Articles

Le - La vie quotidienne des Cybergendarmes

La vie quotidienne des Cybergendarmes

La vie quotidienne des Cybergendarmes 001

En amont du forum de la sécurité informatique de Lille, la gendarmerie a ouvert les portes de ses bureaux d’Arras en charge du département du Pas-de-Calais.

La vie quotidienne des Cybergendarmes 002Pour protéger 600 000 personnes dans les 774 communes du Pas-de-Calais, ils ne sont que quatre officiers de police judiciaire a se concentrer sur les cybercriminels. « En 2013 , nous avons traité 330 dossiers contre 260 en 2012« ,  précisait l’adjudant -chef  Frappart en charge de ce service. Formés à l’Université de Troyes depuis 2004, ces cybergendarmes, appelés couramment les Ntech, sont en France plus de 250 et sont répartis dans tous les départements. Ils sont accompagnés par prés de 1000 correspondants informatiques. Au niveau national, c’est le pôle judiciaire de la gendarmerie nationale (PJGN) par sa division de lutte contre la cybercriminalité  (la DLCC) qui coordonne les missions d’investigation sur les réseaux tout en assurant une veille permanente. Elle est à même d’effectuer des enquêtes d’initiatives, d’identifier les suspects puis de procéder aux interpellations et perquisitions nécessaires. Mais dans la plupart des cas, ces procédures sont transmises aux unités localement compétentes. C’est donc le cas de nos quatre gendarmes installés dans les dépendances d’un hôtel particulier.

Un activité ciblée sur la recherche de preuve

Pour expliquer son activité, l’adjudant  chef  Frappart  IMG_0573montre son matériel: un portable Dell de dernière génération doté d’un nombre incalculable de connecteurs. « Dans la majorité des cas, nous sommes requis pour la recherche de preuves ou d’indices. On dispose d’un grand nombre de logiciels qui nous permettent d’éplucher tous les supports magnétiques du marché, quels que soient les systèmes d’exploitation. De plus en plus, nous intervenons sur des smartphones qui disposent d’informations extrêmement utiles comme la géolocalisation. Les voleurs et les trafiquants oublient souvent de le désactiver et cela nous permet parfois de suivre facilement leurs activités passées. Ainsi la semaine dernière nous avons pu récupérer un iPhone avec des photos horodatées et prises dans les différentes villes qu’un trafiquant de drogue avait visitées. De même, la lecture des mémoires des GPS des véhicules de trafiquant est parfois un vrai régal car là on peut suivre dans le détail les allées et venues. Dans la recherche de preuves de culpabilité, on a souvent des personnes qui nous déclarent avoir passé la soirée sur leurs ordinateurs. Avec une étude approfondie de leur accès internet ,on peut vérifier une partie de leur emploi du temps ».

Interrogé sur les relations qui existaient avec les différents opérateurs de réseaux sociaux, l’adjudant Laurent Frappart est assez réservé : « Depuis l’affaire Prism, Facebook et Twitter ne nous aident plus du tout. Il faut une commission rogatoire internationale ou une enquête sur un meurtre pour qu’ils daignent réagir. Google est plus coopératif. En général, nous n’avons que 24 ou 48 heures pour faire la preuve des agissements des personnes inculpées. On doit être très réactifs ».

La gendarmerie d’Arras travaille en collaboration étroite avec le service dédié aux atteintes aux mineures. « On collabore avec l’adjudant Céline Cuvillier, spécialiste de la protection des mineurs. Elle réalise de très nombreuses actions de prévention et d’information dans les écoles. Celle-ci nous a rappelé que L’internet est récent et les parents, surtout dans les milieux défavorisés, n’ont souvent aucune idée de ce qui se passe sur Internet et ils sont désarmés face à ces nouveaux outils qu’ils ne connaissent pas”. L’adjudant-chef précisait que toutes les opérations sont effectuées dans le cadre de procédures très figées. Ainsi les supports magnétiques sont d’abords mis sous scellés, dupliqués sans être modifiés, analysés et les informations les plus utiles sont extraites. « On a désormais des smartphones qui peuvent contenir des milliers de SMS et des centaines de photos” précise le gendarme. Il nous faut trouver rapidement l’information essentielle dans des milliers de fichiers parfois, heureusement nous utilisons de logiciels de filtrage efficaces. On remet à la justice la plupart du temps des CD-ROM car les documents de nos rapports imprimés feraient parfois  plusieurs centaines de pages ».

Les crimes classiques se retrouvent dans le cyberespace

Pour répondre aux requêtes du parquet, l’adjudant-chef Frappart montre sur le mur de son bureau la liste des articles du code pénal les plus courants. On retrouve sur Internet la plupart des menaces et des crimes qui existent dans la réalité quotidienne : tentative de vols, usurpation d’identité, menace de mort, les atteintes aux bonnes mœurs…, la liste est malheureusement  infinie. « Dans le domaine des PME , l’une des menaces les plus récente est bien sur le vols de fichiers stratégiques ou les menaces de destructions de fichiers devenus inaccessibles pour les utilisateursRécemment nous avons eu le cas d’une société qui a subi une tentative de rançon pour une comptabilité soudainement chiffrée. Le plus difficile a été de déterminer la source. On dispose heureusement d’outils pour retrouver les adresses IP  qui nous mènent souvent à l’étranger.

Plus couramment, la brigade a eu à constater des incursions sur des serveurs SIP de téléphonie qui avaient été utilisés à l’insu de leur propriétaire. Il n’y a pas longtemps une école fermée pendant le vacances scolaires s’est retrouvée avec une note de 9000 euros de téléphone inexplicable. Interrogé sur la présence d’une antenne Wifi longue portée, le gendarme Florent Niemenck, spécialiste de l’analyse d’extraction de preuves sur disque. « C’est une antenne que l’on a découvert sur un toit d’une rue d’Arras. Son propriétaire s’en servait pour hacker des bornes wifi non sécurisées afin de harceler son ancienne petite amie sans laisser de trace. Il était déjà fiché dans nos services pour ce type de comportement malsain. Le juge nous la confiée pour renforcer notre outillage« .

Interrogé sur  les logiciels et les moyens pour  créer des fichiers de personnes dangereuses, l’adjudant Frappart est catégorique. « On ne crée pas , nous-mêmes, de listes de personnes à partir de nos enquêtes. Bien sûr si l’on trouve et cela arrive des fichiers importants liés à la drogue ou a l’exploitation des enfants on transmet les informations à la justice et nous rapportons les faits aux services deIMG_0552

gendarmerie spécialisés. Mais nous ne pouvons, la Cnil nous l’interdit, créer des fichiers, de notre propre initiative, de suspects à partir de dossiers. Chaque affaire est un dossier indépendant. Bien sûr au niveau local, on finit par identifier des récidivistes mais la vie des internautes n’est pas espionnée de manière systématique. On ne surveille pas tout le monde comme peuvent le faire Prism ou d’autres. Nous respectons les libertés individuelles ». Seuls les délinquants sont la cible des cybergendarmes du Pas-de-Calais.

Source : INFORMATIQUE NEWS www.informatiquenews.fr

Be Sociable, Share!