Les événements tragiques qui viennent de se dérouler en Israël mais également en Ukraine remettent en lumière la difficulté extrême d’identifier les victimes de catastrophes de masse. Pour faciliter ces procédures complexes mais nécessaires, INTERPOL a mis en place le protocole IVC, aujourd’hui internationalement reconnu.
Répondre le plus rapidement possible aux proches plongés dans une attente insoutenable tout en gardant une stricte approche scientifique est une gageure à laquelle sont confrontées toutes les équipes dépêchées sur les lieux d’une catastrophe ! Rédigé pour la première fois en 1984 et remis à jour tous les cinq ans, le guide IVC d’Interpol (Identification des Victimes de Catastrophes, DVI ou Disaster Victim Identification dans sa version anglaise) propose aux unités sur le terrain une procédure qui permet une identification formelle.
Un protocole en 4 étapes
Mis en pratique en 2004 lors du tsunami en Thaïlande puis de façon systématique lors de chaque catastrophe, qu’il s’agisse d’un événement naturel, d’un accident ou d’un attentat comme celui perpétré par le Hamas en Israël ces derniers jours, le protocole comprend quatre étapes complémentaires afin de ne laisser aucune place à l’erreur :
–L’examen des lieux de la catastrophe afin de procéder au relevage des corps mais également de tous les objets personnels,
–Le recueil de preuves médico-légales ou données post-mortem: relevé d’empreintes digitales et examen dentaire lorsque l’état de la dépouille le permet, prélèvements ADN (superficiels ou profonds), recherche de particularités physiques (tatouages, cicatrices, taches de naissance…), examen radiologique (recherche de prothèse, implants, broches, etc.).
–La consultation de données ante-mortem : il s’agit des dossiers médicaux existants ou de données recueillies par les équipes à l’issue de l’ouverture d’une fiche “Interpol – Personne disparue”. Dans ce cas, il va s’agir de récupérer l’ADN de la personne disparue via un object qu’elle a l’habitude de manipuler (brosse à dents, à cheveux, rasoirs) ou de le déterminer à l’aide de probabilités en récupérant l’ADN de personnes apparentées (parents, enfants, cousins, grands-parents, etc). Enfin, les experts de la gendarmerie nationale ou de la police nationale pourront également récupérer les empreintes digitales de la personne disparue soit dans un fichier soit sur un objet dont elle est la seule à manipuler.
-La confrontation des différentes données post-mortem et ante-mortem afin de pouvoir réaliser des rapprochements et grâce à une analyse approfondie par les experts, de procéder à une identification formelle d’une victime. Dès lors que l’identification est établie, le certificat de décès est délivré et les familles peuvent désormais récupérer le corps de leur proche et entamer ce long et douloureux processus de deuil.
Une expertise de pointe au chevet des morts
L’efficacité de cette intervention est intimement liée à la conjugaison de plusieurs expertises. En dehors de la police scientifique spécialisée dans les scènes de crime et des unités d’enquête, des experts en médecine légale, odontologie médico-légale, des anthropologues, des biologistes et des experts en empreintes digitales travaillent en concertation avant de rendre leurs conclusions.
La France qui a été régulièrement confrontée à ces situations dramatiques ces dernières décennies, s’est dotée d’unités de pointe : l’UPIVC (Unité de Police d’Identification des Victimes de catastrophes) qui est intervenue notamment lors des attentats du 13 novembre 2015 et dont la mise en œuvre est confiée au Service National de Police Scientifique (SNPS) et l’UGIVC (Unité de Gendarmerie d’identification des Victimes de Catastrophes) dont la mise en oeuvre est confiée à l’Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN). Ces services spécifiques se déploient rapidement sur les lieux d’une catastrophe majeure, qui est dite « fermée « (lorsqu’elle concerne un groupe de personnes précis et identifiable comme lors d’un crash d’avion) ou «ouverte» (lorsqu’il est difficile de connaître le nombre de victimes comme lors de l’attentat de Nice en 2016).
Lorsque l’intervention d’une seule unité ne suffit pas, l’Unité Nationale d’Identification des Victimes de Catastrophes (UNIVC) prend temporairement le relais en activant conjointement les deux unités précédentes.
Des scientifiques de l’université d’Austin au Texas ont mis au point un décodeur capable de retranscrire les pensées d’une personne avec une précision qui frise la perfection. Pour quelles applications dans le futur ?
Quand informatique et neurosciences s’associent, cela donne naissance à une innovation technologique majeure qui risque de révolutionner la vie humaine. Dans une précédente étude, les universitaires de Zurich mettaient en évidence la possibilité de capter en moins de deux minutes l’empreinte d’un cerveau permettant d’identifier un individu avec une précision proche des 100% (voir article).
Cette fois-ci, les chercheurs américains ont utilisé deux technologies de pointe, un appareil IRM (Imagerie par Résonance Magnétique) et un modèle d’IA (Intelligence Artificielle) de type transformateur afin de décoder l’activité cérébrale et de la retranscrire en langage texte, tout cela de manière non invasive contrairement aux précédentes interfaces cerveau-machine qui exigeaient l’implantation d’électrodes par la chirurgie.
L’activité cérébrale passée au crible
Pour obtenir ce résultat, les scientifiques ont placé trois volontaires dans un appareil d’imagerie médicale et leur ont fait écouter des podcasts racontant des histoires. Pendant 16 heures, ils ont enregistré leur activité cérébrale et observé comment les mots et les idées générées par l’écoute de ces récits activaient les différentes régions du cerveau. Toutes ces données ont ensuite été passées au crible d’un système neuronal artificiel afin de les convertir en langage texte. Les tests, menés cette fois en faisant écouter de nouvelles histoires, ont permis de constater que le réseau décodait sans problèmes ces nouvelles pensées.
A terme, ce nouveau dispositif à visée médicale a pour but de permettre aux personnes lourdement handicapées, qui ont perdu l’usage de la parole et qui ne peuvent pas utiliser un clavier, de communiquer avec leur entourage par le simple fait de la pensée. Même si cette technologie reste perfectible, elle semble particulièrement prometteuse dans la mesure où selon l’un des chercheurs à l’origine de ce procédé, le décodeur IA peut déjà saisir l’essentiel d’une pensée parfois complexe et la retranscrire. En un mot, aller plus loin que les simples paroles…
Dans la tête d’un suspect …
Si l’étude suscite l’intérêt de tous les chercheurs en neurosciences, elle soulève également de nombreuses questions éthiques. Entrer dans la tête d’une personne pour fouiller dans ses pensées contre sa volonté pourrait à l’avenir devenir une réalité. On peut ainsi imaginer que dans le cadre d’une enquête judiciaire où le suspect reste muet et la victime introuvable, les policiers puissent obtenir des réponses et lever une fois pour toute le mystère de certaines disparitions. Et si cette machine avait pu faire « avouer » au cerveau malade de Michel Fourniret le lieu où est enterré le corps de la petite Estelle Mouzin ? Et si dans l’affaire de la disparition de Delphine Jubillar, cela permettait d’incriminer ou au contraire de disculper définitivement son mari actuellement en détention provisoire ? Autant de « si » qui plaident en faveur de ce procédé. A contrario, il peut également se transformer en arme redoutable pour museler la liberté de pensée, une tentation toujours possible dans certains pays pour qui la démocratie n’est pas une priorité.
