Opération de 2011-2013 contre Jeremy Hammond

2011 - 2013
Sommaire

Chronologie établie par les enquêteurs, montrant une corrélation entre les moments où Jeremy Hammond était présent physiquement chez lui, les moments où son identité numérique (anarchaos) était signalée comme étant en ligne par un informateur, et les moments où le traffic réseau du routeur qu'il utilisait indiquait l'utilisation du réseau Tor.

En mars 2012, le domicile de Jeremy Hammond a été perquisitionné et il a été arrêté pour son implication dans une cyber-attaque de décembre 2011 contre Stratfor, une société privée oeuvrant dans le domaine du renseignement[1].

L'accusation était en grande partie basée sur des informations fournies aux enquêteurs par Sabu, un acolyte de Jeremy Hammond devenu informateur.

Lors d'un procès en 2013, Jeremy Hammond a été condamné à 10 ans de prison[2].

Techniques utilisées

NomDescription
Indics

En juin 2011, les enquêteurs ont recruté un acolyte de Jeremy Hammond, Sabu, comme informateur[1]. Pendant plusieurs mois, Sabu a aidé les enquêteurs à monter un dossier contre Jeremy Hammond. En échange de sa collaboration Sabu a reçu une peine clémente : après avoir passé 7 mois en prison (pour un non-respect des conditions de son contrôle judiciaire), il a été condamné à une peine correspondant à celle qu'il avait déjà purgée[3].

Sabu connaissait l'identité numérique de Jeremy Hammond mais pas son identité réelle. Pour découvrir l'identité réelle de Jeremy Hammond, les enquêteurs ont utilisé des informations qu'il avait partagé à Sabu lors de conversations en ligne, y compris que[4] :

  • Il avait été arrêté à l'édition 2004 de la convention du parti républicain, était passé par une prison fédérale et une prison de comté, et était actuellement sous contrôle judiciaire. Les enquêteurs ont pu vérifier tout cela grâce à des fichiers de police.
  • Des camarades à lui avaient été arrêté·e·s à une manifestation spécifique. Les enquêteurs ont pu vérifier qu'un·e « acolyte » de Jeremy Hammond était présent·e à la manifestation.
  • Il récupérait de la nourriture dans des poubelles. Les enquêteurs l'ont vu prendre de la nourriture dans des poubelles pendant une opération de surveillance physique.
Surveillance de masse
Fichiers de police

Sous son identité numérique, Jeremy Hammond a partagé lors des conversations en ligne qu'il avait été arrêté à l'édition 2004 de la convention du parti républicain, était passé par une prison fédérale et une prison de comté, et était actuellement sous contrôle judiciaire[4]. Les enquêteurs ont pu vérifier tout cela grâce à des fichiers de police, ce qui les a aidé à relier l'identité numérique de Jeremy Hammond à son identité réelle.

Surveillance numérique ciblée
Contournement de l'authentification

Les enquêteurs ont contourné l'authentification de l'ordinateur portable chiffré de Jeremy Hammond, qu'ils avaient saisi lors de la perquisition de mars 2012[5]. Ils ont vraisemblablement réalisé le contournement en devinant le mot de passe de l'ordinateur, qui était un mot de passe très simple — soit « chewy123 »[6], soit « chewy12345 »[7].

Science forensique appliquée aux réseaux informatiques

Pendant plusieurs jours, les enquêteurs ont analysé le traffic réseau du routeur utilisé par Jeremy Hammond pour établir une corrélation entre[4] :

  • Les moments où le traffic indiquait l'utilisation du réseau Tor.
  • Et les moments où l'identité numérique de Jeremy Hammond était signalée comme étant en ligne par l'informateur Sabu.
Surveillance physique
Cachée

Pendant une opération de surveillance physique contre le domicile de Jeremy Hammond ayant duré plusieurs jours, les enquêteurs ont établi une corrélation entre[4] :

  • Les moments où Jeremy Hammond était présent physiquement chez lui.
  • Et les moments où son identité numérique était signalée comme étant en ligne par l'informateur Sabu.