Forum rules
Ce forum ne répond pas au support et demandes d'assistance des utilisateurs.
Veuillez choisir le forum français correspondant à votre logiciel !
by UncleVibes on 03 Jul 2004, 12:09
Nous n'appartenons pas à une quelconque mafia digitale, nous pouvons avoir les relations les plus amicales si vous respectez une règle simple ne vous comportez pas comme pirate! CODE DE LA PROPRIETE INTELLECTUELLEArticle L615-1 : Toute atteinte portée aux droits du propriétaire du brevet, tels qu'ils sont définis aux articles L. 613-3 à L. 613-6, constitue une contrefaçon. La contrefaçon engage la responsabilité civile de son auteur. Toutefois, l'offre, la mise dans le commerce, l'utilisation, la détention en vue de l'utilisation ou la mise dans le commerce d'un produit contrefait, lorsque ces faits sont commis par une autre personne que le fabricant du produit contrefait, n'engagent la responsabilité de leur auteur que si les faits ont été commis en connaissance de cause.
Site du ministère de l'InterieurCODE PENALArticle 323-1 : Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 100 000 F d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 200 000 F d'amende.
Criminalité des hautes technologies
Direction centrale de la police judiciaire
L'O.C.L.C.T.I.C
Chef de Service Catherine CHAMBON Commissaire Principal Adjoint Daniel BERTINET Commissaire Principal
La criminalité des hautes technologies
Les hautes technologies désignent essentiellement les technologies numériques c'est à dire le procédé technique permettant de transcrire l'information sous forme binaire.
Cette transcription est à la base de l'informatique. Les ordinateurs sont ensuite devenus "communicants" par les réseaux. Aujourd'hui le numérique concerne non plus seulement l'ordinateur mais aussi les supports (Cd-Rom, DVD...), la téléphonie cellulaire, et demain la télévision.
De nos jours, l'informatique fait partie intégrante de la vie quotidienne. Les ordinateurs sont devenus des outils indispensables qui concernent toutes les activités des pays industrialisés, depuis la gestion et la production des entreprises jusqu'à l'administration de l'Etat. Mais cette nouvelle technologie a également engendré des formes d'abus et de délinquance spécifiques, comme cela avait été le cas en son temps avec l'automobile, si bien qu'il a été nécessaire d'instaurer une législation appropriée à cette nouvelle criminalité.
Le terme de « cybercriminalité » est un mot générique définissant l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP, appelés communément l'Internet. La cybercriminalité recouvre deux types d’infractions pénales :
les infractions directement liées aux technologies de l’information et de la communication (TIC) dans lesquelles l’informatique est l’objet même du délit, et les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l'informatique n’est qu’un moyen.
La Direction Centrale de la Police Judiciaire
La Sous-Direction des Affaires Economiques et Financières (S.D.A.E.F.) La Sous-Direction des Affaires Economiques et Financières regroupe :
- La Division Nationale d'Investigations Financières,
- L'Office Central pour la Répression de la Grande Délinquance Financière (O.C.R.G.D.F.),
- L'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication (O.C.L.C.T.I.C.),
- L'Office Central pour la Répression du Faux Monnayage (O.C.R.F.M.),
et trois brigades centrales :
- La Brigade Centrale pour la Répression des Fraudes Communautaires et des Escroqueries (B.C.R.F.C.E.),
- La Brigade Centrale pour la Répression des Contrefaçons Industrielles et Artistiques (B.C.R.C.I.A.),
- La Brigade Centrale pour la Répression des Contrefaçons des Cartes de Paiement (B.C.R.C.C.P.).
L'Office Central de Lutte contre la Criminalité liée aux Technologies de l'information et de la Communication - Historique
Dès le début des années 1980, les enquêteurs chargés des enquêtes économiques et financières ont été confrontés aux comptabilités informatisées lors de leurs investigations dans les entreprises. C'est pourquoi, à partir de 1983, ces fonctionnaires spécialisés ont ajouté à leur formation juridique et comptable traditionnelle, une initiation à l'informatique, maintenant intégrée à la formation initiale. Plus récemment, une formation sur les réseaux informatiques a été mise en place pour faire face au développement du piratage informatique.
En Juin 1994, au sein de la 9° Division de la Direction Centrale de la Police Judiciaire et de la Sous-Direction des Affaires Economiques et Financières, était créée la Brigade Centrale de Répression de la Criminalité Informatique (B.C.R.C.I.). Cette création reflétait déjà les préoccupations des autorités françaises face à l'existence d'une nouvelle forme de criminalité liée au développement rapide de la technologie. Cette volonté correspondait au souhait de l'Organisation Internationale de Police Criminelle connue sous le nom d'Interpol, de suivre l'évolution de cette nouvelle délinquance.
Durant ces cinq dernières années, dans la mouvance de l'internet, la criminalité informatique a connu une forte croissance. Toutes les technologies sont devenues accessibles à moindre coût. La sécurité des systèmes informatiques s'est fragilisée.
Lors d'un discours prononcé le 26 Août 1999 pendant l'université d'été de la Communication à Hourtin (33), Monsieur Lionel Jospin, Premier Ministre, évoquait la nécessité de disposer d'une structure centrale nationale spécialisée dans "la lutte contre la délinquance liée aux nouvelles technologies de l'information et de la communication". Par Décret du 15 Mai 2000, l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication (O.C.L.C.T.I.C.) était né.
Comme les autres Offices centraux spécialisés (Répression du Banditisme, Lutte contre le Trafic des Stupéfiants, Lutte contre la Grande Délinquance Financière, le Faux Monnayage...), l'O.C.L.C.T.I.C. a été créé à la Direction Générale de la Police Nationale, au sein de la Direction Centrale de la Police Judiciaire, sur le socle de la Brigade Centrale de Répression de la Criminalité Informatique.
Les Offices centraux sont des structures policières centrales, opérationnelles à vocation interministérielle et à compétence nationale.
- Les Missions
L'O.C.L.C.T.I.C., à l'image des autres Offices centraux, est investi d'une double mission :
- La première est liée à l'activité opérationnelle proprement dite et répond à deux objectifs essentiels :
- la réalisation d'enquêtes judiciaires de haut niveau technique menées d'initiative ou à la demande des Magistrats ;
- l'assistance technique à l'occasion d'enquêtes judiciaires menées par d'autres Services (pédophilie, prostitution, trafic de stupéfiants, ...)
- La seconde mission est en relation avec l'activité stratégique :
- la formation, l'animation et la coordination de l'action des autres ervices répressifs, compétents en matière d'infractions liées aux technologies de l'information et de la communication.
- la coopération internationale : l'O.C.L.C.T.I.C. est Point de Contact National pour la France pour les échanges et la coopération policière internationale (Europol,Interpol,G8).
Les Services Régionaux de Police Judiciaire (S.R.P.J.)
Les dix-neuf Services Régionaux de Police Judiciaire répartis en France Métropolitaine et Outre-Mer, comprennent chacun une Section Criminelle et une Section Economique et Financière. C'est dans cette dernière que se situent les Enquêteurs Spécialisés en Criminalité Informatique (E.S.C.I.).
Ces fonctionnaires sont chargés en priorité des enquêtes informatiques de leur secteur géographique, qu'ils effectuent d'initiative ou sur demande des autorités judiciaires.
Pour mener à bien leur tâche, les E.S.C.I. suivent une formation spécifique prodiguée par les Enquêteurs de l'O.C.L.C.T.I.C. et par des intervenants extérieurs, ingénieurs et conseils en sécurité informatique, avocats spécialisés et experts judiciaires. Interlocuteurs privilégiés de l'O.C.L.C.T.I.C.
La Brigade d'Enquêtes sur les Fraudes aux Technologies de l'Information, (B.E.F.T.I.), de la Direction Régionale de la Police Judiciaire dépendant de la Préfecture de Police de Paris,
La Direction de la Surveillance du Territoire, (D.S.T.),
La Gendarmerie Nationale,
Les Douanes.
Last edited by UncleVibes on 14 Sep 2004, 16:34, edited 7 times in total.
-
UncleVibes

-
- Posts: 10254
- Joined: 22 Sep 2003, 14:36
by pierre2 on 03 Jul 2004, 17:03
...ni comme elle

-

pierre2
-
- Posts: 39
- Joined: 17 Mar 2004, 18:24
by UncleVibes on 26 Jul 2004, 10:19
Filtrage du P2P possible chez les FAI ?
Publié le 23/07/2004 par Vincent de
Une étude menée par Capgemini montre que le filtrage des réseaux Peer To Peer pourrait être possible. Grâce à une solution développée par la société américaine Allot, il serait en effet possible d'installer chez les fournisseurs d'accès à Internet des "filtres", qui seraient capables d'alimenter une base de données des fichiers illégaux présents sur les réseaux P2P et d'interdire ainsi leur accès aux internautes.
Aujourd'hui, principalement pour des raisons commerciales, les FAI ne souhaitent pas mettre en place ce type de solution, contrairement aux maisons de disques qui annoncent que cela pourrait réduire fortement le piratage sur Internet. Reste à voir maintenant qui des FAI ou des maisons de disques (appuyées par le gouvernement et certaines lois ?) va céder le premier ... Quoi qu'il en soit, on espère surtout que les réseaux P2P ne seront pas purement bannis car il s'agit de solution très intéressantes pour la distribution de projets et de fichiers légaux (démos de jeu, logiciels shareware et freeware, distribution gratuite, oeuvre personnelle ...).
Comme vous pouvez le constater l'anonymat est très relatif lors d'un partage de fichier. Ce monitoring effectué sur mon computer montre très clairement qui partage avec moi des fichiers. En sachant que des détectives privés ont le droit de s'infiltrer pour le compte des sociétés qui s'estiment lésées... Vous imaginez les dégats lorsqu'ils déposeront des adresses non masquées cette fois ci sur le bureau de madame la commissaire principale Catherine CHAMBON dont je cite le service plus haut ou Eric Freyssinet chef d'escadron de gendarmerie plus bas...
Last edited by UncleVibes on 29 Oct 2004, 09:08, edited 4 times in total.
-
UncleVibes

-
- Posts: 10254
- Joined: 22 Sep 2003, 14:36
by UncleVibes on 30 Jul 2004, 08:34
Apparition de la charte anti-piratage
Publié le 29/07/2004 par Julien [url=http://www.clubic.com] Apparition de la charte anti-piratage Publié le 29/07/2004 par Julien [/url]
Le 15 juillet dernier les acteurs de l'industrie du disque et les fournisseurs d'accès s'étaient retrouvés pour discuter du problème de la piraterie de musique en ligne en l'absence notable des associations de consommateurs. Cette réunion présidée par Nicolas Sarkozy a aboutie à la signature hier d'une "charte d'engagements pour le développement de l'offre légale de musique en ligne, le respect de la propriété intellectuelle et la lutte contre la piraterie numérique" qui prévoit "des actions de dissuasion et la mise en oeuvre d'obstacles concrets contre les adeptes du piratage". Cette charte consultable ici stipule que les fournisseurs d'accès devront, sur demande des ayant-droit, contacter par email les internautes téléchargeant de la musique piratée afin de les avertir des risques encourus. Les ISP s'engagent également à appliquer les décisions de justice pour identifier ou suspendre les abonnements des présumés pirates. L'AFA rappelle toutefois que seule la justice est compétente, et que les fournisseurs d'accès à internet ne sont pas des auxiliaires de justice. Outre ces dispositions les FAI s'engagent à ne plus initier de campagne publicitaire encourageant au téléchargement illégale et à organiser une campagne de prévention auprès de leurs abonnés.