Un risque qui n’existe pas selon les chercheurs à l’origine de l’étude. En effet, le décodeur ne fonctionne que sur le cerveau d’un sujet qui est entraîné et consentant. Dans le cas contraire, il lui est très facile de mettre en place des tactiques qui vont « saboter » les résultats. En bref, le cerveau humain gagne sur la machine. Pour l’instant…
Les policiers en rêvaient, le Ministre de la justice l’a fait ! L’article 3 de la loi d’orientation de la justice prévoyant la possibilité de prendre le contrôle à distance de la caméra et du micro d’un appareil connecté a en effet été adopté par le Sénat le 7 juin dernier. Une possibilité strictement encadrée et limitée aux affaires les plus graves comme le grand banditisme et le terrorisme.
Le bon vieux micro caché par un homme de l’ombre dans un pied de lampe ou sous le tableau de bord d’une voiture, a du plomb dans l’aile ! Grâce à cette disposition prévue dans le projet de loi justice du ministre Eric Dupont Moretti, les forces de l’ordre auront désormais la possibilité d’activer à distance un micro ou une caméra. L’objectif est double : obtenir la géolocalisation en temps réel et, dans le cadre d’affaires de terrorisme, de délinquance et de criminalité organisées, être autorisées à capter tous les sons et les images à l’insu de leurs propriétaires. Un gain de temps et d’efficacité inestimables pour les enquêteurs qui n’auront plus besoin d’identifier les lieux ou les véhicules et de se déplacer pour poser leurs mouchards avec le risque toujours possible d’être découverts.
Des limites bien établies
Ce qui est vrai pour un téléphone l’est également pour tout appareil connecté, enceinte, ordinateur, électronique embarquée, montre, qui pourra ainsi être piraté et espionné. Le début d’une « surenchère sécuritaire » comme s’en émeut notamment l’OLN (Observatoire des Libertés et du Numérique) ? Ce déclenchement à distance qui ne concerne évidemment pas « monsieur tout le monde » mais cible bien des individus identifiés par les policiers dans certains dossiers, sera soumis à un contrôle strict et devra notamment être validé par un magistrat. Le Sénat a par ailleurs adopté un amendement limitant le recours à la géolocalisation aux infractions punies d’au moins dix ans de prison au lieu des cinq ans initialement prévus. Il n’en demeure pas moins que l’accès à ces dispositifs d’espionnage vont dans le sens d’une surveillance de plus en plus généralisée, une source d’inquiétude pour certaines professions « sensibles » comme les avocats et les journalistes.
Des messages piégés
Pour les messageries comme WhatsApp et Telegram dont le système chiffré plus complexe offre une protection supplémentaire face à cette prise de contrôle, la seule manière d’y accéder passe par l’envoi d’un message incitant à cliquer sur un lien ou une pièce jointe qui va installer un logiciel espion. Une pratique déjà couramment utilisée par des individus malveillants pour dérober des informations confidentielles comme l’identité et les coordonnées bancaires de la personne victime du piratage.
Sources : Justice: Caméras ou micros des téléphones pourront bien être activés à distance (20minutes.fr) Le Sénat donne son accord à l’activation à distance des caméras et micros des téléphones (msn.com)
Le 23 mars dernier, l’Assemblée Nationale a adopté l’article 7 du projet de loi relative aux jeux olympiques, autorisant l’utilisation de la vidéosurveillance algorithmique. Une décision prise pour renforcer la sécurité de l’événement qui ne fait pas l’unanimité.
Avec des milliers d’athlètes et des millions de visiteurs venus du Monde entier, les Jeux Olympiques qui se dérouleront en France du 24 juillet au 8 septembre 2024 constituent un véritable casse-tête sécuritaire.
Pour y faire face, le gouvernement a souhaité mettre en place des capacités de surveillance supplémentaires dont ces caméras d’un nouveau type qui fonctionnent avec l’Intelligence Artificielle.
Vous avez dit intelligente ?
Déjà bien implantée dans les rues, les zones commerciales et les lieux de forte fréquentation, la vidéosurveillance fait désormais partie de notre panorama quotidien. Mais jusqu’à présent, il s’agissait d’une technologie classique fonctionnant avec des caméras analogiques placées sous le contrôle d’opérateurs humains formés à leur exploitation.
Les dispositifs mis en œuvre pour 2024 font quant à eux appel à des caméras dites « augmentées »qui analysent automatiquement les situations grâce à des algorithmes spécifiques et peuvent signaler rapidement des colis, des comportements suspects ou des mouvements de foule. Cette nouvelle vidéosurveillance, plus économe en ressources humaines (un seul agent peut gérer des dizaines, voire des centaines de caméras) permet en outre aux forces de sécurité de gagner un temps précieux entre l’identification d’une anomalie et l’intervention, notamment dans des lieux aussi animés que les transport en commun et les manifestations sportives ou culturelles. Un sérieux atout dans une période où le risque terroriste reste particulièrement élevé.
La surveillance, oui mais jusqu’où ?
Même si l’utilisation de cette technologie entre dans un cadre juridique spécifique « expérimental et temporaire » qui la limite théoriquement dans le temps (à priori jusqu’au 31 décembre 2024), elle ne suscite pas moins des inquiétudes, notamment chez certains élus et du côté de la CNIL (Commission Nationale de l’Informatique et des Libertés) .Ils craignent que le déploiement de ces technologies puisse dériver vers une surveillance de masse permanente et l’ identification biométrique des individus par reconnaissance faciale. Face à un système algorithmique entièrement automatisé, on peut aussi redouter des interprétations erronées de gestes ou d’attitudes émanant d’un individu ou d’un groupe d’individus. En clair, quelles seraient les conséquences si la machine se trompait ?
A l’heure ou l’IA et l’apparition d’algorithmes de plus en plus sophistiqués comme Chat GPT font l’objet de nombreux débats pour en assurer l’encadrement à la fois déontologique et législatif dans le respect des droits fondamentaux, les interrogations sur l’emploi de la vidéosurveillance augmentée risquent fort de se multiplier.
