Victime de piratage informatique (Étude de cas)

 

Mise en contexte du dossier

Les pirates informatiques volent les informations personnelles par millions. Il trouve un site web avec une faille de sécurité et l’exploite pour extraire et voler des millions de coordonnées, de courriels, de mots de passe. Il suffit que vous ayez ouvert un compte sur un site qui a été piraté et voilà que votre courriel et votre mot de passe sont maintenant en circulation sur la dark web.

Si vous avez le malheur d’utiliser le même mot de passe sur votre compte courriel ou sur votre compte de partage de fichier, alors les dommages possibles sont illimités.

Les dossiers avec ce contexte sont de plus en plus fréquents. Des comptes piratés sur le Cloud tels que OneDrive, Dropbox, Google Drive ou iCloud sont utilisés à des fins illégales pour transférer des documents illégaux (documents hautement confidentiels, pornographie juvénile, distribution de document piraté).

L’utilisation de ces sites est hautement surveillée et des utilisations abusives ou illégales activent des alertes qui sont envoyées aux entités responsables de faire respecter la loi, habituellement, la GRC ou la Sureté du Québec. Ceux-ci obtiennent alors les mandats pour trouver la personne derrière l’adresse IP et pour perquisitionner.

 

 

Les points d’analyses

  • Analyse de la preuve par les enquêteurs policiers
  • Identification des sources de piratage possible
  • Vérification de la sécurité du réseau
  • Vérification des compétences informatiques de l’utilisateur
  • Vérification du contexte d’utilisation de l’équipement informatique
  • Contre-expertise des fichiers ayant déclenché l’alerte sur l’équipement saisi
  • Diagnostic des scénarios de défenses potentiels basé sur la preuve existante

 

 

Les scénarios de défense potentiels

Les justifications expliquant les sources de piratage varient d’un dossier à un autre. Il faut regarder l’environnement réseau sur lequel l’ordinateur était connecté, il faut tenir compte de la mobilité de l’équipement. Par exemple, un ordinateur portable peut s’être connecté sur le réseau Wifi du café du coin, alors qu’une tour de bureau est moins probable d’être sorti de la maison.

Il faut comprendre la source des accusations pour déterminer si les actions peuvent avoir été posées à partir de l’ordinateur lui-même ou à distance par un pirate. Il faut tenir compte qu’un pirate informatique peut prendre contrôle d’un ordinateur pour effectuer son crime. Cependant, il est aussi possible de commettre le crime à distance en utilisant seulement la connexion de l’ordinateur.

En général, selon la méthode utilisée, il peut y avoir des traces sur l’ordinateur, tout comme il peut n’y avoir aucune trace. Il ne faut donc pas tenir pour acquis uniquement ce qu’on voit comme preuve.

Si le piratage est seulement au niveau des comptes en ligne, par exemple un compte iCloud, Dropbox ou un compte courriel, il est probable qu’il n’y aura aucune trace sur l’ordinateur. Il faut alors investiguer les quelques traces qu’on peut trouver. Il faut aussi contacter ces entreprises pour obtenir plus d’information et possiblement plus de preuves.

 

Conclusion

Se faire pirater un compte peut avoir des incidences catastrophiques telles qu’être accusé ou mis en état d’arrestation pour un crime commis par une autre personne. Il devient alors votre responsabilité de soulever un doute raisonnable que vous n’avez pas commis un crime. À ce moment, un cyberenquêteur informatique, ou un témoin expert<expert informatique est conseillé pour accompagner votre avocat et vous-même dans ce dossier juridique difficile.