Ile Maurice: Un jeu de cache-cache numérique

18 Novembre 2023

Comme une épidémie, les alertes à la bombe se sont multipliées dans les établissements scolaires jeudi. Pendant des heures, les forces de l'ordre ont procédé à la fouille complète des lieux avant de se rendre compte que l'alerte n'était en réalité qu'un canular. Désormais, il revient aux services de la police de retracer le ou les auteur(s) des messages envoyés d'un compte mail Beeble.

Concrètement avec tous les outils mis à la disposition des enquêteurs, les adresses IP, les numéros de téléphone et la géolocalisation, ils espèrent remonter à celui ou ceux qui a/ont rédigé ces quelques lignes alarmantes. Cependant, la tâche s'avère être un défi de taille. Malgré la technologie sophistiquée à disposition, les enquêteurs font face à des individus déterminés à dissimuler leur identité. Les artifices numériques, les réseaux virtuels et les techniques de camouflage compliquent la traque, faisant de cette affaire un puzzle complexe à résoudre.

Dans un premier temps, les enquêteurs doivent déterminer le canal par lequel ont circulé ces menaces : un appel passé directement à la police ou à l'établissement visé, un SMS, une lettre, un mail ou un texte sur les réseaux sociaux. En fonction du canal, les enquêteurs tenteront ensuite de remonter jusqu'à son auteur, notamment via un numéro de téléphone, un email ou une adresse IP. Dans ce cas précis, les enquêteurs ont la tâche de retrouver le ou les auteurs de ces messages alarmants émanant d'un compte mail Beeble. Les autorités soupçonnent que le courriel aurait pu être envoyé de l'étranger et pourraient solliciter l'aide des experts informatiques étrangers à travers Interpol.

%

Pour retrouver les auteurs, les enquêteurs exploitent l'adresse IP pour identifier la source de connexion. Les fournisseurs d'accès et/ou les opérateurs téléphoniques peuvent alors communiquer, sur requête, le nom de l'abonné correspondant. La police et la justice peuvent également s'adresser aux entreprises étrangères concernées, comme Facebook, TikTok ou X/ Twitter, ou les applications intermédiaires utilisées.

Une procédure qui peut prendre du temps, d'autant plus qu'elles ne sont pas forcément contraintes de coopérer. Des réquisitions judiciaires peuvent permettre d'obtenir rapidement des résultats. Quand le message a été circulé en utilisant un téléphone, souligne un enquêteur, c'est plus facile à retracer. Même en cas d'appel en numéro masqué, dit-il, les autorités peuvent mettre la main sur les numéros qui en sont à l'origine, grâce aux données des opérateurs téléphoniques. En cas d'utilisation d'un numéro «jetable», par exemple, en passant par des applications dédiées, les autorités doivent là encore passer par le prestataire pour identifier le propriétaire de ces numéros.

Outils informatiques

Chaque ordinateur possède un numéro d'identification unique qui permet de mettre un nom sur l'auteur de l'alerte à la bombe. Cependant, dans certains cas, la tâche des policiers se complique. «Les enquêtes sont plus complexes quand les internautes sont habiles et prennent des précautions via un logiciel VPN qui permet de compliquer la traçabilité de l'expéditeur ou via un numéro masqué, voire 'jetable', par l'intermédiaire d'une application dédiée», ajoute le policier spécialisé dans ce type de dossiers. C'est tout un travail de fourmi réalisé dans l'immensité de la sphère internet qui, souvent, n'aboutit à rien. Parfois, les auteurs mettent en oeuvre des stratégies d'anonymisation pour complexifier les investigations. Cela explique pourquoi il n'y a pas d'interpellation.

Dans le domaine de l'enquête, les avancées technologiques ont considérablement transformé la façon dont les enquêteurs collectent, analysent et interprètent les données. Un informaticien souligne, à juste titre, que les outils informatiques disponibles aux enquêteurs jouent un rôle crucial dans la réussite de leurs missions. «Certains outils informatiques facilitent le processus de relevé d'informations et peuvent permettre aux enquêteurs de rapidement collecter des données à partir de diverses sources, qu'il s'agisse de bases de données en ligne, de réseaux sociaux, de systèmes de surveillance ou d'autres plateformes numériques», dit-il.

