12.07.2015 Views

Mauvaises intentions #3 [80p. A4] - PDF (10.7 Mo) - Infokiosques.net

Mauvaises intentions #3 [80p. A4] - PDF (10.7 Mo) - Infokiosques.net

Mauvaises intentions #3 [80p. A4] - PDF (10.7 Mo) - Infokiosques.net

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

58enquêtedes modèles plus ou moins élaborés quipermettent l’obtention que d’une partiede ces informations. L’accès à certainesdonnées est subordonné à la présencede la carte SIM d’origine (si le mobileen possède une). Sinon, nous utilisonsune carte à puce de test du service, dontla mémoire est préalablement vidée detoute information susceptible d’affectercelle du portable analysé.Remarque : le numéro IMEI est le numérod’identification unique du mobile. A partirde ce numéro il est donc possible d’obtenirauprès du fabricant du radiotéléphonel’identité de l’acheteur ou celle du revendeurqui a vendu cet appareil. On peut égalementsavoir si ce mobile a été volé. Il estpossible d’identifier auprès des opérateursle numéro des cartes SIM utilisées dans unradiotéléphone dont on connaît le numéroIMEI et d’avoir ainsi les renseignementsconcernant les cartes SIM. »Expertise de la carte d’extensionmémoire saisie (c’est la carte quipermet les applications multimédiadu GSM) :« Pour procéder à l’expertise de ce support,nous avons utilisé un dispositifde protection contre l’écriture (sociétéTableau ou Logicube) qui protège lesmémoires contre toutes modifications(effacement, altération, formatage) desdonnées présentes dans celle-ci. Toutcomme la carte à puce, la carte d’extensionmémoire est analysée séparément.L’analyse de la carte d’extension mémoirepermet de connaître l’organisation etla taille de chaque fichier utilisé ainsique la présence d’un système d’exploitation.Les données accessibles sont les« données apparentes », les « donnéessupprimées » (ce sont celles effacées parl’utilisateur mais existantes encore dansles mémoires de la carte. Il s’agit d’élémentsayant le statut de « fichier supprimé». En l’espèce, ils ne s’affichent plusà l’écran du portable et de l’ordinateur.Il est à noter que certains fichiers supprimésont été dégradés et ne peuvent plusêtre restaurés dans leur intégralité) et les« données brutes » (ce sont les fichiersreconstitués à partir des données présentesdans la mémoire du support et révélésà partir de leur signature. Le nom, lataille et la date d’enregistrement ne peuventêtre précisés). »Expertise de la messagerievocale du téléphone :« Pour sauvegarder le contenu de lamessagerie, il convient à partir d’un téléphonefilaire du service de joindre, selonla procédure de l’opérateur, le centre demessagerie de l’abonné et de procéder àun enregistrement direct par la liaisonfilaire des messages reçus et archivés. Ilest à noter que les trois principaux opérateursfrançais peuvent effacer volontairementdes messages vocaux pour éviterde saturer leurs équipements.Contacts pris avec les services techniquesdes opérateurs, il nous a été précisé pource qui concerne les délais de conservation: Chez SFR : un message vocal estconservé une semaine après son enregistrementsur le serveur si l’abonné l’écoute.Sinon il s’efface après 48 heures / ChezOrange : Ecouté ou non le message s’effaceaprès une semaine à partir de sondépôt en messagerie vocale / Chez BouyguesTélécom : Le délai de conservationd’un message vocal est de deux mois s’iln’est pas consulté par l’abonné. Aprèslecture il s’efface après 48 heures. Il peuttoutefois être sauvegardé pour une périoded’un an pour une somme modique. »Exploitation d’une ligne (sans avoirni le téléphone ni la carte SIM entreles mains) :« Selon les renseignements collectés, ilsemble vraisemblable que Z utilise le numérode mobile 06….. Indiquons avoirrequis l’opérateur téléphonique Bouygues(ou Orange, ou SFR) afin qu’il nouscommunique l’ensemble des renseignementsen sa possession concernant le n°06….. , ainsi que la facturation détailléeet la localisation des bornes activées dece numéro pour la période s’étalant du… au …. (c’est-à-dire la dernière annéeécoulée) » Suite à une réquisitionauprès de l’opérateur (qui coopère enquelques heures ou quelques jours),il est écrit : « le numéro de téléphone06….. est attribué à Z, né le …, titulairede la carte nationale d’identité n°….. ,élisant domicile au ……. à …… . Il adéclaré également un numéro de téléphonefixe auprès de l’opérateur Bouygues, ils’agit du numéro 01…... Il a fourni lorsde l’abonnement les coordonnées bancairessuivantes …… la ligne a été mise enservice le ….. , suspendue le …… pourvol puis réactivée le ….. ». Toutes lesinformations sont donc données lorsde la souscription à l’abonnementdans l’agence de l’opérateur figurent :état-civil / adresse postale / adressemail / date de la souscription / typeet numéro de la pièce d’identité fournislors de la souscription / moyen depaiement utilisé et coordonnées bancairessi paiement par virement / IP encas de numéro Freebox par exemple.Exemple de l’étude d’une ligne surun an : « Le numéro 06….. a fait transiter4101 appels durant cette période.Les numéros appelés et reçus sont, dansl’ordre décroissant : le numéro 06….. ,817 appels, attribué à Y. » S’ensuit unefiche sur Y avec tous les renseignementscomme précédemment cités,éventuellement accompagnés d’unefiche de renseignements type RG,assez succincte dans notre exemple(« Y est un militant connu depuis denombreuses années, habitant les squatsde la région parisienne… »). Puis lenuméro 06….. , 641 appels, attribuéà X… et ainsi de suite. La liste dansnotre exemple comporte ainsi plusd’une cinquantaine de noms, avecpour chacun plus ou moins de renseignements,au minimum un petit étatcivil, nom, prénom, date de naissance,adresse. Cette énumération est égalementaccompagnée de commentairesdu type : « Nous signalons que le numéro06….. , attribué à P, est déjà apparudans cette procédure dans le répertoirede N… », mais ce n’est absolumentpas systématique.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!