- 17 分前
Cyber Arnaques Dans le monde des Hackers - Documentaire français
カテゴリ
😹
面白系トランスクリプション
00:00:00...
00:00:09Internet est une grande ville.
00:00:11Il y a de beaux quartiers, mais aussi des ruelles obscures.
00:00:15Et celui qui s'y égare doit s'attendre au pire.
00:00:21Internet, la mégapole, avec côté pile, ses portails de shopping, ses banques, ses autoroutes de données.
00:00:27Et côté face, sa mafia, son raquette et ses arnaques, dont nous pouvons tous être les victimes.
00:00:35Un jour, je reçois un courrier du tribunal d'instance de Leipzig qui m'accuse de blanchir de l'argent.
00:00:41Imaginez ma tête.
00:00:43Parfois, un clic suffit pour faire de vous le complice de cybergangsters.
00:00:47Nous les avons poursuivis jusque dans les Pays-Baltes.
00:00:50iPhone, iPad, oui.
00:00:53650.
00:00:56Des experts ont déclaré la guerre aux escrocs du net.
00:00:59Des enquêteurs du FBI et des polices judiciaires européennes, comme le BKA en Allemagne,
00:01:04traquent ces cybergangsters dans les moindres recoins de la planète virtuelle.
00:01:08Mais ils sont particulièrement difficiles à démasquer et à attraper dans le monde réel.
00:01:13Une nouvelle variation du crime organisé est apparue sur Internet.
00:01:17Vous avez maintenant des groupes disséminés dans le monde qui se mettent en réseau
00:01:20et qui planifient et organisent leur attaque ensemble.
00:01:44La première affaire nous mène à Leipzig.
00:01:46C'est une histoire comme ils sont produits des milliers chaque jour, en Allemagne, en France et dans le monde
00:01:51entier.
00:01:53Ursula H, 67 ans, n'a qu'une minuscule retraite pour vivre.
00:01:57À la recherche d'un revenu d'appoint, elle tente sa chance sur Internet.
00:02:06Je vais sur meinestadt.de et là, je trouve une rubrique « Petit boulot à 600 euros ».
00:02:12Je clique et l'adresse d'un certain Franco Martini apparaît.
00:02:18Un Italien, ça ne me disait trop rien, mais je décide d'essayer.
00:02:22Je lui écris que je suis intéressée par un petit job à 600 euros et lui demande ce qu'il
00:02:27faut faire.
00:02:29Il répond « Pas grand-chose, juste ouvrir un compte ».
00:02:34600 euros par mois.
00:02:36Ursula balaye ses hésitations et commet l'erreur de sa vie.
00:02:39Elle ouvre un compte, on lui attribue aussitôt un code PIN et des TAN.
00:02:44Le code PIN est un numéro d'identification personnel qui sert à s'identifier sur le net.
00:02:49Les TAN sont des numéros d'authentification à usage unique destinés aux virements en ligne.
00:02:57Ensuite, il me demande mon code PIN et METAN.
00:03:01Je les lui envoie et il me dit « Vous aurez les 600 premiers euros dans une semaine ».
00:03:07Je réponds « Pourquoi ? Je n'ai encore rien fait ».
00:03:10Là, il me dit « Pour l'ouverture du compte ».
00:03:14Et il m'explique qu'il en a besoin car il vit en Italie, en Espagne et ne passe qu
00:03:18'occasionnellement en Allemagne.
00:03:24Mais avec le code PIN et les numéros d'authentification,
00:03:28Franco Martini peut disposer à sa guise du compte d'Ursula.
00:03:31Et pour les bandits du net, ça vaut de l'or.
00:03:34Nous avons rendez-vous au quartier général de l'Office fédéral de la police judiciaire allemande,
00:03:38le Bundeskriminalamt, ou BKA,
00:03:41logé dans une ancienne caserne des forces américaines en Allemagne.
00:03:44L'accès au site est hautement sécurisé.
00:03:49Mirko Manske nous attend.
00:03:51Il est commandant de police au BKA et responsable du département Cybercrime.
00:03:56L'unité spéciale qu'il dirige est quotidiennement à la recherche d'escrocs du net,
00:04:00où qu'ils soient, partout dans le monde.
00:04:02Et il nous le confirme, les offres d'emploi à la Franco Martini sont toujours des pièges.
00:04:14Je me méfie toujours quand la prestation consiste à faire pour un autre,
00:04:19en mon nom, avec mes propres papiers d'identité,
00:04:22mon propre compte, ma propre adresse,
00:04:26quelque chose que cette personne pourrait aussi bien faire elle-même.
00:04:32Là, toutes mes alarmes s'allument.
00:04:39Parallèlement à ces ouvertures de compte,
00:04:41Franco Martini propose des produits à des prix imbattables sur le net.
00:04:45Il fait payer ses clients à la commande et ne les livre jamais.
00:04:49Ils sont des milliers à tomber dans le panneau.
00:04:53Mirko Manske connaît ce scénario.
00:04:55Les escrocs comme Martini se couvrent
00:04:57pour que la piste ne mène jamais directement à eux
00:05:00le jour où l'arnaque sera découverte.
00:05:06Pour cela, les criminels utilisent de plus en plus de mules.
00:05:10Les money mules, comme ils les appellent.
00:05:15Ce sont des gens qui mettent leur compte bancaire
00:05:18et une partie de leur identité à leur disposition
00:05:20pour l'exécution des paiements.
00:05:27Durant trois jours, c'est sur le compte d'Ursula
00:05:30que les clients de la boutique en ligne de Franco Martini
00:05:32versent leur règlement.
00:05:34L'escroc, qui a toutes les clés pour y accéder,
00:05:37transfère aussitôt l'argent ailleurs.
00:05:43Un jour, je reçois un courrier du tribunal d'instance de Leipzig
00:05:47qui m'accuse de blanchir de l'argent.
00:05:49Je ne comprenais rien à ce qui m'arrivait.
00:05:51Alors je suis allée voir ma fille et je lui ai tout raconté.
00:05:56Au début, j'avais tellement honte d'avoir fait une telle bêtise
00:05:58que je voulais m'en sortir seule.
00:06:00Mais c'est impossible.
00:06:05C'est déjà trop tard.
00:06:07Peu après, la justice rend son verdict.
00:06:10Ursula ne peut même pas se défendre
00:06:12car il n'y a pas d'audience.
00:06:13Elle est condamnée à une amende de 2250 euros.
00:06:17Elle n'y comprend rien.
00:06:23Je ne savais rien de tout ça.
00:06:25J'ai rien fait.
00:06:26C'est tout ce que je peux dire.
00:06:27Je n'y ai même pas gagné un centime.
00:06:30Et c'est moi qui paie.
00:06:33Ce n'est pas tout.
00:06:34Une cliente qui n'a jamais reçu l'article qu'elle a commandé
00:06:37et réglé à la boutique en ligne de Franco Martini
00:06:40réclame des dommages et intérêts.
00:06:42Elle porte plainte et obtient gain de cause.
00:06:46La retraitée va devoir travailler des années pour les payer.
00:06:51Nous partons en quête de Franco Martini.
00:06:54Incroyable, il est toujours à l'affût sur Internet.
00:06:57Nous découvrons une offre d'emploi avec une adresse à Hambourg
00:07:00et un numéro de téléphone berlinois.
00:07:07Nous envoyons un mail à l'escroc sous un faux nom.
00:07:10Nous nous disons très intéressés par un petit boulot
00:07:12et prêts à commencer au plus vite.
00:07:15Deux jours plus tard, réponse de Martini.
00:07:17Nous avons le job.
00:07:20Félicitations.
00:07:20Il nous demande d'ouvrir un compte
00:07:22et de lui transmettre notre code PIN et nos tannes.
00:07:25Nous créons le compte,
00:07:27mais lui donnons de faux numéros.
00:07:30Martini réagit.
00:07:31Il ne trouve pas ça drôle du tout.
00:07:33Son ton se durcit.
00:07:35Oh pardon, c'est une erreur.
00:07:37Nous proposons de passer en personne
00:07:38et lui remettre notre code PIN
00:07:39et nos numéros de transaction.
00:07:43Il répond qu'il est en Sardaigne
00:07:44pour raisons professionnelles
00:07:45et que sa patience a des limites.
00:07:48Oh, quel heureux hasard !
00:07:49Notre fille y parle la semaine prochaine.
00:07:51Sa réponse est lapidaire.
00:07:53Je n'ai pas le temps.
00:07:55Nous lui révélons que nous sommes journalistes
00:07:57et lui proposons une interview anonyme.
00:08:00Quelques minutes plus tard,
00:08:02son adresse e-mail devient introuvable.
00:08:05Martini a disparu dans l'océan des données numériques.
00:08:12Les fausses boutiques fleurissent,
00:08:14mais ne sont qu'un gagne-pain parmi d'autres
00:08:16pour les escrocs du net.
00:08:17L'an passé,
00:08:18ils ont détourné 187 millions
00:08:21de numéros de cartes de crédit
00:08:22et coordonnées bancaires dans le monde.
00:08:24Elles leur servent surtout
00:08:26à acheter du matériel électronique high-tech.
00:08:31Notre deuxième affaire démarre elle aussi à l'hyptique.
00:08:35Là encore,
00:08:36elle se répète chaque jour sur toute la planète.
00:08:38Pour effacer la trace de leurs achats illégaux,
00:08:41les cybergangsters emploient des agents coursiers.
00:08:44Comme Ursula,
00:08:46Alfred M. est tombé dans les filets
00:08:48de la mafia d'Internet
00:08:49et il s'est retrouvé complice de criminels.
00:08:52Son job,
00:08:53réceptionner et réexpédier des colis
00:08:55contenant des produits payés
00:08:57avec des cartes de crédit volées.
00:08:59Pour lui aussi,
00:09:01tout a commencé par une offre d'emploi
00:09:02alléchante sur le net.
00:09:04Et là encore,
00:09:05la bonne nouvelle ne tarde pas.
00:09:07Dans un Allemand étrange,
00:09:08on lui propose de travailler
00:09:10comme représentant au support externe.
00:09:12On lui fait miroiter un salaire
00:09:14de 2000 euros par mois.
00:09:16Il nous a fallu plusieurs échanges téléphoniques
00:09:18pour convaincre Alfred M.
00:09:20de nous raconter son histoire depuis le début.
00:09:22La première fois,
00:09:23il insiste pour nous rencontrer
00:09:25dans une rue très fréquentée.
00:09:28Vous pensez qu'il y a des raisons
00:09:29de craindre ces gens ?
00:09:30Oui.
00:09:34Pourquoi ?
00:09:35Il y a des millions en jeu.
00:09:40Et on nous l'a appris à l'école.
00:09:42À partir d'une certaine somme,
00:09:44les gens peuvent tuer pour de l'argent.
00:09:48Au départ,
00:09:49Alfred est très intéressé
00:09:51par cette offre d'emploi
00:09:52déposée en apparence
00:09:53par une entreprise nord-américaine
00:09:55du nom de MBE.
00:10:00Ils m'ont demandé
00:10:01si je voulais gagner de l'argent.
00:10:04J'ai répondu oui.
00:10:06Que s'est-il passé ensuite ?
00:10:08Ils m'ont fait une proposition d'emploi.
00:10:10Il s'agissait d'envoyer des paquets.
00:10:14C'était un emploi
00:10:15avec un vrai contrat de travail,
00:10:17des cotisations sociales.
00:10:21Et je n'ai rien trouvé
00:10:22qui porte à croire
00:10:23que c'était illégal.
00:10:28Alfred signe le contrat.
00:10:30Il y trouve même des détails
00:10:32sur la grille de salaire,
00:10:33sur les primes
00:10:34et une photo
00:10:35de sa jolie interlocutrice,
00:10:36Alexa Corrie.
00:10:38Le commandant Manske
00:10:40nous explique
00:10:40que ses agents coursiers
00:10:41ont un rôle essentiel
00:10:42dans le jeu des cybercriminels.
00:10:48Les escrocs les appellent
00:10:53des drops.
