• Aucun résultat trouvé

Outils réactifs proposés

10.2 Cas concret : fraude aux Terminal de Paiement Électronique (TPE) modifiés

10.2.2 Outils réactifs proposés

Afin de répondre à ces problématiques majeures dépassant le cadre classique de l’expertise judiciaire du terminal, nous avons développé et mis en œuvre deux outils à destination des enquêteurs. De manière réactive, en analysant un terminal saisi après commission de l’infraction, nous avons déterminé le fonctionnement du mouchard et réalisé des dispositifs permettant de détecter la commission d’une infraction.

10.2.2.1 Outil de détection d’un TPE modifié

Le premier dispositif réalisé est un outil destiné à répondre à la problématique « où les TPE compromis sont-ils installés », ce qui revient à déterminer les lieux où les infractions sont actuellement en cours de commission.

L’expertise du terminal a rapidement permis d’identifier un moyen mécanique de détermi- ner si un terminal est compromis ou non. Cette fraude nécessite en effet la modification de la fente d’insertion du terminal et son allongement afin de capturer l’ensemble de la piste magnétique des cartes de paiement. Il devient alors aisé de concevoir une carte étalon en marquant une carte quelconque (fidélité, etc.) sur un terminal valide et de vérifier ensuite sur les autres terminaux si elle ne s’enfonce pas davantage.

Néanmoins cette technique est difficilement exploitable par les enquêteurs qui doivent faire face à une multitude de terminaux à tester, un par un, et au caractère intrusif de cette détection, qui nécessite un accès physique au terminal (et donc un échange avec le commerçant).

Nous avons donc développé un outil permettant une détection de masse et sans caractère intrusif : l’application Android « 4n6 Bluetooth Scanner ».

Comme son nom l’indique, cet outil est basé sur la détection de l’émission Bluetooth du mouchard mis en place par le fraudeur dans le terminal. En raison de la qualité professionnelle du mouchard présenté sur la figure 10.1 (qui laisse présager une production en série) et en se basant sur l’analyse du module Bluetooth utilisé (RN41 de la société Roving Networks), il devient alors envisageable de déterminer une signature de l’émission radio de ces mouchards. L’application se contente donc d’afficher l’ensemble des émissions Bluetooth émises par les équipements avoisinants et filtre celles qui pourraient être en relation avec la fraude étudiée.

Le choix d’une application mobile (Android) a été guidé par le caractère national, voire international, que peut revêtir cette fraude. De plus, il était nécessaire de distribuer l’outil

le plus rapidement possible à un maximum d’enquêteurs sans limitation géographique. L’application a donc été déposée en toute discrétion début 2013 (présentée comme un banal outil de détection d’émissions Bluetooth) sur Google Play. Une limitation a depuis été mise en place pour restreindre l’accès à certaines fonctionnalités aux seuls enquêteurs identifiés.

L’application se veut très simple en ne présentant qu’une seule interface (figure 10.2) et en activant automatiquement l’équipement Bluetooth du périphérique mobile si celui-ci est éteint. L’unique bouton de l’interface permet de lancer et arrêter la détection. Les équipements détectés sont alors affichés et ceux répondant à la signature pré-déterminée (potentiels mouchards) sont mis en évidence par un fond rouge, une alerte sonore et sensorielle (vibreur).

Figure10.2 – Interface de l’application 4n6 Bluetooth Scanner

Un menu d’option est toutefois disponible afin d’activer une détection permanente (afin de pouvoir par exemple parcourir tout un centre commercial) et de régler les différentes alertes en cas de détection.

Cette application permet donc de mener de longues opérations de contrôle des émissions Bluetooth à portée, d’en filtrer celles pouvant avoir été générées par un mouchard et d’alerter l’utilisateur en cas de résultat positif. L’emploi de cette application par un enquêteur lui permet ainsi d’identifier, par un simple parcours de commerce en commerce, tous les terminaux de paiement modifiés d’une zone commerciale.

10.2.2.2 Dispositif d’assistance à l’identification de l’auteur

Une fois l’infraction matérialisée, il reste néanmoins nécessaire pour l’enquêteur d’en identifier son auteur. Cependant, l’utilisation de techniques traditionnelles impliquerait la mise en place d’une surveillance permanente sur une durée indéterminée, sans même connaître le profil (l’équipement) de la personne venant récolter les données collectées par le mouchard.

Toujours sur le principe de réactivité, les informations recueillies par l’expert judiciaire lors d’une précédente analyse peuvent lui permettre d’élaborer un outil d’aide à l’enquête visant à détecter la présence d’un utilisateur du mouchard.

Il serait donc possible d’intercepter les communications Bluetooth à destination du mouchard et d’alerter l’enquêteur en cas de communication active. Néanmoins cette solution pose plusieurs problèmes. Le premier est d’ordre légal puisque, suivant les interprétations qui peuvent être faites du CPP et du Code Pénal (CP), ces interceptions peuvent rentrer dans le cadre des articles 100 et suivants du CPP : « interceptions de correspondances émises par la voie des télécommunications ». Dans ce cas, et conformément à l’article R. 226-3 du CP, le matériel développé pourrait nécessiter l’agrément de la commission consultative mentionnée à l’article R. 226-2 du CP. Cette solution implique également le maintien sur place du mouchard, laissant ainsi courir la captation des données de paiement et leur potentielle réutilisation. Enfin, elle implique une très grande réactivité du système et des enquêteurs puisque la collecte ne dure que quelques secondes.

Aussi, la solution proposée dans le cadre de ces travaux de recherche s’appuie, non pas sur une interception des communications des données d’un mouchard, mais sur l’émulation de son fonctionnement.

Nous avons donc réalisé un dispositif électronique émulant le fonctionnant de la partie collecte des données du mouchard en associant un dongle Bluetooth USB à une plateforme de développement Arduino ADK. Cette association permet un contrôle bas niveau du module Bluetooth et ainsi d’en modifier les paramètres ou de détecter les tentatives de connexion. Dès lors il est possible de simuler le signalement électromagnétique du mouchard en émettant un signal Bluetooth avec la même adresse, la même classe, le même nom et le même code PIN (si connu). Afin d’aller plus loin dans l’émulation du mouchard, nous émulons également le menu interactif constaté sur un mouchard expertisé. Seule la transmission des données via le protocole dédié n’est pas émulée.

Nous disposons dès lors d’un dispositif dont la présence radioélectrique est semblable à celle des mouchards déposés par les fraudeurs. Afin d’alerter les enquêteurs de toute tentative de connexion d’un fraudeur, pensant se connecter sur son mouchard, nous ajoutons un module GSM permettant l’envoi de SMS.

Le dispositif ainsi obtenu (figure 10.3) émet donc un signal semblable à un mouchard de TPE qui envoie un SMS aux enquêteurs dès qu’une tentative d’appairage a lieu.

Figure 10.3 – Dispositif électronique de détection de présence d’un utilisateur de mouchards

Ce dispositif répond donc à une problématique majeure des enquêteurs puisqu’il participe à l’identification des auteurs. L’alerte émise lors d’une tentative de connexion permet ainsi au service d’enquête de visualiser les éventuels enregistrements de vidéo-protection à postériori ou, s’il est assez réactif, d’appréhender les suspects en flagrant délit.

Afin de permettre une identification toujours plus fine des suspects, nous fournissons sur le SMS envoyé aux enquêteurs les éléments techniques, présumés uniques, que sont le nom déclaré et l’adresse matérielle Bluetooth du téléphone ou de l’ordinateur utilisé pour la tentative de connexion (figure 10.4).