«Il y a énormément de
choses à glaner: des traces de navigation sur les sites et des
e-mails. Même s'ils ont été effacés.» Joël Rivière,
ex-responsable à l'Institut de recherche criminelle de la
Gendarmerie nationale
| |
lle en est
certaine, Kathleen Hensman: les trois hommes, elle les a vus,
quelques jours avant l'attentat, alors qu'ils demandaient à se
connecter à l'Internet depuis un poste de sa petite bibliothèque, à
Delray Beach, en Floride. «J'ai reconnu leur photo dans le
journal», dit-elle. Ces trois visiteurs sont soupçonnés par le
FBI d'être liés aux pirates ayant précipité les avions sur le World
Trade Center et le Pentagone. Dès le 20 septembre, des enquêteurs
ont débarqué et «ont saisi deux ordinateurs et les ont
emportés», précise John Callahan, le directeur du lieu. Les
numéros 6 et 7, car Kathleen Hensman ne se souvenait plus du poste
utilisé.
Trace numérique. Un peu partout aux Etats-Unis, ce genre
de scène se répète depuis le 11 septembre. «Le FBI est venu
vérifier, dans notre base de données, qui s'était connecté depuis
nos ordinateurs en accès libre», raconte Sam Morrison, le
directeur des 37 bibliothèques du comté de Broward (Floride). Sur
une échelle peu commune, le FBI piste la trace numérique des
présumés terroristes. Un officiel de la police fédérale a ainsi
parlé de «centaines d'e-mails échangés» par les suspects
avant la date du 11 septembre, lors d'une conférence donnée avec le
ministre de la Justice John Ashcroft.
Si l'on ne sait rien de la moisson effective du FBI, celui-ci
applique une recette de plus en plus répandue: un ordinateur saisi
est un indice efficace. «C'est du bonheur, même si c'est un
ordinateur en accès public, dit Joël Rivière, l'ex-responsable
du service informatique de l'Institut de recherche criminelle de la
gendarmerie nationale. Il y a énormément de choses à glaner: des
traces de navigation sur les sites et, bien évidemment, des e-mails.
Même s'ils ont été effacés. L'informatique est très bavarde.»
Séries de 0 et de 1. Rien de si neuf. La devise du
criminologue français Edmond Locard, «tout contact entraînant
échange», et donc la dissémination de cheveux, de salive ou
autre trace permettant de remonter à l'auteur d'un délit, reste
valable. Même à la sauce high-tech. Sauf qu'ici pas de morceaux de
tissu, d'empreintes digitales ou de papier abandonné dans la
corbeille. Mais des fichiers, des adresses e-mails, des séries de 0
et de 1 à collecter, à trier, à analyser pour accumuler les indices.
Reste à exploiter ces traces. Si les enquêteurs tombent sur un
document «brut» (fichier, courrier), tout est simple. Sinon, il faut
remonter la piste numérique et déterminer avec qui le suspect a
communiqué pour reconstituer les relations entre les personnes,
découvrir de nouveaux suspects et reprendre le cours classique de
toute enquête: perquisition, arrestation, audition, confrontation.
Un chemin parfois délicat à suivre: en soi, découvrir qu'un suspect
a échangé quelques e-mails avec martin@hotmail.com ne renseigne pas
sur l'identité de ce dernier. Pour retrouver le correspondant, il
faut se tourner vers l'intermédiaire technique, détenteur du lien
entre une adresse parfois obscure et une identité: les fournisseurs
d'accès à l'Internet (FAI), passerelle obligatoire pour toute
connexion au réseau.
«Cyberécoute». Ceux-ci sont bien au cœur de toute traque
en ligne. Les géants américains Earthlink et AOL ont admis avoir été
contactés par le FBI dès le 12 septembre. «Nous avons accepté de
collaborer avec eux», reconnaît Dan Greenfield, responsable de
la communication d'Earthlink. Les FAI conservent de façon temporaire
(quelques mois, en général) l'épure des communications ayant
transité par leurs services: qui s'est connecté, à quelle heure,
combien de temps. Et, bien sûr, l'identité de leurs clients. «Ils
ne stockent pas le contenu des messages, précise un enquêteur
français. Car on pourrait les attaquer pour violation de la
correspondance privée.» Sauf dans certains cas particuliers, où
la justice a exigé la mise sur «cyberécoute» d'un internaute.
Lors d'une enquête classique, la police demande au fournisseur
d'accès de puiser dans ses bases de données les informations
voulues: à qui correspond telle adresse e-mail? Qui s'est connecté
sur le site d'une agence de voyages ce jour-là? Parfois, le FAI
détient l'identité recherchée. Et parfois non, notamment lorsqu'il
s'agit de services gratuits, qui laissent au bon vouloir des
internautes le remplissage d'un formulaire. Seule information
obtenue dans ce dernier cas: l'adresse IP (Internet Protocol)
de l'ordinateur depuis lequel le mystérieux correspondant s'est
connecté. Reste à retrouver ladite machine. A l'éplucher. Et à
recommencer. «On peut rebondir de machines en machines, plusieurs
fois», signale un commissaire français spécialisé dans les
enquêtes en ligne.
Pendant un mois. Des rebonds qui peuvent vite conduire
vers l'étranger, l'Internet étant peu soucieux des frontières.
«Sur l'enquête en cours, c'est plutôt la DST qui prend le relais
en France», souligne le même commissaire français. En
Angleterre, le gouvernement à demandé aux fournisseurs d'accès
présents sur le territoire de stocker les données de connexion
pendant un mois, à compter du 11 septembre, manière de conserver des
traces des échanges. Et de pouvoir éventuellement aider les
Américains. Un officiel du FBI a déclaré, le 18 septembre, que les
enquêteurs étaient ainsi parvenus à remonter des pistes d'échanges
datant «de 30 à 45 jours» avant les attentats attribués à Ben
Laden. Quant aux autorités allemandes, elles ont ordonné, lundi, une
opération nationale de quadrillage des données informatiques, afin
de retrouver les traces laissées par d'éventuels terroristes.
|