00:10:54Ce sont des personnes
00:10:55chez lesquelles
00:10:56l'on peut déposer,
00:10:57dropper des choses.
00:10:59Ils s'en servent notamment
00:11:01pour acheter des produits coûteux
00:11:03sur de grands portails Internet,
00:11:04le plus souvent
00:11:06de l'électronique
00:11:07ou des vêtements,
00:11:08à l'aide de cartes de crédit
00:11:10acquises illégalement
00:11:11ou de données bancaires
00:11:13obtenues par espionnage informatique.
00:11:16C'est à ces agents
00:11:18qu'ils font livrer leurs commandes.
00:11:22L'employeur présumé,
00:11:24MBE,
00:11:25mailboxes, etc.,
00:11:26est un réseau américain
00:11:28de services postaux
00:11:29qui compte
00:11:301400 franchisés
00:11:31dans le monde.
00:11:33Alexa Corrie
00:11:33est l'interlocutrice
00:11:34d'Alfred M.
00:11:35Et un certain
00:11:36Paul Aragon
00:11:37a signé le contrat
00:11:38au nom de MBE.
00:11:39Nous appelons
00:11:40le siège social
00:11:41de la maison mère
00:11:42à San Diego.
00:11:44Merci de votre appel
00:11:45à MBE,
00:11:46une filiale du PS.
00:11:47Que puis-je faire pour vous ?
00:11:49Bonjour,
00:11:50c'est Sabrina Tsaoun.
00:11:51J'appelle d'Allemagne,
00:11:53j'aimerais parler
00:11:53à Paul Aragon.
00:11:58Je suis désolée,
00:11:59vous vous êtes trompée
00:11:59de numéro.
00:12:00ou personne ne porte
00:12:01ce nom ici ?
00:12:03Ou Alexa Corrie ?
00:12:06Non plus.
00:12:09San Diego nous répond
00:12:10que ce groupe
00:12:10n'a jamais publié
00:12:11d'annonce
00:12:12pour recruter
00:12:12des agents coursiers.
00:12:14Mais personne ne souhaite
00:12:15s'exprimer officiellement
00:12:16à ce sujet.
00:12:18MBE Allemagne
00:12:19prend quand même position.
00:12:20Ils nous disent
00:12:21savoir que l'on recherche
00:12:22sur Internet
00:12:23des agents coursiers
00:12:24pour le compte de MBE,
00:12:25mais ils insistent
00:12:26que ces offres
00:12:27peu sérieuses
00:12:28n'ont rien à voir
00:12:29avec le système
00:12:30de franchise MBE.
00:12:32Les escrocs ont manifestement
00:12:33usurpé l'identité
00:12:34de l'entreprise
00:12:35sur le web.
00:12:36Ils ont copié
00:12:37à la perfection
00:12:37son nom,
00:12:38son adresse
00:12:39et son site.
00:12:41Ne parlant pas anglais,
00:12:43Alfred M.
00:12:44n'appelle pas MBE
00:12:45ni aux Etats-Unis
00:12:46ni en Allemagne.
00:12:47Pourquoi le ferait-il
00:12:48d'ailleurs ?
00:12:49Via Internet,
00:12:50tout marche
00:12:51comme sur des roulettes.
00:12:52On lui livre
00:12:53les colis chez lui
00:12:53chaque jour.
00:12:55Il s'agit d'articles
00:12:56électroniques,
00:12:56le plus souvent.
00:12:57et presque au même moment,
00:12:59son employeur lui envoie
00:13:00par mail le contenu exact
00:13:01des colis
00:13:02ainsi que des bordereaux
00:13:03d'expédition.
00:13:05Comme on le lui a demandé,
00:13:07Alfred M.
00:13:07emballe plusieurs paquets
00:13:08dans un grand carton
00:13:09sur lequel il colle
00:13:10la nouvelle adresse.
00:13:12Ensuite,
00:13:12de célèbres agences
00:13:14de coursiers
00:13:14passent les prendre.
00:13:16Alfred se souvient
00:13:17que 80% des colis
00:13:18partaient pour l'Estonie.
00:13:25Il est très difficile
00:13:27de dire
00:13:27si les marchandises
00:13:28restent en Estonie
00:13:29ensuite
00:13:32ou si à partir de là
00:13:33elles sont réexpédiées
00:13:34vers leur destination finale.
00:13:44Nous nous envolons
00:13:45pour Tallinn,
00:13:46la capitale estonienne.
00:13:48L'Estonie est le pays
00:13:49le plus au nord des Balkans.
00:13:51Nous contactons Vladimir,
00:13:53un white hat
00:13:54qui nous a été recommandé
00:13:55sur un forum internet
00:13:56à la limite de la légalité.
00:13:58Les white hats,
00:13:59les chapeaux blancs,
00:14:00sont des pirates informatiques
00:14:02censés faire un usage
00:14:03positif de leur savoir
00:14:04et ne pas enfreindre les lois.
00:14:09Vladimir ne veut surtout
00:14:10pas être identifiable.
00:14:11dans quelles mesures
00:14:13pouvons-nous lui faire confiance ?
00:14:15Le caméraman reste
00:14:16à bonne distance.
00:14:19Vladimir nous emmène
00:14:20d'abord dans un cybercafé
00:14:21pour nous montrer
00:14:22des enchères en ligne
00:14:23de produits quasiment neufs
00:14:25à des prix défiant
00:14:26toute concurrence.
00:14:36Il nous conduit ensuite
00:14:37aux environs
00:14:38de la gare de Tallinn.
00:14:39Les voies sont bordées
00:14:41de halls
00:14:41abritant diverses boutiques.
00:14:43On y vend des accessoires
00:14:44pour les derniers téléphones
00:14:45portables
00:14:46à la moitié
00:14:46du prix officiel.
00:15:01Nous allons maintenant
00:15:02au Balti Yamaturg,
00:15:04le marché de la gare.
00:15:06On y trouve aussi bien
00:15:07des aliments,
00:15:08des antiquités
00:15:09et des reliques de guerre
00:15:10que des produits high-tech.
00:15:18iPhone, iPad ?
00:15:21Vous parlez anglais ?
00:15:23Oui.
00:15:25C'est un iPhone 4S.
00:15:2864 gigas.
00:15:36Il coûte 650 euros.
00:15:39En Allemagne,
00:15:40ce smartphone
00:15:41vaut au moins
00:15:42850 euros neufs.
00:15:46650.
00:15:54Il est neuf,
00:15:56débloqué.
00:15:59Et il accepte
00:16:00toutes les cartes SIM.
00:16:02L'iPad,
00:16:04il fait combien ?
00:16:05L'iPad ?
00:16:06250 euros.
00:16:08Il est très bien,
00:16:09il est craqué.
00:16:10Et il y a
00:16:10tous les programmes dedans.
00:16:12Je vais réfléchir.
00:16:14Merci.
00:16:15Merci.
00:16:18Ces marchés
00:16:19n'écoulent qu'une partie
00:16:20des produits
00:16:20acquis illégalement,
00:16:22nous dit Vladimir.
00:16:23Ils sont souvent
00:16:24revendus aux enchères
00:16:25sur eBay.
00:16:26C'est ainsi
00:16:27qu'un notebook
00:16:27volé à Paris
00:16:28peut finalement
00:16:29s'y retrouver.
00:16:30Les chances
00:16:31de se faire pincer
00:16:32sont infimes
00:16:32et les programmateurs
00:16:34bien formés
00:16:34ne manquent pas.
00:16:35Les mauvaises conditions
00:16:36de travail
00:16:37et un chômage
00:16:38exponentiel
00:16:38font le reste.
00:16:47Alfred nous a transmis
00:16:48les adresses
00:16:48auxquelles il expédiait
00:16:49les colis.
00:16:50Toutes se trouvent
00:16:51dans la même région.
00:16:52Nous prenons la route,
00:16:54curieux
00:16:54mais un peu anxieux.
00:16:56Pour assurer
00:16:57notre sécurité,
00:16:58nous nous tournons
00:16:59vers la police estonienne.
00:17:00Nous sollicitons
00:17:02l'aide de Dimitri Rudakoff,
00:17:03le spécialiste
00:17:04des escroqueries
00:17:05à la carte de crédit
00:17:06et des agents coursiers.
00:17:09Mais l'homme
00:17:10nous prie instamment
00:17:10d'arrêter nos recherches.
00:17:12Il nous dit
00:17:13que ce gang est actif
00:17:14et dangereux
00:17:15et que la police
00:17:16l'a à l'œil
00:17:16depuis longtemps déjà.
00:17:18Nous lui demandons
00:17:19une interview
00:17:19sur ce dossier,
00:17:20il refuse.
00:17:21Il n'aborde
00:17:22que des affaires
00:17:23déjà bouclées.
00:17:28Quand la procédure
00:17:29est close,
00:17:30je peux parler.
00:17:33Mais quand une affaire
00:17:34est en cours,
00:17:35nous ne pouvons
00:17:36rien dire,
00:17:36ni officiellement
00:17:38ni officieusement.
00:17:40C'est comme si
00:17:41elle n'existait pas.
00:17:46Officiellement,
00:17:47les coursiers
00:17:47et receleurs
00:17:48de colis
00:17:48n'existent pas
00:17:49en Estonie.
00:17:50A défaut d'information,
00:17:52nous repartons
00:17:53avec une parabole.
00:17:58Internet,
00:17:59c'est comme une ville.
00:18:03vous allez dans une rue,
00:18:05il y a des rues
00:18:06bien éclairées,
00:18:07surveillées par la police,
00:18:08où l'on peut circuler
00:18:09sans danger.
00:18:11Vous pouvez vous y balader,
00:18:12faire les boutiques,
00:18:13y passer du temps,
00:18:15dépenser de l'argent.
00:18:18Mais comme dans toute ville,
00:18:21et Internet est une véritable
00:18:22métropole,
00:18:24il y a aussi
00:18:25des rues à l'obscur.
00:18:28Et si aventuré
00:18:29n'est pas sans risque,
00:18:32celui qui s'y égare
00:18:33doit s'attendre au pire.
00:18:44Alfred M.,
00:18:45de Leipzig,
00:18:46remplit son contrat de travail.
00:18:49Il réexpédie 54 colis
00:18:51d'articles high-tech
00:18:52au total
00:18:53et sans se poser de questions.
00:18:55Toujours confiant
00:18:56de recevoir
00:18:57la rémunération confortable
00:18:58qu'on lui a promise.
00:19:07Combien deviez-vous
00:19:08être payé pour cela ?
00:19:12Pour chaque colis
00:19:13traité et étiqueté,
00:19:1525 euros.
00:19:17Vous auriez dû recevoir
00:19:19combien d'argent alors ?
00:19:20J'aurais dû toucher
00:19:21autour de 3000 euros
00:19:22pour mon travail.
00:19:25Et combien avez-vous eu réellement ?
00:19:26Je n'ai jamais rien reçu
00:19:27de cet argent.
00:19:30Malgré mon mail de relance.
00:19:33Au lieu de cela,
00:19:35il reçoit un jour
00:19:36un courrier
00:19:36le sommement de payer
00:19:37ou de renvoyer la marchandise.
00:19:39L'Allemand tombe des nus.
00:19:41Les escrocs n'ont pas seulement
00:19:42utilisé son adresse
00:19:43comme boîte à lettres.
00:19:44Ils ont également
00:19:45passé des commandes
00:19:45en son nom.
00:19:46Les entreprises lésées
00:19:48réclament des dommages
00:19:49et intérêts.
00:19:51J'ai écrit à Rewe
00:19:52et Kit Kong
00:19:53que c'était une affaire
00:19:53de cybercriminalité
00:19:55et que je n'avais pas
00:19:56de quoi payer actuellement.
00:19:57Où aurais-je trouvé l'argent ?
00:19:58Je ne peux pas payer.
00:20:03Alfred affirme
00:20:05n'avoir rien commandé.
00:20:06Mais en mars 2012,
00:20:08le parquet le condamne
00:20:09à une amende
00:20:10de 50 fois
00:20:10un taux journalier
00:20:11de 10 euros.
