Reportage

 

Les cyber-flics, les nouveaux E-Sherlocks

Publié le 02-01-2006 dans le thème Lois - Justice

Pays : France - Auteur : Damien Bancal


Pub : Tous les logiciels anti-spam gratuits disponibles sur Internet

Note des lecteurs: 2.3/5

L'informatique et Internet sont partout. Maisons, écoles, entreprises, pas un endroit ou les puces et les bits ne contrôlent nos vies. Seulement, Internet comme nous le connaissons aujourd'hui ressemble à un super Western. Des Indiens, des cow-boys, des pionniers, des shérifs et des bandits. Il y a quelques années les forces de l'ordre ramaient sévères, aujourd’hui les cyber-flics ont sorti les E-colts... et ils sont loin des couillons que les pirates pensent maitriser. Voici les aides numériques qu'utilisent les forces de l'ordre dans la traque sur Internet. “

"M'sieur Clémenceau, vos flics maintenant sont devenus des cerveaux. Incognito, ils ont laissé leurs vélos, leurs chevaux. M'sieur Clémenceau, c'est plus réglo, c'est la mort du boulot ! "

Gentiane (un pseudo) est Gendarme dans le nord de la France. Ce cyber-enquêteur est un N-Tech, un Officier de Police Judiciaire spécialisé dans les Nouvelles Technologies. Son job, traquer les délits et les crimes utilisant l'informatique, l’Internet, ... Ils sont une centaine de militaires à plonger dans les eaux troubles du réseau des réseaux. Si dans les années 80/90, les enquêteurs ramaient face aux cyber-criminels, il en est tout autrement aujourd'hui. "Nous sommes des enquêteurs et des passionnés d'informatiques, explique Gentiane, nous bidouillons à la maison. Moi j'adore Linux. Ca aide particulièrement dans certaines affaires." Et des affaires, elles se comptent par dizaines. L'une d'elle nous a permis de découvrir comment bossaient ces cyber-limiers. Après plus de 6 mois d'enquêtes, dans une affaire mettant en scène des français amateurs de documents délictueux, l'équipe N-Tech de Gentiane a surveillé, sniffé, les conversations Internet ainsi que les mouvements numériques de leurs cibles. "Aujourd’hui, cela n’est pas bien compliqué, confie-t-il, nous avons des logiciels fabriqués maison qui interceptent les données et nous les trient. Nous n'avons plus qu'à taper le mot clé qui nous intéresse pour tout connaître sur un internaute que nous suivons".

Lors d'une perquisition, l'informatique est saisie, mais pas n'importe comment. Les O.P.J. de la Police Nationale, les E.S.C.I., les enquêteurs spécialisés en criminalité informatique, le savent bien. L'une des histoires qui se raconte encore dans les coursives est cet avocat, dans le début des années 90. Il était venu assister un de ses clients Pirates. Il détruira un disque dur saisi en y posant dessus son sac de travail. Une mallette équipée d'un puissant aimant. Aujourd'hui, peu de risque qu'une telle mésaventure puisse arriver de nouveau. Lors de la perquisition, chaque élément électronique est contrôlé, bloqué.

Les disques durs sont dupliqués de manière à ce que les enquêteurs ne travaillent que sur la copie. Des « prises » empêchent que les supports de sauvegardes ne s'autodétruisent. "Nous avons eu des cas de disques durs qui tentaient de se détruire si nous n'appuyions pas sur plusieurs touches du clavier, précise Gentiane, Nos dispositifs empêchent ce genre de routines". Disque dur, mais aussi clé USB, appareil photo numérique, ... sont ainsi contrôlés, copiés puis analysés.
D'autres "outils", fabriqués à la brigade, où offerts par des sociétés informatiques, permettent de faire sauter les mots de passe. L'un d'eux,
une extension spéciale à placer derrière un ordinateur portable protégé. Une fois installée, la protection informatique disparaît. Les cyber-flics peuvent se lancer à l'assaut des bits de la machine. Des systèmes plus "complexes" sont aussi concoctés par les gabelous. En voici un petit panel, très loin d'être exhaustif.