La charte prévoit également le doublement des catalogues de musique en ligne avec une offre portée à 600.000 morceaux dès la fin de l'année. Certains se demanderont ce que cette mesure a de révolutionnaire, puisque proposer de la musique est le métier de base des éditeurs... Enfin un système de filtrage des logiciels de Peer-to-peer est également à l'étude mais aucune décision à ce sujet n'a encore été prise.
Une fois de plus l'industrie du disque semble sourde, muette et aveugle en imputant la baisse de l'augmentation de ses ventes au seul piratage et non, par exemple, au manque patent de créativité d'artistes formattés vendus comme on vend le kilo de lessive en poudre.
Last edited by UncleVibes on 29 Oct 2004, 09:07, edited 3 times in total.
-
UncleVibes

-
- Posts: 10254
- Joined: 22 Sep 2003, 14:36
by UncleVibes on 14 Sep 2004, 14:02
Eric Freyssinet
"160 personnes luttent quotidiennement contre la cybercriminalité"
Le ministre de l'Intérieur, Dominique de Villepin, a annoncé l'augmentation des effectifs pour la lutte contre la cybercriminalité d'ici à 2007. Eric Freyssinet, responsable du département informatique à l'IRCGN, dresse un état des lieux des moyens disponibles.
(09/09/2004)
JDN. Quand l'IRCGN (Institut de recherche criminelle de la gendarmerie nationale) a-t-il été créé et dans quel but ?
[url=http://www.defense.gouv.fr/]
Le site Gendarmerie Nationale [/url]
Eric Freyssinet. Le département informatique électronique a été créé en 1992. L'IRCGN a pour sa part été créé dès 1987. Son but premier était d'analyser des données intégrées dans des ordinateurs dans le cadre d'enquêtes judiciaires. A l'époque il s'agissait souvent d'affaires économiques et financières, concernant des comptes d'entreprises notamment, ou d'affaires de piratage de logiciels au sens de la copie illicite. Plus globalement, l'institut récolte des éléments de preuves au cours des enquêtes, en particulier dans le secteur informatique. Nous travaillons sur la preuve numérique à partir des supports informatiques, des réseaux informatiques et de télécommunications, les réseaux de téléphonie mobile par exemple. Enfin, nous étudions les cartes à puce, cartes bancaires, les émetteurs récepteurs utilisés par les délinquants, les GPS dans les voitures, l'électronique automobile en général, etc.
Comment une preuve numérique se constitue-t-elle et quel type de procédure est conduite ensuite ?
La preuve numérique est constituée d'un ensemble d'éléments matériels sous forme numérique : les données sur le disque dur du suspect ou d'une victime, sur une carte SIM retrouvée lors d'une perquisition, l'adresse IP trouvée dans une enquête... Les témoins sont là pour apporter un éclairage, les experts apportent une explication. Les déclarations des suspects sont un dernier élément probant. L'exploitation de la preuve numérique commence par des enquêtes de terrain, par exemple un enquêteur saisi d'une affaire d'achat frauduleux par carte bancaire en ligne qui fait le rapprochement avec la banque pour déterminer l'adresse IP du fraudeur. Pour le piratage, il s'agit d'analyser le disque dur de l'ordinateur d'un suspect. Depuis le mois de juillet, les experts de la cellule de veille Internet ont reçu une habilitation d'officier de police judiciaire, ce qui leur permet de faire les premiers actes d'enquête, par exemple des réquisitions auprès des fournisseurs d'accès dans le cas de fichiers contrefaits mis à disposition en ligne. Ils disposent donc de l'adresse IP d'une personne suspecte. C'est une première étape d'identification des suspects potentiels. Puis la suite de l'enquête a lieu au niveau local.
Comment s'organise le travail de lutte contre la cybercriminalité au sein du pôle technique de l'IRCGN ?
Les personnels de la cellule de veille réalisent une surveillance, notamment des chat-rooms, pour prévenir la protection des mineurs. Ils font d'abord des constatations : déterminer, dans le cas d'un acte cybercriminel, s'il a techniquement eu lieu en France, si l'acte s'adresse à un public français ou s'il a un rapport avec une entreprise française qui héberge son site à l'étranger, par exemple. Le but étant de trouver un lien avec la France, puisque c'est notre priorité. Pour la veille sur Internet, les diffusions par les utilisateurs de contenus pédopornographiques en direct sur Internet sont les plus répandues. Mais le courrier électronique est également utilisé. Dans ce cas, nous nous infiltrons dans ces groupes d'échanges. Ou encore, de fil en aiguille, nous identifions un suspect à partir d'une plateforme de P2P. Le département informatique réalise pour sa part des interventions plus techniques, telles que l'examen d'un disque dur.
Et comment le travail de veille entre la police et la gendarmerie va-t-il se répartir puisque Dominique de Villepin souhaite une collaboration accrue entre les deux services ?
La police se consacrera plus spécifiquement aux faits de racisme, antisémitisme, haine raciale, terrorisme ou piratage informatique. La gendarmerie se focalisera plus particulièrement sur la veille des contenus pédopornographiques. Pour la gendarmerie, c'est le département de lutte contre la cybercriminalité à Rosny-sous-bois qui réalise la veille, il existe depuis 1998-1999. Pour la police nationale, différentes directions seront associées au travail. Concrètement, il s'agit de se connecter à IRC (réseau de chat), à des groupes de news, de télécharger un grand nombre d'informations puis d'en faire un tri. L'idée étant désormais de spécialiser police et gendarmerie dans des secteurs particuliers.
70 enquêteurs "Ntech" agissent directement sur le terrain."
Quelles sont les ressources humaines engagées dans la lutte contre la cybercriminalité ?
Le pôle technique de l'IRCGN comprend plusieurs départements. Le département informatique compte un effectif de quatorze personnes : huit ingénieurs et six techniciens. Ils sont tous sous-officiers de gendarmerie. Pour sa part, la cellule de veille sur Internet compte huit personnes. Mais ces effectifs vont doubler d'ici à 2007. Le Centre national d'analyse des images pédophiles, mis en place depuis un an, va gérer une banque d'images pour effectuer des rapprochements entre les affaires. A ceci, il faut ajouter depuis 2001, 70 enquêteurs pour la gendarmerie baptisés "Ntech" qui agissent directement sur le terrain et sont formés pendant six semaines aux nouvelles technologies au centre national de formation de police judiciaire de la gendarmerie (CNFPJ). Nous leur apportons une formation technique complémentaire sur l'analyse des disques durs.
Au total, le dispositif d'expertise de lutte contre la cybercriminalité, police et gendarmerie, compte environ 160 personnes. La police met en effet à disposition des enquêteurs spécialisés au niveau local et certaines personnes de l'administration centrale. A cela, s'ajoute un personnel qui travaille par extension quotidiennement sur la question, dans les gendarmeries et commissariats.
Au sein de la cellule informatique et électronique, de quels moyens techniques disposez-vous ?
Pour l'analyse des disques durs, nous utilisons deux logiciels différents : l'un est développé par une société privée, l'autre par des services de police anglais et américains. Les deux sont complémentraires. Par ailleurs, nous développons nous-mêmes des logiciels, comme "Marina" qui permet de détecter automatiquement des images pédophiles sur Internet. Depuis l'an denier il a été mis à la disposition de la police nationale. Nous avons développé également un logiciel de lecture de cartes SIM des téléphones portables, "SIMAnalyste". Une équipe de gendarmerie a aussi développé le logiciel "Log IRC" pour surveiller de manière automatisée les groupes de discussion sur Internet et "Log P2P" pour surveiller les réseaux d'échanges de fichiers. Nous sommes aussi en prospective sur des produits de recherche automatisée sur le sites web mais les solutions existantes ne sont pour l'heure pas très efficaces.
Le ministre de l'Intérieur a annoncé la création d'un réseau d'experts pour gagner en efficacité. De quels experts s'agit-il et comment le travail en commun va-t-il être coordonné ?
Les experts en gendarmerie sont centralisés essentiellement à l'IRCGN. Au sein de la police nationale, un certain nombre d'experts sont mobilisables à l'OCLCTI (Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la communication), à la DST (direction de la surveillance du territoire). Au sein de la préfecture de police parisienne, il y a la BEFTI (Brigade d'enquête sur les fraudes de technologies de l'information). L'idée est de mettre l'ensemble de ces compétences et experts en réseau pour stimuler les contacts, via une mailing liste ou un site web commun par exemple. Le but étant d'échanger ou de développer des choses ensemble. Cela étant, les outils de gestion techniques et opérationnels seront sans doute séparés.
FAI et opérateurs télécoms sont nos partenaires."
Faites-vous appel dans certains cas d'actes cybercriminels à des intervenants extérieurs du domaine privé ?
De manière générale, la justice dans les enquêtes judiciaires fait appel à des experts privés en informatique, il en existe 250 en France. Nous sommes par ailleurs en contact avec des industriels pour les problèmes techniques que nous pouvons rencontrer. Les FAI, opérateurs de télécommunication sont forcément nos partenaires et contribuent positivement à la lutte contre la cybercriminalité. Sur les chat-rooms, les modérateurs ont des contacts avec des les services de police et de gendarmerie pour demander des conseils et signaler des faits répréhensibles.
Quels seront les aménagements prévus de la Loi d'orientation et de programmation de sécurité intérieure ?
C'est un effort de l'Etat en matière de sécurité intérieure. D'année en année, il faut l'adapter aux besoins réels. Dans le cadre de la loi, un effort sera fait en matière de cybercriminalité. Il s'agit principalement de l'augmentation des effectifs globaux dédiés à la lutte contre la cybercriminalité qui doivent passer de 300 à 600 d'ici à 2007, comme l'a indiqué le ministre de l'Intérieur Dominique de Villepin mardi. Nous disposerons également de facilités d'achat de matériel.
[url=http://www.defense.gouv.fr/]
Le site Gendarmerie Nationale [/url]
Quels projets en rapport avec la cybercriminalité développez-vous actuellement ?
Au niveau européen, sur le plan de la recherche appliquée, la cellule Informatique et électronique participe à un projet lancé en avril dernier baptisé "Fidis". Il porte sur le futur de l'identité dans la société de l'information. C'est un projet de recherche financée par la Commission européenne dans lequel sont engagés 24 partenaires, dont deux "laboratoires" de police scientifique : le mien et celui des Pays-Bas. Les autres partenaires sont des industriels et des laboratoires universitaires. Le but du réseau est d'animer la recherche dans la biométrie appliquée aux NTIC pour lancer des projets de recherche communs. Rappelons tout de même qu'en France, comme au Royaume-Uni ou en Allemagne, sur une cinquantaine d'interpellations visant des contenus pédopornographiques en ligne, une à deux personnes s'en sont déjà pris effectivement à des mineurs.
[url=http://www.journaldunet.com/sh/le_net_cyberculture.html]  Propos recueillis par Sophie FIEVEE-BALAT, JDN [/url]
PARCOURS
Eric Freyssinet
chef d'escadron de gendarmerie et chef du département informatique électronique à l'Institut de recherche criminelle de la gendarmerie nationale (IRCGN).
Arrivé en gendarmerie en 1995 et à l'IRCGN depuis 1998.
Depuis 1999 Président du groupe de travail sur la preuve numérique de l'ENFSI (European Network of Forensic Science Institutes, Forensic Information Technology Working Group). Depuis 2002 Vice-président du groupe de travail européen d'Interpol sur le crime lié aux technologies de l'information. Et aussi Ancien élève de l'Ecole Polytechnique (92), titulaire du Mastère en Sécurité des Systèmes Informatiques et des Réseaux de l'ENST (2000).
