Qu’est-ce que la technique d’enquête en réseau (NIT)?

Une technique d'enquête sur le réseau, ou NIT, est un programme informatique de téléchargement au volant conçu pour fournir l'accès à un ordinateur afin d'obtenir des informations sur le système ou des données contenues sur cet ordinateur.

Le Federal Bureau of Investigation (FBI) des États-Unis utilise des techniques d'enquête sur le réseau depuis au moins 2002 dans des cas qui incluent le piratage informatique, la pornographie juvénile, les alertes à la bombe, l'extorsion, le terrorisme, etc.

Les informations obtenues par un NIT peuvent aller du simple nom et adresse d'un ordinateur au niveau le plus élémentaire aux fichiers complets, à l'historique Web, à l'activité de la webcam et plus encore.

Les outils de techniques d'enquête en réseau ont récemment attiré l'attention, car le FBI a commencé à utiliser les NIT pour s'attaquer aux cyber-pirates informatiques qui s'appuient sur le logiciel Open Source Tor pour les aider à surfer sur le Web de manière anonyme.


Outils de technique d'enquête en réseau sous examen

Les outils gouvernementaux NIT ont également fait l'objet d'un examen minutieux, car leur utilisation a augmenté en raison de leur potentiel d'abus de confidentialité et de violation du quatrième amendement, et aussi parce qu'ils fonctionnent comme une forme de malware qui permet un accès non autorisé à l'ordinateur d'un utilisateur.

Dans le même temps, les agences gouvernementales ont cherché à étendre leur capacité à utiliser des techniques d'enquête sur réseau au-delà de la portée actuelle, dans laquelle un juge ne peut délivrer un mandat NIT que pour la surveillance d'ordinateurs relevant de la compétence d'un juge.

La règle 41 pourrait accroître la puissance et l'utilisation des techniques d'enquête de réseau

Ces efforts ont conduit la Cour suprême des États-Unis à modifier une règle de procédure connue sous le nom de règle 41 qui permettrait aux juges de délivrer des mandats pour que le gouvernement utilise des techniques d'enquête sur le réseau pour pirater des ordinateurs n'importe où, y compris lorsque les utilisateurs s'appuient sur l'anonymisation du réseau Tor pour conserver le emplacement de leur ordinateur caché.

La règle 41 est en passe d'entrer en vigueur le 1er décembre 2016, à moins que le Congrès américain n'annule les changements de règle dans l'action législative avant cette date.


Laisser un commentaire