IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Comment une adresse tapée sur Google a permis à la police de Denver d'identifier trois suspects dans une affaire criminelle
Qui relance le débat sur les dérives de la surveillance numérique

Le , par Stéphane le calme

56PARTAGES

8  0 
Comment une adresse tapée sur Google a permis à la police de Denver d'identifier trois suspects dans une affaire criminelle,
qui relance le débat sur les dérives de la surveillance numérique

En août 2020, un incendie criminel d’une rare violence a ravagé une maison de Denver, au Colorado, tuant cinq membres d’une famille sénégalaise. Pendant des mois, l’affaire piétinait. Mais c’est une technique d’investigation numérique controversée qui a finalement permis aux détectives de remonter jusqu’aux trois adolescents impliqués : un mandat de recherche inversée sur les mots-clés tapés dans Google, aussi appelé reverse keyword search warrant.

Face à l’absence de suspects identifiés, la police de Denver a adopté une approche technologique peu conventionnelle : elle a demandé à Google de lui fournir la liste de tous les utilisateurs ayant recherché l’adresse « 5312 Truckee Street » – lieu de l’incendie – dans les quinze jours précédant l’acte criminel. C’est ce qu’on appelle une requête par mot-clé inversée : au lieu de cibler un individu pour retracer ses recherches, les enquêteurs ciblent une recherche précise et identifient ensuite tous les utilisateurs y ayant accédé. C’est l’un des outils les plus puissants (et les plus controversés) de la surveillance numérique moderne.


Le 5 août 2020, vers 2h40 du matin, un incendie ravage une maison dans le quartier de Green Valley Ranch à Denver. Les pompiers découvrent une scène dramatique : cinq personnes périssent, dont deux adultes et trois enfants. Très vite, la piste criminelle est privilégiée : l'origine du feu est suspecte, et des images de vidéosurveillance montrent trois silhouettes encagoulées fuyant la scène.

Mais ces images sont de mauvaise qualité. Les visages sont couverts, les vêtements amples, et les détectives n'ont ni ADN, ni empreintes, ni témoins fiables. Un appel à l'aide est lancé auprès du public, sans succès. Pendant plusieurs semaines, l’enquête stagne.

Face au manque d’indices classiques, les détectives explorent des solutions technologiques.

Dans un premier temps, la police demande à Google des données de géolocalisation...

Elle commence par demander à Google des données de géolocalisation dans la zone autour de la maison incendiée.

Un geofence warrant, ou ordre de perquisition par zone, est un type de perquisition qui permet aux forces de l'ordre de demander des informations sur les emplacements des appareils mobiles présents dans une zone géographique spécifique à un moment donné. Ils sont utilisés pour identifier des suspects ou des témoins dans une enquête criminelle lorsque la police ne dispose pas de suspects identifiables.

Plus précisément, un geofence warrant permet aux autorités de demander à des entreprises comme Google de fournir des données de géolocalisation provenant de leurs appareils, notamment ceux qui utilisent leur technologie. Ces données peuvent inclure les informations d'emplacement des appareils qui se trouvaient dans une zone spécifique pendant une période donnée.

Les geofence warrants sont considérés comme une forme de perquisition inverse, car ils ne commencent pas avec un suspect identifié mais plutôt avec une zone et un temps spécifiques. Ils sont devenus plus courants ces dernières années en raison de la croissance de la technologie de géolocalisation et de la capacité des entreprises à collecter des données d'emplacement. Les geofence warrants suscitent des débats sur la constitutionnalité, notamment en ce qui concerne les droits de confidentialité et de protection de la vie privée, en particulier en raison de la nature de ces données et de leur capacité à identifier des personnes innocentes dans une zone.

Mais ce type de recherche livre des centaines de résultats, trop larges pour aboutir à des suspects concrets.

C’est alors que les enquêteurs prennent une décision radicale : émettre une perquisition inversée de mots-clés (reverse keyword search warrant).


Puis elle demande à Google la liste d'utilisateurs ayant fait des recherches spécifiques sur moteur

Un reverse keyword search warrant (aussi appelé « requête de recherche inverse à mots-clés ») est un type de mandat de perquisition qui permet aux autorités de demander à une entreprise (souvent Google, par exemple) de rechercher dans ses données de recherche (historique de recherche, mots-clés, etc.) pour identifier tous les utilisateurs qui ont recherché une expression spécifique. Il s'oppose à un mandat de perquisition traditionnel qui ciblerait un individu spécifique. En d'autres termes, la recherche est « inversée » car elle cherche d'abord les utilisateurs plutôt que de perquisitionner des données sur un suspect spécifique.