Last edited by UncleVibes on 29 Oct 2004, 09:05, edited 1 time in total.
-
UncleVibes

-
- Posts: 10254
- Joined: 22 Sep 2003, 14:36
by UncleVibes on 28 Oct 2004, 14:05
Extrait du site voile et électronique de Christian Couderc
Je me suis fait avoir...
J'ai été victime de plusieurs escroqueries par Internet. Les contextes sont très différents, mais le principe est le même. Suite à cela, j'ai découvert que de très nombreuses autres victimes en Europe avaient eu la même mésaventure en essayant d'acheter des ordinateurs portables à des vendeurs des pays de l'Est. J'espère que cette lecture cela vous évitera de tels désagréments.
Première arnaque, les faits
1) Je réponds à une annonce sur le site d'enchères eBay concernant un télescope (Celestron Nexstar , valeur neuf $1500 aux US, 4000 € en France (amusant non ?), proposé au 2/3 du prix US, le quart du prix français.
2 ) Le vendeur me contacte directement et après une dizaine de courriels, il m'envoie des photos montrant le pseudo matériel (après enquête, photos récupérées ailleurs sur le réseau) ; nous convenons du prix final comprenant le port, payable moitié d'avance, moitié à réception, après une longue discussion. Il m'a été impossible d'obtenir de sa part la copie de la facture que j'exigeais mais il était habile, semblait honnête et j'ai naïvement fini par accepter, attiré par l'odeur du fromage.
3 ) Je transfère l'argent au bureau de "La Poste" et communique à l'escroc le numéro de transfert Western Union par courriel.

4) Je n'ai plus aucune réponse depuis, alors qu'il répondait à tous les courriels précédents en quelques minutes.
5 ) J'ai appris par Western Union qu'il avait retiré l'argent dans l'heure d'arrivée du message.
6 ) J'ai enquêté auprès des autres " clients ", j'ai su qu'il en avait escroqué d'autres de la même manière et proposait des objets volés ou inexistants.
7 ) Il ne m'a donné que son nom (faux) et adresse incomplète: Boris Vlahonic 25000 Subotica Yougoslavia. Une autre victime anglaise a eu comme nom : Vladimir Rokic Je ne connais que son pseudo eBay "zhvaka" et son courriel: boG [superdasa@boxfrog.com]
J'ai contacté des correspondants à Subotica qui ont fait des recherches à la compagnie du téléphone locale. Ces noms n'existent pas, ce code postal correspond à une autre ville (Sombor).
9 ) Western Union ne veut strictement rien faire, tout est normal et habituel pour eux. Les transactions frauduleuses sont majoritaires car ce système est fait pour transférer ou blanchir de l'argent sans laisser de trace d'expéditeur ou de receveur. Toutes les transactions sont en liquide, sans vérification (pourtant demandée) des identités.
Analyse des erreurs pour vous éviter ce genre de mésaventures
Se méfier si l'on sort du cadre de la transaction eBay, il n'y a plus la moindre garantie. Ne jamais accepter un paiement par Western Union, l'escroc peut retirer son argent sans ses papiers (exigés théoriquement), en pratique seul le nom du destinataire est demandé dans les pays incertains.
Il faut absolument utiliser un tiers payant comme Paypal avec transfert Visa car le paiement est envoyé par l'organisme a une vraie adresse postale. Cela rallonge un peu car Paypal envoie le chèque par la poste, mais cela est sans importance. Si le vendeur est courtois, il expédiera à réception de l'avis de paiement. En France, c'est évidement beaucoup plus simple un coup de téléphone et un chèque par la poste est idéal. Attention vous ne devez pas envoyer de chèque en Euros dans un autre pays européen, la banque taxera au maximum. J'ai payé plus de frais que le montant d'une petite transaction sur un paiement par chèque bancaire vers l'Allemagne.
Il est très difficile de payer de petites sommes à l'étranger, il ne faut évidement jamais mettre des dollars dans une pochette carton de cd bien scotchée, certains ont un flair diabolique et l'argent n'arriverait jamais. Passez par le tiers payant, même si la commission est lourde.
Éviter les pays à risques comme les pays de l'Est qui ont bien compris tous les avantages de la délinquance par Internet.
Demander des photos de l'objet, mais pas comme moi en se contentant de photos anonymes récupérées ailleurs, il faut demander une photo du passeport ouvert à coté de l'objet, c'est au moins la preuve qu'il existe physiquement. Un trucage photo se voit facilement. Le coup "je n'ai pas d'appareil numérique" sent l'arnaque à plein nez.
Demander par courriel une copie de la facture originale. Cela n'empêche pas que le même objet soit proposé à des dizaines de pigeons, mais cela limite les risques. Le numéro de série peut permettre de contacter le constructeur qui liste parfois les matériels volés.
Au risque perdre la transaction insister lourdement pour demander le maximum d'informations et de documents, répéter en cas de réponse partielle, un escroc se lassera, un vendeur honnête persistera.
Ne pas s'exciter comme un fou en voulant l'objet dans des délais très courts et en passant au-dessus des règles élémentaires de sécurité. En discuter avec les copains pour avoir un avis neutre, si l'objet semble trop sous coté ou dans état trop incertain, l'interlocuteur douteux…
Regarder l'historique du vendeur. S'il a beaucoup d'opinions positives c'est très favorable. Un escroc change très souvent de pseudo, a peu ou pas d'affaires positives et une inscription récente.
La deuxième couche, bis repetitae...
En connaissant les risques, il faut vraiment être stupide pour se faire piéger par un escroc, mais se refaire piéger à nouveau six mois plus tard c'est impardonnable. C'est pourtant ce qui m'est arrivé.
J'ai trouvé sur eBay une offre alléchante pour un superbe analyseur de spectre haut de gamme de chez HP. C'est un gros appareil de mesure de prix très élevé et indispensable pour un laboratoire d'électronicien travaillant en hautes fréquences. J'ai dit au vendeur que je me méfiais beaucoup, venant d'être arnaqué, mais il a été tellement habile qu'après une dizaine de courriels échangés j'ai été mis en confiance et j'ai baissé ma garde. Je n'ai pas pris de tiers de confiance et j'ai accepté d'ouvrir un compte chez un intermédiaire anglais Moneybookers. J'ai transféré les quelques milliers de dollars, l'argent a été touché et j'ai reçu confirmation de l'envoi prochain. Alors que les multiples courriels précédents avaient reçu une réponse immédiate, les choses ont commencé à se gâter, les délais ont augmenté, les réponses sont devenues fumeuses. Après m'avoir amusé un mois, avec de multiples mauvaises raisons, vacances, erreur d'expédition et autres, j'ai reçu un soi-disant avis d'expédition, mais impossible d'avoir l'indication du tracking number. J'ai alors enfin compris que je m'étais fait piéger quand les courriels sont restés définitivement sans réponse. J'ai alors étudié le site Web annonçant les merveilleux objets fantômes, et avec un peu d'esprit critique j'ai découvert que tout était faux. L'adresse n'existait pas dans les annuaires officiels, ce numéro n'existait pas dans la rue. Le numéro de téléphone pointait sur un répondeur, évidemment sans rappel. Le site annonçait la certification Verisign, renseignement pris auprès de l'organisme, c'était un inconnu. Le site annonçait livraison par Fedex, il suffisait de leur demander, le transporteur n'avait pas ce nom dans sa liste de clients. Une page donnait une liste de clients satisfaits (testimonial), tous les noms des courriels étaient faux. Le pseudo eBay était très récent sans note positive. Bien d'autres indices auraient dû éveiller ma méfiance dés le début, c'était un très gros achat, j'aurais du être très circonspect, mais j'ai été comme anesthésié par un habile escroc. J'ai entrepris après le désastre les démarches totalement inutiles, dépôt de plainte à la police française, au FBI économique, etc. L'intermédiaire anglais refuse de donner l'identité de celui qui s'est fait payer, tant qu'il n'a pas été requis par Scotland Yard. Cela ne sert à rien les démarches prendront des années, l'escroc a disparu après avoir engrangé les versements de dizaines de gogos comme moi.
J'ai ensuite effectué d'autres gros achats par eBay, en passant toujours par un tiers de confiance avec des vendeurs très sérieux pour lesquels cela était inutile car les milliers de ventes précédentes avaient des commentaires positifs. Soyez toujours prudents pour des gros achats, il y a de nombreux rats sur eBay…
Le système de paiement Western Union
Les avantages
C'est un moyen très pratique, sinon le seul, d'envoyer de l'argent à l'autre bout du monde, qui peut être retiré une heure plus tard en liquide. Il y a des guichets partout. En France c'est dans les bureaux de poste. Exemple : Un parent ou ami s'est fait dépouiller et se retrouve sans argent ou papiers au bout du monde. Vous le dépannez immédiatement, un courriel ou coup de téléphone suffit pour lui indiquer le numéro de transaction, il peut toucher son argent quelques heures après son "mayday".
Les inconvénients
Si vous ne connaissez pas le correspondant vous avez tous les risques, sa vérification d'identité n'est pas demandée s'il prétend avoir oublié ses papiers, bien que vous ayez coché la case ! En pratique, le retrait est anonyme, sans aucun recours s'il y a eu escroquerie. Ne considérons donc que l'envoi de fonds de dépannage à un proche en détresse. La taxation est assez chère, mais tout service se paye, exemples par WU : 100 € envoyés, frais de 19 € 1000 € envoyés, frais de 50 € 5000 € envoyés, frais de 185.5 €
Sécuriser une transaction Western Union
Ne faites pas comme moi, j'ai envoyé un scan complet du bordereau, l'escroc s'est fait payer immédiatement. Si le vendeur exige ce mode anonyme, vous donne une adresse incomplète et non vérifiable sur les annuaires, plus le paiement d'avance c'est déjà très louche ! Faites votre paiement à "La Poste" et envoyez le scan du bordereau mais en masquant en rouge le numéro de transaction et la réponse à la question soi-disant indispensable pour le retrait. Si le vendeur est douteux, masquez aussi la somme et n'envoyez que la moitié sans le lui dire, vous compléterez ensuite. Type de bonne question à proposer : " What is the number ? " et indiquez une réponse en 8 chiffres. Le vendeur a ainsi la preuve du paiement mais ne peut le toucher avant de connaître les chiffres. Vous précisez alors que vous enverrez le reste dès qu'il vous donnera le " UPS tracking number ". Mais attention encore, attendez trois jours car il y a des générateurs de faux tracking numbers, soyez certain que UPS vous signale la sortie de douane, c'est aussi une arnaque classique mais plus subtile avec les envois fantômes. Communiquez alors les numéros et attendez le déballage (veinard !) pour payer la deuxième partie. Si l'arnaque est avérée, vous perdrez le contact et vous ne recevrez rien. Attendez 15 jours, WU rembourse les sommes non retirées, vous n'aurez perdu que les frais et évité le ridicule.
Correctif : : Mon idée de ne pas envoyer le numéro de transaction s'est avérée stupide... Des correspondants me signalent que l'argent a quand même été retiré dans les guichets WU, sans ce numéro obligatoire, sans papiers avec l'option pourtant cochée, et sans réponse à la question obligatoire. Le nom du destinataire et le montant suffisent, en particulier dans les pays de l'Est. C'est pour cela qu'il ne faut qu'envoyer la moitié, sans le dire en attendant l'improbable colis. Il faut alors espérer que le fait que le montant envoyé ne soit pas connu de l'escroc éveillera la méfiance du préposé WU, mais sans aucune garantie... Au pire vous n'aurez perdu que la moitié.
