Académique Documents
Professionnel Documents
Culture Documents
INTERNET
Généralités
L’anonymat sur internet est souvent recherché par les auteurs d’infractions pour
échapper aux poursuites judiciaires. Il existe de très nombreuses manières de se rendre anonyme sur
la toile : que ce soit par l’utilisation de cybercafés, de Wifi piratés ou de hotspots, de sites internet
ou d’outils informatiques dédiés.
Pour se rendre compte des informations laissées sur un site internet, il est possible
d’utiliser le site mon-ip.com afin de présenter aux stagiaires les informations qui peuvent être
tracées par un site internet.
(À noter qu’en cas de navigation sous ORION (proxy), seule l’adresse IP sera
identifiée)
On constate alors que ce site est capable de déterminer l’adresse IP d’origine.
Si un enquêteur utilise la passerelle ORION pour faire ses recherches, c’est une adresse
IP 212.234.x.x qu’il va laisser sur le site internet consulté.
Si on effectue une recherche WHOIS sur cette adresse IP, on s’aperçoit que cette
dernière est attribuée au Ministère de l’intérieur. Un enquêteur qui utilise la passerelle ORION pour
consulter des informations sur internet laisse donc la trace du passage d’un ordinateur du ministère
de l’intérieur, ce qui peut être problématique dans certaines enquêtes.
Il convient de modérer l’impact de cet aspect problématique, par le fait que la plupart
des recherches faites par les enquêteurs ont lieu sur des sites sur lesquels les personnes visées n’ont
pas accès aux journaux de connexions (ex : Facebook, Twitter, Le bon coin…).
La difficulté réside pour les sites qui sont maintenus pleinement par le titulaire et sur
lequel ce dernier a un accès complet aux journaux de connexions (ex : forum, sites de
particuliers…).
Il faut donc, avant toute consultation de site, s’interroger sur la nécessité d’être ou non
anonyme.
L’une des méthodes d’anonymat privilégiée est l’utilisation de cybercafés. On
s’aperçoit d’ailleurs que dans de nombreux cas d’enquêtes, ces derniers sont utilisés par les
délinquants.
2 Les cybercafés
3 Le Wifi
Pour se connecter dans un réseau informatique, il est possible d’utiliser des câbles
réseaux qui relient physiquement le périphérique au point d’accès. Dans ce cas, l’ordinateur doit
posséder un port Ethernet (RJ45). L’autre possibilité est d’utiliser une connexion sans fil.
Le Wifi est un système de transmission d’information sans fil qui permet de relier des
équipements informatiques (ordinateurs, téléphones, consoles de jeux, tablettes…) au réseau
internet par l’intermédiaire d’un point d’accès (ou AP – Access Point en anglais).
Le point d’accès est l’équipement technique qui permet de se connecter au réseau
internet. Le plus souvent chez un particulier, ce point d’accès est la box Internet.
La sécurité de la connexion entre le point d’accès (box internet) et les périphériques
connectés en Wifi dans le réseau privé est assurée par des clés informatiques WEP ou WPA.
Si le protocole de sécurité est le chiffrement par clé WEP, il faut être attentif au fait
qu’un pirate est en mesure de déchiffrer cette clé en utilisant des logiciels spécialisés (ex : Aircrack)
qui permettent d’obtenir la clé WEP de connexion WIFI à une box Internet d’un particulier.
Une fois cette clé WEP obtenue, le pirate peut rejoindre le réseau privé de sa victime et
utiliser le point d’accès pour réaliser toutes les actions malveillantes qu’il souhaite. En cas
d’identification de l’adresse IP utilisée par le pirate, c’est l’identité de la victime du piratage qui
sera obtenue.
Le « wardriving » est une occupation qui consiste pour certains passionnés à recenser
les différents réseaux WIFI qui existent dans un pays. Il existe des logiciels spécialisés qui
permettent d’automatiser cette recherche. Couplé à un GPS, le logiciel va enregistrer la position
géographique, le nom du réseau, le type de sécurité utilisée, le canal d’émission… la « google-car »
qui procède à la prise de vue pour Google Street View enregistre en même temps les informations
des réseaux WIFI rencontrés.
Pour bénéficier de l’anonymat, certains n’hésitent pas à se connecter sur les WIFI de
leurs voisins.
Le fonctionnement des hotspots s’apparente à celui du WIFI. En effet, la connexion se
fait également sans fil.
4 Les hotspots
5 Les proxies
Un ordinateur proxy est un appareil qui va relayer une requête informatique pour
consulter un site internet. Cette notion a déjà été abordée lorsqu’il a été question de l’expédition
d’un courrier électronique par téléphone portable connecté sur le réseau 3G/4G.