L’intrusion furtive réside dans l’ouverture puis la fermeture d’un local verrouillé, en l’absence de clé. L’effraction est réalisée à l’aide d’un ou de plusieurs instrument(s) spécifique(s), et ne dégradera pas forcément la serrure. Seule une expertise spécialisée peut déterminer si l’ouverture a réellement été commise et de quelle manière. L’expert devra connaître parfaitement le fonctionnement des différentes familles de serrures, maîtriser l’ensemble des méthodes d’effraction possibles, destructives ou non, et les principes physiques et mécaniques qui entrent en jeu.
Domaine assez méconnu, l’intrusion furtive qui réside dans l’ouverture puis la fermeture en l’absence de clé d’un local verrouillé, est néanmoins définie par le législateur.
Le code pénal rappelle, en effet, en son article 311-5 alinéa 3 relatif au vol aggravé, que l’une de ces circonstances est établie : « 3° Lorsqu’il est commis dans un local … …en pénétrant dans les lieux par ruse, effraction ou escalade. »
« L’effraction » est quant à elle définie à l’article 132-73 du code pénal1 : « L’effraction consiste dans le forcement, la dégradation ou la destruction de tout dispositif de fermeture ou de toute espèce de clôture. Est assimilé à l’effraction l’usage de fausses clefs, de clefs indûment obtenues ou de tout instrument pouvant être frauduleusement employé pour actionner un dispositif de fermeture sans le forcer ni le dégrader. »
Ainsi, le législateur :
Prend en compte la possibilité qu’un dispositif de fermeture verrouillé, puisse être ouvert sans sa clé légitime, et sans dégradation.
Considère ce mode opératoire comme une circonstance aggravante
Assimile ce mode opératoire à l’effraction « classique » (avec casse)
Que ce soit dans le cadre de l’application de la loi pénale ou au regard des assurances (pour lesquelles le vol « sans effraction » est souvent une clause classique d’exonération de garantie), il est important de pouvoir se prononcer sur la réalité de cette effraction.
Mais comment la déterminer ?
L’effraction réalisée à l’aide d’un (ou plusieurs) instrument(s) spécifique(s) ne dégradera pas forcément la serrure. Cette ouverture, par essence non destructive, reste néanmoins frauduleuse et donc punissable au regard de la législation. Mais comment savoir si l’ouverture a réellement été commise et de quelle manière ? Seule une expertise spécialisée peut apporter les réponses à ces questions.
Par ailleurs, qu’en est-il de la réalité de ces pratiques ?
Marotte des films d’action, l’ouverture sans force ni dégradation est-elle pour autant une réalité ? Outre la simple carte de crédit glissée entre le chambranle et la porte (le type de déverrouillage « classique » que toute personne ayant claqué un jour sa porte en oubliant ses clés à l’intérieur a en tête) ce type d’ouverture est-il réellement possible ? Peut-on procéder au déverrouillage d’une porte à cinq points de verrouillage, voire blindée, sans laisser de traces évidentes ?
Nous allons, dans cet article, nous attacher à présenter l’étendue « invisible » de ces effractions dites « douces » et du travail d’expertise qu’il est possible de réaliser pour « faire parler » les serrures.
L’effraction “douce” sans trace apparente, est-ce possible ? Et si oui, comment fonctionne-t-elle ?
Il est communément admis que, pour l’ouverture d’une « vraie » serrure (excepté donc les serrures très basiques) sans utilisation de la clé légitime, il faut soit casser celle-ci, soit casser l’élément sur lequel la serrure est fixée ou l’un des éléments de solidarisation de l’ensemble (porte, chambranle et pêne). Pourtant, il est possible de s’attaquer au mécanisme de la serrure et ainsi agir sur lui « comme si une clé légitime était présente », sans pour autant l’avoir introduite.
Lors d’un « crochetage » par exemple (une des techniques « douces » parmi plus d’une quinzaine d’autres), la serrure « tourne » sans que la clé ne soit à l’intérieur. Il devient alors possible de déverrouiller la porte. On peut même la refermer facilement, sans avoir à crocheter la serrure à nouveau. Après l’ouverture et la fermeture de la serrure, aucune trace n’est visible de l’extérieur et la serrure continue de fonctionner comme avant.
Quelles sont les serrures et, plus généralement, les systèmes de sécurité, concernés par ces « risques » ?
Plus un système sera bien pensé, plus il sera difficile de trouver le moyen de le contourner. Mais tout système comporte des failles. En ayant les connaissances et en y passant le temps nécessaire, il sera toujours possible de l’outrepasser. En termes de sécurisation (pour les lecteurs qui commenceraient à s’inquiéter pour la protection effective de leur porte d’entrée) c’est la multiplication des systèmes et leur installation judicieuse qui apporteront le niveau de sécurité satisfaisant. Néanmoins, chaque système, pris individuellement, reste contournable. Tous les types de serrures sont donc concernés par ce risque et peuvent faire l’objet d’une expertise en cas de doute.
Ces techniques sont-elles réellement utilisées, par qui et dans quels cas ?
Dans la majorité des cas : cambriolages d’opportunité, crimes générant de nombreuses traces, etc… le ou les auteur(s) n’auront pas obligatoirement les compétences pour agir de manière furtive sur la partie « intrusive » de leur méfait. L’usage d’un pied-de-biche permet une plus grande rapidité d’exécution et, si les traces laissées sur place ne présentent pas à leurs yeux une grande contrariété, ils ne font pas l’effort de dissimuler leur passage.
Pour autant, les méthodes d’intrusion furtives peuvent être employées dans les cas spécifiques où les auteurs essaient de dissimuler au maximum leur présence (homicides, vols d’informations sensibles, vols maquillés, etc…). L’attrait pour ces techniques est bien réel. De nombreuses vidéos en ligne présentent, sous la forme de tutoriels, les différentes techniques de contournement de serrures. De même, de multiples boutiques spécialisées proposent les outils nécessaires à la mise en œuvre de ces techniques.
Sur ce point, il est regrettable de constater que certains fabricants de matériels ne réservent pas toujours leurs produits aux seules forces de l’ordre ou serruriers. D’autant plus que les serruriers n’emploient pratiquement pas ces techniques, trop coûteuses en temps d’entraînement, en matériel, et sans grand intérêt d’un point de vue commercial. Ils préfèrent, bien souvent, recourir à une simple perceuse. Si ces vidéos sont, dans la très grande majorité des cas, « réalisées par » et « destinées à » des crocheteurs « sportifs », il n’empêche qu’elles présentent néanmoins des techniques qui deviennent de plus en plus accessibles, voire à la portée de tous et donc également à la portée de personnes à la moralité douteuse.
