Passer au contenu

Comment le FBI se sert de spywares pour traquer des suspects

Pour la première fois, un document de justice indique que les fédéraux américains ont utilisé un logiciel espion pour retrouver un auteur de menaces terroristes.

C’est
un document officiel d’un tribunal de Washington qui, en dix-huit pages, confirme ce que l’on savait, sans preuve concrète : l’utilisation, aux
Etats-Unis, par le FBI (Federal Bureau of Investigation) de logiciels espions (ou espiogiciels, ou spywares) pour surveiller et retrouver la trace de personnes suspectées de vouloir commettre des actes graves.Retour sur les faits. A la fin du mois de mai, Josh Glazebrook, quinze ans, ouvre anonymement une page sur le portail communautaire Myspace. Il y menace de faire sauter la Timberline High School, dans la banlieue de Seattle, avec
six bombes. L’adolescent, pour ne pas se faire repérer, utilise l’identité et la connexion d’un autre étudiant. Il envoie des mails de menaces à la direction de l’école par le biais de cinq comptes Gmail.Le jeune pirate ne se limite pas à ça, et lance une attaque informatique par déni de service sur le serveur de l’école, en générant 24 millions de connexions, en 24 heures, avec un logiciel trouvé sur Internet.

Confondu en quelques jours

Le FBi prend l’affaire au sérieux. Le 12 juin, les fédéraux recoivent le feu vert de la justice pour utiliser le logiciel d’espionnage Cipav (Computer and Internet Protocol Address Verifier). Cet espiogiciel n’a pas été installé
sur l’ordinateur du pirate, mais sur une machine de l’école. Il est chargé de surveiller chaque connexion et chaque mail. Le but : tracer l’adresse IP mais aussi l’adresse MAC du suspect. La première peut être considérée comme une sorte de
numéro de téléphone pour identifier une connexion à Internet. L’adresse MAC, elle, est un identifiant numérique unique alloué à chaque matériel, un modem par exemple.Le document du tribunal de Washington ne donne pas plus d’information sur Cipav et son fonctionnement. Mais on sait qu’il a permis au FBI, de stopper en quelques jours seulement les agissements de Josh Glazebrook. Ce dernier vient
d’écoper de 90 jours de maison de redressement.Ce n’est pas la première fois que le FBI indique utiliser ce type d’outil, mais c’est la première fois qu’une preuve concrète est mise à la disposition du public. En 2001, le Bureau fédéral expliquait travailler avec des espiogiciels
comme Scarfo ou encore Magic Lantern. A la même époque, le site américain
Cryptome évoquait l’usage d’un autre logiciel, Dirt (Data Interception by Remote Transmission). Un outil capable de contrôler, secrètement, les agissements d’internautes sur le réseau des
réseaux. L’affaire Cipav vient prouver cette utilisation de maniére légale et surtout avec un cas concret qui s’est conclu devant les juges.

Une nouvelle cellule de cybersurveillance en France

Pour ce qui est de la France, il semble que ce type de cybersurveillance soit possible. Yves Crespin, commissaire principal, chef de la Brigade d’enquête sur les fraudes aux technologies de l’information (Befti), le confirmait
d’ailleurs publiquement lors du salon de la sécurité informatique 2006, à Paris. ‘ Dès que nous avons l’autorisation du juge nous avons toutes les possibilités pour agir et nous utilisons tous les moyens mis à notre
disposition. ‘
Et ce n’est pas la nouvelle cellule de cybersurveillance mise en place par la Police Judiciaire qui le contredira. Des grandes oreilles installées à Levallois-Perret, dans les nouveaux locaux de la Direction de la surveillance du
territoire (DST) et des Renseignements généraux. Focalisée sur la lutte contre le terrorisme, cette entité, sous le contrôle de l’Unité de coordination de la lutte antiterroriste
(Uclat), se dit en mesure de surveiller téléphones portables, connexions à Internet, courriels et SMS.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Damien Bancal