Si le payement est exigé seulement par WU, le risque d'arnaque est maximum !
La variante "mandat cash"
Dans un grand souci de diversification des possibilités d'arnaquer ses clients, "La Poste" a inventé une variante locale, le "Mandat cash". C'est exactement la même chose, celui qui reçoit l'argent le fait de manière totalement anonyme et sauf à envoyer des fonds à un ami ou parent bien connu, il faut fuir ce système.
Contournement de la limite WU
WU limite l'envoi à 7500 € par personne et par jour, aussi certains spécialistes des transactions internationales d'argent sale transfèrent des sommes énormes en venant tous les jours faire défiler toute la famille et les amis pour encaisser de multiples paiements en liquide. Le système très permissif de WU permet cela sans problème, en tout anonymat, pour le bonheur des petits (moyens ?) voleurs. Pour les énormes sommes transférées par les trafiquants de drogues et autres menus objets, il existe évidemment des moyens infiniment plus puissants…
Ne confondons pas WU et BidPay
Les plaintes contre les escroqueries par le paiement Western Union sont tellement importantes, que WU a du réagir et a développé une filiale plus sérieuse, BidPay, qui n’offre plus la même liberté d’escroqueries aux malfaisants qui pourrissent la Toile…
L’indication du tracking number ne prouve strictement rien !
Si le vendeur vous demande d’envoyer une partie de l’argent avant livraison et insiste pour avoir le reste en vous communiquant le tracking number UPS ou Fedex au lieu d’attendre la livraison, méfiez-vous... Le tracking number UPS ou Fedex envoyé par courriel ne prouve absolument en rien que votre colis a été expédié.
Les arnaqueurs envoient un colis vide mais lesté à votre adresse pour obtenir le fameux tracking number. L’acheteur naïf a toutes les (fausses) preuves que le colis a bien été expédié. Erreur, l’arnaqueur l’a mis en stand–by, il n’a pas communiqué l’adresse complète, mais seulement la ville, mais cela ne figure pas sur le suivi qui considère l’expédition en cours... Il suffit alors au « shipper » (expéditeur) de l’annuler après avoir récupéré votre argent et de se faire rembourser par le transporteur, il n’y a aucune trace.
Exemple d'accroche finale d'un escroc
Voici un exemple d'une réponse finale d'un escroc qui a ferré sa victime. Ce procédé a été employé avec succès pour vendre des milliers de PC portables (entre autres) imaginaires à un prix tellement attractif que maître corbeau a lâché son fromage… Le vendeur n'est évidemment jamais supposé être dans le pays de l'acheteur, c'est élémentaire ! Lisez bien, c'est assez habile pour tromper un naïf...
Hello there, If you are really interested and because we both want a safe transaction, here is what I believe to be the safest yet fastest possible way to complete this deal: Instead of sending the money directly to me which offers no protection for you I suggest you to send the money through Western Union because this is the fastest way having Greece as the country of destination but using your father's name or any name you want as the receiver. After doing that just email me the Money Transfer Control Number and the name you have used to allow me to check the transfer at the local Western Union agent. If everything is OK, I'll ship you the product through UPS 2 days fully insured next morning. After you receive and inspect your package just call your local Western Union agent and change the receiver's name that you have used with my name to allow me to pick up the money! This way, although I cannot collect the money I have the proof that you are serious about this deal. The main idea about this method is that is much faster than other services (like escrow or ups cod), but at the same time is just as secure. Moreover you are in perfect control over the transaction until you receive the package! I have used this method in the past and it worked perfectly and I assure you that it is 100% safe. This is actually what you want, isn't it? I would also like to note that this method puts the burden on the seller in this case and not on the buyer. Hopefully that puts you at ease a little. I am a man of my word and will withhold my end of the bargain. Let me know what you think. Sincerely, ...
Et un pigeon de plus… Et bien non… Après réflexion la victime cible potentielle a durci sa demande. Évidemment à partir de ce moment là, l'escroc sentant que la victime était trop coriace a abandonné pour se consacrer à de plus tendres pigeons… Voici la bonne réponse de Loic Meignien :
Hi! I have read a lot about WU on website: It appears that they are very permissive. If I give you the copy of the MTCN you will be able de get the money because they never check the identity. I mean you can come without your identity card: you just have to give your name (or my father name and the amount of money) and they will give you the money. After I can't complain to WU. And I will be the looser. I even don't want to loose the 60 euros fees for nothing. If you are really serious, please send me a picture of the laptop with your identity card near the laptop. It as to be readable. And also the serial number and part number. I know also that it is possible to generate a real/fake tracking at UPS or to put in standby the shipment. I know you must go fast and you think I'm paranoiac but so many people try to steal other with Internet business. I'm ok to try to send some money with WU but I will give you just a scan of the receipt. On this scan I will hide the name, the question and everything that can enable you to take my money for nothing. Or please send the laptop first and then I will send the money if you are very serious and you want this transaction to be a success. If you don't response to this mail I will consider you don't want to make serious business with me. Please reply ASAP.
Les escrocs positifs
Il existe un cas original, les escrocs avec "rating" élevé. Certains amorcent en vendant de très petits objets à quelques dollars pour avoir une grande quantité d'opinions positives, ce peuvent être des lots volés d'objets très demandés écoulés à bas prix, allant parfois jusqu'à les racheter eux-mêmes sous d'autres pseudos. Le vendeur se fabrique ainsi un "matelas" de crédibilité. Cela est très simple à voir, il suffit d'aller lire les commentaires (testimonials), ils sont généralement tous récents montrant que l'opération est fraîchement montée. Le "rating", ou nombre de points positifs sur eBay n'est donc pas une absolue sécurité.
Une fois le piège installé, la phase deux consiste à proposer un objet de grande valeur à très bas prix, le PC portable ou le téléphone GSM dernier cri au tiers de sa valeur sont les grands classiques, afin de cibler des centaines de victimes par semaine. Attention toutefois de ne pas généraliser, il y a beaucoup de vendeurs professionnels sans problèmes qui ont chacun un très grand nombre de ventes positives, mais ils n'offrent pas des diamants au prix du verre
Le tiers de confiance
Ce procédé est l'arme absolue pour éviter de se faire piéger. Le fonctionnement est simple. Après accord sur la transaction, l'acheteur envoie l'argent sur un compte bloqué. Le vendeur reçoit la preuve du paiement bloqué. Il envoie. L'acheteur déballe le colis et si tout est conforme débloque l'argent par courriel, la transaction est terminée. En cas de problème l'acheteur lésé demande un blocage du payement en justifiant l'envoie non conforme ou inexistant et après enquête récupère son paiement. Aucun vendeur honnête ne peut refuser, il ne risque rien mais est payé en retard, le temps de la livraison. Utilisez toujours cette méthode pour des sommes importantes si l'acheteur n'est pas un vrai professionnel vérifié (il faut chercher dans les annuaires et téléphoner pour être certain de l'existence) J'utilise Escrow avec une totale satisfaction, la commission de 3% est très faible au vu de la sécurité offerte. Il en existe plusieurs autres, il faut simplement lire les conditions si l'organisme n'est pas connu. Certains vendeurs peuvent avoir une préférence pour un service qu'ils ont l'habitude d'utiliser.
Le terme "Escrow" n'est pas comme la sonorité le laisserait penser un rassemblement de corbeaux ou d'escrocs mais un tiers de confiance qui supervise la transaction. En anglais, cela signifie le patrimoine, les biens placés. Faites très attention, certains voleurs habiles créent de toutes pièces un faux site qui imite parfaitement un vrai. Un des moyens de renifler la supercherie est d'abord d'aller voir sur le WHOIS quelle est la date de création du site et vérifier les identités des dépositaires. Les vrais sites sont très anciens et datent des débuts du boom de l'Internet, si le site n'a pas quelques années d'existence, méfiance !
Attention aux faux sites...
Cela est devenu une pratique courante, c'est ainsi que je me suis fait piéger la deuxième fois. Il est très facile de faire un très beau site Web, parfaite imitation d'un authentique professionnel ayant pignon sur rue. C'est un tout petit investissement pour celui qui veut monter une belle escroquerie. Il y a tout, les "testimonials", preuves de satisfaction des nombreux pseudos clients, des références à des organismes de certification et aux grands transporteurs comme Fedex, UPS… Il y a une adresse et un numéro de téléphone. Il faut vérifier sur les annuaires, très facilement disponibles sur le Net, que la société existe à l'adresse indiquée et croiser avec le WHOIS qui indique entre autres la date de création du site. Même si votre anglais est médiocre, téléphonez au numéro indiqué aux heures ouvrables du pays, si vous tombez sur un répondeur permanent et aucun rappel, il y a un piège. Vérifiez sur les sites donnés en référence comme Verisign et les transporteurs que le site est connu. N'oubliez jamais que le courriel n'offre aucune sécurité quant à l'identité du correspondant, toutes les informations dans l'en-tête peuvent être manipulées, vous le constatez avec les pourriels, ou courriels publicitaires bidons et agressifs qui inondent vos boîtes...
Soyez très prudent, Le nombre de transactions sur eBay augmentant vertigineusement il y a de plus en plus de parasites qui ont flairé les pigeons et un nombre considérable d'escroqueries. Étudiez soigneusement les sites de tiers de confiance, il y en a maintenant plus de faux que de vrais, utilisez le WHOIS pour vérifier la date de création (depuis plusieurs années) et persuadez-vous bien qu'un matériel neuf et cher vendu à la moitié de son prix n'a jamais existé…
Exemple d'imitations et de noms trompeurs
"escrow.com" est un vrai site de tiers de confiance parfaitement sûr, mais "escrow-us.com", "excrow.com", "us.escrow.com", "es.crow.com", "escrows.com" et de multiples autres sont des arnaques créés juste le temps d'escroquer quelques milliers de naïfs avant de renaître sous un autre nom. J'en ai examiné quelques-uns, ils semblent plus vrais que l'original, pour un esprit crédule…
Le matériel non conforme
J'achète souvent du matériel de laboratoire par eBay aux US, mais j'ai de plus en plus de mauvaises surprises. Si la valeur est faible, avec parfois un port plus cher que l'objet, cela se fait sans tiers de confiance et il n'y a rien à faire, c'est un jeu, il faut savoir perdre. Pour du matériel cher, aucun problème avec le tiers de confiance, vous bloquez le paiement et vous renvoyez, vous ne perdez que le port à votre charge.
Vous pouvez estimer que sur un grand nombre de transaction, la moitié seront satisfaisantes, vous recevrez exactement ce que vous attendiez au prix final prévu (incluant port et douane).
Deux grands types de problèmes.
Le descriptif de l'annonce ne correspond pas au matériel livré, mauvaise foi, erreur, incompétence du vendeur, annonce obscure et mal rédigée…
Le matériel arrive en panne, c'est souvent le cas avec la mention "sold as is", le vendeur dit très clairement qu'il ne sait pas (ou ne veut pas savoir) si le matériel est en état, donc en cas probable et fréquent de panne, vous n'avez strictement aucun recours, même avec tiers de confiance. Il n'y a pas ici de tromperie. Vous ne pouvez bloquer le paiement que si la description indique explicitement "good working unit" ou bien "like new"
Ne confondez pas UPS et USPS
USPS est le service postal choisi pour les objets de faible valeur. Vous ne payez pas la douane une fois sur deux. L’expédition est assez chère depuis les USA, elle est à prendre en compte avec la douane (qui taxe sur valeur + port) pour le matériel lourd de faible valeur. Le port n’est pas cher depuis l’Australie et l'Asie mais très cher depuis le Canada.
