Dans la lutte contre les réseaux IPTV illégaux, la police multiplie les stratégies et investit dans de nouvelles armes. Pour remonter plus facilement aux administrateurs des sites d’IPTV illégaux, la police s’est converti aux techniques de renseignement open source. Aussi appelé OSINT, “l’Open Source Intelligence”, ou “fouille de données en source ouverte” est une technique de renseignement utilisée par plusieurs agences fédérales américaines depuis de nombreuses années. En bref, il s’agit de renseignements recueillis à partir d’informations de sources ouvertes. Autrement dit, cela peut se résumer par l’exploitation de toutes les données publiques à des fins de renseignement. De nombreux outils disponibles Ssur Internet, n’importe quel élément d’information sur un opérateur de site, comme un nom de domaine, une adresse IP ou une adresse électronique, peut servir à révéler l’empreinte en ligne d’une personne. Par exemple, une adresse IP peut potentiellement mener à un nom d’hôte ou même à un emplacement physique. Dans le cadre du marché des réseaux IPTV illégaux, Torrentfreak rapporte que la police utiliserait ces indices disponibles librement et publiquement pour remonter aux administrateurs des sites. Et ce, alors que ces derniers prennent soin de conserver leur anonymat. Les investigations se réalisent à coup de recherches sur des moteurs tels que Google, Bing, ou encore DuckDuckGo. D’ailleurs, une liste des outils open source OSINT utilisés est disponible sur le site OSINT Framework. Une arme de choix En clair, les documents mis à la disposition de TorrentFreak éclairent un peu plus sur les bases de la mise en place d’un site IPTV illégal et sur les façons de retrouver l’identité des propriétaires des sites. En effet, il est inutile pour les autorités de fermer une IPTV pirate si elle réapparaît par la suite sous une autre forme. Ce qui arrive très souvent. Dans cette guerre contre l’IPTV, l’outil OSINT s’avère donc primordial. En clair, ce type d’outil permet de détecter l’origine du réseau et dans le meilleur des cas, les responsables. “Dans le monde de l’OSINT, cependant, les moteurs de recherche ne représentent qu’une poignée d’outils dans une boîte à outils extrêmement vaste. Lorsque ces outils sont combinés et que les données récoltées sont traitées efficacement, il est possible d’obtenir des niveaux d’information inquiétants sur toutes les cibles, même les plus endurcies“, précise TorrentFreak. Le cas d’Ulango.TV Pour l’application de streaming illégal Ulango.TV, les enquêteurs ont d’abord consulté le WHOIS du site. Pour définition, un WHOIS, la contraction de “who is ?”, donc littéralement “qui est ?”. Il s’agit d’un service permettant de consulter les bases de données des registres afin d’obtenir des informations sur un nom de domaine ou une adresse IP. Donc, sur l’hébergeur, sur son adresse, sur son e-mail et même sur son numéro de téléphone. Ensuite, les enquêteurs ont obtenu une liste des sites vers lesquels Ulango.TV proposait des liens, grâce à l’outil Google Sitemap Generator. Pour chercher des adresses mails associées à Ulango.TV., ils ont ensuite utilisé Hunter.io. À savoir qu’Hunter.io est un service spécialisé dans les recherches OSINT basées sur les adresses mails. Enfin, les enquêteurs ont ouvert un faux compte sur le site, dans le but de récupérer le numéro IBAN du ou des comptes bancaires liés au réseau illégal. Finalement, il s’est avéré que les informations collectées correspondaient à un nom déjà connu par les services de police. Le propriétaire a donc été retrouvé, arrêté, et interrogé.