Reportage

 

Les gendarmes du Net

Publié le 27-08-2005 dans le thème Lois - Justice

Pays : France - Auteur : Damien Bancal


Pub : Tous les antivirus en ligne pour désinfecter votre ordinateur

Note des lecteurs: 2.9/5

Les gendarmes du Net
Pendant que vous surfez tranquillement chez vous ou au travail, les forces de l'ordre veillent sur le respect des lois. Afin de lutter contre la contrefaçon, la pédophilie, l'apologie du suicide, le négationnisme et toute forme de délit en ligne, le Web est aujourd'hui constamment sous surveillance. Nous avons voulu en savoir plus sur ces investigations et nous avons pu franchir la porte de l'unique cellule de veille de la Gendarmerie nationale. Découvrez le vrai visage du Big Brother français !


C'est au cœur du Fort de Rosny-sous-Bois (93) que se niche la cellule cybercriminalité du STRJD (Service Technique de Recherches Judiciaires et de Documentation), l'unique unité de veille et de recherches de la Gendarmerie sur Internet. En place depuis 1998, elle a d'abord été créée dans le but de soutenir les enquêteurs sur des affaires en cours liées à Internet, sous la direction générale de la Gendarmerie. Elle s'évertue depuis à traquer tous les crimes et délits en ligne de jour comme de nuit. Toutefois, son rôle est uniquement de constater l'infraction. Son domaine de compétence ne va pas plus loin. Ainsi, quelle que soit l'infraction constatée, les gendarmes du STRJD envoient toutes leurs observations au parquet de Bobigny duquel ils dépendent. Pour mieux comprendre de quelle manière cette cellule fonctionne, la meilleure chose à faire est de lui rendre une petite visite

Les gendarmes disposent du même matériel et des mêmes logiciels que tout un chacun
La première chose qu'on remarque lorsque l'on pénètre dans les locaux de la cellule cybercriminalité, c'est la simplicité désarmante de son mode de fonctionnement et de ses équipements. Ainsi, il n'y a rien à chercher de spectaculaire du côté du matériel employé. Le service dispose d'un parc informatique d'une douzaine de PC, tous bien évidemment reliés à Internet en haut débit. Côté softwares, l'équipement est tout aussi " classique ", les huit gendarmes utilisant principalement des logiciels gratuits téléchargeables sur Internet, à la portée de n'importe quel particulier. Tous les membres de cette cellule ont une formation informatique adaptée, acquise au cours de leurs études ou bien de stages complémentaires organisés par la Gendarmerie, où ils apprennent les méthodes d'investigation sur Internet. On peut tout de même s'étonner qu'il ne s'agisse pas de personnels davantage spécialisés…

Leur travail consiste à traquer toutes les formes d'infractions qui peuvent être rapportées sur Internet. Outre la pédophilie et la contrefaçon, les délits observés sont multiples et variés : fraude à la carte bancaire, recettes d'explosifs, vente de stupéfiants ou d'objets interdits (radars, cartes SIM…), haine raciale, racolage et prostitution, jeux d'argent… En ce qui concerne ces derniers, de prestigieuses enseignes françaises n'hésitent certes pas à s'afficher sur le Web, mais en ayant bien pris soin au préalable de se faire héberger à l'étranger. D'une manière générale, ce qu'il faut retenir c'est que tout ce qui est contre la loi dans le monde réel, l'est également sur le Net ! Cependant, la situation n'est pas aussi catastrophique qu'on pourrait le penser, à en croire madame le lieutenant Béguin, en charge de mener la cellule de veille : " Il y a de moins en moins de sites illégaux, du moins en France. Notre compétence s'arrête toutefois à la territorialité et à la nationalité françaises. Dans le cas d'une infraction commise sur le territoire allemand par un allemand, nous ne pouvons rien faire. Par contre, si l'hébergeur ou l'individu impliqué sont français, alors nous pouvons agir. " Le domaine d'action de la Gendarmerie ne dépassant en aucun cas nos frontières, elle ne peut intervenir que si l'un des acteurs mis en cause est français.