Exemple pour un colis de 50 livres depuis les USA : Global Express mail : $171. Délai annoncé 3 à 5 jours, mais en moyenne 2 à 3 semaines si passage en douane. Economy surface parcel post : $ 60. Délai annoncé 4 à 6 semaines, mais en moyenne 2 mois si passage en douane.
Avec UPS, c'est cher, mais très rapide et sérieux, ils possèdent un service de douanes intégré et vous payez toujours taxe et douane. Exemple sur un de mes achats (08/03). Tiroir de générateur HP8621b, acheté $50, mon imbécile de vendeur déclare une valeur de $100, le port UPS exigé est de $145, je paye donc à l'arrivée en plus douanes et taxes sur $245 soit 50 €.
Bilan de l'opération : Ce matériel, qui d'ailleurs ne correspondait pas au descriptif, donc inutile, acheté $50, m'a coûté en finale 300 € à cause de l'envoi stupide par UPS. S'il avait été envoyé par USPS, j'aurais eu un port de $31.45 (pour 8 livres), j'aurai donc payé moins de 80 € en tout, soit le quart de la solution UPS, mais livré dix jours plus tard.
En aparté : Comprendre le fonctionnement des enchères
Je ne parle que d'eBay car c'est le plus gros sur le plan international, il y a beaucoup moins d'objets sur les autres sites et l'on perd son temps. Je ne considère que les achats internationaux d'objets assez chers. Utilisez le mode recherche approfondie depuis la racine et non le mode par défaut qui vous limite à la France. Choisir " Tous pays " et non France par défaut. Essayez divers mots pour décrire un objet. Par exemple si vous recherchez " oscilloscope ", vous trouverez à 95% des vendeurs américains, mais pas les Allemands qui sont pourtant très actifs et avec lesquels les achats sont faciles sans douane. Il faut rentrer aussi " oszilloskop ", ou plus simplement " tektronix tds 2* " si vous cherchez la gamme 200. Il faut surtout comprendre les prix indiqués. Le bel objet état neuf est à 24 heures de la clôture au cinquième de son prix magasin. Vous pensez avoir trouvé la perle rare. Regardez d'abord combien de visites a eu l'objet, si c'est plusieurs centaines, il partira très cher. Le nombre d'enchères ne veut rien dire, certains mettent en vente à $1 un objet qui montera à plusieurs milliers, pour attirer les touristes. Il faut savoir que les prix d'un objet intéressant explosent dans les dernières secondes. Un objet à un prix intéressant une heure avant la clôture peut terminer dix fois ce prix, avec des dizaines d'enchères automatiques dans les dernières secondes. Attendez le message de confirmation après la clôture pour savoir si vous avez gagné. Les bons objets partent cher. Un objet indiqué cassé ou en panne sera souvent retiré par le vendeur car son prix restera ridiculement bas. Attention aux prix de réserve qui ne sont pas connus, ils sont parfois très élevés. Si la vente clôture en dessous le vendeur retirera l'objet. Si l'objet vous intéresse, il faut poser des questions au vendeur pour le sonder, et ne pas hésiter si vous avez emporté la vente à compléter ces questions pour vous garantir.
Les enchères hollandaises
C'est une méthode très courante sur eBay, employée en particulier par les constructeurs qui vendent des petits objets à faible coût. Par exemple, une petite caméra vidéo sera mise en vente à $4.99. Toue les enchérisseurs vont faire une offre à ce prix, il peut y avoir des centaines de clients. Le risque est q'un imbécile surenchérisse, car tous les acheteurs payent le prix maximal offert. Le naïf qui commettrait la bévue serait assailli d'injures par les autres enchérisseurs. Si tout se passe normalement, la vente se fera au prix original. Cela est très normal et parfaitement honnête, le vendeur précise très clairement que le port est de $18. Il n'est évidement pas possible de grouper les envois, le vendeur prend son petit bénéfice sur le port. Quand on constate que ce matériel est revendu en France dix fois plus cher, cela est une très bonne affaire. Voir test de petits matériels.
Le fléau du "phishing"
Une autre arnaque qui se répand sur l'Internet : le "phishing". Ce néologisme, raccourci de "fishing" (pêche à la ligne) et "phreaking" (un jeu de mot sur le piratage téléphonique des années 1970), désigne une technique consistant à envoyer des courriers électroniques rédigés dans le style d'institutions bancaires ou de services en ligne incitant les internautes à mettre à jour leurs données personnelles (identifiant, mot de passe, numéro de compte, etc.). Le lien web indiqué renvoie bien entendu vers une fausse version des sites originaux, ce qui permet aux pirates de recueillir les informations fournies volontairement par les clients crédules. Les 6 premiers mois de 2004, 50 millions d'envois ont généré 2 millions de retours d’informations bancaires par des naïfs pour les pirates. La croissance est très rapide pour ce type d'escroquerie. Cela met en péril le commerce en ligne. (source infoscience stpresse)
Voici un variante de ce piège redoutable par sa simplicité qui a permis au pirate de récupérer des milliers de codes valides de cartes de crédit de naïfs grâce ce seul courriel envoyé en masse au hasard, l'Internet offrant pour une centaine de dollars ce "service de spam".
Analysez ce message reçu (09/2003) :
De : eBay [mailto:users-support10@eBay.com]De la part de eBay À : Christian.couderc Objet : 0fficial Notice for all E-Bay users
Dear eBay Uder, During our regular udpate and verification of the accounts, we couldn't verify your current information. Either your information has changed or it is incomplete. As a result, your access to bid or buy on Ebay has been restricted. To start using your eBay account fully, please update and verify your information by clicking below : https://scgi.ebay.com/saw-cgi/eBayISAPI ... nformation Regards, eBay **Please Do Not Reply To This E-Mail As You Will Not Receive A Responce**
Si vous avez l'œil exercé, vous avez repéré immédiatement de multiples anomalies donnant la certitude que ceci est un piège grossier.
Jamais un message officiel de eBay, n'écrirait "EBay" et "E-Bay", le nom commercial est déposé sous une forme bien précise.
Il ne pourrait contenir des fautes grossières telles que "uder" pour "user, "responce" pour "response"…
Le lien semble sécurisé "https…", mais c'est une "fake adress" qui bascule immédiatement sur un site relais, remarquez dans "http://211.37.185.30:7301/" , le dernier groupe ! Les quatre chiffres à la fin de cette adresse ip correspondent à une redirection forcée vers un port spécial, ici le 7301 à la place de l’habituel port 80 par défaut pour un site Internet. Le pirate a pu ainsi, grâce à un cheval de Troie, se greffer sur un serveur tout à fait honnête et détourner sournoisement une partie du trafic en le faisant transiter vers d’autres relais et empêcher se remonter au site final qui centralise les escroqueries, souvent dans un pays de non droit vers l’Est. Il y a eu manipulation et le script a été installé à l'insu du responsable d'un site piraté.
Le script présente une grosse anomalie. Un message d'eBay aurait été nominal et aurait le champ "user" pré rempli. Le pirate ne pouvait pas le faire car ce message est adressé au hasard sans savoir si l'utilisateur a un compte eBay.
Il est évident que vous ne devez jamais envoyer vos codes de cartes, adresse et identifiants ss, sans réfléchir et à plus forte raison sur un site non sécurisé. eBay n'a pas besoin de votre code carte, les opérations peuvent être réglées par chèque ou Paypal.
Malgré ces indices flagrants de nombreux gogos ont été piégés mais ne le comprendront pas avant un ou deux mois.
Comment le pirate va t'il exploiter ces milliers de cartes valides ?
C'est très simple ! Il a repéré dans un immeuble glauque un appartement à squatter et s'installera pendant un mois pour recevoir les livreurs, en ayant mis de jolies plaques à son nom d'emprunt. Quelques jours avant, il aura passé massivement sur tous les sites de vente par correspondance des milliers de commandes pour des PC portables, des caméscopes, photoscopes, gsm haut de gamme sans abonnement et autres gadgets chers et faciles à écouler… Il va évacuer tous les jours les nombreux cartons livrés vers une planque et abandonnera au bout d'un mois la tanière devenue peu sûre, les livraisons devenant rares. Les temps de réaction officiels étant très longs, il est assuré d'un mois sans aucun risque. 
En résumé
Ne soyez pas naïf, vous êtes de bonne foi, l'autre en face ne l'est peut-être pas. Le shopping sur eBay est amusant, mais ne rêvez pas, vous n'achèterez pas un lingot d'or au prix de son poids en beurre. Une bonne affaire sur du matériel en parfait état est aux 2/3 du neuf en prix aux US, ce qui fait la moitié du prix que l'on aurait payé en France, si vous êtres loin de ce repère, quelque chose est anormal.
Même si vous ne parlez pas bien la langue, avant tout envoi d’argent, n’hésitez pas à téléphoner à votre vendeur après avoir vérifié son adresse, tous les annuaires sont accessibles sur Internet. Vous saurez en quelques secondes si l’identité n’a pas été usurpée. En cas d’arnaque, aucun recours n’est possible si vous n’avez pas la vraie identité de l’escroc (mais c’est très rare !).
Signé : le demi pigeon (La première fois, je n'ai payé que la moitié de rien, mais la deuxième, j'ai été gros pigeon entier !).
Attention, cela n'arrive pas qu'aux autres, ce type de fraude prend une très grande ampleur !
Commentaires éclairés d'un copain
Ok pour le 1/2 télescope acheté sur eBay, bon, tu as nourri une famille tzigane yougoslave pour au moins un trimestre ! C'est ça l'entraide entre les peuples, la charité chrétienne etc. Avant, ils volaient des poules, maintenant qu'ils ont Internet, ils volent même des renards comme Christian ! Bref, lamentable...
Solution imparable pour tester son vendeur
Menez la transaction jusqu'au moment de payer. Demandez alors son adresse et son numéro de téléphone et dites à votre correspondant que vous viendrez en vacances dans quelques jours et que vous passerez prendre l'objet chez lui. Curieusement, à partir de cette demande, le contact sera définitivement rompu... S'il était de bonne foi, il répondrait, et après un coup de fil, vous pourriez alors dire que vous préférez l'envoi postal et tiers de confiance.

FAQ : Peut-on retrouver l'escroc par son courriel ?
Impossible, l'inscription est faite avec un faux nom, rien n'est vérifié et le fournisseur assure l'anonymat absolu. Vous pouvez vous ouvrir un compte sous le nom de Bill Clinton, adresse à Washington ou Jean Paul Six au Vatican et récupérer sans problème votre courrier... Les escrocs ont des dizaines de pseudos et de faux noms.
FAQ : Peut-on se faire rembourser par WU en cas d'arnaque ?
Impossible, la majorité des transactions étant d'une manière ou d'une autre frauduleuses à cause du principe d'anonymat, ils n'acceptent pas de reconnaître que le retrait a été fait sans identité ou réponse à la question, mentions exigées par l'expéditeur ; à escroc, escroc et demi. Dans toute escroquerie, il y a un perdant c'est vous, jamais WU...
FAQ : Peut-on ouvrir un compte US en dollars et payer par chèque ?