C’est une réalité de terrain : de plus en plus de malfaiteurs se spécialisent dans l’une ou l’autre des techniques d’ouverture douce, et ce en fonction de leur affinité pour tel ou tel délit. Dans le cadre d’une opération de police judiciaire telle qu’une perquisition, les enquêteurs peuvent être amenés à découvrir des objets susceptibles de correspondre à du matériel d’intrusion. Dans ces circonstances, nous sommes régulièrement sollicités afin de savoir s’il s’agit bien de matériel d’intrusion et s’il peut réellement fonctionner. L’identification précise de ces outils peut ainsi orienter les enquêteurs vers une manière d’opérer particulière ou vers une marque de véhicule ciblée (lorsqu’il s’agit d’outils dédiés à l’ouverture des véhicules) et ainsi concourir à la manifestation de la vérité.
À quoi ressemblent les outils utilisés ?
Tout dépend du type de serrure visé. Certains outils sont « généralistes » et couvrent un large spectre de serrures. D’autres sont, au contraire, extrêmement spécialisés. Dédiés uniquement à un type et modèle particulier de serrure, ils sont d’une efficacité redoutable pour qui sait s’en servir.
Lorsqu’on réalise une expertise sur les traces d’outils laissées et afin d’apporter une réelle plus-value à l’enquête, il est aussi important de faire le distinguo entre les outils manufacturés, qu’on peut trouver plus ou moins facilement dans le commerce spécialisé, et les outils « faits maison » que certains confectionnent eux-mêmes (attestant d’un certain savoir-faire, tout en désignant parfois leur auteur). Il faut également citer l’existence de « faux outils » susceptibles d’avoir laissé des traces ou d’être découverts sur les lieux, sans pour autant être en mesure d’ouvrir la serrure en question.
En effet, il arrive que certaines personnes veuillent faire croire, pour diverses raisons, en la réalité d’une intrusion (qui n’a pas réellement eu lieu ou alors pas comme on voudrait le laisser penser). Ces individus utilisent pour cela toutes sortes d’outils (incrustant possiblement peu de traces pour accréditer le scénario d’un « crochetage » de la serrure). Là encore, l’expertise tentera de déterminer si les traces sont consécutives à l’usage d’un outil ayant réellement la possibilité de déverrouiller la serrure ou non.
Quelles traces peuvent être visibles lors d’une intrusion ?
Les techniques d’ouverture « non destructives » laissent des micro-traces. Ces traces, n’ont rien à voir avec celles que laisse de manière « normale » et « habituelle » une clé légitime dans sa serrure, et ce pour une multitude de raisons. Parmi elles, citons :
La forme et l’épaisseur des outils, qui diffèrent complètement de celles de la clé et de ce fait marquent différemment la surface des éléments rencontrés.
Lors de l’insertion d’une clé, le mouvement rotatif de celle-ci intervient après son insertion rectiligne, sans tension, de sorte que ce passage n’appuie pas outre mesure sur les différentes « sûretés » de la serrure ; ce qui n’est pas le cas lors d’un crochetage, où des appuis prononcés, ou « microforçages », doivent être réalisés pour mettre en place les « sûretés » de la serrure (les éléments qui la verrouillent).
Certains emplacements d’une serrure ne sont jamais au contact de la clé et ne devraient jamais présenter la moindre trace, hormis celles de l’usinage d’origine. Lors d’un crochetage, les outils « raclent » ces emplacements, supposés vierges de tout contact, et laissent ainsi des traces significatives.
De ce fait, si l’on sait où chercher et quoi chercher, il est non seulement possible de voir que des outils ont été utilisés, mais également de déterminer avec précision le type d’attaques (même « non destructives ») qu’a pu subir une serrure. Par exemple, pour l’utilisation d’une technique appelée « bumping », l’outil « percute », parfois à plusieurs reprises, les goupilles de la serrure avec pour résultat les traces présentes sur la photo n° 7 ci-dessous. Ces traces ainsi générées sont caractéristiques de ce type d’attaques. Cette mise en évidence peut être d’une aide précieuse pour l’enquête et permet en outre d’identifier le profil « intrusif » de l’auteur des faits.
Sur quelles connaissances s’appuie l’expert pour identifier l’effraction non destructive ?
Pour expertiser des serrures et mettre en évidence la présence ou l’absence de traces d’ouverture, il est impératif que l’expert connaisse parfaitement le fonctionnement des différentes familles de serrures, qu’il maîtrise l’ensemble des méthodes d’effraction possibles (destructives et non destructives) ainsi que les principes physiques et mécaniques qui entrent en jeu. Il doit avoir une connaissance approfondie de l’ensemble des outils d’intrusion existants et de ceux pouvant être improvisés, avoir étudié en profondeur les traces et microtraces que laissent ces ouvertures, et savoir démonter proprement une serrure en évitant absolument la « contamination » de celle-ci par des traces supplémentaires. Enfin, il doit connaître les méthodes de minimisation des traces pouvant être employées par les auteurs, afin de les identifier et déterminer si elles ont été utilisées.
Chercher des traces sans savoir quoi chercher ne rime évidemment pas à grand-chose. Dans certains cas, la serrure peut présenter des traces suspectes ne relevant pourtant pas d’une intrusion. Ces « faux positifs » 2 peuvent être nombreux pour celui qui ne connaît pas réellement la discipline.
Pour ces raisons, il est impératif, avant de chercher les traces, de savoir quelle technique a pu être employée et de mettre en cohérence la faisabilité d’une attaque avec la réalité environnementale de la serrure ou de tout élément de sécurisation. Pour finir, l’expert doit pouvoir se mettre en situation, c’est-à-dire être lui-même compétent pour pratiquer ces méthodes d’ouverture, voire d’en inventer de nouvelles lorsque cela est possible et que ce type de modus operandi « innovant » est à suspecter. Seul un expert capable de se mettre à la place d’un intrus pourra réellement appréhender ce qui a été fait sur une serrure. Les microtraces « parlent », mais encore faut-il que l’expert « traduise » couramment le « langage » des serrures.
Quelles sont les étapes d’une expertise en intrusion ?
Une bonne expertise peut difficilement avoir lieu sans un bon prélèvement. C’est la raison pour laquelle il est idéal que l’expert puisse prélever lui-même la ou les serrure(s) sur le terrain. Il saura s’entourer des précautions nécessaires et prendre en compte pleinement l’environnement. Lorsque ce n’est pas possible, il est préférable qu’un personnel de la police technique et scientifique (technicien en identification criminelle ou équivalent), ayant au préalable participé à une sensibilisation sur le sujet, réalise le prélèvement.
