 Ce taux qui s'appelle donc Low Enforcement or Hacking the Planet, il est force de l'entraîner avec la planète, Joseph Cox. Il est changeur en sécurité. Et vous avez peut-être déjà entendu parler lui. Moi en tout cas j'avais déjà entendu parler lui et quand j'ai vu que j'allais présenter sa conférence j'ai reconnu son avatar immédiatement mais pas son nom. Donc sans plus d'attente, Joseph, bonjour, bonjour, bonjour. Comment est-ce que vous réagiriez si le FBI débarquait des États-Unis en Allemagne ? Il se pointait au Parlement et disait de disons en beau, ouvrait la porte à coup de pied et présentait leurs demandes. Ils ont pas été invités par les forces de l'ordre allemande, ils agissent de leur propre chef, ils débarquent, ils rassemblent des preuves et ils retournent aux États-Unis. Vous vous dites probablement que c'est pas idéal, pourquoi est-ce que le FBI débarquerait dans un autre pays et chercherait des preuves ou arrêterait des suspects sur place ? Grosso modo c'est quand même ce que le FBI fait sur le plan digital. Le FBI se prive pas pour entrer dans les ordinateurs dans d'autres pays, extraire des données et les envoyer à l'ordinateur en Virginie ou qu'il soit. Alors on parle pas ici d'une agence de renseignement comme l'NSA ou le GCHQ qui ont une mission d'espionnage et qui vont donc hacker des gouvernements. Ici on parle d'une agence dont le principal rôle c'est quand même le maintien de l'ordre. Et cette équipe haque des ordinateurs dans d'autres pays dans le cas de leurs investissements criminels. Je vais parler en particulier d'une affaire par le FBI, je parlerai brièvement d'une autre affaire et je parlerai également de comment les agences de force de l'ordre local en Australie ont hacker des ordinateurs aux États-Unis. Alors actuellement c'est des méthodes qui sont surtout utilisées dans le cadre du dark web et notamment des affaires de trafic d'enfants ou de pornographie d'enfantines. Mais ça s'applique à d'autres choses comme tout ce qui va être cybercriminalité, le trafic de drogue sur le dark web. Mais en ce qui me concerne pour l'année passée, je me suis surtout intéressé par les méthodes des agences de force de l'ordre en matière d'utilisation de malware ou d'explosations de faille. En août 2014, une nouvelle enquête sur la pédopornographie sur le dark web a été pensée que ça appelait playpen et c'était un site sur lequel les gens, bien sûr, communiquaient de façon complètement anonyme sur tort. Le site s'est hébergé, on ne sait pas où, et du coup le FBI ne pouvait pas débarquer chez les vergeurs et ne pouvait pas saisir les données. Après quelques mois, playpen est devenu le plus gros site de débargement de pédopornographie de tout le dark web, avec une moyenne de 11 000 personnes uniques par semaine. Alors bien sûr, le FBI cherche à rentrer là-dedans, ils se mettent sous couverture. Mais il y a eu un moment où une autre agence de force de l'ordre d'un autre pays, on ne sait pas laquelle, a fourni au FBI l'adresse IP réelle des serveurs qui hébergaient ça. Alors ça a pu être permis parce que le administrateur système, qui s'appelait Steven Chess, avait simplement faigneur de configuration et son adresse IP, l'adresse IP des serveurs a été publiée. Donc le FBI bien sûr, avec cette information, trouve les bergeurs, obtient un ordre du juge, saisit les serveurs et prend le contrôle des serveurs de playpen. C'était très facile de trouver des proces parce que le propriétaire du site avait payé sa facture d'hébergement par paypal, où l'a vêté son réel. La morale, c'est si vous allez faire des choses illégales comme la pédopornographie ne l'utilisez pas, votre vrai nom. Alors, c'est pas parce que le FBI a le contrôle des serveurs qu'ils peuvent savoir d'où viennent les visiteurs. Tout ça, ça utilise tord, donc les visiteurs sont anonymes également. Peu de temps après que, assez rapidement, le FBI transfère le site dans un data center kill control en Virginie. Le site fonctionne tout à fait normalement et c'est le FBI qui le fait tourner. Le FBI s'occupe de l'animer comme