Un officier de police supprime un ordinateur de la mosquée de la Taiba à Hambourg, en Allemagne, qui a été interdit en 2010 pour avoir prétendument servir de lieu de réunion pour le 11 septembre terroristes
Photo de Bodo Marks / AFP / Getty Images
Dans le monde obscur de la surveillance électronique, les tactiques utilisées par les organismes d'application de la loi sont rarement révélés. Mais maintenant, un protocole international sur la façon de mieux contrôler et de suivre en ligne les gens ont été divulgués (DPI)pour le moment, en primeur un aperçu unique de la méthodologie de la police secrète.
Enterré dans un récent rapport de 158 pages de l'ONU sur la façon dont les terroristes utilisent l'Internet est le soi-disant «protocole d'une approche systématique." Le protocole, qui a été rédigé par une unité d'élite des opérations spéciales italien appelé Raggruppamento, est importante car elle été mis en œuvre par les autorités à travers le monde, selon les Nations Unies.
Le document décrit les étapes agences de l'application des lois doivent passer par lorsqu'il exerce la surveillance électronique des suspects: d'abord, par l'obtention de données et "cookies" stockés par des sites comme Facebook, Google, eBay et Paypal, d'autre part, par l'obtention de données de localisation de serveurs utilisés par la VoIP services de téléphonie sur Internet (comme Skype), puis en procédant à une «analyse intelligente» de ces données avant de passer à l'étape la plus grave et controversé: l'interception des communications, en exploitant les failles de sécurité dans les technologies de communication pour "la collecte de renseignements», et même infecter un ordinateur cible avec cheval de Troie espions à exploiter les informations.
Presque sans exception, les services de police à travers le monde refuse de parler publiquement de ces tactiques et comment ils les utilisent parce qu'ils disent que cela pourrait compromettre la sécurité. Malgré les groupes de libertés civiles qui poussent à plus de transparence, manuels internes de surveillance de la police ou des lignes directrices sont étroitement gardé , et les rares fois où ils sont libérés, ils auront tendance à être fortement censurés.
C'est pourquoi il est extrêmement rare que l'Organisation des Nations Unies a choisi de publier le protocole dans son intégralité et pourquoi chefs attirant l'attention sur elle pourrait déstabiliser la police. Arianna Lepore de l'Office des Nations Unies contre la drogue et le crime, qui était responsable du rapport, m'a dit que le protocole a été partagée par les services de police militaire italien des Carabinieri pendant des réunions de groupes de travail avec les forces de l'ordre qui s'est tenue à Vienne entre Octobre 2011 et Février 2012. Quand j'ai dit à Lepore J'ai été surpris qu'elle avait été publiée, brisant le secret qui entoure normalement la matière, at-elle dit, "Nous sommes transparents dans ce que nous faisons», ajoutant que l'objectif de la publication est de partager les bonnes pratiques qui ont été établis et aider à la formation des juges et des procureurs.
Selon le rapport de l'ONU, à part servir de guide pour un grand nombre des 190 États membres signataires de la police internationale Interpol agence, le protocole est utilisé dans le cadre d'un cours de cybercriminalité prestigieuse University College de Dublin, en Irlande, qui est ouverte uniquement aux membres de l'application de la loi. L'université de Dublin a confirmé la recommandation avait été récemment mis en place dans le cours, mais il a refusé de commenter davantage. Je ne trouve aucune mention du protocole sur l'Internet avant la rapport de l'ONU publié à la fin de Octobre-ce qui suggère qu'il a jusqu'à présent été gardés comme information pour les yeux application de la loi seulement.
Vous pouvez le lire dans son intégralité ci-dessous.