Cela était illégal pour un résident français d'ouvrir un compte aux US, afin d'avoir des chèques et une carte de crédit en dollars sur un compte américain, il fallait fournir une adresse américaine et des justificatifs impossibles pour nous. Une astuce vient d'être trouvée par l'intermédiaire d'un état US qui est un paradis fiscal, le Delaware. Une société intermédiaire propose cette facilité pour les résidents français, offrant une Mastercard et un carnet de chèques US. C'est toutefois assez cher à $300 d'ouverture et $6 par mois si le compte tombe en dessous de $500, mais très pratique si vous faites de nombreux achats aux US. Regardez les liens.
Acheter sur eBay ou non ?
C'est un jeu, donc parfois l'on gagne, parfois l'on perd… Caveat emptor ! Sauf à être stupide comme moi, et se lancer dans une transaction qui sent le pourri à plein nez, le risque est raisonnable. L'immense marché américain permet souvent d'acheter du matériel électronique et de mesure pour la moitié de ce qu'il serait payé en France, en tenant compte du port et de la douane.
Il faut estimer que la moitié des transactions seront positives, avec un matériel conforme à sa description.
Le reste provient d'arnaqueurs, il y en a de plus en plus qui se débarrassent de matériel en panne ou incomplet ou non conforme, ou volé ou simplement virtuel. C'est un risque calculé acceptable mais en croissance rapide. Il n'y a évidemment aucun recours possible contre ces malfaisants.
Les astuces pour l'achat
Un problème se pose pour les petits matériels de l'ordre de quelques dizaines de dollars, car alors les charges risquent de dépasser le prix du matériel. Il faudra rajouter le port, pour la France un colis d'une livre (le minimum) coûte $14.50 par USPS. Si en plus l'acheteur refuse un Paypal et exige un paiement WU, la charge sera de l0 € de plus. Cela fera plus que doubler le prix initial. Il n'y a toutefois pas de douane en déclarant une valeur de moins de $50. la transaction est donc peu intéressante. Il est préférable de grouper les matériels si le vendeur propose un choix d'objets, les frais seront bien plus acceptables pour des sommes plus importantes.
Le vendeur refuse parfois Paypal car une commission est prélevée des deux cotés, mais c'est très raisonnable (2% coté acheteur + 2.9% coté vendeur). Il est parfois possible de forcer la main en ajoutant cette perte (+3%), car le paiement est très rapide et facile par Visa. Les particuliers ne peuvent évidemment pas être payés directement par carte. Paypal est très sûr, ne soyez pas inquiet. Pour des grosses sommes le mandat postal international est économique, l'acheteur sera payé sous une semaine.
Les transactions sur l'Asie auprès de professionnels (exemple caméras) offrent les mêmes garanties et particularités que pour les USA. Dans la communauté européenne, c'est plus compliqué, par exemple, pour payer un particulier allemand ou pire anglais, qui n'accepte pas d'IMO (International money order = mandat) ou de Paypal. Un chèque en Euros ou un transfert bancaire entraîne des charges exorbitantes, il n'est pas acceptable.
Livraison seulement aux US
Faites très attention si la mention est "USA delivery only" ou "world shipping". Dans le premier cas, il ne faut surtout pas enchérir sans avoir l'accord ponctuel préalable du vendeur. Contactez-le bien avant la fin par un petit courriel aimable. Par exemple (pour un matériel léger) : This unit interests me if you accept shipment to France. I will add USPS ($14 for one pound) at my immediate Paypal payment. Thanks in advance for your answer Il y une chance sur quatre qu'il réponde en disant qu'il accepte de livrer en France, mais la position de la France pendant la guerre en Irak laissera longtemps des traces de rancoeur contre nous. Si vous n'aviez pas de réponse et que vous emportiez l'enchère, vous vous mettriez en infraction avec le règlement eBay et seriez noté négativement. Certains livrent « worldwide », mais cela n’inclue pas le France, il est donc préférable dans tous les cas d'engager un contact avant d'enchérir pour tâter le terrain.
En résumé
Pour des achats importants, vous devez impérativement demander une adresse et le téléphone de votre vendeur, et même si votre anglais est bancal, lui téléphoner pour savoir s’il existe, en vérifiant sur les annuaires si le numéro correspond à l’adresse. S’il donne seulement un numéro de portable, méfiance…
Un escroc n’est jamais dans le pays où il dit être, beaucoup de redoutables professionnels sévissent dans les pays de l’Est et se présentent comme américains. Vérifiez les heures des réponses.
Demandez une photo par mal d’un détail de l’appareil, en particulier des étiquettes avec numéro de série. S’il vous dit qu’il n’a pas de photoscope, méfiance…
Proposez de venir en avion prendre le matériel et payer à l’enlèvement, même si ce n’est pas votre intention. S’il refuse, méfiance… Si tout semble bon, exigez un paiement Escrow. Il peut vous obliger à prendre les 3% de frais à votre charge, cela se discute, parfois il y a partage par les deux, mais vous êtes alors certain d’avoir toutes les chances de votre coté et de faire une transaction sans aucun risque.
Il n’existe quasiment jamais maintenant sur eBay de naïfs qui vendent un objet technologique recherché et coûteux à moins de la moitié de sa valeur normale. eBay regorge de PC portables, de GSM, de matériels de laboratoire d’électronique, de télescopes, dernier cri neufs, au quart du prix marché. Si vous croyez avoir trouvé ce trésor unique et que vous foncez tête baissée, vous serrez une des milliers de victimes de plus d’un de ces professionnels de l’escroquerie. J’ai maintenant une grande expérience de ces arnaques et de nombreux correspondants m’en signalent de nouvelles et astucieuses en permanence. Il n’y a aucun dialogue avec eBay qui ne veut rien faire pour lutter contre ce fléau, adoptant la politique de l’autruche. Certains escrocs en vivent très bien et sont présents en permanence sous des formes perpétuellement renouvelées. Ils ont un vrai réseau de fourmis pour disperser les encaissements. Cela rapporte plus que la drogue, sans aucun risque, tout se fait au clavier.
Le tiers de confiance est une assurance indispensable au delà de mille € !
Diverses petites arnaques
La seconde chance qui tue
Une arnaque particulièrement astucieuse sévit sur eBay. Les escrocs suivent tous les matériels qui sortent à prix élevé, attendent la fin de la vente puis envoient un mail à tous les enchérisseurs disant que le vainqueur s’est désisté et qu’il accepte votre ancienne offre sans discuter. Exemple, j’avais mis une offre sur un générateur très convoité à $ 1500 qui est sorti à $ 6800 après une trentaine d’enchères. Il m’a donc été proposé de l’acheter à mon offre dérisoire, par trois escrocs différents … Il y avait toutefois deux légers problèmes, les "vendeurs" ne voulaient que du Western Union, et n’avaient pas le même mail que le vendeur initial. J’ai contacte le vrai vendeur initial, un professionnel très sérieux, il n’était évidement pas au courant de la magouille et avait déjà expédié la matériel au vrai vainqueur.
Des millions de dollars sur votre compte (non eBay)
C’est un spam très classique que vous avez du recevoir des dizaines de fois sous toutes sortes de variantes. Un soit disant chargé d’intérêt d’un riche nègre spolié par un retournement politique, a besoin justement de vous pour un transférer un gros tas de millions de dollars, honnêtement gagnés grâce à une vie de labeur, via votre compte. Vous en recevrez évidement un gros pourcentage pour votre peine d’avoir répondu à ce mail, de quoi vous acheter un château, un jet privé et prendre votre retraite. L’histoire et les noms farfelus varient, mais le principe est toujours le même : Avant de vous transférer les premières centaines de millions de dollars, il vous faudra juste en verser sur un compte anonyme quelques milliers pour couvrir les premiers frais administratifs. Aussi incroyable que cela paraisse, des multitudes de gogos plongent dans ce piège grossier. De nombreux opportunistes se chargent d’envoyer un mail de spam à des millions d’adresses pour une centaine de dollars. On estime qu’une demande, aussi farfelue qu’elle soit, aura un taux de réussite de un pour dix mille. Un tel envoi ayant coûté une centaine de dollars déclenchera donc inévitablement une centaine de paiements de quelques centaines ou milliers de dollars. Aucune escroquerie basique ne peut être plus facile, moins risquée et plus rentable.
La fillette malade (non eBay)
A plus petite échelle, des chaînes pour sauver un petit enfant d’une terrible maladie nécessitant une opération très chère, arrivent à extorquer de petites sommes à un très grand nombre de naïfs. Une photo aide souvent à apitoyer, c’est toujours une petite fille à l’air désespéré, les petits garçons sont moins vendeurs.
L’imagination et l’absence de tout scrupules sont sans limites…
Conclusion
De nombreux lecteurs m'ont écrit pour me dire que la lecture de cette page avant de se lancer dans une transaction à risques les a sauvés, ils ont été plus perspicaces et ont découvert le piège dans lequel ils allaient tout droit. Contactez-moi seulement si vous avez subi une escroquerie vraiment originale et non une simple variante de celles décrites, il y en a des quantités, les escrocs sont très créatifs.
Je reçois une centaine de mails par an disant en gros « la lecture de cette page m’a évité de me faire arnaquer dans une situation décrite… », mais autant disant « j’ai lu la page trop tard,… ». Ne m'écrivez pas pour me dire que vous avez été une des victimes des situations décrites, je sature sous les courriels. Je ne peux pas gérer le bureau des pleurs.
J’accepte les dons des rescapés sur mon compte Paypal, à l’adresse du mail en service. Si chacun m’avait versé une poignée de $ ou € au lieu de m’envoyer un simple mail, j’aurai apprécié et compensé une partie de mes pertes (pour les victimes, c’est gratuit, ils ont déjà laissé assez de plumes dans l’aventure…
LIENS
Un très bon article sur une arnaque similaire, je l'avais pourtant lu avant d'envoyer l'argent : http://www.linternaute.com/.../011220arnaquesurebay
Arnaque dite du bouclier d'enchère (bid shielding) : http://www.branchez-vous.com/actu/99-07/03-256903
Détrousser les utilisateurs d'eBay : http://www.zdnet.fr...118-s2107438,00
Arnaque des Roumains (mais elle continue de plus belle) : lien mort
Arnaque sur portables : lien mort
Cybernaïfs : http://www.selectionrd.ca/mag/2001/01/arnaque
Ouvrir un compte US avec chèques et Mastercard pour un non résident : http://www.compte-bancaire.com
Paypal a ouvert un site en France : http://www.paypal.com/fr
Tiers de confiance incontournable : http://www.escrow.com
Extrait du site voile et électronique de Christian Couderc
-
UncleVibes

-
- Posts: 10254
- Joined: 22 Sep 2003, 14:36
by UncleVibes on 17 Nov 2004, 10:21
Une semaine avec les policiers de la CyberCrim'(1/2)
«Morbac 1» va à Séoul
Avec eux, disques durs, fichiers informatiques ou pistes magnétiques de cartes bancaires ne gardent pas longtemps leurs secrets. Trente-cinq flics chevronnés lorgnent les piratages ou prêtent leur assistance experte dans d'autres enquêtes.
Par Jacky DURAND
mardi 16 novembre 2004 (Liberation - 06:00)
Libération a suivi durant une semaine le travail de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). Les trente-cinq policiers de cet office enquêtent sur toutes les formes de la cybercriminalité (piratages, contrefaçons de cartes bancaires...) et assistent d'autres services dans des affaires de terrorisme, de pédophilie ou de trafics de drogue.
Libération a suivi durant une semaine le travail de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). Les trente-cinq policiers de cet office enquêtent sur toutes les formes de la cybercriminalité (piratages, contrefaçons de cartes bancaires...) et assistent d'autres services dans des affaires de terrorisme, de pédophilie ou de trafics de drogue.