Marina, Meffot and Co
Créé en 2001, le Moyen Automatique de Recherche d'Images Non Autorisées (Marina) a vu le jour au sein du Département Informatique Electronique (INL) de l'Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN) sous le clavier du Capitaine Lesobre. Ce logiciel porte en son sein plus de 600 000 signatures d'actes de pédophilie. Il suffit d'exécuter MARINA sur l'ordinateur d'un suspect pour que le robot récupère images, vidéos, mels ... Le logiciel se base sur des signatures connues. Si cette veuve noire ne trouve rien, cela ne veut pas dire que l'ordinateur ne cache pas en son sein des documents illicites. De son côté, SimAnalyst, comme son nom l'indique, permet de lire le contenu d'une carte SIM, le Suscriber Identity Module. Mis en place en 1998 par le Département Informatique Electronique (INL) de l'Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN), SimAnalyst permet aux policiers de connaître la dernière zone géographique où le téléphone était allumé. Les enquêteurs, doivent posséder, pour l'utiliser, un lecteur de carte et le code PIN, le Personnal identification Number, de l'accusé. Deux détails lors d'une enquête car il suffit de demander à l'opérateur le code PUK, le Short Message Service. Juste un petit détail, ne pas allumer un téléphone portable lors de l'enquête, sinon la dernière zone géographique enregistrée dans le mobile serait... le bureau de l'enquêteur.

En 2000 est lancée Themis, un outil qui permet de récupérer les conversations téléphoniques sur un CD-Rom. Un outil qui est capable de gérer les conversations, les réquisitions d'identifications des abonnés, la transcription des communications, la mise en avant des rapprochements dans une affaire, ... La bestiole est capable de gérer deux millions d'interceptions sur le même ordinateur. Ce système, mis en place par le Maréchal des Logis-chef Crasnier (SR Toulouse) est couplé avec le central de surveillance téléphonique de la société Midi System. Le même gendarme a mis en place le Meffot, Mise en Forme des Factures des Opérateurs Téléphoniques. Les Opérateurs n'ayant pas les même fichiers, les policiers ont du se créer un logiciel qui transformait tout ce petit monde en un format unique. Couplet avec le logiciel TAF, Traitement automatisé des Factures, les forces de l'ordre peuvent gérer plusieurs milliers de communications à la recherche de numéros, de points communes, ... Cet outil a été mis en place par l'Adjudant Dagos (Sr Bordeaux). Il est développé sous Access.

Le piratage de cartes à puce (Bancaires, ...) a pris un certains essor depuis quelques années. Les policiers et les gendarmes ont deux outils, Reset et CBAnalyst, à leurs dispositions qui permettent de décrypter le contenu d'une carte à puce d'origine inconnue. Reset permet de matérialiser l'infraction et CB permet de contrôler les transactions.

Alors que les britanniques viennent d'apprendre que leurs autos allaient être suivies, nuits et jours, via des milliers de caméras et que leurs trajets seront conservées sur une durée de cinq ans, en France, un logiciel permet, lui aussi de suivre des véhicules, mais cette fois-ci, dans une affaire en cours de traitement par la justice. ASF permet de faire une étude globale des flux de véhicules et moyen de paiement sur les autoroutes.

On ne pouvait pas terminer sans parler de LogProtect. Le plus connu, et depuis sa création au sein de la Section de Recherche de Bordeaux, accessible à tous, ce qui n'est pas le cas des autres outils. L'Adjudant Jarlov, secondé par des bénévoles, a mis en place un logiciel qui bloque les informations sensibles que pourraient taper, par exemple, un enfant sur l'ordinateur familial (Identités, mels, téléphones, ...). Un blocage via un paramétrage décidé par l'utilisateur. Un logiciel sous licence libre accessible via les urls en bas de ce reportage.

