tracer les criminels en cyber espace la méthodologie des recherches internet à laide dun exemple...

30
Tracer les criminels en cyber espace La méthodologie des recherches Internet à l’aide d’un exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Upload: internet

Post on 03-Apr-2015

106 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Tracer les criminels en cyber espace

La méthodologie des recherches Internetà l’aide d’un exemple

Formation Magistrats2006

© FCCU 2004 - 2006

Page 2: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Architecture

Page 3: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

ConnexionConnexionphysiquephysique

Accès à Accès à InternetInternet

Utilisation Utilisation de servicesde servicessur Internetsur Internet

InternetInternet

02 / 123 12 12

123.132.213.231

[email protected]

Fournisseurd’accèsà Internet

Opérateur télécom

Utilisateur final

Fournisseur de service Internet

Page 4: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

L’architecture d’Internet : éléments de base

• Adresse Internet : adresse unique par ordinateur (adresse IP = adresse Internet Protocol)• Ex: 214.96.65.121• Adresse statique pour les serveurs• Adresse dynamique pour les utilisateurs (durée de la session)• Adresses internes / externes• Attribution par IANA et disponibles dans des bases de données

• Noms de domaines : adresse facile à retenir just.fgov.be• Domaines “Top level”: *.com, *.net, *.org, *,edu, ... *.be, *,fr, ...• Les Domain-Name-Servers : relation nom de domaine et adresse IP• Les serveurs WHOIS : qui a enrégistré un nom de domaine

• Attention !! • Le pays où est enregistré le nom de domaine n’est pas

nécessairement le pays où se situe l’ordinateur !!

Page 5: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Méthodologie

Page 6: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Méthode d’enquête

• Prouver les faits• Localisation dans le temps et l’espace :

qui est compétent ?Problèmes avec l’aspect transfrontalier.

• Préjudices / prouver les conséquences

• Indiquer les auteurs• Investigation via les éléments techniques

=> Ordinateur : qui l’a utilisé ?• Exclure les personnes non-suspectes• Problèmes : les connexions anonymes

(bibliothèques, cybercafés, abonnement hacké, ordinateur hacké, Internet libre, WIFI)

Page 7: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Méthode d’enquête (suite)

• Démontrer les intentions de l’auteur• Par la fréquence des faits• Par les traces des manipulations effectuées• Par le fait qu’il utilise de fausses identités

• Réunir toutes les preuves matérielles de manière cohérente et les rapporter par PV

• Backups / entreposage du matériel saisi au greffe

Page 8: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Méthode pour la recherche d’un auteur

• A partir d’information disponible :rechercher un élément qui peut directement ou indirectement mener à l’adresse IP de l’auteur au moment des faits• Dans l’entête d’un e-mail / message de groupe de discussion• Dans un message SMS (ex: plus loin)• Dans les données disponibles chez les fournisseurs de services

Internet (ISP)

• Dès que l’on connaît le moment et l’adresse IP• Vérifier si IP statique ou dynamique• Vérifier si abonnement hacké / ordinateur hacké• Demande des données logging chez les IAP

(fournisseurs d’accès Internet)• Eventuellement confirmation chez les opérateurs Télécom

Page 9: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Menaces par mail

Adresse IP & timestampdans l’entête technique

Page 10: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006
Page 11: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

ExempleL’envoi d’un sms par le web

Page 12: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Expéditeur

Fournisseur d’accès Internet

(IAP)

Fournisseur de services de messages SMS sur Internet

GSM appelé

INTERNET

0486 / 134613Adresse IP attribuée

à l’expéditeur

Ligne téléphone / câble

Schéma d’envoi d’un message SMS via Internet et loggings des tracesSchéma d’envoi d’un message SMS via Internet et loggings des traces

Page 13: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Startscherm SMS dienst

Page 14: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Ecran à remplir le message Orange

Page 15: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Ecran message envoyé

Page 16: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Expéditeur

Fournisseur d’accès Internet

(IAP)

Fournisseur de services de messages SMS sur Internet

GSM du fournisseur de services SMS

GSM appelé

INTERNET

0486 134613Adresse IP attribuée

à l’expéditeur

Ligne téléphone / câble

Schéma d’envoi d’un message SMS via Internet et loggings des traces

Page 17: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Réception du texte sur le GSM 0486 134613

03Oct 14:30L’après-cours était très amusant.C’est à refaire. Mr XXX (http://www.pi.be)

0486999998

Phase 1Etape 2

Phase 1Etape 1

Page 18: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

WHOIS DATABASE :qui a enregistré le domaine ?