Ainsi, lors de ce prélèvement, il pourra veiller à ne rien introduire dans la serrure ou à le faire (si le démontage du canon le nécessite) en suivant les directives permettant la sauvegarde maximale des hypothétiques traces (notamment en ne touchant pas le côté extérieur). Il saura quelles prises de vue contextuelles effectuer pour que l’expert arrive à situer la serrure dans son environnement d’origine. De même, il posera les bonnes questions aux utilisateurs de la serrure. L’expertise se poursuit en laboratoire. Les observations préliminaires sont effectuées et la serrure est préparée en vue de l’expertise. Les différents éléments sont démontés, permettant la réalisation d’observations non destructives. Le niveau réel de sécurité de la serrure est apprécié et les traces suspectes sont recherchées.
“Il est impératif, avant de chercher les traces, de savoir quelle technique a pu être employée et de mettre en cohérence la faisabilité d’une attaque avec la réalité environnementale de la serrure“
David ELKOUBI
Lorsqu’il est nécessaire d’ouvrir par une découpe l’élément expertisé et qu’il s’agit de la décision la plus judicieuse afin de mener à bien l’expertise (par exemple pour observer l’intérieur d’un cylindre à un emplacement inaccessible sans découpe), cette découpe est effectuée de telle sorte qu’elle ne puisse en aucun cas altérer les emplacements dignes d’intérêt à observer.
Des comparaisons sont effectuées entre l’élément expertisé et un élément neutre (souvent, le côté extérieur de la serrure comparé au côté intérieur). D’autres comparaisons sont réalisées entre les traces trouvées et différentes traces d’outils pouvant correspondre. Enfin, une vérification de faisabilité est entreprise lorsqu’elle est matériellement possible. À l’issue de tous ces tests, l’ensemble des éléments sont de nouveau protégés et replacés sous scellés, afin de permettre d’éventuelles nouvelles observations ultérieures si nécessaire ou si ces observations demandent à être exposées.
Comment présenter un rapport dans un domaine méconnu ?
Le rôle de l’expert, au-delà d’aider le juge à statuer en lui donnant son avis technique, est de mettre à la portée des magistrats, avocats ou parties, une meilleure compréhension de la partie technique sur laquelle on le sollicite, mais également l’explication du cheminement qui l’amène à formuler un tel avis.
Or, l’un des aspects complexes dans cette discipline réside dans la vulgarisation des techniques sensibles, parfois même secrètes. Ces techniques, potentiellement utilisées par un intrus, s’avèrent difficilement comprises, de prime abord, par une personne non avisée. Pour ces raisons, le rapport présente en détail les observations, ce qu’elles impliquent, en développant le fonctionnement de la serrure dans telle ou telle condition. Un lexique relatif à tous les termes techniques employés est annexé au rapport, afin de vulgariser de manière simple et compréhensible une terminologie bien souvent complexe. La pédagogie est ici essentielle pour que les lecteurs du rapport, même en l’absence de connaissances dans le domaine, puissent prendre la mesure des observations rapportées et de leurs implications.
Les faux positifs d’une intrusion
Une serrure peut rester plusieurs décennies à la même place, sur une porte. Pendant cette période, de nombreuses péripéties peuvent lui arriver : insertion d’une clé qui ne lui était pas destinée, tentative de forçage non aboutie, insertion volontaire et involontaire (par des enfants par exemple) d’objets divers, etc. Dans ces situations, il peut arriver que des « traces » apparaissent dans la serrure. Pour autant elles ne signifient en rien une intrusion. Le seul moyen pour savoir si une trace est effectivement consécutive à une intrusion ou pas est donc de connaître parfaitement les mécanismes des techniques de crochetage des serrures.
Ci-contre un exemple de goupille avec des « traces » inhabituelles, non consécutives d’un crochetage (mais plutôt d’une utilisation très répétée d’une copie de la clé originale, réalisée sur une ébauche ayant un profil légèrement différent, et une butée décalée). Une observation « naïve » aurait pu aboutir à un « faux positif » (diagnostic de positivité de l’intrusion, à tort, car les traces proviennent de tout autre chose).
NOTES :
1 : Qui traite de la définition de certaines circonstances entraînant l’aggravation, la diminution ou l’exemption des peines. 2 : Voir sous-partie sur « les faux positifs d’une intrusion ».
Article publiée dans la revue EXPERTS n°149 – Avril 2020
Largement utilisées par les services de police du monde entier pour l’identification des personnes, les empreintes digitales permettent également de réaliser différents tests de dépistage.
L’intérêt pour les empreintes digitales vient d’être relancé grâce à une nouvelle étude publiée le 1er février 2023 par des chercheurs de l’Unité mammaire Jasmine du Doncaster Royal Infirmary au Royaume Uni. Les scientifiques ont en effet mis au point une technique digitale qui permet de détecter le cancer du sein avec une précision de près de 98%.
Des sécrétions qui trahissent la maladie…
Dans ce cas, pas question de scruter les classes de formes des empreintes digitales ou encore les minuties, ces points caractéristiques situés sur les lignes papillaires, qui permettent une identification fiable des individus grâce à leurs empreintes. En réalisant des frottis à l’extrémité des doigts afin d’en prélever la sueur, les médecins ont détecté la présence de protéines et de peptides, indiqués comme bio-marqueurs d’un potentiel cancer du sein.
Cette technique non invasive et sans douleur pour les patientes, permettrait de différencier les tumeurs bénignes, précoces ou métastatiques. Si les résultats sont confirmés, elle pourrait être commercialisée prochainement sous la forme d’un kit afin de poser un diagnostic rapide et fiable, nettement moins traumatisant et coûteux que la mammographie, qui est à l’heure actuelle le moyen de dépistage de référence.
…Et dépistent les stupéfiants!
De la médecine aux sciences forensiques, il n’y a souvent qu’un pas, que dans ce cas, la technologie a franchi. Le prélèvement de sueur au niveau des empreintes digitales fait en effet partie des dispositifs existants pour détecter la présence de quatre classes de stupéfiants : amphétamines, cannabis, cocaïne et opiacés.
Là encore, c’est le prélèvement de sueur qui trahit l’existence de ces molécules, que le produit chimique ait été simplement manipulé ou ingéré. Il suffit de presser les doigts sur un papier spécial puis de l’analyser à l’aide de la spectrométrie de masse pour en trahir la présence, une détection possible jusqu’à 48 heures après le contact ou l’ingestion.
Contrairement aux tests sanguins qui exige toute une logistique, cette méthode d’analyse ne prend que quelques minutes et peut aussi être employée au niveau des traces papillaires relevées sur une scène de crime. Elle se révèle également efficace dans le cadre médico-légal sur des prélèvements de sueur post-mortem.
TRACIP, spécialiste de l’investigation numérique, a développé plusieurs laboratoires mobiles afin de permettre aux forces de l’ordre de mener leurs investigations au plus près du terrain. Parmi ces laboratoires, le mobil’IT est un modèle exclusif permettant aux enquêteurs spécialisés en numérique de réaliser des analyses forensiques et de la récupération de données, en mode autonome, nomade et collaboratif.
