Se faire passer pour quelqu’un d’autre ! C’est le fort d’arnaqueurs qui arrivent à dupliquer un téléphone et prendre possession de toutes les communications du vrai propriétaire. Souvent aussi, c’est simplement pour être au courant de toutes les conversations. Un acte puni par la loi, car considéré comme de l’espionnage.
Le champ des possibles s’élargit pour les personnes mal intentionnées, les escrocs et autres arnaqueurs dans le domaine du numérique. En effet, ils sont en mesure de faire une copie d’un téléphone et d’intercepter à travers cette copie toutes les communications du propriétaire du téléphone.
A lire aussi: Burkina : vente du wifi, petite révolution d’accès internet à Koudougou
C’est ce qui est arrivé à cette jeune fille qui requiert l’anonymat. Prise dans les filets de la jalousie de son fiancé, la jeune dame a vu son téléphone piraté. De taille moyenne, son air jovial s’assombrit subitement à l’évocation des souvenirs encore lancinants de sa mésaventure avec celui qui aurait pu être son époux. Alors qu’il est en déplacement, il a placé un système qui lui permet de recevoir les appels, les messages, les WhatsApp destinés à sa promise.
Une situation qui met à mal les relations de la jeune fille avec son entourage. En effet, ce sont les réactions de ses proches qui lui ont mis la puce à l’oreille. Une situation mal vécue par cette dernière. «Mon petit ami a piraté mon téléphone. Toutes conversations vont sur son téléphone. J’ai perdu mes amis car plus personne ne m’écrit. En commentant les statuts, les amis me disaient de ne pas leur créer des problèmes ».
Le clonage à l’origine de la séparation d’un couple
Cette situation a perduré au point que la jeune fille s’est retrouvée isolée, séparée de ses amis et proches. Mise au courant et ne sachant que faire, elle décide de désactiver le système. Cela déplaît à son fiancé qui l’accuse d’infidélité. « Il pensait que mes amis me font des avances. Il prend les numéros et il insulte mes amis au point que toutes mes connaissances m’ont fuie. J’ai désactivé, il a su et il m’a écrit pour me dire que c’est parce que je suis infidèle que je l’ai bloqué. On a rompu».
Le clonage du téléphone est un phénomène qui prend de l’ampleur et touche de plus en plus de personnes. Il consiste en la reproduction d’un téléphone pour de multiples desseins, selon les explications du chef de service analyse et expertise technique, Hervé N. Somda, de la Brigade centrale de lutte contre la cybercriminalité. Cet acte est considéré comme de l’espionnage.
« C’est une reproduction d’un téléphone pour de multiples desseins. Traditionnellement, ça passe par la copie de l’UMEI, qui est l’identité du téléphone sur un réseau aux fins d’avoir ou de se substituer à un téléphone appartenant à autrui. On peut passer également par la carte SIM pour les mêmes résultats ».
A lire aussi : Escroquerie en ligne: ils se faisaient passer pour les vendeurs d’animaux
Cette procédure est également mise en place par des individus, qui peuvent facilement prendre le contrôle d’un téléphone en présence physique ou à distance. L’autre moyen souvent utilisé également, ce sont les liens envoyés dans la messagerie et invitant le détenteur du téléphone à cliquer pour obtenir un lot. En témoigne cette utilisatrice des réseaux sociaux. Ils se servent des informations collectées illégalement, pour faire chanter les individus concernés.
« Un jour j’ai reçu un lien sur mon WhatsApp. J’ai cliqué avant de me rendre compte que je ne connais pas le numéro. Quand j’ai cliqué ça m’a envoyée sur un site où il y avait une bande verte qui téléchargeait en haut de l’écran. Je suis ressortie du site. Plus tard, un numéro m’a contactée et m’a dit qu’il avait des photos de moi et que je devais les payer pour qu’il ne publie pas », nous confie ensuite une autre victime.
Au nom de l’amour du gain facile
Selon le promoteur du Centre d’expertise digitale La gazelle, Euloge Olou Babatoundé, cette pratique s’explique, entre autres, par l’amour du gain facile. IL lie ça également à la mauvaise utilisation des réseaux sociaux. A l’en croire, son centre est régulièrement sollicité pour la sécurisation des téléphones. « Aujourd’hui, les réseaux sociaux ont rendu vulnérable l’être humain. On peut vous envoyer un message disant que vous êtes le gagnant d’un jeu auquel vous n’avez jamais participé ou un message vous demandant de transférer à 20-30 personnes.
Mais c’est déjà trop tard car par le simple clic, ça envoie sur des sites malveillants et pendant ce temps, la page qui s’affiche sur votre navigateur a des logiciels malveillants en arrière-plan qui, automatiquement s’installent sur votre navigateur. Ce qui fait que tout ce que vous saisissez est enregistré et traité par le propriétaire de ces logiciels ».
