Tuerie de Toulouse : traquer le meurtrier sur Internet, un travail de fourmi plus qu'une solution miracle<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Faits divers
Tuerie de Toulouse : traquer le meurtrier sur Internet, un travail de fourmi plus qu'une solution miracle
©

Web enquête

Le tueur de Toulouse, s'il est le même pour les trois attaques de ces derniers jours, aurait attiré sa première victime grâce à une annonce sur Leconcoin.fr. Internet est l'une des pistes suivies par la police pour l'appréhender. Mais est-il si simple de traquer le meurtrier sur la toile ?

Jean-Paul Pinte

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille et expert  en cybercriminalité, il intervient en tant qu'expert au Collège Européen de la Police (CEPOL) et dans de nombreux colloques en France et à l'International.

Titulaire d'un DEA en Veille et Intelligence Compétitive, il enseigne la veille stratégique dans plusieurs Masters depuis 2003 et est spécialiste de l'Intelligence économique.

Certifié par l'Edhec et l'Inhesj  en management des risques criminels et terroristes des entreprises en 2010, il a écrit de nombreux articles et ouvrages dans ces domaines.

Il est enfin l'auteur du blog Cybercriminalite.blog créé en 2005, Lieutenant colonel de la réserve citoyenne de la Gendarmerie Nationale et réserviste citoyen de l'Education Nationale.

Voir la bio »

Cette interview a été réalisée avant l'intervention du raid de ce matin. Il semblerait que les éléments laissés par le suspect sur son ordinateur aient facilité sa localisation.


Atlantico : Le tueur de Toulouse, s’il est l’auteur des trois attaques de ces derniers jours, aurait contacté sa première victime, un parachutiste du 1er RTP, via le site de vente Leboncoin. Est-il possible, par le biais d’Internet, de retrouver des traces ou des pistes sur le meurtrier ?

Jean-Paul Pinte : Les sites de vente en ligne sont de plus en plus des espaces utilisés comme appâts. Les agresseurs se créent un profil, voire des profils incluant adresses mails et identités, afin de nouer le contact avec leur victime. Ils donnent rendez-vous pour vendre une voiture, un blouson ou, dans ce cas-ci, une moto, pour approcher leur cible qu’ils vont attaquer. Les sites de ce type et les réseaux sociaux deviennent des endroits de plus en plus dangereux pour ces raisons.

Pour ce qui est des pistes, une forme de "profilage" peut s'effectuer : en fonction de ce que les gens vont régulièrement acheter, vendre ou consulter, il est possible d’intégrer le cercle de la personne et l’approcher.

En scrutant la toile, on peut retrouver des espaces où l’individu peut s’être rendu. Un simple exemple : en tapant "bombe artisanale" dans Facebook, je vais retrouver les gens qui ont parlé de bombes artisanales. A partir de cette recherche sémantique, il s’agit donc de mettre en place une cartographie pour faire des rapprochements, des grappes de résultats, où l’on peut effectivement trouver des sujets de discussion, des personnes ou des forums dont l’individu serait proche.

Il est possible de créer des adresses mails, de rediriger la localisation des connections ou d’effacer ses traces sur les réseaux sociaux. Mais ces techniques ne sont pas évidentes et ne peuvent être le fait que d'une personne qui a une bonne connaissance de ces sujets et qui prend le temps de les mettre en pratique.

La police a-t-elle les moyens de repérer un ordinateur précis ? De retrouver géographiquement le lieu d’utilisation de l’ordinateur ?

Pas forcément. Certains individus savent parfaitement brouiller toutes les pistes. On a souvent affaire à des personnes qui changent en permanence d’ordinateurs et de processus de connexion pour échapper justement à la police.

Retrouver quelqu’un qui utilise un avatar ou un pseudonyme précis sur Internet, c'est possible. Grâce aux outils de cartographie, on pourra retrouver les différents lieux où le suspect se rend. Cela reste toutefois un travail de fouille et de recherche long et fastidieux.