" Pour arriver à nos fins, nous utilisons des logiciels que n'importe qui peut utiliser, téléchargeables gratuitement (la plupart du temps) sur Internet ! " C'est donc ainsi que la Gendarmerie traque les cybercriminels avec des armes on ne peut plus classiques, que tout un chacun peut posséder sur son propre ordinateur. Il s'agit essentiellement de recherches effectuées à base de mots clés, aussi bien sur des moteurs de recherche que des forums de discussion, ou bien encore des logiciels d'échanges de données. Leur façon de travailler est immuable : " Lorsque l'on arrive le matin, on commence par regarder ce qui se passe sur les newsgroups, rechercher tout ce qui se rapporte à la pédophilie, qui parle d'incitation à la haine raciale, etc. En un minimum de temps on peut savoir si tel ou tel individu met en ligne des informations, des images. Tout est une question de feeling. " Le lieutenant Béguin ajoute : " Nous n'avons pas de plan de bataille spécifique chaque matin. " Chacun ici est polyvalent et personne n'a de domaine de prédilection. En réalité, tous les gendarmes présents sont interchangeables et peuvent ainsi enquêter indifféremment sur des dossiers liés à la contrefaçon, à la pédophilie, au terrorisme, etc.
Dans l'état actuel des choses, la pédophilie est au centre des préoccupations des responsables de la cellule de veille, car le phénomène présente de réels dangers, surtout auprès des plus jeunes. C'est ce qui inquiète particulièrement le lieutenant Béguin : " Il faut savoir que des jeunes de 10 ans utilisent aujourd'hui les logiciels de peer-to-peer et sont amenés à tomber un jour ou l'autre sur des images choquantes. Une vidéo de Walt Disney téléchargée de manière illicite peut rapidement s'avérer être en fait un film pédo-pornographique ! " Le service fonctionne aussi parfois sur directives dans le cas de problèmes graves d'actualité comme cela a par exemple été le cas avec les sites de vente de cigarettes en ligne en ce début d'année.

Il ne faut pas confondre traque et provocation !
S'il est surprenant que les méthodes de recherche du STRJD sur le Net soient si peu sophistiquées, avec leurs logiciels de recherche par mots clés, sa limite d'action est quant à elle, extrêmement restreinte. Ainsi, ils ne doivent en aucune façon entrer en contact avec un internaute suspect, ou lui forcer la main. " Nous n'avons droit ni à la provocation ni à l'intrusion " précise le lieutenant Béguin. Cela signifie par exemple qu'il n'est pas de son ressort ni d'aucun de ses hommes d'envoyer un e-mail à un suspect supposé pour en savoir davantage sur ses activités en ligne ou sur sa personnalité. Outre le fait que ces contraintes ne permettent pas d'approfondir leurs recherches, elles sont surtout frustrantes pour ces gendarmes ! Pourtant, ces situations se présentent à eux tous les jours. " Supposons que l'on trouve sur un forum un internaute qui propose 1.500 DivX à cinq euros pièce. Nous ne pouvons absolument pas lui demander s'il peut nous envoyer sa liste de titres, cela serait de la provocation et c'est interdit par la loi française ! " Cette méthode a aussi le don de casser la procédure. D'autre part, il est strictement interdit de s'introduire de quelque manière que ce soit sur l'ordinateur d'un internaute. Cependant, malgré toutes ces contraintes, les gendarmes nous assurent qu'ils arrivent presque toujours à remonter assez facilement à l'identification des suspects (adresse IP), de manière toujours " légale ".

De son côté, la surveillance des utilisateurs de logiciels de peer-to-peer est un cas bien particulier, un exercice beaucoup plus délicat du fait de l'immense volume des fichiers échangés. Pour le moment, le logiciel utilisé par les gendarmes n'est réellement efficace que pour la pédophilie et permet de remonter vers l'internaute qui partage une photo, et tous ceux qui l'ont ensuite téléchargée. " Au niveau du P2P nous progressons, mais cela demande du temps pour aboutir à des résultats, surtout en ce qui concerne le MP3 ou le DivX " avoue le lieutenant Béguin. " Si l'on voulait vraiment surveiller tout ce qui se passe sur le peer-to-peer, il nous faudrait un serveur immense " ajoute-t-elle. Sur le Web, ce sont principalement ceux qui proposent au téléchargement des fichiers illégaux qui sont les cibles privilégiées de la cellule de veille, et non ceux qui se " contentent " de les télécharger, bien qu'ils soient eux aussi entièrement hors-la-loi. Contrairement à ce que l'on pourrait croire, les internautes avides d'échanger des fichiers multimédias ne sont pas très difficiles à identifier : " Que ce soit sur le peer-to-peer, les newsgroups ou l'IRC, ils n'ont aucun scrupule à mettre en ligne la liste de leurs fichiers et à inciter les autres internautes à venir les télécharger sur leur disque dur. Ils se croient protégés, dans un espace virtuel. Le problème pour eux, c'est que les lois françaises s'appliquent sur ces espaces de liberté ! " A partir du moment où ils sont identifiés, c'est là que leurs problèmes commencent.

