"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui regardent et laissent faire !" Albert Einstein

Cybergendarmes : "Ce que vous effacez, on le retrouve"


Le Point.fr s'est rendu dans les bureaux des enquêteurs N-Tech, les experts en cybercrime de la gendarmerie nationale. Rassurant et terrifiant à la fois.

Les enquêteurs N-Tech sont spécialisés dans les investigations numériques. © Guerric Poncet / Le Point.fr 


Alors que le Forum international de la cybersécurité (FIC) doit se tenir à Lille les 21 et 22 janvier, la gendarmerie a invité la presse à visiter une unité N-Tech de cybergendarmes, à Arras. Nous nous sommes donc rendus dans la préfecture du Pas-de-Calais pour rencontrer les quatre experts qui composent, pour ce territoire, l'unité spécialisée dans l'investigation sur Internet et l'exploitation des données numériques.

Quelque 200 enquêteurs N-Tech, répartis sur l'ensemble du pays, sont les référents high-tech pour leur brigade : tous les gendarmes peuvent faire appel à eux, en urgence ou non, pour exploiter des supports numériques ou mener des investigations sur Internet. Chaque jour, ils reçoivent des ordinateurs, des smartphones ou des GPS qu'ils doivent analyser. Ici, un pédophile nie avoir enregistré des images pédopornographiques sur son disque dur, mais, en quelques clics, le cybergendarme fait réapparaître les fichiers pourtant effacés avec soin par le suspect, ainsi que l'historique : l'homme a très régulièrement consulté des contenus illégaux depuis plusieurs mois. Là, un homme affirme avoir un alibi en béton dans une affaire d'agression : il était dans une autre ville au moment des faits. L'analyse du GPS de sa voiture, véritable mouchard qui enregistre tous les trajets, montrera que son véhicule était effectivement ailleurs. Mais encore faut-il prouver que l'homme était bien dedans...

Le smartphone, ce mouchard omniscient

Plus que l'ordinateur ou le GPS, le pain bénit pour le gendarme N-Tech, c'est le smartphone. Ce mini-ordinateur, connecté et transporté en permanence, contient des tonnes d'informations. Géolocalisation, historique d'appels, SMS, courriels, photos géolocalisées et horodatées, contacts... Tout est dans le smartphone, un outil très pratique et dont on aurait du mal à se passer, mais qui reste rarement muet devant les enquêteurs. "Nous avons coincé un trafiquant de drogue parce qu'il s'amusait à prendre des photos sur son trajet en voiture : son iPhone enregistrait automatiquement la géolocalisation et l'horaire de chaque prise de vue, autant de preuves qu'il était bien dans son véhicule pour transporter la drogue !" nous explique un cybergendarme.

Quid des fichiers effacés par l'utilisateur ? Rien d'irréversible, "c'est la routine". Il suffit de quelques minutes pour récupérer le contenu d'un disque dur ou d'une clé USB, même si Windows affirme qu'elle est vide. Les hommes sont aidés par des logiciels spécialisés, dont certains sont accessibles au grand public, et qui permettent de "sauver" des fichiers "perdus". "Ce que vous effacez, on le retrouve", affirme un cybergendarme. Et quand ils n'y arrivent pas, ils peuvent faire appel aux experts "nationaux" de la division de lutte contre la cybercriminalité (DLCC), installés au fort de Rosny-sous-Bois (que nous avions rencontrés en 2010, après avoir visité leur laboratoire).

Des données (pas vraiment) supprimées

En fait, quand l'utilisateur "jette" un fichier à la corbeille, il disparaît de l'écran mais il reste sur le disque, jusqu'à ce que le système ait besoin de la place et réécrive par-dessus. Ainsi, pour bien effacer des données, il faut passer par des logiciels d'éradication, qui vont réécrire plusieurs dizaines de fois des données aléatoires par-dessus les fichiers mis à la corbeille. Mais, même avec ces précautions, les experts et les agences de renseignements, beaucoup mieux équipés, arriveraient à retrouver certaines traces... Reste la solution brutale : "Ce qui nous pose le plus problème, c'est quand les suspects ont le temps de donner un coup de perceuse ou de marteau dans leur disque dur, quand on frappe chez eux à 6 heures du matin", nous confie un gendarme.

Autre obstacle pour les enquêteurs : le chiffrement. De nombreux appareils proposent de protéger les données avec des algorithmes plus ou moins puissants, dont les smartphones équipés d'Android (Google). Parfois, le chiffrement est si puissant qu'il faudrait des semaines pour le briser avec un supercalculateur, et les délais de garde à vue (48 heures en général) ne le permettent pas.

Des parcours très différents

Mais, avec un peu de bon sens - essayer comme mot de passe les dates de naissance des enfants ou le nom de jeune fille de l'épouse -, les gendarmes arrivent souvent à leurs fins. "Je me souviens d'un disque dur externe qui était chiffré avec BitLocker [le système intégré à Windows 7, NDLR] : il nous a suffi de le brancher sur son ordinateur d'origine pour accéder à tout le contenu sans avoir besoin de casser la clé de chiffrement", nous confie un enquêteur. Dans un autre cas, la clé de chiffrement était stockée "en clair" sur un autre appareil, non chiffré.

Les quatre experts rencontrés ont tous un parcours différent, mais partagent un point commun : ils sont entrés dans la gendarmerie par des filières classiques et n'ont pas été recrutés à l'origine comme des spécialistes du high-tech. Les N-Tech ne sont pas experts en cybercrime durant toute leur carrière : ils commencent forcément sur le terrain, comme enquêteurs "classiques", et rejoignent ces unités spéciales le temps de quelques années. Ensuite, il peuvent être mutés à des postes de commandement, par exemple, pour progresser dans leur carrière. "C'est mieux ainsi, nous explique un gendarme, car si je n'avais jamais fait de terrain en brigade avant, je ne pourrais pas aider mes collègues aussi efficacement."

Les techniques utilisées par ces cybergendarmes sont relativement répandues. "Mais alors, si vous pouvez le faire, des pirates peuvent le faire aussi facilement ?" se sont-ils entendu dire. Oui, récupérer des données effacées est à la portée de n'importe qui, pour peu qu'il sache installer un logiciel qui fera tout, tout seul... "Si vous vendez votre ordinateur ou votre smartphone, surtout, effacez soigneusement toutes les données ! Si possible, changez le disque dur ou la carte mémoire, cela évitera les mauvaises surprises comme les usurpations d'identité", recommande un gendarme. Si ces technologies peuvent être au service de la justice, elles peuvent aussi (et beaucoup plus souvent) servir des causes moins nobles.

Guerric Poncet