administrateur, ils encouragent les gens à produire plus de pédopornographie, tout ça pour investiguer, pour enquêter plus. Et le FBI a décidé d'utiliser ce qu'ils ont appelé une étroite d'investigative technique, NIT, technique d'investigation novatrice. C'est tout simplement un exploit qu'ils ont mis dans les pages web qui le servent. Et quand quelqu'un se connecte à ce site, l'exploit est existé par le navigateur. On sait que ça a affecté le tord browser, un navigateur fourni par le projet tord. On ne sait pas si ça a affecté Firefox, on n'est pas sûr, parce qu'on ne sait pas grand-chose sur la vulnérabilité qui a été utilisée. Tout ce qu'on sait, c'est que c'est une vulnérabilité qui n'est pas connue du public. Donc une fois que l'exploit est exécuté par la machine, la machine contracte un serveur du FBI et maintenant l'FBI a une adresse IP. Avec ça, l'FBI va avoir le fournisseur d'accès, comme Casper, Rison, etc. Depuis la récipité, il obtient un nom, casse la porte, arrête la personne. Dans beaucoup de cas, il trouve une grosse quantité de pétanographie sur les machines des suspects. Mais ce n'est pas la seule chose que le FBI a collecté avec leur net. Ils ont aussi collecté les non utilisateurs, les house names, les adresses Mac, et ils généraient un malware différent par utilisateur du site, ce qui leur permettait, eux, de corréler l'activité sur le site avec ce que leur exploit trouvait. Donc avec ça, ils pouvaient savoir ce que l'utilisateur faisait sur le site. Vous pouvez savoir que l'utilisateur de Jimmy parle avec l'utilisateur Fred. Ils ont l'adresse IP, ils peuvent voir qu'ils se sont parlé et établir l'année entre eux. Donc l'FBI déploie ce malware. Pendant 13 jours, ils font tourner le site, pendant tout ce qu'on a, des centaines de milliers de personnes se connectent à Playpen, ce qui est beaucoup plus que 11 000 personnes par semaine, ce qu'on avait dit. C'est parce qu'entre temps, le site est beaucoup plus populaire. Maintenant que l'FBI le faisait tourner, tirez dans les conclusions que vous voulez. Au niveau des États-Unis, l'FBI a à peu près 1300 adresses d'utilisateurs américains. Europol dit qu'ils ont obtenu à peu près 3000 et quelques adresses d'utilisateurs européens, dont 34 au Danemark. C'est une présentation que j'ai vue, une présentation que j'ai trouvé en ligne sur l'opération qui s'appelait Operation Pacifier, opération T-Teen de bébé. En Autriche, je crois que c'est une lettre d'un membre du Parlement, un groupe de policiciens à propos des enquêtes en cours sur la paix de pornographie. Ils mentionnent cette opération Pacifier et 50 s'adressent sur l'Autriche. Une autre présentation. Alors là, les forces de l'ordre là-bas... En général, j'ai vu que les forces de l'ordre étaient vraiment très négligeantes, à laisser traîner toutes ces informations. Au Chili, j'ai trouvé des informations par Téa presse locale qui parlait d'Operation Pacifier et de Playpen. C'était assez facile de se douter qu'il y avait eu des ordinateurs qui avaient trouvé là-bas. Australie, des informations de la police fédérale qui demandent plus d'informations sur Operation Pacifier. Ce n'est pas le résultat de leur requête. C'est une réponse négative à une requête pour plus d'informations à propos d'Operation Pacifier qui avait été envoyée aux autorités australiennes. Vous voyez le topo. Alors, il y a des informations sur la plupart de ces pays. J'ai pas d'informations sur le Royaume-Uni et la Turquie. Il y avait probablement des machines qui ont été hackées aussi. Et on a eu beaucoup d'autres pays qui ont fait surface, notamment dans le mois dernier. Et en tout, le FBI a hacké plus de 8700 ordinateurs dans 158 pays. Et ces 8700 ordinateurs dans 158 pays ont été hackés sans ordre d'un juge. Ce qui est probablement illégal. Mais avant de réfléchir à ça, il faut peut-être réfléchir et prendre un peu de recul. En ce cas, il y a quelque chose qui appelle la règle 41 qui régule les recherches autorisées par un juge. Un juge peut uniquement autoriser des enquêtes, des saisies dans sa juridiction. S'il