En clair, contrairement à une perquisition ciblée, où les autorités demandent les données d’un utilisateur suspecté, la perquisition inversée demande à Google de fournir les informations de tous les utilisateurs ayant recherché un terme spécifique, ici une adresse, pendant une période définie.

Dans ce cas, la police a obtenu une ordonnance judiciaire demandant à Google la liste des utilisateurs ayant recherché des variantes de l’adresse “5312 Truckee Street” dans les 15 jours précédant l’incendie.


Résultat : 61 appareils identifiés par Google

La première réponse de Google est dite « anonymisée » : chaque appareil est identifié par un numéro unique, mais sans nom ni courriel associé. Cela permet à Google de protéger temporairement l’identité des utilisateurs, tout en coopérant avec la justice.

Les détectives poursuivent en croisant cette liste de 61 appareils avec les données de localisation collectées via les antennes relais aux alentours de la maison incendiée. L’intersection de ces deux bases de données permet de réduire considérablement le champ des suspects.

Trois appareils apparaissent dans les deux jeux de données. Les enquêteurs demandent alors à Google de lever l’anonymat sur ces identifiants. Cela révèle l’identité de trois adolescents, âgés de 16 à 17 ans à l’époque des faits.

En fouillant dans leurs historiques numériques, la police découvre que ces jeunes avaient non seulement recherché plusieurs fois l’adresse exacte de la maison, mais avaient aussi consulté les plans intérieurs du domicile via le site immobilier Zillow, potentiellement pour planifier leur action. Un comportement rare et révélateur dans le contexte d’un incendie criminel.

Les éléments de preuves numériques s'accumulent

Les données numériques ne s’arrêtent pas là. Les enquêteurs accèdent également à leurs messages, géolocalisations en temps réel, et même à la fonction “Find My iPhone”, qui permet de retracer les déplacements précis d’un des appareils le soir du drame.

En parallèle de la recherche inversée, les enquêteurs ont donc utilisé :
  • Des données Find My iPhone, obtenues par un autre mandat, pour localiser avec précision les suspects la nuit de l’incendie.
  • L’analyse des métadonnées de Snapchat, qui montraient les adolescents à proximité du lieu peu avant le drame.
  • Des éléments d’imagerie de vidéosurveillance, recoupés avec les autres sources numériques.

L’un des jeunes a ainsi été localisé à proximité de la maison quelques heures avant le feu. D’autres éléments, comme des messages échangés sur les réseaux sociaux, renforcent encore les soupçons.

Ces preuves numériques, cumulées, ont permis l’inculpation des trois adolescents pour meurtre au premier degré et incendie criminel.

Vers une justice algorithmique ?

Si cette affaire illustre l’efficacité des technologies de surveillance numérique, elle pose également d’importantes questions de confidentialité. La pratique de la perquisition inversée est aujourd’hui très controversée aux États-Unis, car elle consiste à identifier des suspects avant même de disposer d’une preuve contre eux, uniquement sur la base de leurs recherches.

Des groupes de défenses des droits numériques tels que l'EFF rencontrent de nombreux problèmes avec ce type de recherche, notamment parce que cette décision est contraire à la jurisprudence de la Cour suprême qui considère les données de localisation comme « une fenêtre intime sur la vie d'une personne ». Selon l'EFF :

« Les données que Google communique aux forces de l'ordre sont si précises qu'un chef de police adjoint a déclaré qu'elles "montraient tout le schéma de la vie". Elles sont collectées même lorsque les gens ne passent pas d'appels ou n'utilisent pas d'applications, ce qui signifie qu'elles peuvent être encore plus détaillées que les données générées par les tours cellulaires.

« Les données de localisation proviennent de signaux GPS, de tours de téléphonie mobile, de périphériques Wi-Fi à proximité et de balises Bluetooth. Selon Google, les utilisateurs optent pour la collecte des données de localisation stockées dans Sensorvault. Toutefois, Google rend difficile le refus de cette option et de nombreux utilisateurs peuvent ne pas comprendre qu'ils l'ont déjà accepté. De plus, les appareils Android collectent par défaut de nombreuses autres données de localisation, et il est extrêmement difficile de se soustraire à cette collection.

« En utilisant un seul mandat (souvent appelé “geo-fence warrant” ou “reverse location warrant”), la police peut accéder aux données de localisation de dizaines à des centaines de périphériques, des périphériques liés à des personnes réelles, dont beaucoup (et peut-être même dans certains cas toutes) n’ont eu aucun lien avec des activités criminelles et n’ont donné aucune raison d'être soupçonnées. Les mandats couvrent des zones géographiques allant de bâtiments uniques à plusieurs blocs, et des périodes allant de quelques heures à une semaine »

L'EFF dénonce une méthode « anti-constitutionnelle », assimilable à une fouille de masse sans distinction, en contradiction avec le Quatrième Amendement.

