Le 5 juin 2023, environ quinze personnes ont été perquisitionnées et arrêtées en France, accusées d'avoir participé en décembre 2022 au sabotage d'une usine de l'entreprise industrielle française Lafarge[1]. Le sabotage, qui a eu lieu en journée et a impliqué entre 100 et 200 personnes[2], a causé environ 6 millions d'euros de dommages.
Le 20 juin 2023, environ dix-huit personnes supplémentaires ont été perquisitonnées et arrêtées en France, certaines d'entre elles en lien avec le sabotage de Lafarge[3].
Techniques utilisées
Nom | Description | |
---|---|---|
Collaboration des fournisseurs de service | ||
Autres | Les enquêteurs ont donné le numéro de série d'un appareil photo au fabricant de l'appareil, et le fabricant leur a donné le nom du magasin où l'appareil avait été vendu[4]. Cela a aidé les enquêteurs à identifier une personne qu'ils ont accusé d'avoir pris des photos avec l'appareil. | |
Open-source intelligence | Les enquêteurs ont extrait les métadonnées de photos de l'action publiées en ligne, dont le nom et numéro de série d'un appareil photo[4]. Cela les a aidé à identifier une personne qu'ils ont accusé d'avoir pris les photos. | |
Perquisition | Parmi les premières perquisitions, l'une était particulèrement rigoureuse : les policiers ont cherché sous les matelas, derrière les housses de canapé et dans chaque tiroir de chaque meuble, inspecté chaque livre, carnet et vêtement ainsi que la vaisselle, et vidé des paquets de pâtes et des bocaux fermés[1]. | |
Science forensique | ||
ADN | Dans l'une des premières perquisitions, la police a insisté pour que les personnes arrêtées portent des masques chirurgicaux pour se protéger du Covid : les masques ont ensuite été saisis pour y prélever de l'ADN[5]. Une personne qui avait refusé de porter un masque s'est faite confisquer des sous-vêtements en garde-à-vue, vraisemblablement pour y prélever son ADN[4]. | |
Surveillance de masse | ||
Vidéosurveillance | Immédiatement après l'action, les enquêteurs ont obtenu les images de vidéosurveillance de transports en commun (bus, gares, etc.), de commerces, de caméras de surveillance de maisons privées et de caméras municipales, le tout dans un périmètre étendu autour du lieu de l'action[4]. Les images de l'intérieur des bus semblent notamment avoir aidé à identifier des personnes qui s'étaient déplacées vers et depuis le lieu de l'action[5]. Les enquêteurs ont aussi obtenu les images de péages d'autoroute, vraisemblablement pour identifier les personnes à l'intérieur de voitures suspectées d'avoir emprunté l'autoroute vers ou depuis le lieu de l'action. | |
Surveillance numérique ciblée | ||
Contournement de l'authentification | Les enquêteurs ont saisi plusieurs smartphones chiffrés dans les perquisitions et ont tenté d'accéder à leurs données chiffrées, avec plus ou moins de succès en fonction des téléphones[4] :
| |
Malware | Les enquêteurs ont fait cinq requêtes pour installer à distance des logiciels espions[4]. Parmi celles-ci, une installation a été fructueuse (sur un iPhone SE 2020) et leur a donné accès à une conversation de groupe Signal. |