Journal du Net > Solutions > Sécurité >  Sécurité > Le spyware du FBI mis à jour
Dossier
 
20/07/2007

Des spywares au service du FBI enfin mis à jour

Des documents confidentiels donnent une idée des techniques utilisées par le bureau d'investigation fédéral américain pour enquêter sur les délis en ligne. La différence avec les hackers n'est pas évidente.
  Envoyer Imprimer  

 
En savoir plus
 
 
 

Pour la première fois, on en sait un peu plus sur les capacités techniques des outils de surveillance informatique utilisés par le FBI pour repérer certains internautes et suivre leurs agissements.

Le site américain Wired News a obtenu le contenu d'une déclaration sous serment contenant les détails relatés par un agent du FBI au sujet du logiciel CIPAV, destiné à traquer les personnes suspectées de certains délits ou crimes.0

Ce document est relatif à une affaire jugée qui concernait un lycéen américain reconnu coupable de menaces par e-mail à l'encontre de son établissement scolaire. Celui-ci avait envoyé des e-mails menaçants d'attentats à la bombe et d'attaque par déni de service contre son école.

Seule l'attaque informatique avait eu lieu. Par la suite, Josh Glazebrook, 15 ans, avait fait étalage de ses exploits sur le site communautaire Myspace. L'opération de recherche du FBI a été effectuée le 13 juin 2007 à 17h49. Pour autant, on connaît assez peu la technique utilisée, protégée elle-même par le secret dû à ce type d'opération. Quelques éléments filtrent toutefois par ce document.

Le FBI décrit son logiciel comme un "vérificateur d'ordinateur et d'adresse IP". Les fonctionnalités de ce logiciel sont gardées secrètes mais la déclaration sous serment permet de faire état d'un certain nombre de données collectées par le spyware du FBI immédiatement après qu'il se soit infiltré dans l'ordinateur visé.

Effectué sans mandat d'écoute

On trouve des informations concernant l'adresse IP, les adresses MAC de carte Ethernet, la liste des ports ouverts TCP et UDP, la liste des programmes exécutés sur l'ordinateur au moment de l'intrusion. On trouve également le numéro de série, la version et le type du système d'exploitation ainsi que le nom et la version du navigateur Internet de l'internaute. Enfin, le nom de l'utilisateur connecté, et la dernière URL visitée sont aussi inclus dans le résultat de recherche du spyware.

Mieux (ou pire, c'est selon), une fois infiltré, le logiciel commence à renseigner le FBI sur l'utilisation Internet du suspect à travers les identifiants de chaque machine connectée et ce, pendant une durée de 60 jours. Toutes ses informations sont récupérées par un ordinateur du FBI basé en Virginie.

Exploitation de failles de navigateurs Internet

L'utilisation de ce genre de technique est soumise à réglementation. Mais les autorités américaines permettent ce type de contrôle qui ne font pas état du contenu des communications mais seulement des informations relatives aux connections entre ordinateurs. Ces enquêtes peuvent par ailleurs se conduire sans autorisation d'écoute puisque, selon les autorités judiciaires américaines, l'utilisation de l'Internet par les utilisateurs s'effectue sans attentes particulières relatives au respect de la vie privée.

Le FBI utilise des technologies de surveillance des internautes depuis au moins 1999. Mais c'est réellement en 2001 qu'a débuté ce type d'opérations qui s'apparente aux techniques des hackers, à savoir intrusion sur un ordinateur, suivi et récupération de données.

 
En savoir plus
 
 
 

Des sources informées accusent même le FBI d'utiliser des techniques d'exploitation de failles de navigateurs Internet. Il suffirait que les informaticiens du FBI aient découvert des failles sans les rendre publiques pour les utiliser à leurs propres fins. Dès lors, ce genre de scenarios serait possible.

Ce type d'opération devrait se poursuivre et s'amplifier. Le budget prévisionnel du FBI pour 2008 prévoit à cet effet 200 000 dollars destinés à la mise au point d'outils à des fins d'intrusion sur des systèmes informatiques.

 


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Votre entreprise évolue-t-elle vers une informatique bimodale ?

Tous les sondages