Atlantico, c'est qui? c'est quoi ?
Lundi 27 Juin 2016 | Créer un compte | Connexion
Extra

Tuerie de Toulouse : traquer le meurtrier sur Internet, un travail de fourmi plus qu'une solution miracle

Le tueur de Toulouse, s'il est le même pour les trois attaques de ces derniers jours, aurait attiré sa première victime grâce à une annonce sur Leconcoin.fr. Internet est l'une des pistes suivies par la police pour l'appréhender. Mais est-il si simple de traquer le meurtrier sur la toile ?

Web enquête

Publié le

Cette interview a été réalisée avant l'intervention du raid de ce matin. Il semblerait que les éléments laissés par le suspect sur son ordinateur aient facilité sa localisation.


Atlantico : Le tueur de Toulouse, s’il est l’auteur des trois attaques de ces derniers jours, aurait contacté sa première victime, un parachutiste du 1er RTP, via le site de vente Leboncoin. Est-il possible, par le biais d’Internet, de retrouver des traces ou des pistes sur le meurtrier ?

Jean-Paul Pinte : Les sites de vente en ligne sont de plus en plus des espaces utilisés comme appâts.

Les agresseurs se créent un profil, voire des profils incluant adresses mails et identités, afin de nouer le contact avec leur victime. Ils donnent rendez-vous pour vendre une voiture, un blouson ou, dans ce cas-ci, une moto, pour approcher leur cible qu’ils vont attaquer. Les sites de ce type et les réseaux sociaux deviennent des endroits de plus en plus dangereux pour ces raisons.

Pour ce qui est des pistes, une forme de "profilage" peut s'effectuer : en fonction de ce que les gens vont régulièrement acheter, vendre ou consulter, il est possible d’intégrer le cercle de la personne et l’approcher.

En scrutant la toile, on peut retrouver des espaces où l’individu peut s’être rendu. Un simple exemple : en tapant "bombe artisanale" dans Facebook, je vais retrouver les gens qui ont parlé de bombes artisanales. A partir de cette recherche sémantique, il s’agit donc de mettre en place une cartographie pour faire des rapprochements, des grappes de résultats, où l’on peut effectivement trouver des sujets de discussion, des personnes ou des forums dont l’individu serait proche.

Il est possible de créer des adresses mails, de rediriger la localisation des connections ou d’effacer ses traces sur les réseaux sociaux. Mais ces techniques ne sont pas évidentes et ne peuvent être le fait que d'une personne qui a une bonne connaissance de ces sujets et qui prend le temps de les mettre en pratique.

La police a-t-elle les moyens de repérer un ordinateur précis ? De retrouver géographiquement le lieu d’utilisation de l’ordinateur ?

Pas forcément. Certains individus savent parfaitement brouiller toutes les pistes. On a souvent affaire à des personnes qui changent en permanence d’ordinateurs et de processus de connexion pour échapper justement à la police.

Retrouver quelqu’un qui utilise un avatar ou un pseudonyme précis sur Internet, c'est possible. Grâce aux outils de cartographie, on pourra retrouver les différents lieux où le suspect se rend. Cela reste toutefois un travail de fouille et de recherche long et fastidieux.

En fait, sur Internet, le principe est le même que dans la réalité : on déploie le dispositif Vigipirate écarlate dans la région, mais si le tueur a quitté cette même région, ce déploiement de force est inefficace. Sur un ordinateur, c’est pareil : l’agresseur semble ne pas faire les choses par hasard, il peut très bien avoir abandonné derrière lui l’ordinateur et l’identité virtuelle avec lesquels il a contacté sa première victime.

Si on parvient à appréhender le coupable demain, ce sera plus par le biais d’un renseignement d’origine humaine - des proches ou des témoins qui auraient pu l’identifier - que via Internet.  

Il faut également prendre en compte le fait que le tueur fait certainement lui aussi un travail de veille : il doit écouter et surveiller ce qui se dit dans les médias sur son compte. Tout ce remue-ménage le met en valeur. Il doit se sentir puissant et il est peu probable qu’il se contente de jouer sur un seul tableau. Il doit ainsi utiliser des pseudonymes multiples pour accéder aux sites qu’il utilise.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par ISABLEUE - 21/03/2012 - 10:10 - Signaler un abus En tout cas, BRAVO à notre police

    qui a super bien fait son boulot. BRAVO;

  • Par PASCONTENT - 21/03/2012 - 10:59 - Signaler un abus Certains ânes déclaraient

    que la police devait arrêter de suite le tueur .La mission de la police est difficile et elle doit déployer des moyens et une intelligence incroyables. Elle l'a fait et nous devons lui être infiniment reconnaissante ! Merci à notre police !!

  • Par slavkov - 21/03/2012 - 11:04 - Signaler un abus balkans

    ... jusqu'où la lâcheté de nos dirigeants? ou va ce pays avec ça ? ...

  • Par aladine - 21/03/2012 - 12:34 - Signaler un abus BRAVO

    Bravo pour notre police,comme toujours beaucoup les critiquent ,et lorsque nous avons besoin d'eux ,nous sommes bien contents de voir le professionalisme de ses hommes BRAVO

  • Par SergioCorsanco - 26/03/2012 - 18:51 - Signaler un abus Une loi du PS non votée par Sarkozy a permis l'arrestation

    http://www.lemonde.fr/election-presidentielle-2012/breve/2012/03/25/une-loi-non-votee-par-sarkozy-a-permis-l-arrestation-de-mohamed-merah_1675363_1471069.html une loi sur la traque internet

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique.

Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.

Voir la bio en entier

Je m'abonne
à partir de 4,90€