est juge pour un district, il ne peut autoriser des enquêtes et des saisies que dans son district. Il y a quelques exceptions. Si c'est pour le terrorisme, si il y a un mouchard placé sur une personne et cette personne sort de la limite de la juridiction, mais bon, globalement, c'est quand même la règle. Et ici, dans cet ordre, cette demande, on peut voir que clairement, la majorité des ordinateurs n'étaient pas dans le district Est de Virginie. Dans cette roquette que le FBI envoie au juge, en disant voilà ce qu'on veut faire, merci de signer cet ordre pour l'enquête. Il n'y a pas de mention de... ou précisément, son situation d'ordinateur. On peut débattre à quel point il fallait être précis, mais globalement, le FBI s'est contraint de dire, voilà, on a des ordinateurs, on va aller hacker. Bien sûr, il ne dit pas le mot hacker, c'est des termes plus techniques plus juridiques, mais c'est ce qu'il dit en essence. Donc la question est, est-ce que le juge comprenait qu'il signait quelque chose qui autorisait une recherche et une enquête et le hacker des ordinateurs hors de sa juridiction. Ce n'est pas une critique du juge. C'est une question qui est technique et qui est difficile et qui a des réponses nuancées. Non, que Operation Pacific Fire est violée la règle 41 ou pas, c'est une question centrale à toutes les procédures judiciaires qui ont été mises en avant comme une conséquence de cette enquête. Les avocats de l'AFN sont bien sûr sautés su comme une forme de défense pour dire que les preuves n'étaient pas recevables. 21 décisions ont trouvé que cette opération violait en effet la règle 41 et dans un tiers d'entre eux, le juge a rejeté l'intégralité des preuves qui avaient pu être générées à partir de Operation Pacific Fire, ce qui a rendu la procédure non applicable dans tous ces cas. Puisque bien sûr, comme la suspicion originale était trouvée à cause d'Operation Pacific Fire, le fait que le FBI s'hésite de la pédopornographie sur les ordinateurs des gens identifiés par cette opération était une conséquence. Et donc le fait que cette procédure était faite hors du cadre de la loi fait que les saisies du pédopornographie sur les ordinateurs n'étaient pas recevables non plus. Le German police peut dire « Hey, on n'a pas fait la pédopornographie, on a juste été donné un pédopornographie par une autre partie, et la défense ne pourrait pas avoir beaucoup de respect. » Mais je sais de l'un des loyers dans le pays au-delà de l'U.S. qui va être en train de faire la pédopornographie pour la pédopornographie. Il y a eu au moins un avocat hors des États-Unis qui a décidé de me donner une procédure pour contester la légalité de ces opérations hors du tiers d'entre eux. Je ne peux pas dire grand-chose, mais ça va être quelque chose de très très intéressant qui va se dérouler dans les mois qui viennent. Alors, un peu plus tôt, au début de cette mois-là, il y avait des échanges sur la loi de 41. Donc, par exemple, si aujourd'hui le baran de cherche aura été signé, ça n'aurait été possible de faire les mêmes pas. Ces échanges-là, à la règle 41, sont venus par l'anonymité d'une réseau d'or. Et par l'enquête du ministère du Justice en U.S. pour les enquêtes dans le réseau d'or qui s'est emmené. Il y a une citation du ministère du Justice qui dit que en fait, il ne pense pas que l'évolution de technologies devraient créer des réseaux extrajudiciaires. Ça conclut l'opération Passer Fire, la plus grande opération menée dehors de les frontières de l'U.S. Et nous passons en la prochaine opération qui s'appelle Opération Torpedo. Elle a eu lieu dans les années 2012-2013. Et ça concernait du hosting intégral de style tranquille. Et cette fois-là, le FBI essaie de identifier les utilisateurs de 23 différents réseaux de pédographie. Le début faisait une site web qui se trouvait en Hongrie qui a posé des problèmes aux investigateurs américains. Et en fait, sur le site web, il y avait presque 900 postings sur 200 M avec presque 800 utilisateurs. Donc il fallait analyser toutes ces données qui étaient une challenge pour