La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006.

Présentations similaires


Présentation au sujet: "Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006."— Transcription de la présentation:

1 Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU

2 Architecture

3 Connexion physique Accès à Internet Utilisation de services sur Internet Internet 02 / Fournisseur daccès à Internet Opérateur télécom Utilisateur final Fournisseur de service Internet

4 Larchitecture dInternet : éléments de base Adresse Internet : adresse unique par ordinateur (adresse IP = adresse Internet Protocol) Ex: Adresse statique pour les serveurs Adresse dynamique pour les utilisateurs (durée de la session) Adresses internes / externes Attribution par IANA et disponibles dans des bases de données Noms de domaines : adresse facile à retenir just.fgov.be Domaines Top level: *.com, *.net, *.org, *,edu,... *.be, *,fr,... Les Domain-Name-Servers : relation nom de domaine et adresse IP Les serveurs WHOIS : qui a enrégistré un nom de domaine Attention !! Le pays où est enregistré le nom de domaine nest pas nécessairement le pays où se situe lordinateur !!

5 Méthodologie

6 Méthode denquête Prouver les faits Localisation dans le temps et lespace : qui est compétent ? Problèmes avec laspect transfrontalier. Préjudices / prouver les conséquences Indiquer les auteurs Investigation via les éléments techniques => Ordinateur : qui la utilisé ? Exclure les personnes non-suspectes Problèmes : les connexions anonymes (bibliothèques, cybercafés, abonnement hacké, ordinateur hacké, Internet libre, WIFI)

7 Méthode denquête (suite) Démontrer les intentions de lauteur Par la fréquence des faits Par les traces des manipulations effectuées Par le fait quil utilise de fausses identités Réunir toutes les preuves matérielles de manière cohérente et les rapporter par PV Backups / entreposage du matériel saisi au greffe

8 Méthode pour la recherche dun auteur A partir dinformation disponible : rechercher un élément qui peut directement ou indirectement mener à ladresse IP de lauteur au moment des faits Dans lentête dun / message de groupe de discussion Dans un message SMS (ex: plus loin) Dans les données disponibles chez les fournisseurs de services Internet (ISP) Dès que lon connaît le moment et ladresse IP Vérifier si IP statique ou dynamique Vérifier si abonnement hacké / ordinateur hacké Demande des données logging chez les IAP (fournisseurs daccès Internet) Eventuellement confirmation chez les opérateurs Télécom

9 Menaces par mail Adresse IP & timestamp dans lentête technique

10

11 Exemple Lenvoi dun sms par le web

12 Expéditeur Fournisseur daccès Internet (IAP) Fournisseur de services de messages SMS sur Internet GSM appelé INTERNET 0486 / Adresse IP attribuée à lexpéditeur Ligne téléphone / câble Schéma denvoi dun message SMS via Internet et loggings des traces

13 Startscherm SMS dienst

14 Ecran à remplir le message Orange

15 Ecran message envoyé

16 Expéditeur Fournisseur daccès Internet (IAP) Fournisseur de services de messages SMS sur Internet GSM du fournisseur de services SMS GSM appelé INTERNET Adresse IP attribuée à lexpéditeur Ligne téléphone / câble Schéma denvoi dun message SMS via Internet et loggings des traces

17 Réception du texte sur le GSM Oct 14:30 Laprès-cours était très amusant. Cest à refaire. Mr XXX (http://www.pi.be)http://www.pi.be Phase 1 Etape 2 Phase 1 Etape 1

18 WHOIS DATABASE : qui a enregistré le domaine ?

19

20 Première phase Etape une : identification de lexpéditeur SMS : => Planet Internet SA => GSM Planet Internet SA (éventuellement identification de ce n° par réquisitoire) Etape deux : réquisitoire à Planet Internet SA Donne ladresse IP de lutilisateur de votre service et le moment où il a placé le message qui a été envoyé le 19 Sep à 10:20 vers le numéro

21 Expéditeur Fournisseur daccès Internet (IAP) Fournisseur de services de messages SMS sur Internet GSM du fournisseur de services SMS GSM appelé INTERNET / Adresse IP attribuée à lexpéditeur Logging Planet Internet Adresse IP de lexpéditeur au moment de création du message SMS n° de GSM de lappelé et moment de lenvoi Ligne téléphone / câble Schéma denvoi dun message SMS via Internet et loggings des traces 19 Sep 10: Sep 10:18

22 IP WHOIS DATABASE : qui gère ladresse IP ?

23

24 Phase deux Etape une : identification du fournisseur daccès Internet Vérifier dans la base de données => Skynet SA (probablement une adresse dynamique) Si cest une société (pas IAP) ou un particulier => létape deux nest pas nécessaire Etape deux : investiguer chez Skynet SA Donne lidentification (+ le numéro dappelant) de labonné Skynet qui le 19 Sep à 10:18 était connecté avec ladresse IP

25 Expéditeur Fournisseur daccès Internet (IAP) Fournisseur de services de messages SMS sur Internet GSM du fournisseur de services SMS GSM appelé INTERNET / Adresse IP attribuée à lexpéditeur Logging IAP Adresse IP abonné début session fin session volume IN volume OUT n° tél appelant Ligne téléphone / câble Schéma denvoi dun message SMS via Internet et loggings des traces Sep 10:18 ID abonné Nom abonné Adresse abonné N° tél appelant

26 Troisième phase La réponse est bien complète mais... Sommes-nous certains que cest l utilisateur véritable ? (nom dabonné + mot de passe souvent abusé) Abus facile dans les connexions Internet via téléphone & ADSL Nous voulons la certitude (et disculper les innocents) Si nous avons reçu le numéro de lappelant => examiner la banque de données publique => identification => si cest un numéro secret => réquisitoire pour identification Si le n° de lappelant <> n° de lutilisateur attitré => identification et confirmation de lappel : réquisitoire chez lopérateur télécom ou le fournisseur ADSL (Belgacom)

27 Expéditeur Fournisseur daccès Internet (IAP) Fournisseur de services de messages SMS sur Internet GSM du fournisseur de services SMS GSM appelé INTERNET / Adresse IP attribuée à lexpéditeur N° téléphonique de lexpéditeur Ligne téléphone / câble Schéma denvoi dun message SMS via Internet et loggings des traces N° tél appelant Nom de labonné Adresse de labonné Confirmation de lappel Logging opérateur télécom Moment défini Durée N° tél appelant N° tél appelé (n° de tel IAP) N° tél de labonné 19 Sep 10:18

28 Utilité et conclusions

29 Quelques exemples utilites des recherches Internet Connexions faits avec les boîtes webmail sur le serveur (p.ex. Hotmail) localisation dune personne disparue Traces sur un site web annonces Qui a posté le message suspect ? Escroqueries Lenvoi Origine dun mail (menaces, escroqueries) Chat Le serveur de chat => qui utilise un tel nickname ? quelle adresse IP ? Distribution de pédoporno Avec qui a chatté la personne disparue ?

30 Concrètement pour lenquête La combinaison de lIP et du moment est nécessaire pour lidentification (et aussi pour déterminer les faits) Les réquisitoires mentionnent de préférence exactement les données souhaitées avec les réquisitoires corrects : (identification 46bis – aperçu connexions : 88 bis CIC) Vu la grande quantité et le volume des données : demander de les fournir dans un format fichier sur un support de données ou via mail => lanalyse des données devient possible Rapidité de délivrance des réquisitoires est nécessaire


Télécharger ppt "Tracer les criminels en cyber espace La méthodologie des recherches Internet à laide dun exemple Formation Magistrats 2006 © FCCU 2004 - 2006."

Présentations similaires


Annonces Google