•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Les entrailles d’Internet dévoilent de nombreuses informations à qui sait fouiller

Tout le monde laisse des traces sur Internet, et celles-ci peuvent être utilisées pour résoudre des crimes, notamment des fraudes ou des malversations.

Un homme, les mains posées sur le clavier d'un ordinateur portable dans l'obscurité.

Tout le monde laisse des traces sur Internet et on peut les utiliser pour résoudre des crimes ou trouver les responsables d'une fraude.

Photo : iStock

Agence France-Presse

Sur le téléphone intelligent de Sylvain Hajri s'affiche une liste d'applications utilisées par un homme politique français influent, l'heure de sa dernière connexion à ces services et les derniers avis Google qu'il a laissés à propos de restaurants ou de commerces.

Du vol? Du piratage? Non, juste de l'exploitation de données numériques librement accessibles, réalisée par Epieos, la jeune entreprise de Sylvain Hajri, invité cette semaine au Forum international de la cybersécurité (FIC) à Lille, dans le nord de la France, avec la fine fleur du renseignement en source ouverte (OSINT) français.

À partir de n'importe quelle adresse courriel, Epieos est capable de trouver les applications et les services qui ont été utilisés avec celle-ci, ainsi que l'heure de la dernière connexion, le tout sans violer aucune loi française ni les conditions générales d'utilisation.

Epieos est un exemple de toute cette palette de détectives numériques qui fouillent sans cesse les entrailles d'Internet pour y recueillir des informations à des fins très diverses, pour leur emploi ou bénévolement.

Une utilisation très diversifiée de ces recherches

Parmi mes clients, j'ai beaucoup de [gens des] forces de l'ordre, d'entreprises de renseignement, des assurances, explique Sylvain Hajri.

Mais j'ai eu aussi un client spécialisé dans la pose de gazon artificiel qui voulait repérer qui, parmi ses clients potentiels, avait l'habitude de publier des revues négatives, pour éviter de [faire affaire] avec eux...

Artus Huot de Saint-Albin utilise l'investigation en source ouverte pour la clientèle de son entreprise spécialisée dans l'intelligence économique, Axis&Co.

Retrouver les coupables d’escroquerie

Pour identifier la personne coupable d'une escroquerie par texto, il est parti du numéro de téléphone figurant sur le faux message.

Il a trouvé divers pseudos liés au numéro de téléphone sur WhatsApp, Telegram, Facebook, puis a rebondi sur d'autres applications, comme Roblox (jeux vidéo).

De fil en aiguille, des photos ont permis d'identifier des proches, grâce notamment à la redoutable application de reconnaissance faciale PimEyes.

L'escroc a fini par être complètement identifié, avec son adresse en Bulgarie et son numéro de passeport italien, grâce à un registre des sociétés.

Il faut avoir de la méthodologie pour ne pas se perdre dans ce labyrinthe, explique Arthus Huot de Saint-Albin, qui a utilisé l'équivalent d'une journée de travail pour remplir sa mission.

Ce renseignement en source ouverte est tellement riche que la société israélienne Cellebrite a décidé de commercialiser un service d'automatisation de ces recherches.

Destiné notamment aux services de police et de renseignement, il est capable de comparer automatiquement les données provenant de sources très diverses, notamment les publications sur les réseaux sociaux, pour faire des recherches sur un thème ou une personne.

Notre plateforme vient avec des centaines de sources, mais vous pouvez rajouter des sources supplémentaires si vous le souhaitez, a expliqué Arie Ben-Dayan, de Cellebrite.

Une utilisation citoyenne

D'autres utilisent la fouille de la toile à des fins civiques. OpenFacto est une jeune organisation non gouvernementale française qui rassemble aujourd'hui près de 400 bénévoles.

À son actif, par exemple, on compte un rapport en 2020 sur des violations de l'embargo sur les armes en Libye par des personnes en Turquie, réalisé uniquement en sources ouvertes.

L’enquête a utilisé toutes les bases de données publiquement accessibles : MarineTraffic (suivi des navires), FlightRadar (suivi du trafic aérien), Equasis (informations sur la propriété des navires), SentinelHub (images satellites), les registres de sociétés et bien sûr les photos publiées sur les réseaux sociaux.

On essaie de repérer les gens qui se mettent en scène. On parie beaucoup sur la bêtise humaine, a expliqué Hervé Letoqueux, l'un des fondateurs de l'association.

Alors, trouve-t-on tout sur Internet? Non, bien sûr, mais toutes ces personnes soulignent en chœur le besoin de corroborer ailleurs que sur la toile les informations obtenues.

Attention, vous allez dans un domaine extrêmement glissant, parce qu'extrêmement exposé à toutes sortes de manipulations, a averti le général Serge Cholley, ancien de la direction du renseignement militaire français (DRM) et désormais directeur de la sûreté d'Eutelsat (télécommunications par satellite).

J'en ai été le témoin, et j'en ai été l'acteur, a-t-il dit. Daech [acronyme arabe pour l’État islamique], ce n'était pas des perdreaux de l'année, et pourtant, ils se sont bien fait manipuler par les fausses traces numériques laissées par les services français.

Vos commentaires

Veuillez noter que Radio-Canada ne cautionne pas les opinions exprimées. Vos commentaires seront modérés, et publiés s’ils respectent la nétiquette. Bonne discussion !