Les suites de la procédure
" Notre mission consiste à constater l'infraction. Notre rôle s'arrête là. Toute la procédure de réquisition auprès du fournisseur d'accès et les éventuelles suites ne dépendent plus de nous mais de l'unité de terrain qui aura été saisie par le parquet de Bobigny dont nous dépendons. " Les documents d'identification des internautes sont par conséquent toujours transmis au parquet de Bobigny sous la forme de rapports d'information. En aucun cas le STRJD n'a le pouvoir de décider des suites à donner à telle ou telle affaire. C'est par exemple au parquet de saisir les services compétents pour poursuivre l'enquête et demander un complément d'information à un fournisseur d'accès, ou bien ordonner une perquisition. Les FAI ne fournissent d'ailleurs l'identité de leurs internautes que lors de réquisitions ordonnées par la justice et après présentation des adresses IP incriminées. Seules des voies officielles peuvent conduire les FAI à lâcher des inf

 

Conseiller cet article Réagir RSS ZATAZ Partager cet article sur Wikio Partager cet article sur Scoopeo Digger cet article ! Partager cet article avec mes amis sur Facebook ! Partager cet article sur Fuzz Partager cet article sur del.icio.us Envoyer cet article sur Blogmarks

Derniers contenus

Fuite de données d'auditeurs de France Info

29-04-2014 à 12:55 - 0 commentaire(s)

Ip, mail et système informatique des auditeurs web de France Info accessibles aux pirates.

Problème de sécurité pour M6 Boutique

29-04-2014 à 12:10 - 0 commentaire(s)

Un bug sur le site web de M6 Boutique pourrait permettre de piéger les clients de cet espace de télé achat.

Le contrôleur Européen de la Protection des Données a des fuites

29-04-2014 à 11:50 - 0 commentaire(s)

Le site Internet du Gardien Européen de la protection des données personnelles a des problèmes avec sa propre sécurité informatique.

Watch Dogs : plusieurs failles corrigées pour Chicago

28-04-2014 à 14:19 - 0 commentaire(s)

Plusieurs importants sites de la Ville de Chicago corrigés via le protocole d'alerte de zataz.

66 pays visés par un code malveillant dédié aux SMS

28-04-2014 à 11:51 - 0 commentaire(s)

SMS Android OS FakeInst, un logiciel malveillant qui utilise vos SMS pour détourner de l'argent.

Anonymous lance le projet AirChat

28-04-2014 à 11:40 - 0 commentaire(s)

AirChat, un projet Anonymous qui souhaite permettre la diffusion de données numériques par la bande FM.

Google rembourse des utilisateurs d'Android

28-04-2014 à 11:16 - 0 commentaire(s)

Un virus informatique cachée dans une application Android ? Google s'excuse et rembourse les internautes piégés.

Piratage d'une Université pour fabriquer des bitcoins

28-04-2014 à 11:02 - 0 commentaire(s)

Des pirates informatiques ont compromis cinq serveurs de l'Université de l'Iowa pour installer une fabrique de bitcoins.

Sur le même thème : Lois - Justice

Le blocage de site web validé par la Cour Européenne

L'Union Européenne autorise le blocage de sites Internet diffuseurs de données contrefaites.

Un pirate Marocain arrêté en Thaïlande

Un pirate informatique, auteur présumé de plusieurs hacks dans des banques européennes, arrêté en Thaïlande. La Suisse demande sa tête.

La copie privée : Digital Europe n'a pas (encore) tué la culture européenne

La commission des affaires juridiques du Parlement européen a finalement adopté le rapport Castex à une large majorité.

Pirate Chinois arrêté via coopération Sino Américaine

La police chinoise arrête un pirate informatique, membre présumé d'un groupe international avec l'aide de la police Roumaine, Indienne et du FBI.

Plainte contre le pirate du site de Dieudonné

Une plainte pour piratage informatique déposée par l'humoriste polémiste Dieudonné.

Non, on ne peut pas auditer un site à la sauvage

Tester la sécurité d'un site Internet que l'on visite n'est pas autorisé sans l'accord des propriétaires.

4 ans de prison pour un mafieux de la carte bancaire piratée

Un pirate informatique bulgare, spécialiste de la carte bancaire, écope de 4 ans de prison dans une geôle française.

A la rencontre des cybergendarmes du Pas-de-Calais

Les technologies employées par les pirates informatiques évoluent. Les cybergendarmes tentent de s'adapter aux flots de données que déverse le numérique. Réussissent-ils ? Rencontre avec les Ntech du Pas-de-Calais.

Vos réactions ( 4 )

Réagir

 


Syndication RSS

nabaztag

  • http://www.wikio.fr
  • netvibes
  • NewsGator Online
  • Rojo
  • Bloglines
  • Google

ZATAZ mobile et PDA