Texte - +
Imprimer
revue de presse jeudi 22 mars 2012

Comment le tueur présumé a été trahi par son empreinte numérique

(AFP)

(AFP)

La trace digitale, souvent critiquée pour son aspect intrusif, n’est pas une nouveauté. Il est particulièrement difficile d’y échapper pour qui n’est pas au fait des subterfuges possibles. Mais dans le cas qui nous intéresse, l’adresse IP de l’ordinateur d’un proche a été très utile aux enquêteurs qui pistaient le suspect

Alors que le tueur présumé de sept personnes dans le sud-ouest de la France résiste toujours ce jeudi matin au travail de sape des policiers qui l’encerclent dans son logement pour obtenir sa reddition, L’Express explique en détail comment, pour remonter jusqu’à lui et ses proches, le pistage de «l’ordinateur ayant servi à contacter la première victime du tueur présumé de Toulouse et Montauban a fourni aux enquêteurs un élément plus que déterminant».

Plus que déterminant, oui, mais à force de patience et de ténacité… Entendons-nous bien: c’est «un travail de fourmi plus qu’une solution miracle», prévient Jean-Paul Pinte, docteur en sciences de l’information et de la communication à l’Université catholique de Lille, dans un passionnant entretien donné au site Atlantico.fr, qui décrit le travail de ces «cybergendarmes spécialisés dans les nouvelles technologies».

Car quand on a ni empreinte ni ADN, comment faire? demande Le Point. Bien souvent, la fameuse trace numérique se révèle utile. C’est «en grande partie grâce à Internet qu’a été amorcée l’enquête qui a permis de retrouver le présumé meurtrier en série». «Parmi les pistes suivies figurait en effet celle d’un rendez-vous donné au parachutiste tué le 11 mars à Toulouse, en réponse à une petite annonce diffusée sur le site Leboncoin pour la vente d’une moto.» Ensuite, ce premier indice une fois repéré, il suffisait de «remonter jusqu’à l’adresse internet – dite adresse IP – de l’ordinateur ayant servi à répondre à cette annonce». Qui s’est révélée, en fin de compte, être celle du frère du suspect.

Mais d’abord, qu’est-ce qu’une adresse IP («Internet Protocol»), mes frères non-geeks? A la rescousse encore: L’Express, lequel précise que «c’est le numéro identifiant chaque connexion à Internet. Elle se présente sous la forme de quatre combinaisons de chiffres, comprises entre 0 et 255, séparées par des points.» On vous épargne tous les détails, mais c’est comme un bête téléphone: «Quand un ordinateur veut se connecter à Internet, il appelle un autre ordinateur et communique forcément son adresse IP, qui est alors enregistrée quelque part» dans le cyberespace (le cloud?), explique Laurent Heslaut, directeur des stratégies de sécurité chez Symantec, une société de sécurité informatique, dans une dépêche de l’Agence France-Presse publiée par plusieurs journaux, dont Midi libre.

Pour aboutir à une identification, il faut ensuite collaborer avec le fournisseur d’accès à Internet «pour savoir à qui appartient cette adresse», indique Heslaut: «Pour l’ensemble de cette procédure, les enquêteurs agissent sur réquisition judiciaire.» Ils l’ont envoyée «au site qui hébergeait l’annonce en question, dans ce cas leboncoin.fr, pour qu’il donne les informations en sa possession, notamment les adresses IP des gens qui ont consulté cette adresse», résume un autre spécialiste fort sollicité ces jours-ci, Benoît Tabaka, le secrétaire général du Conseil national du numérique (CNN), avant que ce dernier ne se lance dans une longue explication des procédures juridiques qui régissent ce type d’intervention.

Et la boucle est en quelque sorte bouclée. Car en France, indique le site ITEspresso, depuis 2004, il faut savoir que les fournisseurs d’accès internet et les hébergeurs sont tenus de conserver les données de connexion pendant un an. Mais «dans le cas précis de cette affaire prise en main par la section antiterroriste du Parquet de Paris, la police est peut-être passée par une procédure accélérée pour collecter les données sans accord d’un juge d’instruction au nom de la prévention des actes de terrorisme».

Mais comment le type a pu se faire piéger aussi «bêtement»? Il «n’est semble-t-il pas très au fait de ces possibilités informatiques et légales: «Les experts en sécurité informatique soulignent qu’il était assez facile de remonter à la source. Car la personne qui se cachait derrière cette adresse IP n’aurait pas pris de mesures de camouflage.» Bien sûr, il aurait pu tenter d’utiliser une fausse adresse IP, «comme le font les pirates informatiques pour ne pas se faire repérer», précise France Info. Mais il ne l’a pas fait. Pourquoi? «Peut-être faute de connaissances techniques ou parce qu’il pensait que le simple fait de consulter une petite annonce ne permettrait pas de le démasquer.» On est donc en face d’un scénario «idéal», aux yeux du site Slate.fr, car les policiers auraient pu «ne pas retrouver – ou mettre plus de temps à retrouver – la personne qui a répondu à une annonce si elle [avait] utilisé des subterfuges» comme un proxy ou un VPN.

Le Parisien enchaîne en écrivant que «les experts en informatique s’accordaient mardi à parler d’«amateurisme» et «d’un apprenti terroriste qui n’a pas cherché à se rendre anonyme sur Internet». «Aujourd’hui, les cybercafés sont tenus de tenir un registre avec les identités des clients. Mais il est très facile d’aller dans un café lambda, de payer sa boisson en liquide et de se connecter au WiFi ouvert de l’établissement», souligne l’un d’entre eux. Sans oublier le scooter… Car l’assassin présumé s’est également fait piéger à cause de son véhicule, ajoute le site L’Informaticien: «La police s’est rendue chez les concessionnaires Yamaha de la banlieue de Toulouse. Le tueur, qui utilise un TMax 530, se serait rendu dans l’une de ces concessions, en demandant comment détruire le «traqueur», la puce GPS permettant de géolocaliser le scooter en cas de vol.»

Grâce donc à ces données qui ont permis la localisation de l’abonné, la police s’est ensuite affairée, indique Le Nouvel Observateur, à remonter «l’activité des différentes bornes-relais téléphoniques du secteur pour obtenir des listes d’appels et de récupérer les images des caméras de surveillance des alentours afin d’établir le parcours du tueur présumé. L’assassin présumé a été mis sur écoute dès lundi après-midi. «Il était dans le collimateur de la DCRI [la Direction centrale du renseignement intérieur, «une sorte de FBI à la française, dit Le Figaro ].» Et plus tard, «les cyberpoliciers parisiens de la PJ à Nanterre ont prêté main-forte aux équipes toulousaines pour remonter la piste numérique».

Mais dans le fond, comment, très précisément, s’y prend-on, pour utiliser efficacement toutes ces données virtuelles? «Pour y arriver, il suffit simplement de croiser plusieurs fichiers», détaille Libération dans un article hypertechnique qui fournit tous les détails. Il suffit simplement, oui… La suite est hélas assez décourageante pour le béotien, mais elle intéressera à coup sûr ceux qui décident d’aller plus loin dans l’investigation. On leur souhaite bon courage.

Texte - +