IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Comment une adresse tapée sur Google a permis à la police de Denver d'identifier trois suspects dans une affaire criminelle
Qui relance le débat sur les dérives de la surveillance numérique

Le , par Stéphane le calme

40PARTAGES

8  0 
En août 2020, un incendie criminel d’une rare violence a ravagé une maison de Denver, au Colorado, tuant cinq membres d’une famille sénégalaise. Pendant des mois, l’affaire piétinait. Mais c’est une technique d’investigation numérique controversée qui a finalement permis aux détectives de remonter jusqu’aux trois adolescents impliqués : un mandat de recherche inversée sur les mots-clés tapés dans Google, aussi appelé reverse keyword search warrant.

Face à l’absence de suspects identifiés, la police de Denver a adopté une approche technologique peu conventionnelle : elle a demandé à Google de lui fournir la liste de tous les utilisateurs ayant recherché l’adresse « 5312 Truckee Street » – lieu de l’incendie – dans les quinze jours précédant l’acte criminel. C’est ce qu’on appelle une requête par mot-clé inversée : au lieu de cibler un individu pour retracer ses recherches, les enquêteurs ciblent une recherche précise et identifient ensuite tous les utilisateurs y ayant accédé. C’est l’un des outils les plus puissants (et les plus controversés) de la surveillance numérique moderne.


Le 5 août 2020, vers 2h40 du matin, un incendie ravage une maison dans le quartier de Green Valley Ranch à Denver. Les pompiers découvrent une scène dramatique : cinq personnes périssent, dont deux adultes et trois enfants. Très vite, la piste criminelle est privilégiée : l'origine du feu est suspecte, et des images de vidéosurveillance montrent trois silhouettes encagoulées fuyant la scène.

Mais ces images sont de mauvaise qualité. Les visages sont couverts, les vêtements amples, et les détectives n'ont ni ADN, ni empreintes, ni témoins fiables. Un appel à l'aide est lancé auprès du public, sans succès. Pendant plusieurs semaines, l’enquête stagne.

Face au manque d’indices classiques, les détectives explorent des solutions technologiques.

Dans un premier temps, la police demande à Google des données de géolocalisation...

Elle commence par demander à Google des données de géolocalisation dans la zone autour de la maison incendiée.

Un geofence warrant, ou ordre de perquisition par zone, est un type de perquisition qui permet aux forces de l'ordre de demander des informations sur les emplacements des appareils mobiles présents dans une zone géographique spécifique à un moment donné. Ils sont utilisés pour identifier des suspects ou des témoins dans une enquête criminelle lorsque la police ne dispose pas de suspects identifiables.

Plus précisément, un geofence warrant permet aux autorités de demander à des entreprises comme Google de fournir des données de géolocalisation provenant de leurs appareils, notamment ceux qui utilisent leur technologie. Ces données peuvent inclure les informations d'emplacement des appareils qui se trouvaient dans une zone spécifique pendant une période donnée.

Les geofence warrants sont considérés comme une forme de perquisition inverse, car ils ne commencent pas avec un suspect identifié mais plutôt avec une zone et un temps spécifiques. Ils sont devenus plus courants ces dernières années en raison de la croissance de la technologie de géolocalisation et de la capacité des entreprises à collecter des données d'emplacement. Les geofence warrants suscitent des débats sur la constitutionnalité, notamment en ce qui concerne les droits de confidentialité et de protection de la vie privée, en particulier en raison de la nature de ces données et de leur capacité à identifier des personnes innocentes dans une zone.

Mais ce type de recherche livre des centaines de résultats, trop larges pour aboutir à des suspects concrets.

C’est alors que les enquêteurs prennent une décision radicale : émettre une perquisition inversée de mots-clés (reverse keyword search warrant).


Puis elle demande à Google la liste d'utilisateurs ayant fait des recherches spécifiques sur moteur

Un reverse keyword search warrant (aussi appelé « requête de recherche inverse à mots-clés ») est un type de mandat de perquisition qui permet aux autorités de demander à une entreprise (souvent Google, par exemple) de rechercher dans ses données de recherche (historique de recherche, mots-clés, etc.) pour identifier tous les utilisateurs qui ont recherché une expression spécifique. Il s'oppose à un mandat de perquisition traditionnel qui ciblerait un individu spécifique. En d'autres termes, la recherche est « inversée » car elle cherche d'abord les utilisateurs plutôt que de perquisitionner des données sur un suspect spécifique.

En clair, contrairement à une perquisition ciblée, où les autorités demandent les données d’un utilisateur suspecté, la perquisition inversée demande à Google de fournir les informations de tous les utilisateurs ayant recherché un terme spécifique, ici une adresse, pendant une période définie.

Dans ce cas, la police a obtenu une ordonnance judiciaire demandant à Google la liste des utilisateurs ayant recherché des variantes de l’adresse “5312 Truckee Street” dans les 15 jours précédant l’incendie.


