COMPUTING SOLUTIONS
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le deal à ne pas rater :
Pokémon EV06 : où acheter le Bundle Lot 6 Boosters Mascarade ...
Voir le deal

Comment le FBI se sert de spywares pour traquer des suspects

Aller en bas

Comment le FBI se sert de spywares pour traquer des suspects Empty Comment le FBI se sert de spywares pour traquer des suspects

Message par Testeur Ven 20 Juil - 17:49

Pour la première fois, un document de justice indique que les fédéraux américains ont utilisé un logiciel espion pour retrouver un auteur de menaces terroristes.


C'est un document officiel d'un tribunal de Washington qui, en dix-huit pages, confirme ce que l'on savait, sans preuve concrète : l'utilisation, aux Etats-Unis, par le FBI (Federal Bureau of Investigation) de logiciels espions (ou espiogiciels, ou spywares) pour surveiller et retrouver la trace de personnes suspectées de vouloir commettre des actes graves.

Retour sur les faits. A la fin du mois de mai, Josh Glazebrook, quinze ans, ouvre anonymement une page sur le portail communautaire Myspace. Il y menace de faire sauter la Timberline High School, dans la banlieue de Seattle, avec six bombes. L'adolescent, pour ne pas se faire repérer, utilise l'identité et la connexion d'un autre étudiant. Il envoie des mails de menaces à la direction de l'école par le biais de cinq comptes Gmail.

Le jeune pirate ne se limite pas à ça, et lance une attaque informatique par déni de service sur le serveur de l'école, en générant 24 millions de connexions, en 24 heures, avec un logiciel trouvé sur Internet.

Confondu en quelques jours

Le FBi prend l'affaire au sérieux. Le 12 juin, les fédéraux recoivent le feu vert de la justice pour utiliser le logiciel d'espionnage Cipav (Computer and Internet Protocol Address Verifier). Cet espiogiciel n'a pas été installé sur l'ordinateur du pirate, mais sur une machine de l'école. Il est chargé de surveiller chaque connexion et chaque mail. Le but : tracer l'adresse IP mais aussi l'adresse MAC du suspect. La première peut être considérée comme une sorte de numéro de téléphone pour identifier une connexion à Internet. L'adresse MAC, elle, est un identifiant numérique unique alloué à chaque matériel, un modem par exemple.

Le document du tribunal de Washington ne donne pas plus d'information sur Cipav et son fonctionnement. Mais on sait qu'il a permis au FBI, de stopper en quelques jours seulement les agissements de Josh Glazebrook. Ce dernier vient d'écoper de 90 jours de maison de redressement.

Ce n'est pas la première fois que le FBI indique utiliser ce type d'outil, mais c'est la première fois qu'une preuve concrète est mise à la disposition du public. En 2001, le Bureau fédéral expliquait travailler avec des espiogiciels comme Scarfo ou encore Magic Lantern. A la même époque, le site américain Cryptome évoquait l'usage d'un autre logiciel, Dirt (Data Interception by Remote Transmission). Un outil capable de contrôler, secrètement, les agissements d'internautes sur le réseau des réseaux. L'affaire Cipav vient prouver cette utilisation de maniére légale et surtout avec un cas concret qui s'est conclu devant les juges.

Une nouvelle cellule de cybersurveillance en France

Pour ce qui est de la France, il semble que ce type de cybersurveillance soit possible. Yves Crespin, commissaire principal, chef de la Brigade d'enquête sur les fraudes aux technologies de l'information (Befti), le confirmait d'ailleurs publiquement lors du salon de la sécurité informatique 2006, à Paris. « Dès que nous avons l'autorisation du juge nous avons toutes les possibilités pour agir et nous utilisons tous les moyens mis à notre disposition. »

Et ce n'est pas la nouvelle cellule de cybersurveillance mise en place par la Police Judiciaire qui le contredira. Des grandes oreilles installées à Levallois-Perret, dans les nouveaux locaux de la Direction de la surveillance du territoire (DST) et des Renseignements généraux. Focalisée sur la lutte contre le terrorisme, cette entité, sous le contrôle de l'Unité de coordination de la lutte antiterroriste (Uclat), se dit en mesure de surveiller téléphones portables, connexions à Internet, courriels et SMS.
Testeur
Testeur
Moderateur des Forums
Moderateur des Forums

Masculin
Nombre de messages : 209
Age : 39
Localisation : Dans une salle climatisée

Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser