Répression du sabotage de l'usine Lafarge

2022 - ?
Sommaire

Le 5 juin 2023, environ quinze personnes ont été perquisitionnées et arrêtées en France, accusées d'avoir participé en décembre 2022 au sabotage d'une usine de l'entreprise industrielle française Lafarge[1]. Le sabotage, qui a eu lieu en journée et a impliqué entre 100 et 200 personnes[2], a causé environ 6 millions d'euros de dommages.

Le 20 juin 2023, environ dix-huit personnes supplémentaires ont été perquisitonnées et arrêtées en France, certaines d'entre elles en lien avec le sabotage de Lafarge[3].

Techniques utilisées

NomDescription
Collaboration des fournisseurs de service
Autres

Les enquêteurs ont donné le numéro de série d'un appareil photo au fabricant de l'appareil, et le fabricant leur a donné le nom du magasin où l'appareil avait été vendu[4]. Cela a aidé les enquêteurs à identifier une personne qu'ils ont accusé d'avoir pris des photos avec l'appareil.

Open-source intelligence

Les enquêteurs ont extrait les métadonnées de photos de l'action publiées en ligne, dont le nom et numéro de série d'un appareil photo[4]. Cela les a aidé à identifier une personne qu'ils ont accusé d'avoir pris les photos.

Perquisition

Parmi les premières perquisitions, l'une était particulèrement rigoureuse : les policiers ont cherché sous les matelas, derrière les housses de canapé et dans chaque tiroir de chaque meuble, inspecté chaque livre, carnet et vêtement ainsi que la vaisselle, et vidé des paquets de pâtes et des bocaux fermés[1].

Science forensique
ADN

Dans l'une des premières perquisitions, la police a insisté pour que les personnes arrêtées portent des masques chirurgicaux pour se protéger du Covid : les masques ont ensuite été saisis pour y prélever de l'ADN[5]. Une personne qui avait refusé de porter un masque s'est faite confisquer des sous-vêtements en garde-à-vue, vraisemblablement pour y prélever son ADN[4].

Surveillance de masse
Vidéosurveillance

Immédiatement après l'action, les enquêteurs ont obtenu les images de vidéosurveillance de transports en commun (bus, gares, etc.), de commerces, de caméras de surveillance de maisons privées et de caméras municipales, le tout dans un périmètre étendu autour du lieu de l'action[4]. Les images de l'intérieur des bus semblent notamment avoir aidé à identifier des personnes qui s'étaient déplacées vers et depuis le lieu de l'action[5]. Les enquêteurs ont aussi obtenu les images de péages d'autoroute, vraisemblablement pour identifier les personnes à l'intérieur de voitures suspectées d'avoir emprunté l'autoroute vers ou depuis le lieu de l'action.

Surveillance numérique ciblée
Contournement de l'authentification

Les enquêteurs ont saisi plusieurs smartphones chiffrés dans les perquisitions et ont tenté d'accéder à leurs données chiffrées, avec plus ou moins de succès en fonction des téléphones[4] :

  • Pour les iPhones qui ont été saisis allumés, ils ont exploité les failles de sécurité qui existent quand ils sont allumés pour contourner leur chiffrement et accéder aux données chiffrées.
  • Pour tous les téléphones Android (qu'ils aient été saisis allumés ou éteints) et pour un iPhone saisi éteint, ils ont extrait les partitions chiffrées des téléphones et ont tenté de deviner leurs mots de passe par brute force depuis un ordinateur.
Malware

Les enquêteurs ont fait cinq requêtes pour installer à distance des logiciels espions[4]. Parmi celles-ci, une installation a été fructueuse (sur un iPhone SE 2020) et leur a donné accès à une conversation de groupe Signal.