En fait, sur Internet, le principe est le même que dans la réalité : on déploie le dispositif Vigipirate écarlate dans la région, mais si le tueur a quitté cette même région, ce déploiement de force est inefficace. Sur un ordinateur, c’est pareil : l’agresseur semble ne pas faire les choses par hasard, il peut très bien avoir abandonné derrière lui l’ordinateur et l’identité virtuelle avec lesquels il a contacté sa première victime.

Si on parvient à appréhender le coupable demain, ce sera plus par le biais d’un renseignement d’origine humaine - des proches ou des témoins qui auraient pu l’identifier - que via Internet.

Il faut également prendre en compte le fait que le tueur fait certainement lui aussi un travail de veille : il doit écouter et surveiller ce qui se dit dans les médias sur son compte. Tout ce remue-ménage le met en valeur. Il doit se sentir puissant et il est peu probable qu’il se contente de jouer sur un seul tableau. Il doit ainsi utiliser des pseudonymes multiples pour accéder aux sites qu’il utilise.

Quels sont les moyens policiers qui peuvent être déployés pour le poursuivre sur Internet ? De quels outils disposent ces autorités ?

Du côté de la gendarmerie, on compte quelques 300 N-Tech, c'est-à-dire des cybergendarmes spécialisés dans les nouvelles technologies. Ils disposent d’outils pour approcher les centres d’intérêts du suspect et infiltrer son environnement. Mais c’est un travail qui prend du temps. Si une piste les dirige par exemple vers les milieux néonazis, ils peuvent explorer les univers de cette communauté sur la toile pour trouver des indices.

La police judiciaire s’occupe elle d'analyser les comportements et les centres d’intérêt numérique, via des cellules d’investigation. Ces efforts se conjuguent avec l’enquête menée sur le terrain. Les enquêteurs, s’ils décident de s’intéresser à des personnes qui ont quitté l’armée, vont ainsi suivre cette piste à la fois dans le domaine du réel et dans le domaine du virtuel.

Ces services en sont encore à leurs débuts. Ils communiquent peu sur les moyens dont ils disposent. Moi qui suis spécialisé dans la gestion des risques criminels et terroristes en entreprise, je peux vous dire que lorsque l’on cherche des informations sur Internet, pour tracer un agresseur, c’est un travail extrêmement complexe et long. Des résultats pertinents sont enregistrés dans les enquêtes de ces services mais il s’agit en général de travaux menés sur trois ou quatre mois.

Quels peuvent être les résultats de l'enquête menée sur Internet dans l’affaire des tueries de Toulouse et Montauban ?

En général, dans les affaires où il y a une cyber-enquête, la police ou la gendarmerie vont infiltrer l’environnement du suspect : ses contacts sur les réseaux sociaux, ses forums de discussion. Ils peuvent ainsi récupérer des indices ou des éléments de preuve pour l’appréhender par la suite.

Le tueur dont nous parlons aujourd’hui ne doit pas s’amuser à raconter sur des forums ce qu’il fait. Il est plus probable qu’il se soit créé de fausses identités, de faux identifiants, de fausses boîtes mail hébergées à l’étranger. Ces méthodes peuvent être déployées par n’importe quelle personne qui s’en donne les moyens, sans être un grand pirate informatique : des didacticiels sont disponibles partout.

Pour le tueur de Toulouse, il y a très peu de chances de trouver des informations sur les réseaux sociaux et Leboncoin. Par contre, il a peut-être effectué des recherches liées à l’achat d’armes, au vol de scooter ou à l’utilisation de mini-caméras puisqu'il semble en avoir utilisé pendant ses attaques.

Reste à voir si, au vu de la médiatisation de ses actions, il décide de se donner une visibilité supplémentaire en publiant par exemple des commentaires ou des images de ses attaques. En réclamant une rançon ou en formulant des revendications. Dans le cas présent, on se trouve dans une forme de terrorisme personnel difficilement déchiffrable : un individu semble avoir "pété les plombs" et poursuit des objectifs qui lui sont propres.

Propos recueillis par Romain Mielcarek

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !