Toulouse – Un bel exemple de cybertraque

10
100

Il est clair qu’Internet a joué un rôle crucial dans l’enquête qui a permis d’identifier le meurtrier Mohamed Merah à Toulouse. Récit d’une cybertraque parfaite.

C’est en grande partie grâce à Internet que le meurtrier en série présumé a pu être identifié et retrouvé. En effet, c’est à la suite d’une annonce en ligne que le meurtrier s’est approché d’Imad Ibn Ziaten, le parachutiste qui a été abattu le 11 mars d’une balle dans la tête. La victime, qui souhaitait vendre sa moto, avait publié une annonce sur le site leboncoin.fr. Les enquêteurs ont donc épluché toutes les connexions à l’annonce de la victime sur le site internet. Pas évident alors que celle-ci a généré plusieurs centaines de visites…

Data mining

“Le 17 mars, nous avons répertorié une liste de 576 adresses IP”, a expliqué un représentant de la police. Une adresse IP est un numéro d’immatriculation, une trace que laisse un ordinateur dès il se connecte à un site internet. Chacune de ces adresses uniques permet de remonter à l’adresse physique de l’abonné à Internet. Or la police, qui était sur la piste du terrorisme, a comparé ces premières adresses à celles issues d’une autre liste où figuraient une centaine de personnes qui s’étaient rendues en Afghanistan et au Pakistan. Une dizaine de noms étaient localisés dans la région toulousaine. L’enquête, complétée par d’autres éléments acquis notamment grâce aux caméras de vidéosurveillance, a alors permis de remonter à l’adresse de la mère du présumé coupable.

À chacune de ces étapes, la police a utilisé le croisement de fichiers de données numériques, encore appelé “data mining”. À quelqu’un qui lui demandait si tout ce dispositif n’aurait pas pu être déployé avant, un haut fonctionnaire a déclaré : “Oui, mais nous serions dans un État totalement surveillé.”

 

Source : Le Point

10 Commentaires

  1. Je pense que s’il était passé par le réseau TOR sur un pc portable ( sans données personnelles ) et via une borne wifi piratée, là il n’aurait pas été retrouvable.

    • Un type qui bute a bout portant trois militaire et cinq gamins sans ce faire retrouver grâce au caméra, devrait en effet pouvoir y échapper pour ça. en France que 70% des crime sont résolue, je crois.

      en comparaison au Guatemala c’est 3%.

      • Ce qu’il y a avec les enquêtes policières, c’est que leurs techniques ne sont pas assez souvent détaillées. Je suis d’accord que cela ne regarde pas le citoyen lambda mais parfois c’est assez frustrant. Ce serait génial que l’on puisse être du coté des cellules spécialisées en cybercrimes ne serait-ce que 48H pour voir ce qui en résulte.

        • ouais il faut faire une recherche sur les programme utiliser mais a mon avis cela est possible de savoir tous ça.
          Ce qui serait plus intéressant c’est la cybertraque et les outils utiliser dans les grand centre de traitement tel la NSA.
          Parce que pour cette affaire c’est assez simple ils ont prix le téléphone et c’est tout.

  2. excuser moi de cette question pour remonter le proxy, on regarde sur ce genre de site: http://t8t.fr/ pour avoir l’IP et après on regarde là:adresse-ip.biz, pour avoir le FAI, et après ils demande au FAI ou directement au site proxy pour l’IP du ” suspect “?

    Et je me permets également les plus gros craqueurs de VPN c’est la NSA non?

  3. Heureusement qu’il avait pas un vpn ou un proxy, avec ce qu’il s’apprêter a faire c’est une chance non?

Les commentaires sont fermés.