Et de préciser : «Les enquêteurs doivent maîtriser les compétences nécessaires pour naviguer dans le cyberespace, suivre les traces numériques et recueillir des preuves électroniques. Les outils informatiques spécialement conçus pour la cyber foresterie aident les enquêteurs à traquer les activités suspectes en ligne, à récupérer des données effacées et à établir des liens numériques cruciaux pour résoudre les affaires.»

Le plaisantin ne serait pas mauricien

Les enquêteurs envisagent de solliciter l'aide du portail beeble.com pour remonter jusqu'à l'expéditeur des courriels menaçants. Cependant, une certitude émerge : le farceur ne serait pas originaire de Maurice. Jeudi, plusieurs établissements scolaires ont commencé à recevoir des courriels provenant d'un seul expéditeur, à partir de 3 heures du matin. Ce dernier prétend avoir été victime d'abus par son père dans son enfance, subissant des insultes de personnes sans scrupules ignorant sa souffrance, avant de finalement rejoindre un groupe qui l'accueille, l'écoute et qui pratique le rituel de boire du sang.

Jeudi, près d'une soixantaine d'établissements scolaires, publics et privés, ont reçu un courriel indiquant que des engins explosifs avaient été placés dans l'école. Diverses unités de la police, ainsi que la Counter Terrorism Unit du bureau du Premier ministre, ont été sollicitées, et des fouilles ont eu lieu dans les écoles à travers l'île, sans qu'aucun objet suspect ne soit trouvé. Bien que cette situation ait causé plus de panique que de mal, il apparaît que Maurice n'est pas le seul pays touché. La semaine dernière, l'île de la Réunion a également été visée par des courriels menaçants, tout comme des établissements scolaires en Jamaïque.

Une source au sein du Central Criminal Investigation Department explique qu'ils solliciteront l'aide du portail beeble.com pour remonter jusqu'à l'expéditeur. «Cela prendra cependant beaucoup de temps et impliquera des démarches légales.» On nous explique que même si le courriel circule dans plusieurs pays, il est du devoir de la police d'enquêter et d'entamer toutes les procédures nécessaires afin de s'assurer qu'il n'y a pas de bombe.

La justification réside dans le fait que les données transitant par beeble.com sont cryptées, et aucune tierce partie n'est en mesure de déchiffrer ces informations. «Même dans certaines situations, Beeble ne peut pas effectuer cette opération sans obtenir une autorisation préalable de l'expéditeur. En revanche, les e-mails provenant de domaines tels que google.com ou yahoo.com ne bénéficient pas d'une protection aussi renforcée», explique une source au QG de la police.

«Les services VPN, de plus en plus prisés, permettent de se connecter à divers sites en utilisant un serveur intermédiaire. Le VPN peut dissimuler l'adresse IP de l'utilisateur afin de préserver l'anonymat de ce dernier. Dans ce cas, il est impossible de remonter jusqu'à l'expéditeur», souligne un enquêteur.

Les enquêteurs décortiquent ce courriel menaçant adressé aux établissements secondaires.

AllAfrica publie environ 600 articles par jour provenant de plus de 100 organes de presse et plus de 500 autres institutions et particuliers, représentant une diversité de positions sur tous les sujets. Nous publions aussi bien les informations et opinions de l'opposition que celles du gouvernement et leurs porte-paroles. Les pourvoyeurs d'informations, identifiés sur chaque article, gardent l'entière responsabilité éditoriale de leur production. En effet AllAfrica n'a pas le droit de modifier ou de corriger leurs contenus.

Les articles et documents identifiant AllAfrica comme source sont produits ou commandés par AllAfrica. Pour tous vos commentaires ou questions, contactez-nous ici.