00:20:12Et les frais du procès
00:20:14sont à sa charge.
00:20:23Aucune trace, en revanche,
00:20:25des véritables escrocs.
00:20:27Là encore,
00:20:28nous jouons les appâts
00:20:29et cherchons un emploi
00:20:30sur différents forums.
00:20:31Moins d'une semaine plus tard,
00:20:33nous recevons une offre
00:20:34de MBE,
00:20:35l'annonceur
00:20:36qui a déjà piégé
00:20:37Alfred M.
00:20:38Notre interlocuteur
00:20:40est un certain
00:20:40David Hartman.
00:20:42C'est un emploi
00:20:43dans le domaine
00:20:43de l'aiguillage
00:20:44et du transport
00:20:45d'électroménagers.
00:20:46Il ne requiert
00:20:47aucune connaissance
00:20:48ni aptitude particulière.
00:20:51Nous exprimons
00:20:51notre intérêt.
00:20:53Au bout de 24 heures,
00:20:55nous recevons
00:20:55un contrat de travail
00:20:56par mail.
00:20:57Il est plus sophistiqué
00:20:59que celui d'Alfred M.
00:21:00Tout y est détaillé.
00:21:01Les perspectives professionnelles,
00:21:03les congés,
00:21:05la couverture sociale
00:21:06et même
00:21:06le taux d'imposition.
00:21:15Salaire de base,
00:21:172000 euros.
00:21:18Les différentes tâches
00:21:19à accomplir
00:21:20sont décrites
00:21:20sous forme de schéma.
00:21:22Le troisième volet
00:21:23du contrat
00:21:24est un questionnaire
00:21:25très détaillé.
00:21:26On nous demande
00:21:27une photo d'identité
00:21:28et différentes informations
00:21:29personnelles,
00:21:31adresse,
00:21:31numéro fiscal,
00:21:33coordonnées bancaires
00:21:34et même copie
00:21:35du permis de conduire.
00:21:36On n'en avait pas
00:21:37réclamé autant
00:21:38à Alfred M.
00:21:39à l'époque.
00:21:39Ces escrocs
00:21:40sont bien curieux.
00:21:45Plus vous livrez
00:21:46d'informations sur vous,
00:21:48plus il leur est facile
00:21:49d'usurper votre identité
00:21:51sur Internet,
00:21:51d'agir en votre nom
00:21:53et de se faire passer
00:21:54pour vous.
00:21:58Surtout si vous leur donnez
00:22:00aussi la copie
00:22:00d'un document officiel
00:22:01attestant de votre identité.
00:22:05Toute personne
00:22:07disposant de nos données
00:22:08peut directement ouvrir
00:22:09compte bancaire
00:22:10et boîte postale.
00:22:12Nous ne renvoyons pas
00:22:13le contrat
00:22:14et ne répondons plus
00:22:15à aucun mail
00:22:16de l'employeur supposé.
00:22:18Quelques jours plus tard,
00:22:19notre banque nous appelle.
00:22:22Sabrina Tsaoun ?
00:22:24Banque Barclays,
00:22:25bonjour.
00:22:26Bonjour.
00:22:27Nous avons constaté
00:22:28que votre carte de crédit
00:22:30avait été utilisée abusivement
00:22:31pour réaliser des achats
00:22:32sur Internet.
00:22:35La banque bloque aussitôt
00:22:37la carte.
00:22:37Mais qui a bien pu
00:22:38se procurer
00:22:39nos coordonnées bancaires ?
00:22:40Et où ?
00:22:41Nous n'avions pas
00:22:42renvoyé le contrat.
00:22:43En attendant,
00:22:44l'accès en ligne
00:22:45à notre compte courant
00:22:46est bloqué
00:22:46jusqu'à ce que nous confirmions
00:22:48à la banque
00:22:48que notre ordinateur
00:22:49est de nouveau sain.
00:23:05Nous nous en remettons
00:23:07à Bernard Breuil.
00:23:08Il est de ces experts
00:23:10qui passent leur temps
00:23:10à chasser et éliminer
00:23:12virus informatique,
00:23:14vers et chevaux de Troie.
00:23:20Alors que j'étais sur Internet,
00:23:22une fenêtre s'est ouverte
00:23:23pour la mise à jour
00:23:23d'un logiciel
00:23:24que je ne connaissais pas.
00:23:26J'ai voulu la fermer,
00:23:28j'ai cliqué sur la croix,
00:23:30mais la fenêtre
00:23:31ne se fermait pas.
00:23:32Il y avait juste
00:23:33un bouton terminé,
00:23:34alors j'ai cliqué dessus.
00:23:37J'ai bien l'impression
00:23:38d'avoir téléchargé
00:23:39quelque chose
00:23:39sans le vouloir.
00:23:41Et je dois dire
00:23:42que ça me fait un peu peur.
00:23:46Je vous propose
00:23:47de faire un scan approfondi
00:23:48avec un antivirus
00:23:50qui s'appelle Kaspersky.
00:23:54La fenêtre sur laquelle
00:23:56vous êtes tombé
00:23:56peut vous avoir
00:23:57transmis un parasite.
00:24:02Avons-nous un cheval de Troie
00:24:03sur l'ordinateur ?
00:24:05Un cheval de Troie
00:24:06est un programme d'espionnage
00:24:07qui permet de subtiliser
00:24:09des mots de passe.
00:24:10En utilisant ces logiciels,
00:24:12les escrocs voient
00:24:13sur quelles touches
00:24:13nous tapons,
00:24:14quels caractères
00:24:15ou quels chiffres
00:24:16nous utilisons.
00:24:21Vous avez souvent
00:24:22des clients
00:24:23complètement paniqués ?
00:24:25Oui, c'est avec ça
00:24:25que je gagne ma vie.
00:24:27Je vois de tout.
00:24:31Du type qui dit
00:24:32je vais balancer
00:24:34mon ordi par la fenêtre,
00:24:35à l'étudiante en pleure
00:24:37parce que son ordinateur
00:24:38est bloqué
00:24:38avec son mémoire dedans
00:24:40et qu'elle n'a pas
00:24:41fait de sauvegarde.
00:24:44Généralement,
00:24:45ceux qui ont été victimes
00:24:46de hameçonnages
00:24:47en faisant des opérations
00:24:48bancaires
00:24:48et se sont fait vider
00:24:49leurs comptes
00:24:50n'emmènent pas large.
00:24:53Ils veulent juste
00:24:53qu'on leur nettoie
00:24:54tout ça discrètement.
00:24:56Je vois ça souvent
00:24:57chez des personnes
00:24:58d'un certain âge.
00:25:01Bernard Breuil
00:25:02trouve 5 dangereux
00:25:03chevaux de Troie
00:25:04dont certains
00:25:05déguisés
00:25:05en logiciels
00:25:06de sécurité.
00:25:07L'expert doit
00:25:09sauvegarder
00:25:09toutes nos données
00:25:10puis réinitialiser
00:25:11le PC.
00:25:12Il lui faudra
00:25:13plusieurs heures
00:25:14pour éradiquer
00:25:15ces parasites.
00:25:16En revanche,
00:25:17ses programmes
00:25:17d'espionnage
00:25:18sont faciles
00:25:19à glisser
00:25:19dans un ordinateur.
00:25:21Démonstration
00:25:22avec Mirko Manske
00:25:23de la police
00:25:24judiciaire allemande.
00:25:25En quelques clics,
00:25:27c'est fait.
00:25:37J'attache mon logiciel
00:25:40à une photo
00:25:40et je le cache dedans.
00:25:44Ensuite,
00:25:45je poste cette photo
00:25:46sur une plateforme
00:25:47d'échange gratuite.
00:25:49La voilà.
00:25:50Plus qu'à attendre
00:25:51qu'on la consulte.
00:25:53Je vais donc faire en sorte
00:25:55que Mme Tsaun
00:25:56télécharge la photo.
00:25:58C'est tout simple.
00:25:59Je cherche son profil
00:26:00sur Facebook
00:26:04et j'écris quelque chose
00:26:05sur son mur.
00:26:08Un texte court
00:26:09qui se réfère
00:26:09à la photo
00:26:10et va attiser
00:26:11la curiosité.
00:26:12Le message apparaît
00:26:13sur la page Facebook
00:26:14que nous avons créée
00:26:15pour l'occasion.
00:26:16Un seul clic
00:26:17sur l'image suffit.
00:26:19Le logiciel malveillant
00:26:20s'installe
00:26:21à notre insu.
00:26:24sur mon serveur
00:26:27de contrôle,
00:26:28Mme Tsaun
00:26:29apparaît
00:26:29en tant que test
00:26:301.
00:26:32Et désormais,
00:26:33nous voyons
00:26:33à peu près
00:26:34tout ce qu'elle fait
00:26:34sur son ordinateur.
00:26:44ici,
00:26:46nous voyons
00:26:47qu'elle s'apprête
00:26:47à faire une opération
00:26:48bancaire en ligne.
00:26:51Voici son login,
00:26:54puis son mot de passe
00:26:55avec un espace entre.
00:26:58Je visualise
00:26:59chacune des touches
00:27:00sur lesquelles
00:27:00elle tape.
00:27:07Et nous voilà
00:27:08dans son compte.
00:27:11Mirko Manske
00:27:12peut voir
00:27:12nos codes d'accès,
00:27:13tous les entrants
00:27:14et les sortants
00:27:15et notre adresse personnelle.
00:27:17Avec ces informations,
00:27:19il ouvre
00:27:19un nouveau compte
00:27:20d'utilisateur
00:27:21sur une boutique en ligne
00:27:22et commence
00:27:22à faire son shopping.
00:27:24Il fait livrer
00:27:25la marchandise
00:27:25à un point de retrait.
00:27:29Comment je paie ?
00:27:30Facile.
00:27:32J'utilise
00:27:32les données bancaires
00:27:33de Mme Zaun.
00:27:37Je les ai eues
00:27:38sans qu'elle ait fait
00:27:39quoi que ce soit,
00:27:40sinon se connecter
00:27:41une fois
00:27:41pour une opération
00:27:42bancaire en ligne
00:27:43après que j'ai implanté
00:27:45un cheval de Troie
00:27:45sur son PC.
00:27:49Avec cela,
00:27:50l'escroc peut faire
00:27:51bien plus encore
00:27:52que de simples achats
00:27:53en ligne.
00:27:56Je peux aussi
00:27:56chercher des dossiers
00:27:57spécifiques
00:27:58sur son disque dur.
00:28:00Je peux accéder
00:28:01au répertoire
00:28:02de son ordinateur,
00:28:04regarder son dossier photo,
00:28:07transférer des photos
00:28:08de son poste
00:28:09sur le mien.
00:28:11Je peux aussi
00:28:12entendre ce qu'elle écoute
00:28:13avec les enceintes
00:28:14de son ordinateur.
00:28:15Je peux allumer
00:28:16et éteindre sa webcam
00:28:18et l'orienter
00:28:19plus ou moins.
00:28:20Vous voyez,
00:28:21il n'y a quasiment
00:28:21plus de limites.
00:28:27Même les ordinateurs
00:28:28de la CIA
00:28:29et du Fonds monétaire
00:28:30international
00:28:31ont déjà été
00:28:31espionnés par le passé.
00:28:33Et aujourd'hui,
00:28:34on pirate aussi bien
00:28:36les téléphones portables
00:28:37que les ordinateurs
00:28:38pour voler
00:28:38des informations.
00:28:42Des particuliers,
00:28:43mais aussi
00:28:44de plus en plus
00:28:44d'entreprises
00:28:45en sont victimes.
00:28:46En Allemagne,
00:28:48deux tiers d'entre elles
00:28:48ont déjà perdu
00:28:49des informations confidentielles.
00:28:51C'est le deuxième pays
00:28:53le plus touché
00:28:53après les Etats-Unis
00:28:54et avant la France.
