La chasse aux pirates

Publié le par ID

L'INFO DU DIMANCHE

L'informatique et Internet sont partout. Pas un endroit où les bits et les puces ne contrôlent nos vies. Aujourd'hui les forces de l'ordre ont les moyens de poursuivre les pirates.
Voici les logiciels dédié au service de la Loi.

MARINA :
Crée en 2001, le Moyen Automatique de Recherche d'Images Non Autorisées (Marina) a vu le jour au sein du Département Informatique Electronique (INL) de l'Institut de Recherche Criminelle de la Gendarmerie National (IRCGN). Ce logiciel porte en son sein plus de 600 000 signatures d'actes de pédophilie. Il suffit d'exécuter Marina sur l'ordinateur d'un suspect pour que le robot récupère images, vidéos, mails.

SIMANALYST :
Le Suscriber Identity Module permet de lire le contenu d'une carte Sim. Mis en place en 1998 par l'INL de l'Institut de Recherche Criminelle de la Gendarmerie National (IRCGN), SimAnalyst permet aux policiers de connaître la dernière localisation d'un téléphone qui était allumé. Les enquêteurs doivent posséder un lecteur de carte et le code Pin, le Personnal Identification Number du suspect. Lors d'une enquête, il suffit de demander à l'opérateur le code PUK pour déverrouiller le mobile.

THEMIS :
Cet outil permet de récupérer les conversations téléphoniques sur un CD-Rom. Themis est capable de gérer les conversations, les réquisitions d'identification des abonnés, la transcription des communoications, la mise en avant des rapprochements dans une affaire. deux millions d'interceptions peuvent êtreainsi gérées, sur un même ordinateur. Ce système est couplé avec le central de surveillance téléphonique de Midi System.

MEFFOT :
Meffot permet de mettre en forme les factures des opérateurs téléphoniques. Les opérateurs n'ayant pas les mêmes fichiers, les limiers ont créé un logiciel de transformation en un format unique. Couplé avec le logiciel de Traitement Automatisé des Factures, Meffot a permis aux forces de l'ordre de gérer des milliers de communications. Cet outil est développé sous Acces.

RESET et CBANALYST :
Le piratage de cartes à puce (carte bancaires ...) a pris un certain essor depuis quelques années. Les policiers et les gendarmes ont à leurs disposition deux outils, Reset et CBAnalyst. Ceux-ci leur permettent de les aider au décodage du contenu d'une carte à puce d'origine incnue. Reset permet de matérialiser l'infraction et CBAnalyst permet, quant à lui, de contrôler les transactions.

ASF :
Alors que les britaniques viennent d'apprendre que leurs voitures allaient être suivies, nuit et jour, via des milliers de caméras et que leurs trajets seront conservés sur une durée de cinq ans, en France un logiciel permet aussi de suivre des véhicules. Mais il est seulement utilisé dans une affaire en cours de traitement par la justice. ASF permet de faire une étude globale des flux de véhicules et des moyens de paiements sur les autoroutes.

LOGPROTECT :
LogProtect est un logiciel très connu même s'il ne permet pas de remonter jusqu'à un pirate. Créé au sein de la Section  de recherche de Bordeau, il est accessible  à tous, ce qui n'est pas le cas des autres outils. Ce programme bloqueles informations sensibles que pourrait taper, par exemple, un enfants sur  l'ordinateur familial (identités, mails, télephones ...)
+ d'infos sur LogProtect


Cette liste est très loin d'être exhaustive. D'autres outils existent, des analyseurs de chans IRC, avec capacité de récupérer Ip, stocker des contenus, analyser des logs, pseudos, documents diffusés, ...
Mais du moment que vous n'avez rien a cacher.

la chasse aux pirates


Publié dans Sécurité

Commenter cet article