25/07/2025
*Kocc Barma : comment il était parvenu à se rendre invisible sur le net.*
Depuis 2018, Kocc Barma - surnom derrière lequel se cachait l’un des cybercriminels les plus redoutés au Sénégal – a réussi à déjouer toutes les traques de la police. Accusé d’avoir diffusé des contenus intimes à l’insu de centaines de femmes, il a bâti sa terreur numérique sur un anonymat savamment entretenu. Mais comment cet homme a-t-il réussi à se rendre quasiment introuvable en ligne ?
*Une stratégie d’effacement numérique totale*
Selon l’expert en cybersécurité Gérald Dacosta, interrogé par L'Observateur, l’invisibilité numérique n’est jamais absolue, mais elle peut être suffisamment poussée pour échapper longtemps aux radars. «?On peut se rendre presque invisible sur Internet, mais jamais totalement. À un moment donné, une trace subsiste, un lien est laissé, un détail trahit. C’est ce sur quoi les enquêteurs comptent?», explique l'interlocuteur du Groupe futurs médias.
*Dans le cas de Kocc, cette quasi-invisibilité reposait sur plusieurs niveaux 😗
Une déconnexion sociale totale : aucune photo personnelle, pas de publications sur les réseaux sociaux, aucun lien émotionnel ou repère numérique qui puisse le trahir.
*L’usage de pseudonymes soigneusement choisis, neutres et sans lien avec son identité réelle.*
Des outils techniques puissants : VPN, serveurs proxy, navigateurs comme Tor, systèmes d’exploitation effaçant les traces de navigation, suppression de métadonnées... Tout était mis en œuvre pour brouiller les pistes. Il pouvait être physiquement à Dakar, mais ses données numériques indiquaient Tokyo ou Berlin.
*Une traque numérique méthodique*
Malgré cette stratégie d’effacement, les forces de sécurité sénégalaises ont fini par remonter la piste du prédateur. Leur arme, avance la même source : l’OSINT (Open Source Intelligence), méthode d’analyse des données disponibles publiquement, couplée à la forensic numérique, capable de récupérer des fichiers même supprimés.
«?Une enquête peut durer plusieurs années. Mais petit à petit, les policiers récoltent des indices : un vieux numéro de téléphone, un appareil saisi, un pseudonyme récurrent... et ces éléments, croisés entre eux, finissent par tisser une toile solide autour du suspect?», note Gérald Dacosta.