Page 19: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006
Page 20: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Première phase

• Etape une : identification de l’“expéditeur SMS” :• www.pi.be => Planet Internet SA• 0486 999998 => GSM Planet Internet SA

(éventuellement identification de ce n° par réquisitoire)

• Etape deux : réquisitoire à Planet Internet SA• Donne l’adresse IP de l’utilisateur de votre service et le

moment où il a placé le message qui• a été envoyé le 19 Sep à 10:20• vers le numéro 0486 134613

Page 21: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Expéditeur

Fournisseur d’accès Internet

(IAP)

Fournisseur de services de messages SMS sur Internet

GSM du fournisseur de services SMS

GSM appelé

INTERNET

0486 999998 0486 / 134613Adresse IP attribuée

à l’expéditeur

Logging Logging Planet InternetPlanet Internet

Adresse IP de l’expéditeurAdresse IP de l’expéditeurau moment de créationau moment de créationdu message SMSdu message SMS

n° de GSM de l’appelén° de GSM de l’appeléet moment de l’envoiet moment de l’envoi

Ligne téléphone / câble

Schéma d’envoi d’un message SMS via Internet et loggings des traces

19 Sep 10:200486 134613

195.238.3.11619 Sep 10:18

Page 22: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

IP WHOIS DATABASE :qui gère l’adresse IP ?

Page 23: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006
Page 24: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Phase deux

• Etape une : identification du fournisseur d’accès Internet• Vérifier dans la base de données 195.238.3.116

=> Skynet SA (probablement une adresse dynamique)• Si c’est une société (pas IAP) ou un particulier

=> l’étape deux n’est pas nécessaire

• Etape deux : investiguer chez Skynet SA• Donne l’identification (+ le numéro d’appelant)

de l’abonné Skynet qui• le 19 Sep à 10:18 • était connecté avec l’adresse IP 195.238.3.116

Page 25: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Expéditeur

Fournisseur d’accès Internet

(IAP)

Fournisseur de services de messages SMS sur Internet

GSM du fournisseur de services SMS

GSM appelé

INTERNET

0486 999998 0486 / 134613Adresse IP attribuée

à l’expéditeur

Logging Logging IAPIAP

Adresse IPAdresse IPabonné abonné début sessiondébut sessionfin sessionfin sessionvolume INvolume INvolume OUTvolume OUT

n° tél n° tél appelantappelant

Ligne téléphone / câble

Schéma d’envoi d’un message SMS via Internet et loggings des traces

195.238.3.11619 Sep 10:18

ID abonnéNom abonnéAdresse abonnéN° tél appelant

Page 26: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Troisième phase

• La réponse est bien complète mais ...• Sommes-nous certains que c’est l’ utilisateur véritable ?

(“nom d’abonné + mot de passe” souvent abusé)• Abus facile dans les connexions Internet via téléphone & ADSL

• Nous voulons la certitude (et disculper les innocents)• Si nous avons reçu le numéro de l’appelant

=> examiner la banque de données publique => identification=> si c’est un numéro secret => réquisitoire pour identification

• Si le n° de l’appelant <> n° de l’utilisateur attitré=> identification et confirmation de l’appel : réquisitoire chez l’opérateur télécom ou le fournisseur ADSL (Belgacom)

Page 27: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Expéditeur

Fournisseur d’accès Internet

(IAP)

Fournisseur de services de messages SMS sur Internet

GSM du fournisseur de services SMS

GSM appelé

INTERNET

0486 999998 0486 / 134613Adresse IP attribuée

à l’expéditeur

N° téléphonique de l’expéditeur

Ligne téléphone / câble

Schéma d’envoi d’un message SMS via Internet et loggings des traces

N° tél appelantNom de l’abonnéAdresse de l’abonnéConfirmation de l’appel

Logging Logging opérateur télécom opérateur télécom

Moment définiMoment définiDuréeDuréeN° tél appelantN° tél appelantN° tél appeléN° tél appelé(n° de tel IAP)(n° de tel IAP)

N° tél de l’abonnéN° tél de l’abonné

19 Sep 10:18

Page 28: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Utilité et conclusions

Page 29: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Quelques exemples utilites des recherches Internet

• Connexions faits avec les boîtes webmail • sur le serveur (p.ex. Hotmail)• localisation d’une personne “disparue”

• Traces sur un site web “annonces”• Qui a posté le message suspect ?• Escroqueries

• L’envoi e-mail• Origine d’un mail (menaces, escroqueries)

• Chat• Le serveur de chat => qui utilise un tel nickname ? quelle adresse IP ?• Distribution de pédoporno• Avec qui a chatté la personne disparue ?

Page 30: Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Concrètement pour l’enquête

• La combinaison de l’IP et du moment est nécessairepour l’identification (et aussi pour déterminer les faits)

• Les réquisitoires mentionnent de préférence exactement les données souhaitées avec les réquisitoires corrects : (identification 46bis – aperçu connexions : 88 bis CIC)

• Vu la grande quantité et le volume des données :demander de les fournir dans un format fichier sur un support de données ou via mail=> l’analyse des données devient possible

• Rapidité de délivrance des réquisitoires est nécessaire