00:28:56À Dublin,
00:28:57la société de sécurité
00:28:58informatique
00:28:59Simon Tech
00:29:00possède un centre
00:29:01ultra-moderne
00:29:02pour traquer
00:29:03et neutraliser
00:29:04les programmes malveillants
00:29:05à l'échelle mondiale.
00:29:07750 personnes
00:29:08y travaillent.
00:29:09Avant d'entrer
00:29:10dans le laboratoire
00:29:11à virus,
00:29:12nous devons déposer
00:29:13ordinateurs,
00:29:14portables,
00:29:15clés USB
00:29:15et tout autre
00:29:16support de données.
00:29:19Orla Cox,
00:29:20directrice sécurité,
00:29:22jette un coup d'œil
00:29:23aux flux
00:29:23de données internationaux.
00:29:24C'est ce qu'elle appelle
00:29:26la pulsation
00:29:26de l'Internet.
00:29:28Ce réseau
00:29:28est constitué
00:29:29de 240 000 capteurs
00:29:31répartis
00:29:31sur plus de 200 pays
00:29:33et 180 millions
00:29:34de systèmes
00:29:35dans le monde.
00:29:37Nous découvrons
00:29:3815 000 nouvelles menaces
00:29:39par jour.
00:29:41Comme il n'est pas
00:29:42humainement possible
00:29:43d'en observer
00:29:44et d'en analyser
00:29:44une telle quantité,
00:29:46nous avons créé
00:29:47des systèmes
00:29:47d'analyse automatique.
00:29:49qui peuvent
00:29:50automatiquement
00:29:51analyser
00:29:52ces thèmes.
00:29:53En 2011,
00:29:55les spécialistes
00:29:56ont découvert
00:29:56403 millions
00:29:57de logiciels malveillants
00:29:58et évités
00:29:595,5 milliards
00:30:01d'attaques
00:30:01de ces programmes.
00:30:03Il y a des logiciels
00:30:05malveillants
00:30:05que nous ne pouvons
00:30:06pas analyser
00:30:07automatiquement.
00:30:08Ils sont tellement
00:30:09perfectionnés
00:30:10qu'ils se maintiennent
00:30:10en sommeil
00:30:11et ne se déclenchent pas
00:30:12tant que l'environnement
00:30:13est surveillé.
00:30:14Dans ce cas,
00:30:15nous procédons
00:30:15à une rétro-analyse
00:30:16des menaces.
00:30:17Nous ouvrons
00:30:18le code source,
00:30:18nous le parcourons
00:30:19et nous tentons
00:30:20de découvrir
00:30:21ce que vise
00:30:21le programme.
00:30:23Quand un danger
00:30:24sérieux apparaît,
00:30:25les clients sont
00:30:26protégés automatiquement
00:30:27par des mises à jour.
00:30:29Le cas échéant,
00:30:30le FBI
00:30:31ou les autorités
00:30:32concernées
00:30:32en sont informées.
00:30:35Simon Tech
00:30:35réalise chaque année
00:30:36une étude
00:30:37des menaces
00:30:38et les résultats
00:30:39et les résultats
00:30:39sont stupéfiants.
00:30:42En 2011,
00:30:44nous avons encore
00:30:44constaté
00:30:45une hausse considérable
00:30:46des cyberattaques.
00:30:48Il y a plus de 400 millions
00:30:51de nouveaux programmes
00:30:52malveillants,
00:30:53soit une augmentation
00:30:55de plus de 81%
00:30:56par rapport
00:30:57à l'an passé.
00:31:00Les violations
00:31:01de données
00:31:01à caractère personnel
00:31:03et les vols d'identité
00:31:04ont aussi beaucoup
00:31:04augmenté.
00:31:07Il y a eu
00:31:08un million
00:31:08de nouveaux délits
00:31:09environ
00:31:10et au total
00:31:11plus de 85 millions
00:31:12d'identités volées.
00:31:18L'Allemagne
00:31:19est particulièrement
00:31:20touchée.
00:31:24Cette année,
00:31:25l'Allemagne
00:31:25est première
00:31:26sur la liste
00:31:26des victimes
00:31:27de programmes
00:31:27malveillants
00:31:28en Europe.
00:31:30Les dommages
00:31:31liés à la cybercriminalité
00:31:32s'élèvent
00:31:33à 24 milliards d'euros.
00:31:34C'est une perte
00:31:35considérable
00:31:36pour les Allemands.
00:31:42Au niveau mondial,
00:31:44le coût atteignait
00:31:45284 milliards d'euros
00:31:47l'an dernier.
00:31:48Un montant
00:31:49supérieur
00:31:49aux recettes
00:31:50du trafic
00:31:50de la marijuana,
00:31:51de la cocaïne
00:31:52et de l'héroïne
00:31:53réunies.
00:31:55Soudain,
00:31:56l'atmosphère
00:31:57devient grave
00:31:57chez notre expert
00:31:58en sécurité informatique.
00:32:00Les spécialistes
00:32:01scrutent leurs moniteurs
00:32:02l'air inquiet.
00:32:03un nouveau problème ?
00:32:05Manifestement.
00:32:06Un virus
00:32:07qu'il n'avait pas
00:32:07encore rencontré
00:32:08se propage
00:32:09et il est particulièrement
00:32:11intéressant.
00:32:21L'un des logiciels
00:32:22que nous observons
00:32:23et analysons
00:32:24en ce moment
00:32:24s'appelle Flashback.
00:32:26ne s'attaque
00:32:27qu'au Mac.
00:32:29C'est la plus grosse
00:32:30menace que nous ayons
00:32:31vue à ce jour
00:32:32sur des Macintosh.
00:32:34600 000 ordinateurs
00:32:36au moins
00:32:36sont déjà infectés.
00:32:38Et nous tentons
00:32:39d'identifier
00:32:40les objectifs
00:32:41de ce programme.
00:32:45Ils contactent
00:32:46immédiatement
00:32:47leurs collègues
00:32:47en Asie
00:32:48car la journée
00:32:49est bientôt finie
00:32:49à Dublin.
00:32:50Ce sont eux
00:32:51qui vont prendre
00:32:51le relais.
00:32:53Cette collaboration
00:32:54par-delà
00:32:54les frontières
00:32:55et les fuseaux horaires
00:32:56est leur seule chance
00:32:57de l'emporter
00:32:58contre les mauvais génies
00:32:59du net.
00:33:12Nos cyber-enquêteurs
00:33:14de la PJ allemande
00:33:15Mirko Manske
00:33:16et son adjoint
00:33:17Stefan Metin
00:33:18rendent régulièrement
00:33:19visite à leurs collègues
00:33:20du Secret Service
00:33:21et du FBI.
00:33:22C'est la première fois
00:33:23qu'une équipe de presse
00:33:24est autorisée
00:33:25à les suivre.
00:33:26Les Etats-Unis
00:33:27sont un point
00:33:27de convergence
00:33:28essentiel
00:33:29pour les escrocs du net.
00:33:30L'économie clandestine
00:33:32y génère
00:33:32des milliards de dollars
00:33:33de dommages par an.
00:33:36Nous allons beaucoup
00:33:37parler de l'économie
00:33:38clandestine internationale.
00:33:41Comme nous
00:33:41et beaucoup
00:33:42de nos partenaires
00:33:43internationaux,
00:33:44le FBI
00:33:44observe très précisément
00:33:46ce qui se passe
00:33:47dans la partie
00:33:47obscure du net.
00:33:51ça tient
00:33:52à la fois
00:33:53du marché noir
00:33:54et du bistrot
00:33:55je dirais.
00:33:58Et l'on peut
00:33:59tout acheter
00:33:59dans cette économie
00:34:00clandestine.
00:34:01Des coordonnées
00:34:02de cartes
00:34:02de crédit
00:34:03volées,
00:34:04des comptes
00:34:05bancaires,
00:34:06des comptes
00:34:06eBay,
00:34:07Paypal,
00:34:08Amazon
00:34:08et Facebook
00:34:09corrompus.
00:34:10Mais aussi
00:34:11des serveurs,
00:34:12des serveurs proxy,
00:34:13des botnets,
00:34:14c'est-à-dire
00:34:15des centaines
00:34:15d'ordinateurs
00:34:16détournés
00:34:16pour 70 à 100 euros.
00:34:22Premier rendez-vous,
00:34:24le United States
00:34:25Secret Service.
00:34:26Bien dissimulé
00:34:27derrière ses hauts murs,
00:34:29l'USSS
00:34:29est une agence
00:34:30gouvernementale
00:34:31chargée de la sécurité
00:34:32du président des Etats-Unis
00:34:33et réputée
00:34:34pour l'excellence
00:34:35de ses agents
00:34:35de protection rapprochés.
00:34:37On connaît moins
00:34:38ses activités
00:34:39en matière de lutte
00:34:40contre la criminalité
00:34:41financière.
00:34:42Depuis des années,
00:34:43les cas d'escroqueries
00:34:44informatiques
00:34:45et aux cartes de crédit
00:34:46sont en hausse.
00:34:53La croissance fulgurante
00:34:55de la cyberéconomie
00:34:56souterraine en Europe
00:34:57crée bien des difficultés
00:34:59aux enquêteurs.
00:35:00En l'espace d'un an,
00:35:01ils ont répertorié
00:35:02plus de 70 000
00:35:03fournisseurs différents
00:35:04et plus de 44 millions
00:35:06de messages
00:35:07sur des serveurs
00:35:07clandestins.
00:35:09Sur les 10 plus grands
00:35:10escrocs du net,
00:35:126 vendent des cartes
00:35:13de crédit piratées
00:35:14et sont en réseau
00:35:15sur l'ensemble du globe.
00:35:30Internet ne s'arrête pas
00:35:31aux frontières géographiques,
00:35:32mais le droit,
00:35:33si.
00:35:36Chaque pays se heurte
00:35:37aux limites
00:35:37de sa législation.
00:35:41Par exemple,
00:35:42si les Américains
00:35:43constatent qu'un serveur
00:35:44qui propage des logiciels
00:35:45malveillants
00:35:45ou recueille des données
00:35:46corrompues
00:35:47se trouve en Allemagne,
00:35:49ils ne peuvent pas
00:35:49simplement y aller
00:35:50et dire
00:35:51« on retire les données
00:35:52du serveur ».
00:35:56Ils sont obligés
00:35:57de contacter
00:35:58les autorités allemandes
00:35:59dans le cadre
00:36:00d'une commission
00:36:00rogatoire
00:36:02et de leur demander
00:36:03une sauvegarde préalable
00:36:04des données
00:36:04qui sera réalisée
00:36:05par le BKA,
00:36:06la police judiciaire
00:36:08allemande,
00:36:08pour ce type de délit.
00:36:14C'est une nouvelle génération
00:36:16de menaces
00:36:16qui pèsent
00:36:17sur les internautes.
00:36:18Au début des années 70,
00:36:20personne n'imaginait
00:36:21que ces virus
00:36:22qui étaient plutôt
00:36:22l'œuvre de plaisantins
00:36:24deviendraient
00:36:24des armes dévastatrices.
00:36:30Aujourd'hui,
00:36:31on développe
00:36:31des logiciels malveillants
00:36:33pour faire de l'argent.
00:36:36Nous n'avons plus
00:36:37affaire aux programmateurs
00:36:38eux-mêmes.
00:36:39mais à des clients
00:36:40de ces programmateurs
00:36:41qui utilisent
00:36:42de manière frauduleuse
00:36:43ou criminelle
00:36:44les logiciels
00:36:45qu'ils ont créés.
00:36:56Mirko Manske
00:36:58et Stéphane Metin
00:36:59sont arrivés
00:36:59à Pittsburgh,
00:37:00en Pennsylvanie.
00:37:02Les enquêteurs
00:37:03ont rendez-vous
00:37:03avec des agents
00:37:04du FBI
00:37:04pour parler
00:37:05de cette nouvelle
00:37:06forme de crime organisée.
00:37:08qui est ciblé
00:37:09par ces commanditaires
00:37:10de logiciels malveillants ?