L’enjeu de la mobilité pour l’enquête
Les enquêteurs sont confrontés à plusieurs enjeux dans le cadre de leurs investigations et notamment la nécessité d’accélérer leurs enquêtes. Raccourcir les délais et limiter les étapes et manipulations pour préserver la preuve numérique en raison notamment de sa « fragilité » est une préoccupation croissante. Les solutions qui permettent de déployer les moyens de traitement et d’analyse de la preuve au plus près de la scène d’intervention apportent une réponse à ces défis. Tracip (entité de Deveryware appartenant à Flandrin technologies, la division cyber du groupe ChapsVision), premier laboratoire français privé d’expertise judiciaire numérique a développé depuis 2014 le mobil’IT dédié à l’investigation numérique. Conçu pour accompagner les enquêteurs lors de leurs interventions, ce laboratoire est un véhicule comprenant toute l’installation nécessaire à la réalisation d’investigations numériques sur le terrain.
Proposer les mêmes qualités qu’un laboratoire fixe
Le mobil’IT, véhicule hautement équipé, a été pensé pour tirer le meilleur parti des équipements et optimiser les processus de travail, en situation d’itinérance. Il dispose des mêmes fonctionnalités qu’un laboratoire fixe, « traditionnel », tout en étant totalement autonome. Le Système d’Information y joue alors un rôle central : il est le centre névralgique qui permet aux équipes d’enquêteurs de réaliser leurs missions sans contrainte, et de rester connectés avec l’extérieur, que ce soit par des moyens de communication traditionnels (4G, satellite…) ou spécifiques (réseau privé chiffré). La distribution du réseau interne se fait de la même façon que pour tout autre laboratoire, qu’il soit cuivré ou fibré. En outre, il dispose de ses propres ressources en interne pour une autonomie complète, avec l’intégration de différents serveurs. La configuration permet également d’accéder au contenu de mémoires flash et de disques durs défectueux ou endommagés.
Alimentation électrique autonome, équipements spécifiques (baie informatique, stations de travail, salle blanche), dispositifs de communication, etc., la configuration offre souplesse et efficacité au service de la résolution des enquêtes.
Les équipements du mobil’IT permettent de mener des investigations numériques en complète autonomie
Spécificité de la preuve numérique
Aujourd’hui, il est difficile pour un enquêteur de synthétiser de manière pertinente et rapide de grandes quantités d’informations. Les outils d’analyse et les méthodes évoluent, afin de traiter et d’exploiter des volumes de données toujours plus importants dans le but de mettre en relief rapidement les éléments les plus pertinents. Dans un monde de plus en plus numérisé, l’accès aux éléments de preuves impose de mettre en œuvre des techniques de recueil rigoureuses qui ne seront pas sujettes à contestation devant la justice.
L’investigation numérique permet de valoriser les indices en preuves numériques, afin d’en garantir l’admissibilité dans le cadre de l’enquête judiciaire. Aujourd’hui, l’émergence du cloud, l’augmentation de la diversité et du volume de données et des crimes dont la nature est devenue bien plus technique (faille de réseau…cybersécurité, etc.), pousse l’investigation numérique à évoluer. La fiabilité des résultats est une exigence à satisfaire, tout comme la vitesse de traitement surtout lorsque les échéances sont courtes. Par exemple, lorsqu’un suspect est en garde à vue, le temps de traitement est très limité. Et lorsqu’il s’agit d’une disparition, chaque minute compte.
L’enjeu pour l’investigation numérique est ainsi de favoriser la sauvegarde de la preuve et d’éviter l’altération, la falsification des données d’identification (auteur, horaire, matériel), pour prouver l’origine et l’intégrité du document numérique. Sans quoi il ne pourra pas être retenu par un juge.
La collecte, l’analyse et la restitution d’éléments de preuves issus de supports numériques dans une opération « terrain », imposent donc une vigilance accrue quant au traitement de la donnée. Dans un contexte d’intervention en situation de mobilité, la preuve numérique est d’autant plus fragile, volatile, et complexe à localiser. Un défi auquel permet justement de répondre le mobil’IT.
Les laboratoires d’investigation mobiles, une expertise de TRACIP
TRACIP a développé une expertise unique en matière d’investigation numérique mobile : laboratoires déployables sur le terrain et kit d’investigation terrain (notamment le « Field k’IT backpack » conditionné dans un sac à dos et comprenant un hexib’IT laptop, un bloqueur externe et un duplicateur).
Concernant les laboratoires mobiles, TRACIP a développé conjointement avec l’IRCGN (L’Institut de recherche criminelle de la Gendarmerie nationale) le mobil’DNA, laboratoire mobile dédié à l’analyse ADN rapide pour l’identification humaine. Ce dispositif projetable est sans équivalent dans le monde pour opérer rapidement des analyses génétiques d’une grande quantité de prélèvements biologiques, pour l’identification de victimes multiples, qu’il s’agisse d’actes terroristes, d’accidents ou de catastrophes naturelles. En juillet 2022, le Centre de crise et de soutien du ministère de l’Europe et des affaires étrangères a fourni à la procurature générale d’Ukraine un mobil’DNA / Lab’ADN. Cette action s’inscrit dans le cadre du soutien de la France aux autorités ukrainiennes pour l’identification de leurs victimes suite à l’agression de la Russie.
L’analyse ADN express
Contrairement aux procédés habituels d’analyse ADN, deux heures suffisent au mobil’DNA pour obtenir les profils génétiques des 21 premiers échantillons d’analyse, incluant les étapes de mise en route et de calibration des équipements. Puis 21 nouveaux résultats d’analyse sont obtenus toutes les 30 minutes. Cette performance s’appuie sur l’innovation brevetée par l’IRCGN : le GendSAG (Gendarmerie Sample And Go), écouvillon de nouvelle génération, incluant un réacteur biologique supprimant l’étape d’extraction. Ses microfibres ont la propriété de collecter les traces biologiques avec une grande précision, minimisant ainsi leur altération et permettant de rendre l’ADN directement disponible pour une amplification par PCR et un génotypage par un séquenceur à électrophorèse capillaire.
Le mobil’DNA livré à l’Ukraine en juillet 2022 – Crédit : Jonathan Sarago – MEAE
Entièrement autonome en énergie, le mobil’DNA est capable d’analyser génétiquement jusqu’à 200 prélèvements biologiques par jour. Il embarque un cycle complet à bord, du prélèvement au résultat. De plus, les équipements d’analyse sont projetables si besoin par voie aérienne. Ce dispositif a été éprouvé à de multiples reprises, notamment lors de la tempête Alex (Alpes-Maritimes – 2020), de l’attentat de Nice (2016) ou du crash de l’avion de la German Wings (Alpes du Sud – 2015).
