Connectez-vous S'inscrire

Toulouse : la piste « adresse IP » du tueur au scooter


Comment les enquêteurs sont-ils remontés jusqu'à l'ordinateur qui a servi à contacter la première victime du tueur de Toulouse et Montauban ce qui a été déterminant pour identifier Mohammed Merah ?



Toulouse : la piste « adresse IP » du tueur au scooter
Toulouse : la piste « adresse IP » du tueur au scooter
Parmi les pistes suivies on trouve un rendez-vous donné au parachutiste tué le 11 mars à Toulouse, en réponse à une petite annonce diffusée sur internet pour la vente d'une moto. Les enquêteurs ont pu remonter jusqu'à l'adresse IP (le numéro identifiant chaque connexion par abonnement à internet) de l'ordinateur ayant servi à répondre à cette annonce.

Selon Laurent Heslaut, directeur des stratégies de sécurité chez Symantec, société de sécurité informatique. "C'est comme le téléphone, quand un ordinateur veut se connecter à internet, il appelle un autre ordinateur et communique forcément son adresse IP, qui est alors enregistrée quelque part" (…) "Pour aboutir à une identification, il faut ensuite mettre dans la boucle le fournisseur d'accès à internet pour savoir à qui appartient cette adresse".



Les enquêteurs ont envoyé une réquisition judiciaire au site qui hébergeait l'annonce en question, leboncoin.fr, pour qu'il donne les adresses IP des gens qui ont consulté cette annonce.


Il faut savoir qu’en tant qu'intermédiaire d'internet, le site est tenu par la loi de conserver ces données pendant un an. La police transmet alors ces adresses aux fournisseurs d'accès internet correspondants, comme Orange, Free, etc. qui, sur réquisition judiciaire, transmettent les coordonnées des titulaires de l'abonnement lié à cette adresse IP, qui peuvent être un réseau d'entreprise ou une connexion à domicile.


Les experts en informatique sont assez d’accord en ce qui concerne Mohammed Merah pour parler d'"amateurisme" et "d'apprenti terroriste qui n'a pas cherché à se rendre anonyme sur internet". Alors que les cybercafés doivent tenir un registre avec les identités des clients, il est très facile, si on ne veut pas se faire repérer, de se connecter au wifi ouvert depuis un simple café.

Dominique Desaunay
22/03/2012
Lu 1154 fois







Dans la même rubrique :
< >

Vendredi 6 Septembre 2013 - 16:49 Cyber surveillance, la NSA casse les codes

Jeudi 5 Septembre 2013 - 15:50 La cyber-guerre syrienne

Vendredi 25 Janvier 2013 - 17:32 Berk le logiciel anti récidive des États-Unis