00:37:12Banques,
00:37:13grandes entreprises,
00:37:14instances gouvernementales,
00:37:16toutes aujourd'hui
00:37:17sont dans la ligne de mire.
00:37:19Au même titre
00:37:20que tout internaute
00:37:21qui effectue
00:37:21des opérations bancaires
00:37:22en ligne
00:37:23et utilise
00:37:23des réseaux sociaux.
00:37:25Le nombre
00:37:26de terminaux exposés
00:37:27augmente lui aussi.
00:37:29Outre les ordinateurs,
00:37:30les notebooks
00:37:30et les netbooks,
00:37:31désormais,
00:37:32les escrocs
00:37:33s'attaquent aussi
00:37:34aux smartphones
00:37:34et aux tablettes.
00:37:36Aux Etats-Unis,
00:37:38le FBI
00:37:38est chargé
00:37:39de lutter
00:37:39contre les crimes
00:37:40dits fédéraux
00:37:41qui regroupent
00:37:42notamment le terrorisme,
00:37:43le trafic de stupéfiants
00:37:44et la criminalité
00:37:45en col blanc.
00:37:47Mirko Manske
00:37:48et Stéphane Metin
00:37:50ont rendez-vous
00:37:51avec l'agent spécial
00:37:52Jakey Smularski,
00:37:53le spécialiste
00:37:54de la cybercriminalité.
00:38:05Au menu pour commencer,
00:38:07la cyberattaque
00:38:09d'un gang international
00:38:09de pirates informatiques
00:38:11qui a infecté
00:38:12plus de 570 000
00:38:13ordinateurs
00:38:14en 2011.
00:38:15Chaque poste touché
00:38:17était redirigé
00:38:18automatiquement
00:38:18vers d'autres pages
00:38:19Internet.
00:38:20Le FBI
00:38:21a réussi à démanteler
00:38:22le réseau de hackers.
00:38:24Un répit
00:38:24de courte durée
00:38:25car il y a déjà
00:38:26de nouveaux gangs
00:38:27dans la place.
00:38:29La criminalité
00:38:30a évolué très vite,
00:38:32passant de la simple
00:38:33imposture
00:38:33à des cas
00:38:34bien plus complexes
00:38:35qui reposent
00:38:35sur l'infrastructure
00:38:36de plusieurs pays.
00:38:39Vous avez là
00:38:40des escrocs
00:38:40qui combinent
00:38:41leurs compétences.
00:38:43L'un est spécialiste
00:38:44des spams,
00:38:45un autre
00:38:46de la programmation
00:38:47de logiciels malveillants,
00:38:49un troisième
00:38:50du craquage
00:38:51de sites web,
00:38:53un autre encore
00:38:54du blanchiment
00:38:55d'argent.
00:38:56Tous sont reliés
00:38:57par Internet
00:38:57et ils s'allient
00:38:58pour faire
00:38:59leur magouille.
00:38:59et forment
00:39:00un groupe
00:39:00ensemble
00:39:01pour faire
00:39:02leur scheme.
00:39:02de courte durée
00:39:05et ils s'allient
00:39:29pour faire
00:39:30leur magouille.
00:39:34Ils se retrouvent sur des plateformes spécialisées pour y discuter ou négocier entre eux logiciels malveillants ou cartes de crédit
00:39:41fraîchement volées.
00:39:43Ils se notent même les uns les autres, comme le font acheteurs et vendeurs sur eBay.
00:39:52Ceux qui ont acheté des services auprès de tel ou tel escroc donnent leur avis.
00:39:55« Hey, le produit de ce gars est vraiment bien. C'est un bandit de première classe, un type réglo.
00:40:01Tu peux être sûr d'en avoir pour tes 5000 dollars. »
00:40:05Il y a même de la publicité dans la cyberclandestinité.
00:40:11Si vous voulez sortir du lot parmi 20 gars qui vendent des cartes corrompues, il faut faire de la pub,
00:40:16comme dans le business réel.
00:40:23Sur l'internet des criminels, tout est comme dans le vrai monde des affaires.
00:40:26Il y a des vendeurs, des fabricants, des prestataires de services.
00:40:31C'est un marché juteux, mondial et 100% anonyme.
00:40:35Les enquêteurs ne peuvent confondre les gangsters que si ces derniers commettent une erreur.
00:40:40Alors, Mirko Manske et ses collègues guettent patiemment les ratages des bandits qu'ils attirent en se faisant passer pour
00:40:47des escrocs.
00:40:47Ils tentent de gagner leur confiance en tchatant avec eux.
00:40:57Un utilisateur vient de passer une annonce.
00:41:00Il vend des cryptogrammes visuels, c'est-à-dire des codes de sécurité.
00:41:05Vous savez, le numéro a trois chiffres placés au dos des cartes de crédit.
00:41:11Ils sont tout frais et viennent du Canada et d'Europe.
00:41:17On a le choix entre l'Allemagne, la Hollande, l'Autriche, la Suisse et d'autres pays encore.
00:41:25Ces codes sont tous accompagnés de la date de naissance du propriétaire de la carte,
00:41:30ce qui est nécessaire désormais pour beaucoup de transactions.
00:41:35Et voilà les tarifs.
00:41:38Une carte de crédit volée avec ses données confidentielles se vend autour de 10 euros pièce.
00:41:43Si Mirko Manske les achète par lot, il aura même droit à un tarif dégressif.
00:41:48Le commissaire allemand prend contact avec le vendeur.
00:41:51En général, cela se fait via des tchats gratuits.
00:41:57Je commence par lui dire qu'il est un escroc.
00:42:08Que je suis prêt à lui en prendre 500 pour 250 euros.
00:42:24Ah, ok. 500 pour 500.
00:42:27Alors je lui propose 400 euros pour 500 cartes.
00:42:32Le voleur est coriace et n'accepte le marché qu'à 450 euros pour 500 Mastercard.
00:42:37Le commissaire paie en YouCash, une monnaie électronique utilisée pour les paiements sur Internet.
00:42:43Les YouCash peuvent s'acheter dans les kiosques à journaux,
00:42:46les distributeurs de billets, à la poste ou dans les stations-services,
00:42:49et de manière anonyme.
00:42:51Il suffit d'indiquer le numéro du coupon pour régler.
00:42:53Le vendeur exige un prépaiement de 50% du montant.
00:42:57L'enquêteur paie.
00:42:59L'escroc respectera-t-il le marché conclu ?
00:43:08L'affaire marche.
00:43:10Mirko Manske reçoit un fichier texte aussi anodin que son contenu est stupéfiant.
00:43:15C'est un listing de 500 numéros de cartes bancaires
00:43:18avec le nom, l'adresse, le code de sécurité et la date de naissance des détenteurs.
00:43:22Et il y a bien un expéditeur, mais impossible de le localiser.
00:43:32Dans la cyber-clandestinité, il existe des hébergeurs dits bulletproof,
00:43:37c'est-à-dire des entreprises qui hébergent des serveurs dans des zones grises,
00:43:40échappant à toute réglementation, donc quasiment insaisissable.
00:43:46Pour cela, ils utilisent notamment le fast flux,
00:43:50une technique qui permet de changer en permanence le lieu d'hébergement d'un site.
00:43:55Au moment où je regarde une page, elle est hébergée aux Etats-Unis.
00:43:59Deux minutes plus tard, elle peut être hébergée en Allemagne.
00:44:03Ensuite, en Asie par exemple.
00:44:05Et deux à trois minutes plus tard encore, en Amérique du Sud.
00:44:12Quelques clics suffisent pour franchir plusieurs frontières.
00:44:17Ces possibilités techniques compliquent terriblement la tâche des enquêteurs.
00:44:22Ainsi, le FBI et Interpol ont mis huit ans à confondre Quendrim Dobruna,
00:44:28l'un des plus grands pirates de cartes bancaires
00:44:31qui a longtemps figuré sur la liste des personnes recherchées.
00:44:44Un jour, victime de quelques minutes d'inattention,
00:44:48Dobruna se connecte sur Internet en oubliant de masquer son identité.
00:44:52Le Bundeskriminalamt s'en aperçoit et réagit aussitôt.
00:44:56La police prend d'assaut l'appartement qui abrite l'ordinateur.
00:44:59Quendrim Dobruna est arrêté, puis extradé vers les Etats-Unis.
00:45:13Pour enquêter sur la face obscure du net,
00:45:16le FBI a créé l'Alliance Nationale pour la Cyberanalyse et la Cyberformation.
00:45:22La NCFTA est chargée de coordonner l'action du gouvernement et du secteur privé
00:45:27en matière de lutte contre la cybercriminalité.
00:45:30Le racket moderne fait appel à ce que l'on appelle des botnets.
00:45:34Bot vient du terme robot et désigne des programmes qui peuvent contrôler ou attaquer plusieurs ordinateurs en même temps.
00:45:41Salut Eric !
00:45:42Salut Eric !
00:45:43Ravi de te retrouver !
00:45:45Vous êtes toujours les bienvenus, merci.
00:45:47Nous avons apporté pas mal de choses intéressantes.
00:45:50Parfait, regardons ça.
00:45:51Les botnets, ces réseaux d'ordinateurs contrôlés par des pirates à l'insu de leurs utilisateurs,
00:45:57font surgir du néant des armées cybernétiques capables de paralyser les sites web d'administrations ou d'entreprises.
00:46:03L'Allemagne est numéro 2 en Europe pour le nombre d'ordinateurs aux mains de Botnet Master.
00:46:09Ces réseaux font l'objet d'âpres négociations.
00:46:11Les programmateurs véreux qui les créent les vendent au plus offrant,
00:46:15avec les coordonnées complètes des propriétaires des postes piratés.
00:46:23Manifestement, ils ne vendent pas que des cartes de crédit,
00:46:26mais toutes sortes d'identités volées, par exemple,
00:46:30beaucoup de comptes Paypal et Ebay.
00:46:37Nous voyons quelques portefeuilles Google aussi.
00:46:40Pourquoi n'utilisent-ils plus les plateformes traditionnelles ?
00:46:44Je crois que c'est notamment parce qu'ils ont peur des policiers qui rôdent sur les forums.
00:46:53Et probablement aussi pour ne plus avoir à payer d'intermédiaires.
00:46:57C'est sûr qu'en se débarrassant de l'intermédiaire...
00:46:59Ils empochent davantage.
00:47:00Et ils échappent à nos coups de filet.
00:47:02Tout à fait.
00:47:04Allons au laboratoire.
00:47:06Le FBI épluche chaque jour les plateformes Internet des escrocs.
00:47:10Il faut des trésors de patience pour tenir ce jeu de cache-cache sur la longueur.
00:47:15Le plus difficile pour les enquêteurs, c'est d'infiltrer les forums entièrement illégaux.
00:47:20Outre ces plateformes, franchement illégales,
00:47:23il en existe un très grand nombre à la limite de la légalité.
00:47:26Sur ces sites-là, les truands échangent des informations de toutes sortes.
00:47:31Le cercle n'y est pas aussi restreint
00:47:33et les utilisateurs y viennent pour échanger des connaissances
00:47:36et amorcer des affaires.
00:47:39C'est un forum de carding.
00:47:41C'est-à-dire qu'il est plutôt destiné à la recherche.
00:47:45Ils le décrivent comme un forum de recherche sur les logiciels malveillants.
00:47:49Mais on y trouve des quantités de gens qui échangent des informations
00:47:52dont ils peuvent se servir pour en développer de plus performants encore.
00:47:58Et ce n'est pas tout.
00:47:59C'est aussi une plateforme sur laquelle des clients fortunés
00:48:03peuvent recruter quantité de programmateurs de talent.
00:48:13Voici un exemple de poste qui revient régulièrement.
00:48:16Fruit Rat version 06.
00:48:19Il s'agit d'une sorte de logiciel de maintenance à distance
00:48:22qui permet d'accéder à un ordinateur tiers,
00:48:25mais cache en réalité un dangereux cheval de Troie.
00:48:30Il y a là un gars qui a écrit son propre logiciel de maintenance à distance en langage Java.
