Retour vers la page d'accueil de LibérationRetour vers le sommaire des dossiersRetour vers le sommaire


Les fournisseurs d'accès au cœur de la traque en ligne
Partout, le FBI piste les traces numériques des terroristes.

Par FLORENT LATRIVE

Le mardi 2 octobre 2001

   
 


«Il y a énormément de choses à glaner: des traces de navigation sur les sites et des e-mails. Même s'ils ont été effacés.»
Joël Rivière, ex-responsable à l'Institut de recherche criminelle de la Gendarmerie nationale

  Elle en est certaine, Kathleen Hensman: les trois hommes, elle les a vus, quelques jours avant l'attentat, alors qu'ils demandaient à se connecter à l'Internet depuis un poste de sa petite bibliothèque, à Delray Beach, en Floride. «J'ai reconnu leur photo dans le journal», dit-elle. Ces trois visiteurs sont soupçonnés par le FBI d'être liés aux pirates ayant précipité les avions sur le World Trade Center et le Pentagone. Dès le 20 septembre, des enquêteurs ont débarqué et «ont saisi deux ordinateurs et les ont emportés», précise John Callahan, le directeur du lieu. Les numéros 6 et 7, car Kathleen Hensman ne se souvenait plus du poste utilisé.

Trace numérique. Un peu partout aux Etats-Unis, ce genre de scène se répète depuis le 11 septembre. «Le FBI est venu vérifier, dans notre base de données, qui s'était connecté depuis nos ordinateurs en accès libre», raconte Sam Morrison, le directeur des 37 bibliothèques du comté de Broward (Floride). Sur une échelle peu commune, le FBI piste la trace numérique des présumés terroristes. Un officiel de la police fédérale a ainsi parlé de «centaines d'e-mails échangés» par les suspects avant la date du 11 septembre, lors d'une conférence donnée avec le ministre de la Justice John Ashcroft.

Si l'on ne sait rien de la moisson effective du FBI, celui-ci applique une recette de plus en plus répandue: un ordinateur saisi est un indice efficace. «C'est du bonheur, même si c'est un ordinateur en accès public, dit Joël Rivière, l'ex-responsable du service informatique de l'Institut de recherche criminelle de la gendarmerie nationale. Il y a énormément de choses à glaner: des traces de navigation sur les sites et, bien évidemment, des e-mails. Même s'ils ont été effacés. L'informatique est très bavarde.»

Séries de 0 et de 1. Rien de si neuf. La devise du criminologue français Edmond Locard, «tout contact entraînant échange», et donc la dissémination de cheveux, de salive ou autre trace permettant de remonter à l'auteur d'un délit, reste valable. Même à la sauce high-tech. Sauf qu'ici pas de morceaux de tissu, d'empreintes digitales ou de papier abandonné dans la corbeille. Mais des fichiers, des adresses e-mails, des séries de 0 et de 1 à collecter, à trier, à analyser pour accumuler les indices.

Reste à exploiter ces traces. Si les enquêteurs tombent sur un document «brut» (fichier, courrier), tout est simple. Sinon, il faut remonter la piste numérique et déterminer avec qui le suspect a communiqué pour reconstituer les relations entre les personnes, découvrir de nouveaux suspects et reprendre le cours classique de toute enquête: perquisition, arrestation, audition, confrontation. Un chemin parfois délicat à suivre: en soi, découvrir qu'un suspect a échangé quelques e-mails avec martin@hotmail.com ne renseigne pas sur l'identité de ce dernier. Pour retrouver le correspondant, il faut se tourner vers l'intermédiaire technique, détenteur du lien entre une adresse parfois obscure et une identité: les fournisseurs d'accès à l'Internet (FAI), passerelle obligatoire pour toute connexion au réseau.

«Cyberécoute». Ceux-ci sont bien au cœur de toute traque en ligne. Les géants américains Earthlink et AOL ont admis avoir été contactés par le FBI dès le 12 septembre. «Nous avons accepté de collaborer avec eux», reconnaît Dan Greenfield, responsable de la communication d'Earthlink. Les FAI conservent de façon temporaire (quelques mois, en général) l'épure des communications ayant transité par leurs services: qui s'est connecté, à quelle heure, combien de temps. Et, bien sûr, l'identité de leurs clients. «Ils ne stockent pas le contenu des messages, précise un enquêteur français. Car on pourrait les attaquer pour violation de la correspondance privée.» Sauf dans certains cas particuliers, où la justice a exigé la mise sur «cyberécoute» d'un internaute.

Lors d'une enquête classique, la police demande au fournisseur d'accès de puiser dans ses bases de données les informations voulues: à qui correspond telle adresse e-mail? Qui s'est connecté sur le site d'une agence de voyages ce jour-là? Parfois, le FAI détient l'identité recherchée. Et parfois non, notamment lorsqu'il s'agit de services gratuits, qui laissent au bon vouloir des internautes le remplissage d'un formulaire. Seule information obtenue dans ce dernier cas: l'adresse IP (Internet Protocol) de l'ordinateur depuis lequel le mystérieux correspondant s'est connecté. Reste à retrouver ladite machine. A l'éplucher. Et à recommencer. «On peut rebondir de machines en machines, plusieurs fois», signale un commissaire français spécialisé dans les enquêtes en ligne.

Pendant un mois. Des rebonds qui peuvent vite conduire vers l'étranger, l'Internet étant peu soucieux des frontières. «Sur l'enquête en cours, c'est plutôt la DST qui prend le relais en France», souligne le même commissaire français. En Angleterre, le gouvernement à demandé aux fournisseurs d'accès présents sur le territoire de stocker les données de connexion pendant un mois, à compter du 11 septembre, manière de conserver des traces des échanges. Et de pouvoir éventuellement aider les Américains. Un officiel du FBI a déclaré, le 18 septembre, que les enquêteurs étaient ainsi parvenus à remonter des pistes d'échanges datant «de 30 à 45 jours» avant les attentats attribués à Ben Laden. Quant aux autorités allemandes, elles ont ordonné, lundi, une opération nationale de quadrillage des données informatiques, afin de retrouver les traces laissées par d'éventuels terroristes.

Sommaire Attentats aux Etats-Unis

©Libération

  (Publicité)