Cette liste est très loin d'être exhaustive. Les policiers en charge des nouvelles technologies utilisent beaucoup d'autres outils qui ne peuvent être cités, montrés ou tout simplement, parce qu'ils sont secrets. Dans ces outils, des analyseurs de chans IRC, avec capacité de récupérer Ip, stocker contenus, analyser logs, pseudos, documents diffusés, ... La complainte des apaches du XXIe a débuté. En France, depuis mai 2000, un service spécialisé dans la délinquance liée aux nouvelles technologies de l'information et de la communication chapeaute tout ce petit monde. Baptisé O.C.L.C.T.I.C., les policiers, gendarmes, douaniers qui y officient, travaillent sur des enquêtes judiciaires concernant les infractions liées à la haute technologie, ainsi que sur des investigations techniques à l'occasion d'enquêtes judiciaires. Ils seront 700 d’ici 2007, secondés par des ingénieurs en informatiques, des experts. Les pirates informatiques n’ont plus qu’à bien se tenir.

L'Oncle Sam, le roi de l'espionnage
Les Américains ont mis en place depuis quelques années plusieurs services Hi-Techs aux seins du F.B.I., des Douanes, de l'Us Air Force, ... Mission traquer et éradiquer toutes formes d'actes de piraterie informatique. Le F.B.I. a d'ailleurs à son actif plusieurs coups fumant, et fumeux, prouvant que leurs techniques sont de plus en plus pointues et efficaces. Dernier exemple en date, l'arrestation, début octobre 2005, d'un très important groupe de contrefacteurs de musique. Ils étaient connus sous le pseudonyme de 4CHOON. Malins, les pirates se cachaient sur des serveurs, eux même piratés. Pour accéder à leurs copies mp3, certaines obligations étaient à remplir. Les agents du F.B.I., pour stopper ce petit monde, vont d'abord infiltrer le groupe, en se faisant passer pour d’autres pirates. Les agents de l’Oncle Sam ont ensuite proposé des serveurs de stockage. Une fois le loup dans l'e-bergerie il a suffit aux cyber-limiers de surveiller les contrefacteurs. Pour tracer et arrêter la tête pensante de ce réseau, les enquêteurs ont fait appel à un opérateur Internet. En quelques minutes, il va trouver la trace physique du chef de gang.
Depuis 2001, Le F.B.I. a signé plusieurs dizaines d’infiltrations de ce genre. En France, l’identification d’un pirate, d’un pédophile semble être beaucoup plus compliquée.

Un coup de pouce ?
Alors que l'on parle de plus en plus d'affaires de piratage, de virus et autres actes de pédophilie sur Internet, les Fournisseurs d'Accès à Internet (F.A.I.), basés en France, n'ont pas l'air de vouloir jouer le jeu afin d'aider les forces de l'ordre. Si certains acteurs du réseau des réseaux fournissent des données permettant d'identifier les auteurs d'actes répréhensibles, d'autres protagonistes sont largement moins enclins à fournir leurs informations. Il en est ainsi des F.A.I. qui répondent aux réquisitions judiciaires contre monnaie sonnante et trébuchante.

Un service judiciaire (Police, Gendarmerie, Douane, ...) souhaite identifier une adresse ip, l'immatriculation d'un Internaute, certains F.A.I. n'hésitent pas à facturer des frais de recherches astronomiques espérant, probablement, ainsi réduire le nombre de demandes émises de la part des services judiciaires. Ainsi, pour une simple identification d'adresse ip. Une demande d'information liée à une Adresse Internet (IP) coûte, en France, 12 euros chez Club-Internet ; 17 euros chez Noos ; 20 euros chez Free ; 40 euros chez Wanadoo ; 55 euros chez Tiscali. Seul 9Telecom propose un forfait. D'abord 69 euros, puis 2 euros par I.P. Imaginez quand une affaire de pédophilie comporte plus de 1 000, 5 000, voir 50 000 I.P. ! Motif évoqué, le coût d’une telle recherche. Il reste cependant inquiétant de penser que dans une affaire visant des enfants, il faille payer pour chaque I.P. On comprend mieux pourquoi il est tant difficile de couper cour le business des pédophiles sur la toile.