00:48:35Ça lui permet d'accéder à tous les ordinateurs sur lesquels il sera installé
00:48:39et d'en faire ce qu'il veut.
00:48:44Dans un premier temps, le pirate tente de prendre le contrôle
00:48:47du plus grand nombre d'ordinateurs possible avant de les vendre à d'autres escrocs.
00:48:52L'affaire elle-même ne se fait jamais sur ces plateformes,
00:48:54mais dans des cyberespaces exclusifs.
00:48:58Pour débusquer ces lieux virtuels,
00:48:59les enquêteurs travaillent des années dans le plus grand secret.
00:49:11Généralement, ce sont nos méthodes d'investigation habituelles
00:49:13qui nous mettent sur la piste de ces forums d'escrocs.
00:49:16Aux Etats-Unis, nous avons des agents infiltrés.
00:49:19Et puis nous avons d'autres sources d'informations,
00:49:21comme les gens que nous arrêtons et qui font partie de ces forums.
00:49:26Bref, c'est le travail classique de la police.
00:49:33C'est essentiel d'écouter ce que disent les escrocs.
00:49:38Leurs échanges vous mèneront naturellement à ces forums.
00:49:41Cela dit, c'est une chose d'être là,
00:49:44c'en est une autre de comprendre de quoi il est question.
00:49:48Souvent, les affaires véreuses ne se font pas sur le forum.
00:49:51Il ne sert qu'à établir un contact pour les ventes de cartes de crédit, par exemple.
00:49:59Ensuite, l'acheteur et le vendeur passent de la plateforme
00:50:03à un service de messagerie instantanée,
00:50:05comme ICQ, Skype ou Jabber,
00:50:09pour s'échanger des informations directement.
00:50:12Cela leur permet de nous échapper,
00:50:14car ils savent bien qu'il y a des policiers à l'affût
00:50:17qui cherchent à les coincer.
00:50:22Mais même dans les cyberespaces accessibles aux enquêteurs,
00:50:26il se crée de plus en plus de forums secrets
00:50:28où les gangsters négocient les fameux botnets.
00:50:31À quoi leur servent-ils ?
00:50:33Les ordinateurs infectés se prêtent très bien au DDoS,
00:50:36les attaques au déni de service,
00:50:38qui visent à rendre un service indisponible.
00:50:41Lors de ce type d'agression,
00:50:42les ordinateurs commandés à distance
00:50:44bombardent de requêtes un même site Internet simultanément.
00:50:49Ce flot de données surcharge la page
00:50:51et finit par la bloquer.
00:50:53Mirko Manske nous cherche un vendeur.
00:50:56Dans ce message publié hier,
00:50:59un certain Darkman propose un programme DDoS.
00:51:02Il est très stable,
00:51:04et c'est une version de base
00:51:05qui peut provoquer des attaques par déni de service.
00:51:11Autrement dit,
00:51:13si j'installe ce logiciel sur plusieurs ordinateurs
00:51:16à l'insu de leurs utilisateurs,
00:51:18je peux bloquer l'accès à une page Internet
00:51:20en saturant un serveur.
00:51:22C'est déjà compris dans la version de base,
00:51:25et je peux commander différentes options en plus.
00:51:30Le vendeur indique une adresse Internet.
00:51:33Elle conduit l'enquêteur à une plateforme
00:51:35sur laquelle on peut envoyer
00:51:36et recevoir des messages de manière anonyme.
00:51:38Le commissaire et l'escroc commencent à discuter.
00:51:46Je commence par lui demander s'il parle allemand.
00:51:49Il parle allemand.
00:51:57Alors, on va déjà chercher à savoir
00:51:59d'où vient ce programme.
00:52:06Car si c'est un vendeur
00:52:08qui se contente de commercialiser
00:52:10le logiciel d'un autre,
00:52:11c'est moins intéressant
00:52:12que quelqu'un qui code lui-même.
00:52:19Le programme coûte 600 euros.
00:52:36Il ne se dévoile pas vraiment.
00:52:38C'est du rapide.
00:53:05Voyons ça.
00:53:08Ah, le voilà.
00:53:11Le fichier fait 5 mégas
00:53:13et il s'appelle Backend.
00:53:15Je le prends.
00:53:18Mirko Manskeu va vérifier
00:53:19si ce programme est assez puissant
00:53:21pour paralyser le site
00:53:22de la police judiciaire allemande
00:53:24en le bombardant de requêtes.
00:53:27Le site du BKA est encore accessible.
00:53:31Voyons s'il y a moyen de changer ça.
00:53:36Nous allons lancer une attaque d'EDOS.
00:53:43Je commence par noter le nom de l'attaque.
00:53:48Là, j'indique le type d'attaque choisie.
00:53:59La cible de l'attaque,
00:54:01c'est simplement le nom du domaine.
00:54:03Je mets 15 files d'exécution
00:54:06et un délai de 60,
00:54:07ce qui veut dire que la demande
00:54:09se répétera toutes les 60 millisecondes.
00:54:12Et il ne reste plus qu'à cliquer sur Start.
00:54:18L'attaque du serveur du Bundeskriminal.
00:54:21à l'AMT commence.
00:54:22Les paquets signalés en noir
00:54:24proviennent des ordinateurs infectés.
00:54:26Ils cherchent à immobiliser le serveur
00:54:28et bloquer l'accès au site du BKA.
00:54:30Un véritable attaquant
00:54:32aurait atteint son objectif
00:54:33et il aurait eu plusieurs solutions
00:54:35pour exploiter cette situation.
00:54:44Nous rencontrons très souvent
00:54:45des cas de raquettes numériques.
00:54:49après une attaque comme celle-là,
00:54:52les escrocs contactent le webmaster
00:54:54ou le propriétaire du site
00:54:55et lui disent
00:54:56« On a réussi à bloquer l'accès
00:54:59à ton site pendant une demi-heure.
00:55:01Si tu ne veux pas que ça se reproduise,
00:55:04il faut t'assurer contre ça
00:55:05ou nous acheter une solution
00:55:07qui te protégera à l'avenir
00:55:09contre ce genre d'attaque.
00:55:12et ça coûte tant. »
00:55:18« Tiens, c'est intéressant.
00:55:20Tout à l'heure, vous m'avez demandé
00:55:21si l'on pouvait interrompre l'attaque.
00:55:23Je l'ai fait,
00:55:24mais les bots ne font pas
00:55:25ce que je leur ai demandé. »
00:55:28Heureusement, dans ce cas,
00:55:29il s'agit d'un simple essai
00:55:31dans un cadre restreint.
00:55:39En 2007,
00:55:40les choses se sont passées
00:55:41tout autrement en Estonie.
00:55:42Le Pays-Balt a été victime alors
00:55:44de la plus grosse attaque d'EDOS
00:55:46de l'histoire d'Internet à ce jour.
00:55:48Lauri Allman était secrétaire d'État
00:55:50à la Défense à l'époque.
00:55:55« Je me souviens exactement
00:55:57de ce que j'ai ressenti à cet instant.
00:56:00J'avais l'impression
00:56:01d'être en plein film
00:56:02de science-fiction.
00:56:05J'étais en train d'écrire
00:56:06un SMS à mon supérieur,
00:56:08le ministre de la Défense,
00:56:10à qui je disais
00:56:11« Je pense que l'Estonie
00:56:13est en train de subir
00:56:14une cyberattaque. »
00:56:17Et au moment d'appuyer
00:56:18sur « Envoyer »,
00:56:20je me suis demandé
00:56:21s'il allait me croire
00:56:23ou s'il allait me prendre
00:56:24pour un fou.
00:56:28C'était tellement surréaliste.
00:56:31« Une telle attaque,
00:56:32ici. »
00:56:36La guerre cybernétique
00:56:37avait fini par arriver
00:56:38jusqu'à nous.
00:56:43Les effets de cette cyberagression
00:56:45sont dévastateurs.
00:56:47Les banques,
00:56:48les administrations,
00:56:49les médias
00:56:50et même les hôpitaux
00:56:51sont touchés.
00:56:52Les requêtes,
00:56:53à l'origine de l'engorgement
00:56:54du serveur,
00:56:55proviennent de points
00:56:56disséminés sur toute la planète.
00:56:58Les Estoniens ne comprennent
00:56:59absolument pas ce qui se passe,
00:57:01d'autant plus que leur état
00:57:02est doté d'un système
00:57:03informatique ultra-moderne
00:57:04depuis son indépendance.
00:57:13Le moment le plus critique
00:57:14est arrivé
00:57:15quand les attaques
00:57:16ont commencé
00:57:16à toucher
00:57:17les opérations bancaires.
00:57:20En Estonie,
00:57:2298% ou plus
00:57:23des transactions bancaires
00:57:24se font via Internet.
00:57:27Alors passe encore
00:57:29que des gens n'accèdent plus
00:57:30à la page Web
00:57:31du gouvernement.
00:57:32Soyez honnêtes,
00:57:34personne ne le fait
00:57:34aux très peu de gens.
00:57:36Mais s'ils n'ont plus
00:57:37accès à leur argent,
00:57:39c'est plus grave.
00:57:43Les Estoniens
00:57:44descendent dans la rue.
00:57:45Des magasins sont pillés.
00:57:46De graves affrontements
00:57:48ont lieu
00:57:48entre la police
00:57:49et les casseurs.
00:58:13Dans le plus grand
00:58:14quotidien estonien,
00:58:15le Postimeis,
00:58:16tout est sans dessus-dessous.
00:58:18Les ordinateurs
00:58:19de la rédaction
00:58:20sont touchés
00:58:20et comme paralysés.
00:58:22Une situation inédite
00:58:23pour le directeur général
00:58:24Éric Rose
00:58:25et un grand défi
00:58:26pour ses journalistes.
00:58:27Tous travaillent non-stop
00:58:29pour informer
00:58:30leurs lecteurs.
00:58:40On devient assez émotif
00:58:42quand on se sait attaqué.
00:58:46Je pense que l'on ressent
00:58:48à peu près la même chose
00:58:48que Bruce Willis
00:58:49dans le film
00:58:50Die Hard 4,
00:58:51Retour en enfer
00:58:52qui décrit
00:58:52une situation identique.
00:58:54Le journal continue
00:58:55de paraître.
00:58:56Outre les magasins,
00:58:57victimes de pillages,
00:58:59les banques essuient
00:58:59les plus grosses pertes.
00:59:03Les banques,
00:59:04le secteur des télécommunications
00:59:05et les agences gouvernementales
00:59:06y ont vraiment perdu.
00:59:07Pour eux,
00:59:08le manqué gagné
00:59:09s'élevait à plusieurs millions d'euros.
00:59:11Mais jusqu'ici,
00:59:13les banques préfèrent
00:59:14taire l'ampleur des dégâts.
00:59:15Nous avons rendez-vous
00:59:16avec le chef de la sécurité
00:59:18de la banque SEB.
00:59:19Une attaque comme celle-là
00:59:20pourrait-elle se reproduire ?
00:59:24Absolument.
00:59:26Les attaques de ce type
00:59:27peuvent se reproduire
00:59:28à tout moment.
00:59:29La question n'est pas tant
00:59:30de savoir si,
00:59:31mais quand
00:59:32elles vont avoir lieu.
00:59:35Les motivations des attaquants
00:59:37ne sont pas forcément politiques.
00:59:38Elles peuvent être économiques
00:59:40ou d'un autre ordre.
00:59:42Mais ce type d'agression
00:59:44est très facile
00:59:44à mettre en œuvre
00:59:45et il y en aura
00:59:46forcément d'autres.
00:59:47Reste à savoir quand.
00:59:51D'où l'attaque provenait-elle ?
00:59:54Était-elle l'œuvre
00:59:55d'un individu
00:59:55ou l'action concertée
00:59:56d'un groupe ?
00:59:57Ces questions ne sont pas
00:59:59encore toutes élucidées.
01:00:00En revanche,
01:00:01il est clair que cette offensive
01:00:03a servi d'avertissement
01:00:04pour tous.
01:00:05Je pense que nous devons
01:00:11garder ce type
01:00:12de scénario en mémoire.