Protocole d'une approche «collecte systématique de données: Cette phase implique la collecte de données par méthodes d'enquête traditionnelles, telles que les informations relatives au suspect, les co-habitants, pertinent associe collègues ou autre et des informations rédigées par des activités de surveillance classiques des canaux . de la communication, y compris en ce qui concerne la téléphonie fixe et de l'utilisation de téléphone mobile "recherche d'informations complémentaires disponibles via les services Internet: Cette phase consiste demandes pour obtenir des informations collectées et stockées dans les bases de données basé sur le web e-commerce, les communications et les services réseau , comme eBay, PayPal, Google et Facebook, ainsi que l'utilisation de moteurs de recherche spécialisés tels que www.123people. com. Les données recueillies par ces services par le biais couramment utilisés sur Internet des «cookies» fournissent également des informations clés concernant plusieurs utilisateurs d'un même ordinateur ou appareil mobile.
"Les activités de phases (a) et (b) ci-dessus fournissent des informations qui peuvent être combinés et de renvois à établir un profil de la personne ou le groupe visé par l'enquête et mis à disposition pour l'analyse durant les derniers stades de l'enquête." Requêtes au serveur VoIP : Dans cette phase, les autorités répressives demander des informations aux fournisseurs de services VoIP relatives aux personnes mises en examen et des sociétés affiliées connus ou les utilisateurs des périphériques réseau mêmes. Les informations recueillies lors de cette phase peut également être utilisé comme une forme de «filtre intelligent" aux fins de la vérification de l'information obtenue dans les deux phases précédentes. "Analyse: Le grand volume de données obtenues à partir des serveurs VoIP et les fournisseurs de services Internet différents sont ensuite analysées afin d'identifier les informations et les tendances utiles aux fins d'enquête Cette analyse peut être facilitée par des programmes informatiques, qui peuvent filtrer l'information ou de fournir des représentations graphiques de. les données numériques recueillies pour mettre en évidence, entre autres, les tendances, la chronologie, l'existence d'un groupe organisé ou une hiérarchie, la géolocalisation des membres de ce groupe, ou des facteurs communs entre plusieurs utilisateurs, comme une source commune de financement. "Identification des sujets d'intérêt: Lors de cette phase, suite à l'analyse intelligente des données, il est courant d'identifier les sujets d'intérêt en fonction, par exemple, sur les informations relatives aux abonnés liée à une institution financière, VoIP ou e-mail. «L'activité d'interception: Dans cette phase, les autorités policières emploient des tactiques d'interception similaires à celles utilisées pour les canaux de communication traditionnels, de les déplacer vers une autre plate-forme: voies de communication numériques activité interception peut être entrepris dans le cadre de services de télécommunications, tels que la téléphonie fixe. haut débit, haut débit mobile et des communications sans fil, ainsi qu'en ce qui concerne les services fournis par les FAI, tels que l'e-mail, chat et forum des services de communication. En particulier, ces dernières années, l'expérience a révélé des vulnérabilités dans les nouvelles technologies de communication qui peuvent être exploitées pour fins d'enquête ou de collecte de renseignements. Diligence devraient être prises à l'égard de veiller à l'intégrité légale des données recueillies et la corroboration, dans la mesure du possible, de tout renseignement recueilli avec des identifiants objectives telles que les coordonnées GPS, l'horodatage ou la surveillance vidéo . Lorsque cela est permis par la législation nationale, des autorités répressives peuvent également employer des techniques de surveillance numériques facilitée par l'installation de matériel informatique ou des applications telles qu'un virus, un "cheval de Troie" ou un enregistreur de frappe sur l'ordinateur de la personne sous enquête. Cette peut être atteint grâce à l'accès direct ou distant à l'ordinateur concerné, en tenant compte du profil technique du matériel à être compromise (comme la présence de protections antivirus ou pare-feu) et le profil personnel de tous les utilisateurs de l'appareil, en ciblant le moins profil de l'utilisateur sophistiquée.
Extrait de: L'Office des Nations Unies contre la drogue et le crime (2012), L'utilisation de l'Internet à des fins terroristes, des pages 60-61
Aucun commentaire:
Publier un commentaire