 

Conseiller cet article Réagir RSS ZATAZ Partager cet article sur Wikio Partager cet article sur Scoopeo Digger cet article ! Partager cet article avec mes amis sur Facebook ! Partager cet article sur Fuzz Partager cet article sur del.icio.us Envoyer cet article sur Blogmarks

Derniers contenus

Fuite de données d'auditeurs de France Info

29-04-2014 à 12:55 - 0 commentaire(s)

Ip, mail et système informatique des auditeurs web de France Info accessibles aux pirates.

Problème de sécurité pour M6 Boutique

29-04-2014 à 12:10 - 0 commentaire(s)

Un bug sur le site web de M6 Boutique pourrait permettre de piéger les clients de cet espace de télé achat.

Le contrôleur Européen de la Protection des Données a des fuites

29-04-2014 à 11:50 - 0 commentaire(s)

Le site Internet du Gardien Européen de la protection des données personnelles a des problèmes avec sa propre sécurité informatique.

Watch Dogs : plusieurs failles corrigées pour Chicago

28-04-2014 à 14:19 - 0 commentaire(s)

Plusieurs importants sites de la Ville de Chicago corrigés via le protocole d'alerte de zataz.

66 pays visés par un code malveillant dédié aux SMS

28-04-2014 à 11:51 - 0 commentaire(s)

SMS Android OS FakeInst, un logiciel malveillant qui utilise vos SMS pour détourner de l'argent.

Anonymous lance le projet AirChat

28-04-2014 à 11:40 - 0 commentaire(s)

AirChat, un projet Anonymous qui souhaite permettre la diffusion de données numériques par la bande FM.

Google rembourse des utilisateurs d'Android

28-04-2014 à 11:16 - 0 commentaire(s)

Un virus informatique cachée dans une application Android ? Google s'excuse et rembourse les internautes piégés.

Piratage d'une Université pour fabriquer des bitcoins

28-04-2014 à 11:02 - 0 commentaire(s)

Des pirates informatiques ont compromis cinq serveurs de l'Université de l'Iowa pour installer une fabrique de bitcoins.

Sur le même thème : Lois - Justice

Le blocage de site web validé par la Cour Européenne

L'Union Européenne autorise le blocage de sites Internet diffuseurs de données contrefaites.

Un pirate Marocain arrêté en Thaïlande

Un pirate informatique, auteur présumé de plusieurs hacks dans des banques européennes, arrêté en Thaïlande. La Suisse demande sa tête.

La copie privée : Digital Europe n'a pas (encore) tué la culture européenne

La commission des affaires juridiques du Parlement européen a finalement adopté le rapport Castex à une large majorité.

Pirate Chinois arrêté via coopération Sino Américaine

La police chinoise arrête un pirate informatique, membre présumé d'un groupe international avec l'aide de la police Roumaine, Indienne et du FBI.

Plainte contre le pirate du site de Dieudonné

Une plainte pour piratage informatique déposée par l'humoriste polémiste Dieudonné.

Non, on ne peut pas auditer un site à la sauvage

Tester la sécurité d'un site Internet que l'on visite n'est pas autorisé sans l'accord des propriétaires.

4 ans de prison pour un mafieux de la carte bancaire piratée

Un pirate informatique bulgare, spécialiste de la carte bancaire, écope de 4 ans de prison dans une geôle française.

A la rencontre des cybergendarmes du Pas-de-Calais

Les technologies employées par les pirates informatiques évoluent. Les cybergendarmes tentent de s'adapter aux flots de données que déverse le numérique. Réussissent-ils ? Rencontre avec les Ntech du Pas-de-Calais.

Vos réactions ( 0 )

Réagir

 


Syndication RSS

nabaztag

  • http://www.wikio.fr
  • netvibes
  • NewsGator Online
  • Rojo
  • Bloglines
  • Google

ZATAZ mobile et PDA