Qui veut aller en Corée ? Toi, tu parles anglais, ça ne te tente pas ? Allez, qui veut aller passer une semaine en Corée ?» Ce matin, le commandant Philippe (1) donne de la voix parmi ses troupes de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). L'imprononçable OCLCTIC est engagé sur tous les fronts de cette «forme de criminalité nouvelle et en constante évolution» dixit Dominique de Villepin qu'est la cybercriminalité. Le commandant Philippe est un peu camelot quand il s'agit de recruter un volontaire pour aller échanger sur la cybercriminalité avec les policiers de Séoul. Une tête apparaît par l'entrebâillement d'une porte : «Moi, je ne peux pas, chef, j'ai mes écoutes à finir.» Les autres fonctionnaires ont le nez dans leur écran.
C'est à n'y rien comprendre de la police. Quand des gardiens de la paix se morfondent immobiles au fond de leur guérite, les gars de l'OCLCTIC semblent faire la fine bouche pour partir à l'autre bout du monde. «Trop de trucs à faire», dit un enquêteur. «Moi, je ne parle pas assez bien anglais», ajoute un autre. Mais le commandant Philippe est du genre tenace. Il revient à la charge et finit par convaincre Didier, un policier affichant une photographie de disque dur en fond d'écran de son ordinateur. «Faut être tout de même un peu maso» soupire son voisin qui préfère contempler la silhouette de Liv Tyler sur son PC.
128 affaires en 2003
Avant de s'adonner pleinement à sa passion pour Windows et Linux, Didier était gardien de la paix à l'Elysée. Donc plutôt du genre planton. Ça aide pour se rêver en poulet voyageur. A l'OCLCTIC, il a hérité du surnom «Morbac 1» décerné par le commandant Philippe. Ce qui est un compliment dans le langage maison. «Quand il s'accroche, il ne lâche pas» martèle l'officier, pas mécontent d'avoir déniché un candidat pour la Corée.
Avec sa barbe et ses Gitanes sans filtre, le commandant Philippe ressemble à un célèbre juge antiterroriste. Dans sa première vie professionnelle, il était professeur certifié de mathématiques dans un lycée de Fougères (Ille-et-Vilaine). Il a gardé de l'enseignement le goût des leçons bavardes et précises au tableau blanc pour décrire les «usines à gaz» que sont les ordinateurs décortiqués par l'OCLCTIC. Les trente-cinq enquêteurs de l'office sont à la cybercriminalité ce que les flics de la crim' sont aux homicides ou les policiers des brigades de répression du banditisme (BRB) aux braqueurs : des flics chevronnés dans leur spécialité. Ni trace de sang, ni empreinte ADN dans leurs enquêtes. Mais des fichiers informatiques, des pistes magnétiques de cartes bancaires, des logiciels piratés. «Ma scène de crime à moi, c'est le disque dur de votre ordinateur, explique le commandant Philippe. On assiste aussi bien les stups que l'antiterrorisme dans leurs enquêtes. On voit toutes les infractions que l'informatique peut accompagner.»
Il y a vingt ans, l'officier construisait son premier ordinateur personnel avec des cartes achetées place de la République, à Paris. A l'époque, le PC et le Mac étaient encore des intrus dans la police. Au mieux des traitements de texte. Il y a dix ans, le commandant Philippe est entré dans la toute nouvelle Brigade centrale de répression de la criminalité informatique. «C'étaient les balbutiements. Il a fallu tout mettre au point : une stratégie de perquisition sur ordinateur, apprendre à faire des constatations sans modifier le contenu de la machine.» L'année dernière, l'OCLCTIC a traité 128 affaires mettant en cause 54 personnes.
Le piratage informatique serait une affaire d'hommes, selon la patronne du commandant Philippe : «Il y a quelques femmes dans les dossiers de fraudes aux cartes bancaires, indique Catherine Chambon, commissaire divisionnaire. Mais je n'ai pas vu passer une fille en garde à vue. Des mères éplorées qui viennent nous voir parce que leurs enfants sont trop géniaux, oui.»
On a beau chercher dans les locaux de l'OCLCTIC, les geôles de garde à vue restent introuvables et le commandant Philippe élude le sujet. «C'est vrai que les gens sont un peu surpris quand ils se retrouvent en garde à vue au milieu des ordinateurs, dit un enquêteur. En général, ils ne "chiquent" (2) pas très longtemps. Ils aiment montrer qu'ils savent. Se faire attraper, ça peut faire partie de la reconnaissance.»
Désosseur de disque dur, un métier
Quatre jours et quatre nuits. A trifouiller le contenu de quinze ordinateurs dans l'enquête sur Richard Reid, le terroriste aux baskets piégées. Ça fait partie des riches heures du groupe «Assistance technique-Interceptions» de l'OCLCTIC. Ce sont mes «danseuses» dit Catherine Chambon en désignant ses enquêteurs, véritables désosseurs de disques durs et toujours gourmands en achats de matériel informatique.
Les désosseurs ont été réquisitionnés pour le nouvel an 2002 quand la section antiterroriste de la brigade criminelle a saisi quinze ordinateurs dans l'enquête sur Richard Reid. Ils s'y sont mis à quatre, «nuit et jour», pour analyser les disques durs du cybercafé qu'avait fréquenté le Britannique dans le XVIIIe arrondissement à Paris. «Le cybercafé avait tourné dix jours après le départ de Richard Reid. Ça faisait de l'eau sous les ponts en matière de fichiers supprimés et réécrits sur les disques durs, raconte un officier. On est partie de l'adresse électronique qu'il avait donnée aux Etats-Unis. On a tiré cette ficelle. Trois, quatre disques durs ont réagi. On a récupéré une cinquantaine de mails "entrants" et "sortants". On a compris que Richard Reid était passé en Belgique auparavant et aussi dans un cybercafé d'Amsterdam.»
Les cyberflics emportent un drôle de paquetage quand ils vont perquisitionner en compagnie de leurs collègues de PJ : le «Sacasa», qui est un gros PC noir (une vingtaine de kilos), caréné comme un 4 x 4 soviétique. Pour ouvrir les fichiers de l'ordinateur perquisitionné, le «Sacasa» contient plus d'une vingtaine de logiciels différents.
L'un d'eux recherche les fichiers supprimés sur le disque dur. «On regarde si la "bête" est en réseau ou pas afin de vérifier si, à l'autre bout de la France, un gars n'est pas en train de supprimer à distance des fichiers. Après de multiples précautions, on éteint la machine. Quand on entre dans la pièce, plus rien ne doit changer sur l'ordinateur. S'il est éteint, surtout on ne l'allume pas. On ouvre la machine, on extrait le disque dur. On fait une première analyse du disque dur sur place, précise un policier. C'est le collègue qui fait l'enquête qui nous dit ce que l'on doit chercher : des images pédophiles, des scanners de fausses monnaies, des courriers électroniques. Quand on "tape" un mec chez lui à 6 heures du matin, on peut rester quatre jours avec le gars en garde à vue. On participe aux auditions car, si le suspect est bon en informatique, il peut noyer l'enquêteur.»
En 2003, l'OCLCTIC a procédé à plus de 200 assistances pour des perquisitions. Quand le ministre est venu, le commandant Philippe a revêtu son uniforme pour faire la leçon : «rechercher un mot dans un disque dur, c'est rechercher un mot dans 65 semi-remorques de papier. En perquisition, on traque les "lacks", les morceaux de fichier non réécrits sur le disque dur. Ça peut être la fin d'une lettre de rançon : "Un ami qui vous veut du bien". Il y a des programmes pour "blanchir" un disque dur, mais un disque "blanchi", ça se voit.»
Pour se débarrasser du disque dur, certains emploient parfois les grands moyens. Un jour, Franck montait dans les étages d'un immeuble pour faire une «perquis'» alors que le disque dur descendait par le vide-ordures. «Ça ne nous a pas empêchés de le lire.»
Hervé, flic à la carte
Une carrière de flic, ça tient parfois à un simple bout de plastique de 8 sur 5 centimètres. Hervé, commandant de police judiciaire, est dans la carte bancaire depuis plus de vingt-cinq ans. Il est le griot des moyens de paiement trafiqués à l'OCLCTIC. Il est entré en PJ par l'Office de la fausse monnaie. Il vous parle d'un temps où, dans la mouvance extrême gauche, on fricotait avec les faux moyens de paiement pour survivre. Hervé a fait ses classes avec les faux traveller's chèques «dans les années 75-76. Ils étaient tellement bien faits que l'Union de banques suisses a suspendu son émission de traveller's chèques durant six mois». «Quand la carte bancaire a commencé, c'était un simple morceau de plastique, raconte Hervé. Petit à petit, on a ajouté des sécurités : les pistes magnétiques, le logo uniquement visible à la lampe à ultraviolet, l'hologramme et la puce.»
Le jeune inspecteur a croisé son premier faussaire de cartes au début des années 80. Avec des cartes vierges et une embosseuse, une sorte de presse à levier qui permet d'imprimer des caractères en relief sur la surface en plastique. «Les gars imitaient de véritables cartes à partir de carbones de paiement récupérés dans des poubelles. C'était des proxos, des voyous trop vieux pour monter au braquage qui rentraient dans la combine.» Plus tard, un informaticien a mis au point un skimmer, un petit appareil qui piratait les pistes magnétiques des cartes bancaires. Hervé a croisé ainsi vingt-trois types de cartes contrefaites. Jusqu'à l'arrivée de la puce en 1994. «Ça a tué cette forme de délinquance en France.»
L'officier a gardé dans ses archives des dizaines de rectangles de plastique, grossières copies ou clonages minutieux de cartes bancaires. Il exhibe aussi de drôles d'assemblages sous scellés, mélange compliqué d'électronique et de bricolage maison. «Depuis 2001, beaucoup de piratages de distributeurs de billets sont commis par des gens en provenance des pays de l'Est. Une mini-caméra fixée au-dessus du DAB (3) permet de vous filmer en train de composer votre code secret. Un skimmer placé sur la fente d'introduction du DAB lit vos pistes magnétiques», explique Hervé. Avec ces données, les pirates fabriquent de fausses cartes qui servent uniquement à faire des retraits en Espagne ou en Italie, selon l'officier. «Les malfrats ne prennent pas de risques. Ils retirent le maximum et n'utilisent que deux ou trois fois la carte piratée.»
photo LIONEL CHARRIER
(1) Seuls le prénom des policiers apparaît.
(2) Se taire.
(3) Distributeur automatique de billets.
Second volet de notre enquête sur le travail des trente-cinq policiers de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). Aujourd'hui, deux des activités importantes des cyberflics :
La Triade et les mules
Depuis dix ans, la filière asiatique est la plus active dans la contrefaçon des cartes bancaires. A Paris, ils sont cinq policiers à traquer les faussaires ou les pirates de distributeurs automatiques.
Par Jacky DURAND
mercredi 17 novembre 2004 (Liberation - 06:00)
Ça manque un peu de place dans le bureau du groupe «cartes» de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). Ils sont cinq policiers à traquer les faussaires de la carte bancaire, les pirates du DAB (distributeur automatique de billets). Cinq pour 47 millions de cartes en circulation en France.