01:00:17A mon avis,
01:00:19quand la prochaine
01:00:20grande guerre éclatera,
01:00:22les premières attaques
01:00:23ne seront pas le fait
01:00:24d'unités spéciales
01:00:25ni de l'armée de l'air.
01:00:29Elles se feront
01:00:30via Internet.
01:00:38Les gangsters
01:00:39qui s'activent
01:00:40sur la face obscure
01:00:41du net
01:00:41sont souvent intelligents
01:00:42et ils déploient
01:00:43des trésors d'énergie.
01:00:45Des organismes
01:00:46d'enquête
01:00:46comme le BKA
01:00:47ou le FBI
01:00:48ont développé
01:00:49de nouvelles stratégies
01:00:50pour découvrir
01:00:51leur tour de passe-passe
01:00:52et cela commence
01:00:53à payer.
01:00:54En juin 2012,
01:00:56un groupe de truands
01:00:57qui œuvraient
01:00:58à l'échelle mondiale
01:00:58a pu être démantelé.
01:01:00C'était la première fois
01:01:01que l'économie souterraine
01:01:03se faisait battre
01:01:03avec ses propres armes.
01:01:0924 pirates d'Internet
01:01:11sont soupçonnés
01:01:12d'appartenir
01:01:12à un réseau
01:01:13d'escrocs
01:01:14à la carte bancaire
01:01:15que le FBI
01:01:16vient de démanteler.
01:01:17Selon les autorités,
01:01:19ce coup de filet
01:01:20mené aux États-Unis,
01:01:21en Europe,
01:01:22en Asie
01:01:22et en Australie
01:01:23est la plus grosse
01:01:24opération policière
01:01:25contre des cybercriminels
01:01:27à ce jour.
01:01:29Le gang détenait
01:01:31les codes
01:01:31de 411 000 cartes
01:01:32de crédit piratées.
01:01:34Voici comment
01:01:35le FBI
01:01:36est parvenu
01:01:36à les piéger.
01:01:40Nous avons administré
01:01:41l'un de ces forums
01:01:42pendant deux ans.
01:01:46Durant cette période,
01:01:47nous avons beaucoup appris
01:01:48sur leur façon d'opérer
01:01:48et sur ce qu'il fallait savoir
01:01:50pour administrer
01:01:51ces plateformes.
01:01:53Nous avons bien profité
01:01:55aussi du fait
01:01:55qu'il se faisait régulièrement
01:01:56la guerre entre eux
01:01:57ou entre forums
01:01:58et se pirataient mutuellement.
01:02:01Souvent,
01:02:02ils publiaient tout cela
01:02:02sur des sites
01:02:03ouverts à tous.
01:02:05Cela nous a permis
01:02:06temporairement
01:02:07de voir de près
01:02:07comment tout cela fonctionnait.
01:02:09Et ça nous a été
01:02:10fort utile.
01:02:12Le FBI
01:02:13a retiré sa plateforme
01:02:14de la toile
01:02:15au moment des arrestations.
01:02:16Depuis,
01:02:17l'ancienne page d'accueil
01:02:18du forum
01:02:19Carter Profit
01:02:20est tapissée
01:02:20de ses emblèmes.
01:02:21Cette enquête
01:02:22a permis pour la première fois
01:02:23d'en savoir plus
01:02:24sur ces escrocs
01:02:25totalement anonymes
01:02:26jusque-là.
01:02:27Voici l'un des accusés,
01:02:28tout juste sorti
01:02:29de la salle d'audience.
01:02:31Il s'agit de
01:02:32Mir Islam,
01:02:3318 ans,
01:02:34connu sur Internet
01:02:34sous le nom
01:02:35de Josh the God.
01:02:37Mir Islam
01:02:38vit dans le Bronx
01:02:38new-yorkais.
01:02:40Ses parents sont
01:02:40originaires du Pakistan.
01:02:42Lors de son arrestation,
01:02:43il détenait
01:02:44les numéros
01:02:45et coordonnées
01:02:45de 50 000 cartes
01:02:46de crédit.
01:02:47C'est un policier
01:02:48infiltré
01:02:48qui l'a débusqué.
01:02:49Le FBI
01:02:50a aussi piégé
01:02:51son acolyte,
01:02:52un truant
01:02:53de 19 ans
01:02:53qui aurait proposé
01:02:54à l'enquêteur
01:02:55de lui céder
01:02:55des cartes
01:02:56de crédit
01:02:56contre une caméra
01:02:57et 250 dollars
01:02:59en espèces.
01:03:00Ces escrocs
01:03:01ont des points communs.
01:03:03Beaucoup sont
01:03:03très jeunes au départ,
01:03:05ils sont curieux
01:03:05et veulent essayer
01:03:06eux aussi.
01:03:09Certains abandonnent
01:03:09au bout d'un moment
01:03:10car ils s'aperçoivent
01:03:11que ce n'est pas leur truc.
01:03:12Mais d'autres gagnent
01:03:13tellement d'argent
01:03:14qu'ils continuent
01:03:14et sont même très enclins
01:03:15à transmettre
01:03:16leurs connaissances.
01:03:18Le FBI estime
01:03:20que ce démantèlement
01:03:21a permis
01:03:21d'éviter
01:03:22jusqu'à 200 millions
01:03:23de dollars
01:03:23de dommages
01:03:24et de protéger
01:03:25au moins
01:03:25400 000 victimes
01:03:26potentielles.
01:03:28Les arrestations
01:03:29ont été opérées
01:03:30dans 13 pays différents
01:03:31dont l'Allemagne.
01:03:33Les détenus
01:03:33risquent jusqu'à
01:03:3440 ans de prison.
01:03:36Une victoire
01:03:36qui couronne
01:03:37deux ans d'enquête.
01:03:45Dans le cas
01:03:46d'Ursula
01:03:46aussi
01:03:47deux ans
01:03:47ont passé
01:03:49alors qu'elle
01:03:50cherchait
01:03:50un revenu
01:03:50d'appoint
01:03:51pour arrondir
01:03:51sa maigre retraite
01:03:52elle est tombée
01:03:53sur Franco Martini
01:03:54un escroc
01:03:55qui lui a fait
01:03:56ouvrir un compte
01:03:56bancaire
01:03:57à son nom.
01:03:58Un compte
01:03:59dont il se servait
01:03:59pour blanchir
01:04:00l'argent tiré
01:04:01de ses escroqueries
01:04:01sur internet.
01:04:03Quand l'arnaque
01:04:03a été découverte
01:04:04Ursula
01:04:05a été considérée
01:04:06comme agent financier
01:04:07et condamnée
01:04:08à une amende
01:04:08de 2250 euros.
01:04:21Plusieurs mois plus tard
01:04:23le truand
01:04:24Franco Martini
01:04:25commet une erreur.
01:04:26Durant quelques secondes
01:04:27il se connecte
01:04:28à internet
01:04:29sans cacher
01:04:29son identité.
01:04:31La PJ allemande
01:04:32est avertie
01:04:33et peut enfin
01:04:33identifier Martini
01:04:34et sa bande.
01:04:35s'en suivent
01:04:36des perquisitions
01:04:37dans toute l'Allemagne.
01:04:38Les 170 policiers
01:04:40engagés
01:04:40arrêtent 8 personnes.
01:04:42Parmi eux
01:04:42Carvan M
01:04:44alias Franco Martini
01:04:45le cerveau de la bande
01:04:47âgé de 22 ans
01:04:48et domicilié à Essen
01:04:49ainsi qu'un certain
01:04:51Ahmed D.
01:04:53Tous deux
01:04:53sont mis en détention
01:04:54provisoire.
01:04:56Dès que nous la prenons
01:04:57nous nous rendons
01:04:58chez Ursula
01:04:58pour lui transmettre
01:04:59la nouvelle.
01:05:03Je suis KO là
01:05:05mais de joie.
01:05:07Enfin de la lumière
01:05:08au bout du tunnel.
01:05:11Parce que franchement
01:05:12tous les mois
01:05:13je me disais
01:05:14c'est à cause de toi
01:05:15que je verse plus de la moitié
01:05:16de mon salaire
01:05:16au tribunal
01:05:17hors dure.
01:05:23Où est-ce que tu te caches ?
01:05:33Le procès s'ouvre
01:05:34le 13 juillet 2012
01:05:36au tribunal d'instance
01:05:37d'Augsbourg.
01:05:39C'est la première
01:05:39grande procédure judiciaire
01:05:41contre des cybercriminels
01:05:42en Allemagne.
01:05:43Les quatre principaux accusés
01:05:45sont acculpés
01:05:46d'escroqueries
01:05:47en bande organisée,
01:05:48de menaces
01:05:49et d'incitations
01:05:50à la violence physique.
01:05:52Carvan M
01:05:53alias Franco Martini
01:05:54est amené par la police.
01:05:56Ses complices et lui
01:05:58auraient dérobé
01:05:58plus d'un million d'euros
01:06:00via 187 fausses boutiques
01:06:02en ligne.
01:06:03Ursula est là,
01:06:04elle aussi.
01:06:08Vraiment,
01:06:09je ne comprends pas
01:06:09comment il peut
01:06:10se comporter ainsi.
01:06:11Comme s'il n'avait
01:06:12rien fait de mal.
01:06:16Ça me reste coincé
01:06:17en travers de la gorge.
01:06:20Le procès doit durer
01:06:2214 jours.
01:06:23Les avocats de la défense
01:06:24sont venus de loin.
01:06:25C'est un procès
01:06:26qui revient très cher.
01:06:27Ursula n'y comprend rien.
01:06:29Elle a été condamnée
01:06:30par simple ordonnance pénale.
01:06:32Elle n'a eu ni procès
01:06:33ni possibilité
01:06:34de présenter sa défense.
01:06:38Je n'ai eu droit à rien.
01:06:40Pas de juge,
01:06:41pas d'avocat.
01:06:43Je n'ai pas pu me défendre.
01:06:44Ils m'ont condamnée.
01:06:45Et je paie pour des truands
01:06:47pareils.
01:06:48Je n'arrive pas à y croire.
01:06:51Il faut que je me calme.
01:06:53Je vais exploser.
01:06:56Le procès
01:06:57met très longtemps
01:06:58à démarrer.
01:06:59L'avocat de Carvan M
01:07:01demande à ce que l'audience
01:07:02soit transférée à Essen,
01:07:04sa ville d'origine.
01:07:05Refusée.
01:07:06Puis il demande
01:07:07un procès conforme
01:07:08au droit pénal spécial
01:07:09applicable aux mineurs.
01:07:11Le juge refuse à nouveau.
01:07:13Sur ce,
01:07:14l'avocat de Carvan M
01:07:16dépose son mandat.
01:07:17La lecture de l'acte
01:07:18d'accusation
01:07:19doit être reportée.
01:07:21Ursula,
01:07:22qui espérait
01:07:23qu'enfin justice
01:07:23serait rendue,
01:07:24et déçue
01:07:25par tous ces délais.
01:07:29La stratégie
01:07:31de Carvan M
01:07:31irrite aussi
01:07:32les deux procureurs.
01:07:34Nous-mêmes,
01:07:34nous espérions
01:07:35obtenir davantage
01:07:36d'informations.
01:07:37A ce propos,
01:07:38c'est un groupement privé
01:07:40autoproclamé
01:07:41comité de vigilance
01:07:42qui aurait fourni
01:07:43à la PJ allemande
01:07:44l'indice déterminant
01:07:45pour passer
01:07:46de la piste
01:07:47de Franco-Martini
01:07:47à celle
01:07:48du fameux Carvan M.
01:07:50Ce comité
01:07:51est formé
01:07:51d'internautes
01:07:52soucieux
01:07:52de mettre en garde
01:07:53contre les fausses
01:07:54boutiques en ligne.
01:07:55Nous partons
01:07:56à leur recherche
01:07:57et tombons
01:07:58sur deux sites
01:07:58qui semblent correspondre.
01:08:00Ils s'appellent
01:08:02geggenabtsocke.com
01:08:03et autosec4u.de.
