique nationale sur les TIC qui soit cohérente et inclusive des aspirations des différents acteurs est la seule issue à la décrispation du secteur des TIC en RDC. 

  
(c) Privée à caractère juridique - Créé à l'aide de Populus.
Modifié en dernier lieu le 22.06.2009
- Déjà 7338 visites sur ce site!