Pour dessiner le portrait-robot d’un suspect, on avait coutume de faire appel à un portraitiste et à des logiciels spécialisés. Désormais, la police scientifique utilise aussi l’ADN récupérée sur la scène de crime pour dresser un profil physique très proche de la réalité.
En 1982, Edward Crabe, un australien de 57 ans, est assassiné dans sa chambre d’hôtel de Gold Coast situé dans l’état du Queensland. Malgré les nombreux témoignages recueillis et le prélèvement d’échantillons de sang sur la scène de crime, les enquêteurs ne réussissent pas à retrouver le coupable. 40 ans plus tard, la police australienne relance ce « cold case » en faisant appel au phénotypage de l’ADN. Cette technique encore récente, pratiquée notamment dans le laboratoire d’hématologie médico-légal de Bordeaux, permet de créer à partir de quelques cellules sanguines, le portrait-robot d’un suspect susceptible d’être identifié par les témoins ou l’entourage.
Même inconnu, l’ADN parle !
C’est en tout cas ce qu’espèrent les policiers du Queensland qui ont lancé un nouvel appel à témoins le 9 novembre 2022. Ils comptent ainsi résoudre l’assassinat d’Edward Crabe grâce au portrait-robot établi à partir du sang retrouvé dans la chambre de la victime. Un premier profil ADN avait déjà été établi en 2020 mais celui-ci n’étant pas enregistré dans les bases de données nationales, les enquêteurs s’étaient rapidement retrouvés dans une impasse. Or, l’immense avantage du phénotypage, c’est que même lorsqu’un ADN n’est fiché nulle part, il n’en constitue pas moins une mine de renseignements sur la personne correspondante.
En quoi consiste cette technique ? On sait aujourd’hui que le matériel génétique renferme de très nombreuses informations, notamment sur le sexe, l’origine ethnique, la santé et l’apparence physique d’un individu. Les récentes techniques de séquençage de l’ADN permettent désormais d’analyser les séquences génétiques dites « codantes » et d’isoler celles qui renferment les indications morphologiques. Les scientifiques peuvent ainsi déterminer de façon suffisamment précise la forme d’un visage, la couleur de la peau, des yeux et des cheveux, une prédisposition à la calvitie ou encore la présence de taches de rousseur. A partir de ce profil génétique, il est possible d’établir un profil physique qui n’est à l’heure actuelle, ni complet, ni parfait mais qui peut permettre de réveiller les souvenirs de potentiels témoins.
Une technique qui tend à se perfectionner
Il existe aujourd’hui dans le Monde plusieurs équipes de chercheurs qui travaillent à perfectionner l’analyse de ces séquences génétiques liées au phénotype. L’objectif ? Aller toujours plus loin dans la recherche des caractéristiques physiques des individus en prédisant par exemple la forme du lobe des oreilles ou encore l’âge de la personne étant à l’origine de la trace relevée.
Tous ces renseignements servent ensuite à mettre au point des programmes statistiques capables d’élaborer un portrait-robot génétique le plus proche possible de la réalité. Ces programmes, qui existent déjà aux États Unis, sont nourris par les entreprises proposant aux particuliers des tests ADN pour connaître leur généalogie et qui collaborent également avec les forces de l’ordre.
Dernièrement, une étude sur les sosies réalisée par une équipe de chercheurs du Leukaemia Research Institute à Barcelone (Espagne), est venue renforcer la réalité de ce portrait physique littéralement inscrit dans les gènes. En analysant l’ADN de ces « jumeaux virtuels », les scientifiques ont identifié des caractéristiques génétiques communes qui ne s’arrêtent d’ailleurs pas à une apparence physique similaire. Elles sont également capables d’influencer certains comportements en matière d’alimentation et même d’éducation. Des résultats qui selon l’auteure principale de l’étude, Manel Esteller « auront des implications futures en médecine légale – reconstruire le visage du criminel à partir de l’ADN – et en diagnostic génétique – la photo du visage du patient donnera déjà des indices sur le génome qu’il possède. Grâce à des efforts de collaboration, le défi ultime serait de prédire lastructure du visage d’une personne à partir de son paysage multiomique“ .
Exemple de portraits-robot génétique édités par Snapshot DNA analysis
Le projet européen VISAGE
L’objectif global du projet européen VISAGE (VISible Attributes Through GEnomics) est d’élargir l’utilisation judiciaire de l’ADN vers la construction de portraits-robot d’auteurs inconnus à partir de traces ADN le plus rapidement possible dans les cadres juridiques actuels et les lignes directrices éthiques.
Le consortium VISAGE est composé de 13 partenaires issus d’institutions universitaires, policières et judiciaires de 8 pays européens, et réunit des chercheurs en génétique légale et des praticiens en ADN judiciaire, des généticiens statistiques et des spécialistes en sciences sociales. Les objectifs sont :
d’établir de nouvelles connaissances scientifiques dans le domaine du phénotypage de l’ADN,
d’élaborer et valider de nouveaux outils dans l’analyse de l’ADN et l’interprétation statistique,
de valider et mettre en œuvre ces outils dans la pratique judiciaire,
d’étudier les dimensions éthiques, sociétales et réglementaires,
de diffuser largement les résultats et sensibiliser les différents protagonistes concernant la prédiction de l’apparence, de l’âge et de l’ascendance bio-géographique d’une personne à partir de traces d’ADN,
d’aider la justice à trouver des auteurs inconnus d’actes criminels au moyen du profilage de l’ADN
La Terre compte huit milliards d’habitants et chacun d’entre eux est unique. Une spécificité largement utilisée dans les procédés d’identification, grâce à la génétique, à la dactyloscopie et dans un futur proche, à l’empreinte cérébrale.
Si le XXème siècle a été celui des progrès technologiques, le XXIème sera sans aucun doute le siècle des neurosciences. Grâce aux nouvelles techniques d’IRMf (Imagerie par Résonance Magnétique fonctionnelle), il est possible de capter en moins de deux minutes l’empreinte d’un cerveau, une empreinte tout aussi unique que celles qui se trouvent au bout des doigt et qui permet d’identifier un individu avec une précision proche des 100% .
Une empreinte cérébrale unique
Outre le volume du cerveau et l’épaisseur du cortex, l’équipe de chercheurs de l’université de Zurich qui travaille sur cette question, a mis en évidence les caractéristiques anatomiques spécifiques de chaque cerveau avec notamment une organisation des crêtes et des sillons qui n’est pas sans rappeler celle des empreintes digitales. Cette « architecture » cérébrale est modelée non seulement par la génétique mais également par la pratique de certaines activités, les événements de la vie (comme un accident physique ) ainsi que par les différentes expériences qu’une personne peut connaître dans son existence.