01:08:07Nous essayons
01:08:08d'entrer en contact,
01:08:09mais leurs administrateurs
01:08:10sont très prudents.
01:08:11Des cybergangsters
01:08:12les ont attaqués
01:08:13plusieurs fois
01:08:14avec des logiciels
01:08:15malveillants
01:08:16et les ont menacés.
01:08:25Le comité de vigilance
01:08:27refuse de nous parler.
01:08:28Nous laissons des messages
01:08:30en nous recommandant
01:08:31de connaissances communes.
01:08:32Peu après,
01:08:33un initié
01:08:34nous contacte
01:08:35depuis Berlin.
01:08:36Sa tactique,
01:08:37comme celle
01:08:38des administrateurs
01:08:39du forum,
01:08:40consistait à se faire passer
01:08:41pour un acheteur
01:08:42auprès des escrocs.
01:08:44Il commandait
01:08:44des articles high-tech
01:08:45auprès de Martini & Co
01:08:47et se faisait envoyer
01:08:48les coordonnées bancaires
01:08:49du compte
01:08:50sur lequel faire les virements.
01:08:52Dès qu'il les avait,
01:08:53il les transmettait
01:08:54à la police
01:08:54et aux banques
01:08:55qui gelaient les comptes.
01:08:57Les criminels
01:08:58n'avaient alors
01:08:58plus accès
01:08:59à leur argent
01:08:59et la mule,
01:09:01l'agent de transfert,
01:09:02perdait tout intérêt
01:09:03pour eux.
01:09:08Ils ont commencé
01:09:09par nous traiter
01:09:10de tous les noms.
01:09:12Ils intervenaient
01:09:13sur différents forums.
01:09:14chez nous
01:09:15et ailleurs.
01:09:16Sous des noms
01:09:17comme
01:09:17Ha Ha Ha,
01:09:19Der Ha Ha
01:09:19et Der Ha Ha Ha.
01:09:23Ils nous disaient
01:09:24vous pouvez balancer
01:09:25tous les comptes
01:09:25que vous voulez.
01:09:27On en a encore
01:09:28400 dans la manche.
01:09:31Sur le forum,
01:09:33un escroc
01:09:33qui s'appelle
01:09:34Der Ha Ha
01:09:34annonce
01:09:35qu'il est parti
01:09:35en vacances
01:09:36aux Caraïbes
01:09:37pour 7 jours
01:09:38mais que 40 nouveaux postulants
01:09:39ont répondu
01:09:40à son offre d'emploi
01:09:41pendant ce temps.
01:09:42Mais soudain,
01:09:43le ton change.
01:09:51Ils ont commencé
01:09:53à nous menacer.
01:09:54Puis,
01:09:55ils ont employé
01:09:56des méthodes
01:09:56peu rassurantes
01:09:57pour atteindre
01:09:58les administrateurs
01:09:59du forum.
01:10:03Et ils en ont
01:10:04effectivement
01:10:05identifié un
01:10:06qu'ils ont menacé
01:10:07personnellement.
01:10:09identifié
01:10:10et
01:10:10en fait
01:10:11directement
01:10:12directement
01:10:12bedroé.
01:10:13De quelle façon ?
01:10:15Ils lui ont dit
01:10:16à quoi il ressemblait,
01:10:17où il habitait,
01:10:19comment il s'appelait
01:10:19et qu'il lancerait
01:10:20la mafia libanaise
01:10:21à ses trousses
01:10:22s'il n'arrêtait pas
01:10:23immédiatement
01:10:23de bloquer les comptes.
01:10:25Et il ne plaisantait pas.
01:10:26Et c'était
01:10:27très réel.
01:10:29Der Haha écrit
01:10:31« Tu m'as coûté
01:10:32un paquet d'argent.
01:10:33Des gars de la mafia
01:10:34libanaise rôdent près
01:10:35de chez toi
01:10:35et n'attendent qu'un mot
01:10:36de moi.
01:10:37Je ne suis pas un Haha
01:10:38du genre rigolo.
01:10:39Je peux être violent
01:10:40et imprévisible. »
01:10:47C'est devenu très éprouvant
01:10:49nerveusement
01:10:49quand nous avons compris
01:10:51que ces truands
01:10:51étaient vraiment
01:10:52sans scrupules,
01:10:53qu'ils étaient capables
01:10:55de mettre leur menace
01:10:55à exécution.
01:11:01Nous savions
01:11:03qu'ils avaient
01:11:03empoché des millions
01:11:04et qu'ils n'auraient
01:11:06aucun mal
01:11:06à trouver un casseur
01:11:07pour nous tabasser
01:11:10moyennant
01:11:10quelques centaines
01:11:11ou milliers d'euros.
01:11:17Notre initié
01:11:18se retrouve lui aussi
01:11:19dans le collimateur
01:11:20des cyber-escrocs.
01:11:26En juin,
01:11:27je vais passer
01:11:28le contrôle technique.
01:11:30Le technicien
01:11:31monte la voiture
01:11:31sur le pont
01:11:34et commence
01:11:35à passer son tournevis
01:11:36le long de la tôle
01:11:37pour détecter
01:11:38des points de rouille.
01:11:40Soudain,
01:11:41derrière l'aile droite
01:11:42et le réservoir d'essence,
01:11:43il aperçoit
01:11:44un gros paquet noir
01:11:45aimanté
01:11:45et un câble
01:11:46qui en sort.
01:11:51Et là,
01:11:52tous les gars
01:11:52de l'atelier
01:11:53s'enfuient
01:11:53en criant
01:11:53une bombe.
01:11:56On l'a décroché,
01:11:58il y avait
01:11:58une petite boîte
01:11:59dessous
01:11:59et une antenne.
01:12:01Là,
01:12:01j'ai compris
01:12:02que c'était
01:12:02un micro.
01:12:06Impossible
01:12:06pour l'heure
01:12:07de savoir
01:12:07qui a placé
01:12:08le micro
01:12:08sous la voiture.
01:12:10Il sera plus facile
01:12:11pour l'accusation
01:12:12de démontrer
01:12:13l'ampleur
01:12:13de l'escroquerie
01:12:14de Carvan M.
01:12:14Manco.
01:12:15En revanche,
01:12:17pas la moindre trace
01:12:17jusqu'ici
01:12:18de l'argent gagné
01:12:19par le gang
01:12:20des fausses boutiques
01:12:20en ligne.
01:12:23Ursula se bat
01:12:24toujours contre
01:12:24elle-même
01:12:25et le reste du monde.
01:12:26L'aplomb des accusés
01:12:28la met en rage.
01:12:29Deux désinculpés,
01:12:30dont Delia K,
01:12:31ne sont plus
01:12:32en détention provisoire.
01:12:34La jeune femme
01:12:35attend devant
01:12:35la salle d'audience,
01:12:36l'air très occupée.
01:12:38Ursula décide
01:12:39de l'affronter.
01:12:44Vous vous sentez bien
01:12:45quand vous arnaquez
01:12:45des gens ?
01:12:52Certainement.
01:12:53Ça se voit.
01:12:57La femme ne réagit pas.
01:13:00Ursula se sent humiliée,
01:13:01mais elle prend son courage
01:13:02à deux mains
01:13:03pour demander
01:13:03des explications
01:13:04à l'autre accusée.
01:13:07Vous vous sentez bien
01:13:08quand vous arnaquez
01:13:09des gens ?
01:13:12Ça vous fait du bien ?
01:13:14Absolument pas.
01:13:15Pourquoi avez-vous fait ça ?
01:13:19C'est comme ça.
01:13:20Je ne sais pas
01:13:21si c'est pour l'argent
01:13:21qu'on fait ça.
01:13:23Les motivations
01:13:23sont différentes
01:13:24d'un individu à l'autre.
01:13:29Effectivement.
01:13:30Je ne pourrais jamais
01:13:31agresser une mamie
01:13:32dans la rue
01:13:32ou sonner chez elle
01:13:34et lui arracher son sac.
01:13:35Je ne ferai jamais
01:13:36une chose pareille
01:13:37et je ne l'ai jamais fait.
01:13:39Je n'en ai jamais
01:13:39eu l'intention.
01:13:41Alors vous pouvez imaginer
01:13:42comment je me sens.
01:13:43C'était en mai, non ?
01:13:48J'ai un vrai boulot
01:13:49dans un hôpital
01:13:50comme infirmier anesthésiste.
01:13:52J'ai fait six ans
01:13:53d'études pour ça.
01:13:54Vous pensez
01:13:55que je serais prêt
01:13:56à risquer de perdre tout ça ?
01:13:58Des regrets bien
01:13:58trop tardifs.
01:14:00Il ne pourrait jamais
01:14:01voler le sac à main
01:14:01d'une vieille dame.
01:14:02C'est pourtant
01:14:03ce qu'il a fait.
01:14:04À plusieurs reprises,
01:14:06il a trompé
01:14:06des personnes
01:14:07de bonne foi
01:14:07comme Ursula.
01:14:15Tous les matins,
01:14:17cette retraitée
01:14:17de 67 ans
01:14:18s'extirpe de son lit
01:14:20avant le lever du jour
01:14:21et se prépare
01:14:22pour aller travailler.
01:14:25Ursula vit
01:14:26dans la hontise
01:14:26que d'autres victimes
01:14:27lui réclament
01:14:28des dommages et intérêts,
01:14:29mais c'est une battante.
01:14:37à 4 heures,
01:14:38je me lève,
01:14:39je fais ma toilette,
01:14:41je bois mon café
01:14:42et à 5 heures et demie,
01:14:43je m'en vais.
01:14:44Tous les jours,
01:14:45du lundi au vendredi.
01:14:57Le procès d'Augsburg
01:14:59s'étale sur 8 semaines.
01:15:00Nicolas R.,
01:15:02Delia K.,
01:15:03et Ahmed D.
01:15:05passent aux aveux.
01:15:07Seul le chef du gang,
01:15:08Carvan M.,
01:15:09reste muet.
01:15:11Le jugement est prononcé
01:15:12le 21 août.
01:15:14Delia K.,
01:15:1530 ans,
01:15:15est condamné
01:15:16à un an et demi
01:15:17de détention
01:15:18avec sursis.
01:15:20Nicolas R.,
01:15:21écope de 2 ans
01:15:22avec sursis
01:15:22et Ahmed D.,
01:15:24de 4 années
01:15:25de détention.
01:15:27Carvan M.,
01:15:28alias Franco Martini,
01:15:30est condamné
01:15:31à 7 ans de prison,
01:15:32mais il annonce
01:15:33aussitôt qu'il va
01:15:33faire appel.
01:15:35Ces peines sévères
01:15:36ont pour but
01:15:37de montrer aux cybercriminels
01:15:38qu'ils n'échapperont
01:15:39pas à la justice,
01:15:40mais aussi d'encourager
01:15:42les victimes
01:15:42à porter plainte.
01:15:46Cela suffira-t-il
01:15:47à stopper la folie
01:15:48des fausses boutiques
01:15:48en ligne ?
01:15:50En suivant une information
01:15:52reçue d'un anonyme,
01:15:53nous tomberons
01:15:54sur 8 nouveaux magasins
01:15:55du même type
01:15:55dont les prix
01:15:56défient toute concurrence.
01:15:57Nous y achetons
01:15:58un appareil photo.
01:16:00A priori,
01:16:01nous pouvons payer
01:16:01à réception.
01:16:02Mais on nous demande
01:16:04finalement un prépaiement
01:16:05sous le prétexte
01:16:06de tentatives d'escroqueries
01:16:07trop nombreuses
01:16:08ces derniers temps.
01:16:09Nous virons l'argent
01:16:11et n'entendons plus
01:16:12parler du vendeur.
01:16:13Et l'appareil,
01:16:14pourtant payé,
01:16:15nous l'attendons toujours.
01:16:44Sous-titrage Société Radio-Canada
01:16:56Sous-titrage Société Radio-Canada
01:16:58Sous-titrage Société Radio-Canada
コメント