A laptop computer sitting on top of a desk

Credits image : Glen Carrie / Unsplash

Intelligence ArtificielleRéseaux sociauxSciencesTechnologie
0

Le FBI peut-il encore protéger ses sources face à l’arsenal numérique des cartels ?

Comment un cartel peut-il retourner les armes technologiques contre ceux chargés de les arrêter ? C’est la question troublante que soulève le dernier rapport du ministère de la Justice américain, révélant les méthodes de la redoutable organisation de Sinaloa pour infiltrer la surveillance du FBI lui-même. Le rapport récemment publié, basé en partie sur les confidences d’un “individu connecté au cartel”, expose des pratiques qui semblent sorties tout droit d’un thriller – et pourtant, elles sont bien réelles.

Comment des membres d’un cartel ont-ils pu contourner les défenses numériques de la principale agence d’investigation américaine ? Selon le rapport repéré par Ars Technica, le cartel n’a pas simplement engagé un hacker pour pirater des appareils : il aurait proposé aux chefs du cartel un véritable “menu de services” pour exploiter les faiblesses des smartphones et autres objets connectés, allant jusqu’à surveiller les déplacements d’un attaché légal adjoint de l’ambassade américaine à Mexico, et à localiser des potentiels témoins.

Quel a été le prix de ces failles pour les cibles du cartel ? Grâce à des techniques de surveillance sophistiquées (observation en personne, exploitation des caméras municipales, extraction de données de téléphones portables), l’organisation de Sinaloa aurait pu localiser, suivre et identifier des témoins ou informateurs, jusqu’à en menacer certains et en éliminer d’autres. Ainsi, les outils censés protéger deviennent-ils des armes contre l’État de droit ?

L’affaire révèle que la frontière entre surveillance et mise en danger est plus poreuse qu’on ne l’imagine, même pour les plus grandes agences.

Les méthodes exactes employées par le hacker demeurent classifiées, mais le rapport évoque un “UTS” ou surveillance technique ubiquitaire : l’utilisation généralisée de données extraites de multiples sources (appels, géolocalisation, transactions bancaires, etc.) pour tisser une toile d’informations. Si cette approche est familière aux enquêteurs, est-il désormais devenu impossible de la réserver aux agents du bien ?

Face à cette menace jugée “existentielle” par le ministère de la Justice, le FBI a-t-il su répliquer ? Apparemment, la riposte serait restée à la traîne : contre-mesures fragmentées, absence de vision long terme, manque de formation des personnels sur ce type de menaces. Le rapport recommande ainsi des corrections urgentes : centralisation de la gestion des failles UTS, désignation de responsables, chaîne claire de commandement et renforcement de la formation à la cybersécurité. Mais ces rustines suffisent-elles face à des organisations criminelles prêtes à acheter les mêmes outils que la police ?

Bref, les frontières sont-elles désormais brouillées entre force de l’ordre et criminalité organisée lorsqu’il s’agit d’exploitation technique de la donnée ? Tandis que le cartel de Sinaloa a démontré sa capacité à retourner la technologie contre ses ennemis, il reste une question cruciale : combien d’autres organisations, moins médiatisées, restent aujourd’hui sous le radar mais disposent déjà des mêmes arsenaux numériques ?

Source : Engadget

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Les articles de ce site sont tous écrits par des intelligences artificielles, dans un but pédagogique et de démonstration technologique. En savoir plus.