Alexandra, lieutenant, s'occupe des fraudeurs venus des pays de l'Est ; deux fonctionnaires travaillent sur le piratage asiatique. Le sol de leur bureau est jonché de scellés en tout genre : machines à lire les pistes magnétiques, cartes électroniques. Un lot de scellés revient de la Police technique et scientifique (PTS) d'Ecully (Rhône) où un ingénieur a étudié le mode de conception de l'ensemble. Le lieutenant Patrice montre une caméra sous plastique qui a servi à filmer des détenteurs de cartes bancaires en train de composer leur code secret : «On essaie de classer les dispositifs saisis par origine. Ils ont chacun une "signature". Il faut une technicité, une expérience, un savoir-faire pour les fabriquer. Il y a deux ou trois équipes qui tournent avec leur matériel spécifique.» Un autre policier ajoute : «Mais ces gars-là ne sont pas des intellectuels. Ils recrutent des ingénieurs au chômage dans leur pays pour mettre au point leur matériel.»
Aux murs, ce n'est pas mieux. Il y a le calendrier du restaurant chinois du coin et un capharnaüm de bécanes à mouliner de la carte bancaire. «Tout ça, c'est du matériel donné ou remis après jugement. L'intérêt d'avoir ces machines, c'est de faire de la pédagogie. On forme des enquêteurs en France et à l'étranger», explique le lieutenant Patrice. Dans son dos, un vaste schéma tient tout le mur. Des Photomaton reliées entre elles par d'innombrables flèches dessinent un «schéma d'analyse criminelle», comme on dit en jargon d'enquêteur.
Un vrai tue-l'amour comparé au récit fleuri des enquêteurs : «C'était un vendredi, dit Patrice. Oui, un vendredi soir.» Un voyageur asiatique arrêté à l'aéroport de Roissy en possession d'une dizaine de fausses cartes de crédit sur lui. «Les gars pensent qu'en débarquant en France en fin de semaine il y a moins de policiers en service et donc moins de contrôles, dit l'officier. A partir du téléphone portable de cet homme et d'une carte d'hôtel, on a identifié deux noms. Une semaine plus tard, une boutique de luxe nous appelait pour signaler deux utilisateurs de cartes un peu bizarres. C'était nos deux gars. Au final, quinze personnes ont été mises en cause dans cette affaire de cartes bancaires piratées.»
La «14 K», triade chinoise
La filière asiatique accapare une grande partie de l'activité du groupe «cartes». Elle a commencé à sévir en France au milieu des années 90. Aves sa figure emblématique, la «14K», une triade chinoise portée sur le piratage de la carte bancaire. Ça tombe bien, les policiers, comme les militaires aiment les sigles. La «14 K», c'est le cas d'école du groupe «cartes» : «Un touriste, disons monsieur John, déjeune dans un restaurant en Malaisie, raconte un officier. Il paie son repas avec sa carte bancaire dont le serveur va copier discrètement les données grâce à un skimmer. Les pirates le paient au numéro de carte dérobé. En France, un employé indélicat de pizzeria a indiqué avoir touché de 15 à 20 euros pour chaque carte recopiée.» Les données ainsi dérobées sont centralisées par des organisations mafieuses. «A Hongkong, explique le policier, c'est la triade "14 K" qui s'est occupée de ce genre de trafic. Cette triade a été créée en 1949 par des généraux de Tchang Kai-shek qui voulaient lutter contre Mao. Ils se sont réfugiés à Hongkong quand la Chine est devenue communiste. Ils emploient des mules pour faire des achats avec ces cartes piratées en Europe. Ce sont des gens qui ont contracté des dettes dans les clubs de jeux clandestins de la mafia (le jeu est interdit à Hongkong, sauf les courses hippiques, ndlr). Ils viennent en Europe pour rembourser. Ils arrivent à dix, quinze à Roissy, accompagnés du chef d'équipe qui détient cartes et passeports. Avec ces fausses cartes, ils achètent durant une dizaine de jours montres, bijoux, accessoires dans les magasins de luxe qui seront ensuite revendus en Asie. Les gens font aussi des achats à Paris, dans le Sud de la France, en Italie et en Espagne. Les mules ont toujours quatre ou cinq fausses cartes sur eux. Dix mules utilisent en moyenne 120 cartes en dix jours. Si monsieur John consulte ses comptes tous les jours, il fera rapidement opposition quand il se verra débiter d'achats qu'il n'a pas faits dans une ville où il n'était pas. Une mule peut faire 150 000 francs d'achats par jour avec des fausses cartes.» Il ne se passe pas une semaine sans que soient interpellés des usagers asiatiques de fausses cartes, selon les enquêteurs de l'OCLCTIC. Les contrevenants risquent sept ans de prison et 750 000 euros d'amende pour contrefaçon de moyens de paiement. «Les mules ne parlent jamais de leurs dettes de jeu, dit un cyberflic. C'est une question d'honneur. Il y a une forme de résignation dans leur comportement.»
Pédophilie, le «puits sans fond»
Il y a des jours comme ça où les cyberflics aimeraient commencer la journée «autrement». Autrement que par la consultation de «sites pédos». «Parfois, c'est un site scato après le petit-déj. Dur», explique un policier de l'OCLCTIC. Chaque jour, une cinquantaine de messages d'internautes censés dénoncer des sites à caractère pédophile arrivent sur la base de signalement que consultent les enquêteurs de l'OCLCTIC. Exemple: «Ce spam est arrivé sur la boîte aux lettres de mon mari qui me l'a transféré immédiatement.» Le policier soupire: «C'est n'importe quoi. Regardez, la personne n'indique même pas l'adresse du site. Qu'est-ce que vous voulez que je fasse avec des informations comme celle-là. Pour moi, la vraie pédo circule et se cache ailleurs, dans les échanges de fichiers peer to peer (1), par exemple.» Son voisin rigole: «Un jour, j'ai reçu un mail d'un mec qui s'adressait au ministère de l'Intérieur par le truchement du site pour demander une carte de séjour.»
L'OCLCTIC a «traité» 14 544 signalements en ligne depuis trois ans : 463 se sont avérés de nature pédophile, dont sept en France. Même s'ils sont plutôt des tenaces, les cyberpoliciers avouent être confrontés à un «puits sans fond». «Une seule ligne de signalement sur notre écran peut correspondre à 400 sites à vérifier», affirme l'un d'eux.
«Ce boulot-là, c'est comme un coup d'épée dans l'eau. C'est déprimant, on a parfois l'impression que ça ne fait pas beaucoup avancer le schmilblick face à des mecs qui sont tordus depuis que le monde est monde, explique un fonctionnaire pour qui la pédophilie sur le Net est un dédale infernal. Admettons que je découvre un site pédo hébergé en Russie, je vais le signaler à Interpol qui va faire un courrier aux Russes. Et alors, qu'est-ce que ça veut dire ? Depuis mon bureau, je peux très bien aller déposer des photos sur un disque dur en Australie avec une adresse en Russie.»
La frustration du simple signalement
C'est parfois le flair classique du flic qui a raison de ce labyrinthe technologique. A l'OCLCTIC, on se repasse l'enquête des «collègues» de la Division nationale des atteintes aux biens et aux personnes (DNAPB) avec qui les cyberpoliciers traquent la pédophilie en ligne. Une histoire de publicité sur un sac plastique qui apparaissait sur des photographies en ligne inconnues des banques d'images pédophiles répertoriées par Interpol. «Ce sont les Britanniques qui nous les ont signalées, raconte le commissaire Marcel Faure, patron de la DNAPB. Il y avait des éléments qui pouvaient laisser penser que la scène reproduite se passait en France : une publicité qui était française, une étiquette de grand magasin. On a travaillé avec l'Education nationale qui a transmis les clichés des visages d'enfants dans les écoles primaires. Une école de Côte-d'Or a réagi : nous sommes remontés à une famille où plusieurs enfants de 2 à 8 ans étaient violés par leur demi-frère.» Autre enquête résolue à partie de l'image d'une petite fille de 8 ans photographiée sur un balcon et diffusée avec le commentaire «c'est ma fille, je l'ai dressée, si vous voulez en profiter». «L'adresse IP nous a conduits dans la région de Marseille mais l'internaute avait changé de domicile, raconte Marcel Faure. Dans nos recherches sur ses connexions, nous avons constaté que cet homme était en relation régulière avec un Canadien. Nous avons pris contact avec la Sûreté du Québec qui a identifié un grand-père qui violait ses trois petites-filles après leur avoir administré un médicament pour les endormir. On a découvert que c'était l'internaute français qui lui envoyait cette drogue.»
Pour Catherine Chambon, la commissaire divisionnaire qui dirige l'OCLCTIC, les états d'âme de ses troupes tiennent au fonctionnement même de l'office en matière de pédophilie, qui ne fait que traiter des signalements avant de les transmettre pour enquête approfondie aux parquets ou à la DNAPB. «Les policiers de l'office ne restent que dans le constat d'images pédophiles. Ils ne connaissent pas la satisfaction intellectuelle des enquêteurs qui remontent les filières. Nous avons mis en place un système d'assistance psychologique. Pour qu'ils puissent s'exprimer en dehors de toute contrainte hiérarchique ou de camaraderie.»
photos Lionel CHARRIER
(1) Peer to peer («pair à pair») : système de partage de fichiers entre internautes connectés à un logiciel spécifique.

-
UncleVibes

-
- Posts: 10254
- Joined: 22 Sep 2003, 14:36
by fabreax on 18 Nov 2004, 21:46
Je viens poluer ce sujet avec une question annexe : si j'achète un mp3 payant sur beatport.com par exemple, c'est un site non français, hors de l'union européenne, a-t-on des taxes à payer en plus de ce que l'on paye sur le site ?
Autre question : à part en imprimant les emails d'achats de mp3s, comment peut-on prouver qu'on a bien fait un ACHAT légal de mp3 et non un MP3 piraté ?
-
fabreax
-
- Posts: 595
- Joined: 27 May 2004, 23:18
- Location: Ile de France (Yvelines)
-
by Hard V I B E S on 19 Nov 2004, 11:43
Normallement c'est au site de conserver une trace de la transaction.
Mais en effet, je vois assez mal comment en pratique lors d'un
contrôle, tu peux te souvenir de la provenance de chaque morceau,
d'autant plus si tu les a achetés sur des sites différents...
De ttes manière c'est le même probleme avec les mp3 persos !
Personnellement j'ai déja eu des différents avec la SACEM pour des mp3
de *notre* groupe, mis en ligne sur un serveur ! "Vous avez payé les
droits ?"
Idem pour les copies de sauvegarde (c'est légal pourtant), si tu as perdu
le CD d'origine, pas moyen de prouver que les mp3 ont été encodés par
tes soins pour ton utilisation personnelle....
Ensuite et c'est surement le pire, il existe plein de musique 'libre de
droits', produites sous des licences alternatives, par des gens qui
justement en ont marre de la SACEM. Comment différencier un mp3
'gratuit' d'un mp3 payant ? Et surtout comment l'agent de controle peut
il faire la différence vu qu'il y a de fortes chances qu'il ne connaisse meme
pas de nom les artistes en question ?
De bons casse-tetes juridiques en perspective !
-----------------------------------------------------
Pierre-Alexandre PAGES | inVibes / MixVibes
-----------------------------------------------------
-

Hard V I B E S
-
- Posts: 56
- Joined: 04 Nov 2004, 13:00
- Location: Paris, France.
-
by fabreax on 19 Nov 2004, 14:10
Merci HardVibes pour cette explication qui ne rassure pas !
Pour ce qui est des taxes pour un achat a l'etranger, kk1 sait-il ?
-
fabreax
-
- Posts: 595
- Joined: 27 May 2004, 23:18
- Location: Ile de France (Yvelines)
-
Return to Libre accès
Users browsing this forum: No registered users and 38 guests
|
|
|