Une technologie qui rebat les cartes de l’enquête criminelle

Cette affaire marque un tournant. Elle montre que les historiques de recherche et les données comportementales numériques peuvent être plus révélateurs que des empreintes digitales. Elle confirme également que les géants du numérique comme Google deviennent des partenaires involontaires de la police, détenteurs de milliards de données potentiellement exploitables.

Mais elle alerte aussi sur une réalité troublante : dans un monde où chaque requête, chaque clic, chaque recherche est enregistrée, sommes-nous toujours innocents jusqu’à preuve du contraire ?

Le cas de Denver montre une chose : les empreintes numériques sont devenues les nouveaux indices. Chaque recherche Google, chaque position GPS, chaque clic peut devenir une pièce à conviction.

La question qui se pose désormais n’est pas tant de savoir si ces outils fonctionnent – ils le font – mais jusqu’où la société est prête à aller pour échanger la vie privée contre la sécurité.

Les données des utilisateurs de Google sont devenues un raccourci favori de la police

Google et d'autres entreprises technologiques collectent d'énormes quantités d'informations sur notre vie numérique et réelle, sur les recherches que nous effectuons, sur ce que nous regardons et écoutons, et sur l'endroit où nous nous trouvons à tout moment. C'est en grande partie grâce à cela que les annonceurs qui paient pour ces données peuvent nous inciter à acheter des choses.

Ce vaste ensemble d'informations personnelles concernant des millions de personnes est désormais de plus en plus recherché par les services de police des États-Unis. Ils demandent à des juges de délivrer des mandats pour obliger Google à communiquer des données de localisation et d'autres données sur les utilisateurs. Google a affirmé recevoir plus de soixante mille mandats de perquisition, et ce, aux États-Unis, rien qu'en 2022. Ce chiffre a plus que doublé par rapport à l'année précédente. Ces demandes mettent Google en difficulté car il s'agit d'ordonnances judiciaires. Elles ne sont pas facultatives.


Conclusion

L’affaire de Denver est un cas d’école sur l’usage de la technologie dans les enquêtes criminelles. Elle montre la puissance de la data police, mais aussi ses dérives possibles. En matière de justice comme de vie privée, les prochaines années seront décisives pour redéfinir l’équilibre entre sécurité et libertés individuelles.

Le rôle central de la géolocalisation et des recherches Google dans cette enquête met en lumière la manière dont les données personnelles – souvent générées de manière anodine – peuvent être réutilisées dans le cadre d’investigations criminelles.

Si cette affaire témoigne de la puissance des outils numériques dans la résolution de crimes graves, elle soulève aussi des questions de fond sur la vie privée et la légalité des mandats de recherche inversée.

Des avocats et des défenseurs des libertés civiles s’inquiètent du caractère intrusif et potentiellement anticonstitutionnel de telles pratiques. Aux États-Unis, des juges ont déjà annulé certaines preuves obtenues par ce biais, au nom du Quatrième Amendement, qui protège contre les perquisitions abusives. Google, de son côté, affirme que les mandats sont minutieusement examinés avant de livrer les données, et que les informations ne sont dévoilées qu’en plusieurs étapes, afin de limiter les abus.

Et vous ?

Est-il légitime que la police accède à nos recherches Google dans le cadre d’une enquête, même si nous ne sommes pas suspects au départ ?

Devrait-on être informé si nos données ont été utilisées dans une enquête, même anonymement ?

Faut-il encadrer plus strictement l’usage des “reverse keyword warrants” dans les enquêtes policières ?

Les citoyens ont-ils vraiment conscience de ce que leurs recherches révèlent sur eux ?
Vous avez lu gratuitement 1 117 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 31/05/2025 à 9:53
La première réponse de Google est dite « anonymisée » : chaque appareil est identifié par un numéro unique, mais sans nom ni courriel associé. Cela permet à Google de protéger temporairement l’identité des utilisateurs, tout en coopérant avec la justice.

Les détectives poursuivent en croisant cette liste de 61 appareils avec les données de localisation collectées via les antennes relais aux alentours de la maison incendiée. L’intersection de ces deux bases de données permet de réduire considérablement le champ des suspects.
Une preuve très tangible que la fameuse "anonymisation" des données, c'est totalement bidon.

La seule donnée privée, c'est celle qui n'est pas collectée.
0  0