A lire également : Burkina : la loi interdit l’enregistrement des conversations privées
Le clonage de téléphone est la copie de l’identifiant à des fins propres au pirate. Il est aussi du fait d’usurpation d’identité par le faussaire. Selon les circonstances, un changement d’attitude venant de personnes proches peut être constaté ou une prise de contact de personnes inconnues. Selon les explications de Hervé Somda, l’appareil dupliqué peut faire l’objet de dysfonctionnements. Entre autres, l’absence de réseau, le retard dans la réception des messages ou l’impression de lenteur lors des appels téléphoniques.
Ces dysfonctionnements sont observables alors que le téléphone apparaît toujours sur le réseau. « Si nous prenons le cas de l’IMEI ou de la carte SIM, il y a des comportements inattendus de rupture de réseau par exemple. Ça veut dire qu’il y a deux personnes qui possèdent une même identité sur le réseau. Donc les deux personnes ne peuvent pas utiliser les deux périphériques, les deux terminaux de façon simultanée. Curieusement, c’est le téléphone cloné qui a la priorité. Si le téléphone détenu par le pirate est sur le réseau, le téléphone d’origine va perdre le réseau ».
Les signes qu’un téléphone est piraté
Il poursuit avec les signes qui peuvent être indicateurs d’un contournement lorsqu’un téléphone est piraté. « Le statut de votre signal réseau peut se planter à un trait ou cinq traits selon la conception et rien ne bouge ça veut dire qu’il n’y a pas de variation au niveau onde. A ce moment vous passez un long temps sans recevoir d’appel et sans recevoir de sms. Mais vous apparaissez quand même de façon visible sur le réseau.
Si vous êtes observateurs, vous allez vous rendre compte qu’il y a des signaux sur la barre de modification de votre téléphone qui vous indiquent qu’un certain nombre de matériels, c’est à dire que les capteurs sont utilisés. Capteur de positionnement, capteur de micro et ainsi de suite parce que ce sont des autorisations accordées à ces applications pour interagir avec le téléphone même sans votre action ».
A lire aussi: Bikienga Abdoul Fathave: l’aveugle qui vend des crédits de communication
Le clonage dans son caractère de collecte de données à caractère personnel, est un acte répréhensible selon le chef de service analyse et expertise de la cyber criminalité. Seuls les services compétents et les professionnels du métier de l’informatique instruits par une autorisation de Justice, peuvent être autorisés à passer par une telle procédure. « Il arrive des fois que sur le plan judiciaire et très rare qu’on nous mandate, en tant qu’auxiliaires de Justice, dans des cas de crimes spécifiques à utiliser les moyens nécessaires pour la récolte d’informations pour la manifestation pure et simple de la vérité et avec une autorisation de l’autorité judiciaire compétente. On ne peut pas permettre ces pratiques parce qu’il y a la divulgation des données à caractère personnel qui sont des données défendues par un certain nombre de textes ».
Selon les textes en vigueur, des amendes ainsi que la privation de liberté sont les sanctions prévues pour les individus qui se rendent coupables de clonage. Pour les institutions privée et publique, c’est la commission de l’informatique et des libertés qui a en charge le contrôle et de la répression, précise Hervé Somda. « Il y a beaucoup de textes et même la révision par la loi 025 du Code pénal qui prévoit cela dans son livre 7. Vous encourez des peines d’emprisonnement allant de 2 à 20 ans avec des amendes prévues. Ça dépend tels qu’ils sont définis en tant que crime et délit à l’intérieur de ce chapitre. Il y a aussi la CIL qui a un pouvoir de contrôle sur les Administrations publiques et privées et peut, avec le Parquet, agir en ce sens pour réprimander ou réprimer les infractions liées à l’exploitation des communications avec le téléphone portable ».
Que faire pour prévenir le clonage de son téléphone?
Pour se prémunir du clonage de téléphone, les spécialistes de la cybercriminalité recommandent une mise à jour régulière de l’appareil. Les victimes peuvent également se rendre au sein des services habilités pour se faire accompagner lorsqu’ils constatent des dysfonctionnements liés à l’activité téléphonique. Il faut également utiliser des mots de passe contenant au moins 15 caractères composés de lettres, de chiffres, de caractères tels que @, #, !, ?, et qui ne sont pas des dates de naissance, d’anniversaire ou de mariage. Ce mot de passe devra être modifié régulièrement.
Selon Hervé Somda, le vrai propriétaire du téléphone peut être amené à répondre pour des actes d’espionnage car le faussaire agit en son nom.
Linda OUEDRAOGO