Résultat : 61 appareils identifiés par Google

La première réponse de Google est dite « anonymisée » : chaque appareil est identifié par un numéro unique, mais sans nom ni courriel associé. Cela permet à Google de protéger temporairement l’identité des utilisateurs, tout en coopérant avec la justice.

Les détectives poursuivent en croisant cette liste de 61 appareils avec les données de localisation collectées via les antennes relais aux alentours de la maison incendiée. L’intersection de ces deux bases de données permet de réduire considérablement le champ des suspects.

Trois appareils apparaissent dans les deux jeux de données. Les enquêteurs demandent alors à Google de lever l’anonymat sur ces identifiants. Cela révèle l’identité de trois adolescents, âgés de 16 à 17 ans à l’époque des faits.

En fouillant dans leurs historiques numériques, la police découvre que ces jeunes avaient non seulement recherché plusieurs fois l’adresse exacte de la maison, mais avaient aussi consulté les plans intérieurs du domicile via le site immobilier Zillow, potentiellement pour planifier leur action. Un comportement rare et révélateur dans le contexte d’un incendie criminel.

Les éléments de preuves numériques s'accumulent

Les données numériques ne s’arrêtent pas là. Les enquêteurs accèdent également à leurs messages, géolocalisations en temps réel, et même à la fonction “Find My iPhone”, qui permet de retracer les déplacements précis d’un des appareils le soir du drame.

En parallèle de la recherche inversée, les enquêteurs ont donc utilisé :
  • Des données Find My iPhone, obtenues par un autre mandat, pour localiser avec précision les suspects la nuit de l’incendie.
  • L’analyse des métadonnées de Snapchat, qui montraient les adolescents à proximité du lieu peu avant le drame.
  • Des éléments d’imagerie de vidéosurveillance, recoupés avec les autres sources numériques.

L’un des jeunes a ainsi été localisé à proximité de la maison quelques heures avant le feu. D’autres éléments, comme des messages échangés sur les réseaux sociaux, renforcent encore les soupçons.

Ces preuves numériques, cumulées, ont permis l’inculpation des trois adolescents pour meurtre au premier degré et incendie criminel.

Vers une justice algorithmique ?

Si cette affaire illustre l’efficacité des technologies de surveillance numérique, elle pose également d’importantes questions de confidentialité. La pratique de la perquisition inversée est aujourd’hui très controversée aux États-Unis, car elle consiste à identifier des suspects avant même de disposer d’une preuve contre eux, uniquement sur la base de leurs recherches.

Des groupes de défenses des droits numériques tels que l'EFF rencontrent de nombreux problèmes avec ce type de recherche, notamment parce que cette décision est contraire à la jurisprudence de la Cour suprême qui considère les données de localisation comme « une fenêtre intime sur la vie d'une personne ». Selon l'EFF :

« Les données que Google communique aux forces de l'ordre sont si précises qu'un chef de police adjoint a déclaré qu'elles "montraient tout le schéma de la vie". Elles sont collectées même lorsque les gens ne passent pas d'appels ou n'utilisent pas d'applications, ce qui signifie qu'elles peuvent être encore plus détaillées que les données générées par les tours cellulaires.

« Les données de localisation proviennent de signaux GPS, de tours de téléphonie mobile, de périphériques Wi-Fi à proximité et de balises Bluetooth. Selon Google, les utilisateurs optent pour la collecte des données de localisation stockées dans Sensorvault. Toutefois, Google rend difficile le refus de cette option et de nombreux utilisateurs peuvent ne pas comprendre qu'ils l'ont déjà accepté. De plus, les appareils Android collectent par défaut de nombreuses autres données de localisation, et il est extrêmement difficile de se soustraire à cette collection.

« En utilisant un seul mandat (souvent appelé “geo-fence warrant” ou “reverse location warrant”), la police peut accéder aux données de localisation de dizaines à des centaines de périphériques, des périphériques liés à des personnes réelles, dont beaucoup (et peut-être même dans certains cas toutes) n’ont eu aucun lien avec des activités criminelles et n’ont donné aucune raison d'être soupçonnées. Les mandats couvrent des zones géographiques allant de bâtiments uniques à plusieurs blocs, et des périodes allant de quelques heures à une semaine »

L'EFF dénonce une méthode « anti...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 31/05/2025 à 9:53
La première réponse de Google est dite « anonymisée » : chaque appareil est identifié par un numéro unique, mais sans nom ni courriel associé. Cela permet à Google de protéger temporairement l’identité des utilisateurs, tout en coopérant avec la justice.

Les détectives poursuivent en croisant cette liste de 61 appareils avec les données de localisation collectées via les antennes relais aux alentours de la maison incendiée. L’intersection de ces deux bases de données permet de réduire considérablement le champ des suspects.
Une preuve très tangible que la fameuse "anonymisation" des données, c'est totalement bidon.

La seule donnée privée, c'est celle qui n'est pas collectée.
0  0