les investigateurs. C'est pas que le FBI n'a pas eu la possibilité d'utiliser ces méthodes. Il y a aussi dans la province de Queensland, en Australie, il y a une équipe spéciale qui s'appelle Argos de la police régionale. Il n'y avait pas d'annoncement public par cette entité policière où ils ont annoncé le fait qu'ils ont démasqué les opérateurs pédopornographiques, mais ça s'est quand même fait secret. Ce qu'ils ont fait, eux, c'est qu'ils ont pris le contrôle d'un autre site pédopornographique qui s'appelait Love Zone. Ils n'ont fait tourner pas pendant 13 jours mais pendant 6 mois et ils ont utilisé ça on sait que dans cette opération les Australiens ont obtenu au moins 30 adresses IP américaines on n'en a pas énormément de détails là-dessus et leur mode opératoire était très différent de FBI. Ce qu'ils faisaient, eux, c'est qu'ils envoyaient un lien au suspect qui soit liant contre les affiches vidéo. Le suspect cliquait un lien à l'extérieur. Attention, s'ouvrez un lien qui va vers un autre site. Est-ce que l'utilisateur voulait continuer ? Si le l'utilisateur cliquait sur oui, ça emmenait l'utilisateur sur un site tiers où il voulait charger une vidéo. Et cette vidéo avait un système de callback contacté à un service de police du Queensland et enregistré les récits. Est-ce que c'est du hacking ? Peut-être. C'est débattable. C'est une solution technologiquement assez simple. Mais la question est-ce que c'est du hacking ou pas ? Est-ce que c'était une enquête légale, une procédure judiciaire légale ? Est-ce qu'ils avaient un mandat pour faire ces saisies ? Clairement, toutes ces histoires sont à propos de pédographies, de maltraitances de enfants. Et ces techniques pour ce qu'on en sait à leur actuel n'ont jamais utilisé que dans des affaires de ce genre. Bien sûr, est-ce que dans le futur ça va changer ? On peut imaginer que potentiellement ça pourrait être utilisé pour d'autres types d'investigations, d'autres types d'enquêtes. Par exemple, le trafic de drogue sur les sites du Dark Web. Le Dark Web contient plein des sites sur lesquels on peut se connecter avec un mot de passe. Et si vous êtes dealer, vous pouvez trouver vos clients dessus. Le document que je montre ici c'est une étude d'université qui avait infiltré et analysé des sites de ce genre. Avec un mandat qui avait pu communiquer sa formation avec IEI. Le mécanisme était plus ou moins le même. Le FBI avait des adresses IP de gens qui s'étaient connectés à des sites en rapport avec la drogue et aurait pu casser la porte et arrêter les gens chez eux parce qu'ils avaient une raison de suspecter que les gens aient de la drogue chez eux. Et on a mené à la identification de au moins 17 différents marchés noirs sur le resortor et été utilisé pour segmenter des différentes gens de utilisateurs sur ce marché non seulement des utilisateurs utilisateurs mais aussi des administrateurs modérateurs et vendeurs. Et ça continue en fait l'utilisation de cette méthode dans le resortor. Ça conclut mon talk si vous voulez me contacter je suis sur Twitter email etc. Je vous remercie tout le monde. Ça conclut aussi la traduction de moi à Stategos et non il y a les questions et penses. Ah, c'est bien que tu me corriges on y va. Donc au public pour poser des questions. Merci pour le speech il était excellent. Vous avez présenté des choses des techniques assez illégaux mais vous avez mentionné des aspects illégaux comme la chronographie pour justifier les actions et en fait vu que la pédopornographie est une issue assez dégoutante est-ce que vous avez utilisé ça en pour justifier l'exploitation d'un juge judiciaire ? Moi non parce que la raison pour laquelle j'en parle c'est parce que dans ces cas-là que les forces de l'ordre utilisent des techniques comme ça et que c'est là qu'ils utilisent leurs héros d'aide. Et à l'état clé de ma connaissance c'est utilisé que non, je n'ai pas choisi ces affaires c'est les affaires dans lesquelles la méthode est utilisée et c'est ce type de méthode qui m'intéresse et c'est ce type de méthode dont je veux parler dans