vendredi 14 août 2020
Promotion Meilleur VPN 2020
Accueil Anonymat Toulouse - Un bel exemple de cybertraque

Toulouse – Un bel exemple de cybertraque

Il est clair qu’Internet a joué un rôle crucial dans l’enquête qui a permis d’identifier le meurtrier Mohamed Merah à Toulouse. Récit d’une cybertraque parfaite.

C’est en grande partie grâce à Internet que le meurtrier en série présumé a pu être identifié et retrouvé. En effet, c’est à la suite d’une annonce en ligne que le meurtrier s’est approché d’Imad Ibn Ziaten, le parachutiste qui a été abattu le 11 mars d’une balle dans la tête. La victime, qui souhaitait vendre sa moto, avait publié une annonce sur le site leboncoin.fr. Les enquêteurs ont donc épluché toutes les connexions à l’annonce de la victime sur le site internet. Pas évident alors que celle-ci a généré plusieurs centaines de visites…

Data mining

“Le 17 mars, nous avons répertorié une liste de 576 adresses IP”, a expliqué un représentant de la police. Une adresse IP est un numéro d’immatriculation, une trace que laisse un ordinateur dès il se connecte à un site internet. Chacune de ces adresses uniques permet de remonter à l’adresse physique de l’abonné à Internet. Or la police, qui était sur la piste du terrorisme, a comparé ces premières adresses à celles issues d’une autre liste où figuraient une centaine de personnes qui s’étaient rendues en Afghanistan et au Pakistan. Une dizaine de noms étaient localisés dans la région toulousaine. L’enquête, complétée par d’autres éléments acquis notamment grâce aux caméras de vidéosurveillance, a alors permis de remonter à l’adresse de la mère du présumé coupable.

À chacune de ces étapes, la police a utilisé le croisement de fichiers de données numériques, encore appelé “data mining”. À quelqu’un qui lui demandait si tout ce dispositif n’aurait pas pu être déployé avant, un haut fonctionnaire a déclaré : “Oui, mais nous serions dans un État totalement surveillé.”

 

Source : Le Point
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

10 Commentaires

  1. Je pense que s’il était passé par le réseau TOR sur un pc portable ( sans données personnelles ) et via une borne wifi piratée, là il n’aurait pas été retrouvable.

    • Un type qui bute a bout portant trois militaire et cinq gamins sans ce faire retrouver grâce au caméra, devrait en effet pouvoir y échapper pour ça. en France que 70% des crime sont résolue, je crois.

      en comparaison au Guatemala c’est 3%.

      • Ce qu’il y a avec les enquêtes policières, c’est que leurs techniques ne sont pas assez souvent détaillées. Je suis d’accord que cela ne regarde pas le citoyen lambda mais parfois c’est assez frustrant. Ce serait génial que l’on puisse être du coté des cellules spécialisées en cybercrimes ne serait-ce que 48H pour voir ce qui en résulte.

        • ouais il faut faire une recherche sur les programme utiliser mais a mon avis cela est possible de savoir tous ça.
          Ce qui serait plus intéressant c’est la cybertraque et les outils utiliser dans les grand centre de traitement tel la NSA.
          Parce que pour cette affaire c’est assez simple ils ont prix le téléphone et c’est tout.

  2. excuser moi de cette question pour remonter le proxy, on regarde sur ce genre de site: http://t8t.fr/ pour avoir l’IP et après on regarde là:adresse-ip.biz, pour avoir le FAI, et après ils demande au FAI ou directement au site proxy pour l’IP du ” suspect “?

    Et je me permets également les plus gros craqueurs de VPN c’est la NSA non?

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.