X

Le FBI infiltre un site de pédopornographie et le laisse actif

Durant deux semaines des mois de février et mars 2015, le FBI a laissé
en fonctionnement un site qu’il avait hacké et dans lequel il avait
injecté des malwares permettant de détecter l’adresse Internet des
visiteurs. 137 poursuites judiciaires s’en sont suivies jusqu’à présent.

Que les choses soient claires : l’auteur de ces lignes n’a aucune pitié pour la pédopornographie. Les individus qui se livrent à de telles activités sont au mieux des malades, au pire des criminels. Mais que la police américaine, en l’occurrence le FBI, découvre un site et le laisse actif après l’avoir infecté pour attraper les visiteurs pose un sérieux problème éthique. Comme le souligne Elizabeth Joh, professeur de droit à l’université de Californie : «  A un certain point, l’enquête gouvernementale devient impossible à distinguer du crime lui-même et nous devons nous poser la question de savoir si c’est OK. Qui décide de l’analyse coût/bénéfices de cela ? Qui décide que c’est la meilleure méthode pour identifier ces gens ? » affirme-telle à USA Today. Notre confrère rappelle d’ailleurs que ce n’est pas la première fois que de telles techniques sont employées et que les résultats ne sont pas franchement probants. En 2012, une opération similaire avait été effectuée qui avait conduit à la poursuite devant les tribunaux de 25 personnes dont 9 étaient identifiées sous le pseudonyme John Doe. Autant dire qu’elles n’ont jamais été trouvées.

9000 fichiers téléchargés sans intervention de la police

Au début de l’année 2015, le FBI a en effet découvert le site PlayPen, lequel est rapidement devenu le principal site de pédopornographie sur le darkweb, accessible via le navigateur Tor. Au moment où le FBI a hacké le site, celui-ci comptait 215 000 utilisateurs enregistrés et des liens vers 23 000 images ou vidéos à caractère pédopornographique, parmi lesquelles 9000 fichiers que les utilisateurs pouvaient directement télécharger depuis le FBI. C’est cette dernière « mesure » qui est particulièrement choquante car la police américaine a donc laissé sciemment le téléchargement de fichiers, lesquels peuvent donc être copiés et disséminés dans la nature, en contradiction avec toutes les règles en vigueur jusque-là. Durant la période où le site était sous la surveillance du FBI (13 jours) 100 000 personnes s’y sont rendues.

Le FBI a donc opéré lui-même le site pendant deux semaines, ce qui lui a permis grâce à des malwares introduits par ses soins de récupérer les adresses Internet réelles de 1300 ordinateurs puis de poursuivre en justice 137 personnes.

L’un des avocats d’une personne poursuivie déclare que les techniques utilisées par le FBI violent le 4ème amendement de la constitution américaine . L’avocat prétend que certaines personnes qui se sont rendues sur le site cherchaient à exprimer des fantasmes qui bien que répugnants sont légaux, indiquant que le site ne fait pas clairement référence à de la pédopornographie.

De son côté le gouvernement soutient l’initiative du FBI en soulignant la nature cachée du site accessible uniquement via Tor et dont les références ni le contenu ne pouvaient être retrouvées via un moteur de recherche. Conséquemment, les utillisateurs qui se rendaient sur ce site ne pouvaient pas ignorer la nature du contenu proposé.

Le FBI n'a rien posté lui-même et s'en félicite !!!

Le porte-parole du Département de la Justice Peter Carr a indiqué que « à aucun moment de l’opération, le FBI n’a posté d’images, liens ou vidéos de pédopornographie, ces posts ayant été effectués par les utilisateurs du site, et pas par le FBI ». Encore heureux sommes nous tentés d’écrire. Après quelques dénégations, le FBI a finalement reconnu une technique d’investigation réseau (NIT), que celle-ci était effectivement intrusive et qu’elle devait être déployée seulement dans les cas les plus graves et contre les pires des pires des délinquants.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
Au siège de Facebook à Menlo Park en Californie, le 23 octobre 2019Les autorités américaines ont lancé jeudi des poursuites judiciaires pour "discrimination" à l'embauche contre Facebook, accusé d'avoir réservé des postes à des salariés étrangers au détriment des Américains, deux jours après avoir subi un revers sur le gel de visas très utilisés dans la tech. [Lire la dépêche...]

Les vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s'emparer de secrets industrielsLes vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s'emparer de secrets industriels, contraignant les laboratoires et les acteurs de la chaîne logistique à redoubler de vigilance. [Lire la dépêche...]

Facebook modifie ses algorithme pour s'attaquer plus durement aux propos contre les minoritésRégulièrement vilipendé pour laisser passer trop de messages haineux et racistes, Facebook modifie actuellement ses algorithmes pour réprimer plus sévèrement les insultes contre les minorités tout en cessant de retirer systématiquement les attaques contre les personnes d'origine caucasienne, les hommes ou les Américains. [Lire la dépêche...]

Google épinglé par l'administration américaine pour la surveillance de ses employésUne agence fédérale a donné mercredi deux semaines au géant du numérique Google pour répondre à des accusations de surveillance, interrogatoire et usage d'autres méthodes à l'encontre de ses employés militants. [Lire la dépêche...]

Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication qui Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication cherchant à déshumaniser selon des critères raciaux, ethniques ou de nationalité.   [Lire la dépêche...]

Le gratte-ciel Salesforce à San FranciscoSalesforce, le spécialiste des technologies de relation client, s'est offert Slack pour près de 28 milliards de dollars, une acquisition qui le place en meilleure position pour concurrencer Microsoft, mais ne le dispensera sans doute pas d'autres investissements s'il veut faire de l'ombre au géant informatique. [Lire la dépêche...]

Facebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeursFacebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeurs.  [Lire la dépêche...]

Twitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiensTwitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiens. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
Voir tout l'AgendaIT