Le plus connu des ordinateurs proxy dans la police nationale est la passerelle ORION.
En effet, elle permet, à partir d’un ordinateur se trouvant dans le réseau privé du Ministère de
l’intérieur, de se connecter au réseau internet en utilisant un identifiant et mot de passe.
Son rôle est de permettre l’accès à internet mais également d’assurer la journalisation
des consultations effectuées par les fonctionnaires de police. Il est donc possible de tracer la
navigation d’un policier à partir de la passerelle ORION
(http://acces.ssi.mi/orion_int/espace_personnel.php).
Lors de la consultation d’un site internet, c’est l’adresse IP publique du ministère de
l’Intérieur qui est laissée sur le site visité, et non pas l’adresse IP privée du poste depuis lequel la
consultation est effectuée. Elle joue donc bien un rôle d’ordinateur proxy puisqu’à l’adresse IP du
poste, elle substitue l’adresse IP publique du ministère.
Lorsqu’un délinquant utilise un ordinateur proxy, il va le faire pour masquer l’adresse IP
publique de son poste de consultation et la faire substituer par l’adresse IP publique d’un ordinateur
tiers situé de préférence dans un pays où la coopération judiciaire n’existe pas. Il met donc un écran
entre son ordinateur et le site visité (ex : un escroc qui dépose une petite annonce sur leboncoin.fr
peut le faire en utilisant un ordinateur proxy basé aux États-Unis alors qu’il vit à Paris).
Un proxy peut se paramétrer dans le navigateur internet (c’est le cas pour un poste
administratif utilisant la passerelle ORION) mais il existe également des sites internet qui offrent ce
service (ex : proxy.org).
Il existe une autre catégorie d’ordinateur qui permet la substitution de l’adresse IP
publique de la machine du consultant d’une page internet. C’est l’utilisation d’un VPN (Virtual
Private Network).
Pour simplifier les choses, on peut faire un rapprochement entre le VPN et l’ordinateur
proxy. En effet, lors de la consultation d’un site internet, c’est l’adresse IP publique du VPN qui
s’affichera dans les journaux de connexions du site visité.
Les données qui transitent entre l’ordinateur de l’utilisateur et le VPN peuvent être
chiffrées mais ce n’est pas obligatoire.
L’intérêt d’utiliser un VPN pour un délinquant est de pouvoir dissimuler son adresse IP
réelle à un observateur extérieur. Cependant, la société qui commercialise l’accès au VPN (il s’agit
bien souvent de prestation payante) a normalement la possibilité de savoir ce qu’un internaute a fait
avec ce VPN.
D’où le fait que les personnes qui souhaitent réellement se rendre anonyme sur le réseau
internet vont opter pour des VPN dits « Bulletproof » (pare-balles en anglais).
Ces VPN sont commercialisés par des sociétés qui ne répondent pas aux demandes
judiciaires et qui permettent ainsi à leurs abonnés d’échapper aux poursuites.
Ces services étant souvent payants, la plupart des internautes souhaitant se rendre
anonymes sur internet vont utiliser des outils gratuits qui le permettent. Ces outils sont souvent
développés à la base pour contourner la censure imposée sur internet par certains pays étrangers.
Leur utilisation n’est pas de fait illégal, ce sont les actions effectuées par les usagers qui peuvent
l’être (escroqueries…).
Le réseau TOR (The Onion Router) est un système de navigation anonyme sur internet.
Il reprend le principe de l’ordinateur proxy, mais au lieu d’utiliser un seul relais, il en enchaîne
plusieurs. L’ordinateur relais ici est nommé « node » (nœud en anglais). Les liaisons sont chiffrées
entre les nœuds et donc il est impossible de suivre le flux, seul le dernier nœud parcouru est connu.
Il est possible de vérifier que l’adresse IP apparaissant dans une procédure judiciaire est
l’adresse d’un nœud de sortie TOR : (https://www.dan.me.uk/torcheck).
Si le réseau TOR permet de se rendre anonyme sur le réseau internet, il permet
également d’accéder à la partie cachée d’internet. Il héberge un certain nombre de sites internet du
Deep Web (Web profond en anglais) qui ne sont pas nommés comme les sites dits « de surface »
en .fr, .com, etc, mais possèdent un nom de domaine composé de chiffres et lettres et se terminent
par l’extension .onion.
Un projet d’anonymat alternatif existe sur internet mais est moins souvent utilisé que
TOR, car il présente le défaut majeur de ne pas être ouvert sur l’extérieur.