La lutte contre la cybercriminalité au Fort de Rosny-sous-Bois

image dediée
Justice
Contrefaçon et autres infractions

Porte à côté, nous nous retrouvons dans le département Investigation sur internet. Cette plateforme a une compétence extrêmement large puisqu’elle gère les infractions autres que celles des atteintes au mineur. Des infractions de contenus (contrefaçon, médicaments, etc.) ou de contenants (piratage informatique, pénétration dans les systèmes, etc.). Le mode opératoire diffère de celui de leurs voisins. « Nous travaillons de manière proactive. Le matin, les enquêteurs arrivent et utilisent leurs moteurs de recherche afin de faire des surveillances manuelles ». Moteurs, mots clefs, opérateurs booléens, etc. « À charge ensuite pour l’enquêteur de contrôler ensuite le site, les annonces et voir s’il y a des éléments d’infraction qui peuvent être retenues. »

AdvestiSearch

Le département en question profite d’un autre outil « qui nous permet de faire de la recherche et de la comparaison semi-automatique sur du texte de l’image voire de la vidéo. Ce logiciel ne fonctionne que sur le web visible puisqu’il est alimenté par différents moteurs de recherche ». Son nom ? Advestisearch, il a été mis en place par Hologram Industrie, celle-là même qui a déjà en charge le passeport biométrique. Hologram Industries avait racheté Advestigo. Pour la petite histoire, Advestigo était le concurrent malheureux de TMG pour le marché Hadopi des ayants droit. Advestiogo avait d’ailleurs plusieurs fois vanté les qualités de sa solution de Search notamment en juin 2008. Le périmètre d’intervention est cependant restreint puisque le logiciel installé chez les gendarmes ne tient compte que du web et des newsgroups, non du P2P. « En fait, nous avons déjà un logiciel qui s’en occupe » nous indique notre correspondant.

cybercriminalité

Dans une démonstration d’AdvestiSearch, la gendarme fournit la photo d’une chaussure contrefaisante (une fausse Converse). Le logiciel mouline et liste les sites où celle-ci se retrouve. Le principe ressemble ainsi à un moteur d’images comme TinyEyes, sauf qu’il automatise tout. Les requêtes sont généralement lancées en fin de journée. Le matin, les gendarmes récupèrent les fruits de ces investigations aussi nocturnes qu’automatiques. « Un précieux gain de temps ». En pratique, « le logiciel va créer une signature numérique du fichier et va la comparer avec toutes les signatures sur internet. Dès lors qu’il trouve une signature identique, il nous rapatrie la photo avec l’URL du site. Il nous rapatriera aussi les signatures qui s’approchent du document de référence, en les classant en note de pertinence. »

Osint Lab de Thales : l'anacrime du tweet

Dans la trousse à outils trône également « une plateforme de recherche sur les réseaux sociaux et les blogs ». C’est l’Osint Lab éditée par Thales. Via ce dernier, on apprend que ce projet « a pour objectif le développement d'une plateforme d'analyse d'information et de renseignement sur des données de type source ouverte (internet). Il est axé autour de traitements d'analyse d'opinions et d'analyses de réseaux sociaux (blog, forums, Facebook, Twitter, etc.) »

Ce logiciel a été installé à Rosny-sous-Bois que depuis quelques semaines. « Il permet avec des mots clefs d’essayer de faire des recoupements et de remonter une information. Par exemple les tweets et les retweets les plus intéressants. Actuellement nous sommes d’ailleurs plus sur Twitter que Facebook. C’est un logiciel en cours de test au sein de notre département ». Concrètement, il permet de remonter à la source chaude d’une information qui intéresse ces services, à l’instar des schémas « anacrime » (pour analyses criminelles). « On peut récupérer une cartographie comme un schéma anacrime avec une pelote de laine, et quand on tire sur un pseudo, on voit tous les tweets qu’il a pu faire, s’il est en relation avec d’autres personnes, tels contacts, sur quoi il a pu retweeter, etc. Il dresse la cartographie de l’ensemble des tweets postés en fonction de nos mots-clefs. » Un cas pratique récent : « ce logiciel a été utilisé pour la problématique de fin du monde, laquelle a soulevé des risques de suicides collectifs. Les autorités ont eu la crainte d’être confrontées à ce genre de phénomène. Des personnes pouvaient tweeter, et entraîner des gens pour les inciter à se rendre dans un endroit pour se suicider collectivement. »

La cyberinfiltration cantonnée à certaines infractions

Ce département s’occupe aussi bien de la contrefaçon de film, de musique, d’ebooks, etc., que de contrefaçon de biens manufacturés, de stupéfiants et de faux médicaments, d’atteinte aux systèmes automatisés de données, d’incitation à la haine raciale, d’escroquerie, de vente de téléphone-espion, jusqu’à l’incitation au suicide donc, ou les pratiques illégales de la médecine en ligne, la vente de faux papiers, les jeux en ligne, le proxénétisme, la traite d’êtres humains, l’apologie du terrorisme… Avec les ayants droit et les titulaires de marque, les relations sont évidemment étroites, d’autant que ces titulaires se portent parties civiles lorsqu’une procédure est effectivement engagée.

Un travail d’une ampleur considérable. Dans le même temps, toutes ces infractions n’autorisent pas la cyberinfiltration et donc l’usage de pseudonyme. « Le terme fait peur, alors que la pratique est souvent utilisée en Allemagne ». Si cette démarche est possible pour la pédo, la traite d’être humain (réseaux de prostitution), les jeux en ligne, il est par exemple impossible de prendre contact avec une personne qui vend des faux papiers sur internet. Il faut passer par les voies habituelles, notamment via l’hébergeur pour réclamer les adresses IP. Des informations utiles, sauf évidemment quand ces données sont maquillées.

Publiée le 26/01/2013 à 07:07
Marc Rees

Journaliste, rédacteur en chef

Soutenez nos journalistes

Le travail et l'indépendance de la rédaction dépendent avant tout du soutien de nos lecteurs.

Abonnez-vous
À partir de 0,99 €