Article sur l'IRCGN | ||
D'abord, il faut traverser la caserne la mieux armée de France
une cité lugubre où logent 800 familles de gendarmes et aller jusqu'au bout
du fort de Rosny-sous-Bois, à l'est de Paris.
Sur la porte d'entrée, une affichette: département informatique-électronique
de l'Institut de recherches criminelles de la gendarmerle nationale, alias IRCGN.
l' appellation est tristounette, le lieu aussi.
La salle, plain-pied, longue comme un bus, a des allures de cave.
D'ailleurs, en ce début d'après-midi, les portes sont grandes
ouvertes, histoire de capter la lumière jour.
De l'extérieur, aucun signe ne laisse présager que nous nous trouvons ici dans
la caserne la mieux armée de France pour lutter contre le cybercrime.
Àl'intérieur, changement d'ambiance.
Dans l'entrée, des unités centrales d' ordinateur, cinq au total, sont entassées par terre.
Sous scellés, entourées d'une ficelle avec un sceau en cire et une étiquette.
« Elles ont été saisies la semaine dernière au cours d'une perquisition.
Le contenu des disques durs doit être analysé dans les jours qui viennent»
explique le capitaine Éric Freyssinet, un polytechnicien de 28 ans qui a pris la tête
de ce laboratoire très particulier en 1998.
« Une affaire d'escroquerie, je crois. C'est mon adjoint qui s'enoccupe»,s'excuse-t-il.
Il faut dire qu'ici le boulot ne manque pas pour les treize limiers -dont une limière-
Une trentaine d'affaires sur le grill en ce moment.
Fraudes à la carte bancaire, intrusions sur des serveurs d'entreprise,
les « cyber-laborantins», comme les appelle leur jeune -boss,
sont au coeur de la délinquance informatique toutes catégories confondues.
L'An passé ils ont traité 200 affaires et pondu autant de rapports.
Le service d'analyse des ordinateurscroule sous les affaires
dures de pédophilie, la moitié de son activité.
Quant aux dossiers internet, il s'agit principalement de piratage de serveurs d'entreprise.
Aucun, jusqu'à présent,n' a concerné des particuliers.
Les limiers ont également vu défiler beaucoup de fraudes
au commerce électronique, principalement le vol de numéros de cartes bancaires.
On ne fait pas de « travail d'initiative dans cette branche de
mais on fonctionne comme un assistant de choc auprès différentes unités de
la gendarmerie nationale qui sollicitent ses compétences.
« Demain, raconte Éric Freyssinet,je participe à une perquisition
en province dans le cadre d'une affaire de meurtre: la clé de
l'enquête se trouve peut-être à l'intérieur de l'ordinateur du
suspect. »
Son service reçoit aussi des demandes d'expertise
de la part de magistrats.
La mission, là ? Apporter des « preuves
numériques» .
En clair, exhiber toutes les informations utiles
stockées dans des ordinateurs,des téléphones mobiles, des or -
ganiseurs, des cartes mémoire, etc.
La tâche est délicate tant ces
données sont volatiles.
Souvent,les délinquants les effacent de
deux coups de souris.
Les gendarmes de terrain, eux-mêmes,
qui ne connaissent pas grandchose à l'informatique, peuvent
aussi faire des gaffes.
Les Mc Gyver de la gendarmerie créent leurs propres logiciels
D'un simple clic, un enquêteur non averti peut modifier, sans le vouloir, la date à
laquelle un fichier ou un logiciel a été ouvert
pour la dernière fois par un suspect.
Détruisant ainsi la preuve.
« Lors d'une perquisition,
les données stockées sur un disque dur doivent rester intactes.
C'est essentiel,notamment pour éviter tout vice de procédure,
explique le capitaine Freyssinet.
Un ordinateur ne se débranche pas et ne s'é-
teint pas n'importe comment, sous peine de détruire certaines données. »
Au labo de Rosny; pourtant, plusieurs PC éventrés trônent sur des bureaux, tous fils
dehors.
« Comme ça, nous n'avons pas à démonter et à remonter leur capot à chaque
opération», explique-sérieusement -un gendarme.
Le système D, on le
voit, est à l'reuvre. D comme Développement.
les gendarmes ont créé un outil d'analyse sémantique
Si on devait Imprimer tout le contenu d'un disque dur de 3 Go, cela
représenterait la hauteur de la statue de la Liberté! », s'exclame un limier.
Pour les assistants personnels, explique le capitaine
Freyssinet, on craque les mots de passe à
l'aide d'un petit logiciel ».
Un autre «soft maison a été conçu pour éditer les données
des cartes SIM, ces puces que l'on glisse dans les téléphones mobiles
et qui permettent d'accéder au réseau GSM.
CanalSat, TPS et Noos prêtent leurs décodeurs aux gendarmes
Du bricolage ?
Non. Visiblement,les moyens
financiers suivent. Sur les étagères et les
bureaux des technolimiers trônent des lec-
teurs programmeurs de circuits (pour lire
les mémoires qui servent à fabriquer les
fausses télécartes et les décodeurs piratés)
et des oscilloscopes à 100000 franc~ pièce.
Les cybergendarmes ont par ailleurs 25 PC
et Mac en réseau, avec un accès internet par
ADSL. ..via Wanadoo (bien sûr) .
Les décodeurs, eux, sont prêtés par TPS, CanalSat ou
Noos, qui veulent faire échec aux pirates.
Enfin, tous les ans, l'administration renouvelle, paraît- il sans rechigner,
le tiers du parc informatique.
Le budget annuel ? Motus.« Nous n' en avons pas, indique le capitaine ;
nous soumettons nos demandes à l' administration en fonction de nos besoins. "
Apparemment, cela marche. En 2000,la moitié des ordinateurs a été changée
pour des Pentium flambant neufs.
Dans sa caserne de Rosny;
le capitaine Freyssinet est certainement mieux loti que ses collègues
cyberpoliciers (lire l'encadr éci-contre), mais,à treize limiers
contre des centaines de cyberdélinquants, combien de temps son
Fort Pentium pourra-t-il tenir?
Augmentez Automatiquement votre trafic visiteurs avec AutoTraffic.net
Mise à jour le :