mon talk. Est-ce que vous pensez que c'est justifié d'utiliser ce genre de technique dans la recherche de criminaux de ce genre ? Je pense pas qu'il y ait quelque chose d'intrinsèquement mauvais dans le fait que les forces de l'ordre puissent hacker mais même si je pense que la pédopornographie est quelque chose de m'en répugnant, je veux aussi que les forces de l'ordre respectent la loi. Il y a du applause sur ce point-là. Est-ce qu'il y a plus de questions ? Est-ce qu'il y a une membre du IRC ? Je voulais poser la même question est-ce que c'est toutable d'une point de vue moral ? Et en fait, ce qui me manque c'est un peu le débat éthique, est-ce qu'on devrait faire ce genre d'investigation ? J'aimerais bien avoir votre point de vue de là-dessus. D'abord avant d'en comprendre ça, je suis journaliste, je ne suis pas activiste, je ne pense pas que ce soit mon rôle de dire ce que la société devrait être. Cependant, pour répondre à la question, je pense par exemple, Modila travaille pour empêcher ce genre d'attaque de déanonymisation et d'autor également. Bien sûr, ce n'est pas suffisant, mais je n'ai pas des techniques en tête. J'ai écrit dessus pour vous dire. Pour répondre à la question de façon plus générale, il y a des solutions techniques que les gens mettent en oeuvre et qui vont prendre effet rapidement. Mais qu'est-ce que l'FBI fera suivant ? L'FBI déploiera des nets et l'FBI accrera les ordinateurs, cherchera des preuves et ensuite contactera ses serveurs. Si une rapide récipe ne suffit pas, ils trouveront les preuves comme ils pourront. Dans votre recherche pour mastiguer l'utilisation de technologies sur la pédopornographie, est-ce qu'il y a d'autres forces de l'ordre dans d'autres pays que vous avez rencontrés qui ont le plus haut standard d'utilisation de technologies et de la façon suivant les lettres de la loi ? Par problème, vous voulez dire le fait que les forces de l'ordre agissent hors du cadre de la loi ? Eh bien si on parle de malware en particulier, je ne suis pas vu beaucoup d'éléments au public, mais par exemple au Royaume-Uni, le GCSQ, l'agence de renseignement du pays a déclaré qu'ils utilisent de l'interception de masse des surveillance de capacités à surveiller en masse le public et qu'ils cherchent également à trouver des traces des adressés de services cachés sur tort. Donc on est déjà assez extrême ici d'actions par les agences de force de l'ordre et ils ont trouvé 50 de ces services dans les 18 derniers mois via cette investigation de masse. Hi. I was wondering, because you mentioned bulk analysis which I consider to be significantly worse than target. Prochaine question. Vous avez parlé de l'analyse des données en masse. Est-ce que je considère beaucoup plus pire que des investigations individuelles ? Pourquoi pourquoi tu penses que c'est injuste d'investiguer des criminaux qui font des choses tellement déplorables pourquoi vous les jugez et comment vous pensez que les cours peuvent créer de la loi qui permet de la persécution ex-adjusticière dehors les frontières d'un pays pour le faire pour le persécuter plus effectivement ? Alors il y a des sénateurs qui ont proposé le stop mass hacking act la loi contre le hacking de masse qui visait à intervenir ce genre de traitement de masse mais ça n'a pas marché et je pense que ça va marcher parce que comme vous le dites ces criminels doivent être attrapés et quand les sénateurs ont dit qu'il faut qu'on arrête ces méthodes ex-adjusticières faut qu'on arrête les analyses de masse et les captures de données de masse ils n'ont pas proposé d'alternatives et c'est le problème n'est pas qu'à l'heure actuelle il y a une règle qu'il faut changer le problème et plus qu'est-ce qu'il va se passer quand le FBI va trouver quelqu'un qui est officiel au placé du Kremlin Russie ou un membre du Parlement européen est-ce que le FBI va y aller quand même ? et au niveau de la souveraineté qu'est-ce que ça implique ? donc ça c'est cet espèce de problème qui plane dessus de nos têtes et qu'il va falloir résoudre applaudissement pour Joseph Cox