Toutefois, ce n’est pas tant l’image du cerveau que son activité neuronale qui permet de caractériser cette empreinte cérébrale. Les signes d’ activité captés par l’IRMf sont synthétisés de façon à donner une carte des réseaux neuronaux, appelée connectome cérébral fonctionnel. En analysant ce connectome, il est possible d’en établir un résumé visuel sous forme d’un graphique qui permet de suivre l’activité du cerveau, de comprendre quelles en sont les zones sollicitées (sensorielles ou cognitives) et point essentiel dans le domaine de l’identification, de différencier les individus entre eux.
L’empreinte cérébrale utilisée en biométrie
Dans la mesure où la réalisation d’une IRM est aujourd’hui encore longue et coûteuse, il est peu probable que ce procédé d’identification remplace dans un futur proche les appareils capteurs d’empreintes digitales.
En revanche, les institutions gouvernementales comme certaines entreprises privées exerçant dans des secteurs dits sensibles, s’intéressent de près au développement de techniques biométriques basées sur l’identification des signaux cérébraux qui permettraient de sécuriser de façon très poussée les identités numériques.
Du simple smartphone aux lieux de haute sécurité, il existe déjà des systèmes d’identification pourvus de lecteurs d’empreintes digitales mais l’on sait d’expérience qu’il existe des possibilités de falsification. L’empreinte cérébrale quant à elle, se révèle infalsifiable car elle est obtenue grâce à une technologie qui fait intervenir un algorithme spécifique et complexe. Pour mettre en place cette biométrie cérébrale, les scientifiques enregistrent à l’aide d’un casque pour EEG (électroencéphalographie) les ondes cérébrales émises face à différents types de stimuli sensoriels, mots peu fréquents, images en noir et blanc et en couleurs par exemple. Ces réponses, différentes pour chaque individu, constituent une identité inviolable car nichée au sein du cerveau et dont le profil serait perturbé dans le cas où l’on exercerait des pressions ou des violences sur la personne en question. On peut donc imaginer disposer avec l’empreinte cérébrale d’une technique biométrique supérieure à celles existantes, même la technique de la rétine considérée comme l’une des plus sophistiquées ou encore de nouvelles applications dans le domaine de la police scientifique.
Toutes les armes sont traçables, grâce à leurs caractéristiques de fabrication et leurs numéros de série. Toutes, sauf les armes fabriquées à l’aide d’une imprimante 3D qui, depuis quelques années, ont fait leur apparition dans les pays européens.
En 2013, Cody Wilson, un étudiant en droits de l’université du Texas, fonde son entreprise Defense Distributed dont l’objectif est de développer et de distribuer des armes imprimées en 3D. Lorsqu’il met en ligne son premier fichier CAO (Conception Assistée par Ordinateur) gratuit pour fabriquer un pistolet en plastique baptisé liberator, le succès est immédiat avec pas moins de 100 000 téléchargements en seulement deux jours!
L’événement ne passe pas inaperçu auprès du gouvernement américain qui exige que le fichier soit retiré. C’est le début d’une bataille juridique qui aboutit en 2018 à la légalisation des armes à feu imprimées en 3D par l’administration Trump. Cette décision, bloquée en 2019 par un juge fédéral est aussitôt contrecarrée par le réseau d’activistes pro-armes Deterrence Dispensed, qui va continuer à diffuser les fichiers de modèles d’armes à feu au nom du deuxième amendement de la constitution américaine stipulant que: « Une milice bien réglée étant nécessaire à la sécurité d’un Etat libre, le droit du peuple de détenir et de porter des armes ne sera pas transgressé ». Ces armes fantômes pullulent désormais dans les villes américaines, suscitant une inquiétude grandissante dans toute l’Amérique du Nord.
NON IDENTIFIABLES ET INTRACABLES
Totalement illégaux en Europe, ces fichiers de fabrication n’en circulent pas moins sur le net. Selon l’agence de police européenne EUROPOL, les saisies d’armes en 3D dans le cadre d’enquêtes sur le territoire européen n’ont cessé d’augmenter ces dernières années. Pour preuve , le démantèlement d’un atelier dédié à leur fabrication en Espagne ou encore l’arrestation au Royaume-Uni d’individus de mouvance d’extrême droite, détenteurs de composants d’armes en 3D.
Si ces armes fantômes inquiètent tant les autorités des deux côtés de l’Atlantique, c’est d’abord parce qu’elles échappent à toute possibilité d’identification. Chaque arme fabriquée dans le cadre d’un processus industriel possède en effet ses caractéristiques propres qui laissent des traces sur ses différentes pièces (percuteur, éjecteur, canon…) mais également les douilles et les projectiles et créent une sorte d’empreinte, unique comme le sont les empreintes digitales. Dans la plupart des cas, les techniques d’investigation actuelles réussissent également à détecter un numéro de série même si celui-ci a été volontairement effacé. En revanche, une arme issue d’une imprimante 3D ne possède aucun de ces éléments qui pourraient permettre de remonter la piste ou encore d’en comptabiliser le nombre en circulation.
Autre motif d’inquiétude : les matériaux qui composent cette nouvelle génération d’armes. Il s’agit généralement de thermoplastiques tels que le PLA, acide polyactique issu de ressources renouvelables, ou de l’ABS, Acrylonitrile Butadiène Styrène, un polymère thermoplastique très utilisé en électroménager. Dans les deux cas, le pistolet ne déclenche pas les portiques détecteurs de métaux, rendant inopérantes les mesures de sécurité prises dans les lieux publics, notamment face aux tentatives terroristes. Il est d’autant plus indétectable qu’il peut être démonté pièce par pièce puis remonté manuellement en quelques minutes.
UN DEFI DE TAILLE FACE A LA TECHNOLOGIE
Le seul point rassurant face à cette nouvelle menace, ce sont les nombreuses fragilités de ces armes fantômes. Le procédé de fabrication avec les imprimantes actuelles est complexe et les thermoplastiques utilisés ont tendance soit à se déformer, soit à se fissurer ou à casser. Face à la force explosive d’un tir de balle, la structure ne résiste pas, des essais ayant démontré que l’utilisateur ne peut tirer qu’une seule balle avant de voir l’une des pièces de l’arme exploser. Il existe des modèles d’armes métalliques en 3D mais elles sont très coûteuses et perdent de fait leur « invisibilité».
Pour les experts, toutefois, c’est plutôt le coup d’après qu’il faut garder en tête. Les technologies 3D évoluant constamment et de façon très rapide, il faut s’attendre à voir émerger dans un avenir proche une nouvelle génération d’imprimantes et de matériaux plus performants qui rendraient alors la confection d’une arme aussi simple qu’un jeu d’enfant.