[21/03/2007 17:09:48] FORT DE ROSNY-SOUS-BOIS (AFP) Derrière les murs du fort de Rosny-sous-Bois, une vingtaine de gendarmes de la division de lutte contre la cybercriminalité (DLCC), traquent les internautes qui échangent photos et vidéos pédopornographiques sur internet. En 2006, cette traque a abouti à 450 procédures contre des pédopornographes qui ont été mis à la disposition de la justice, explique le colonel Jean-François Impini, qui commande le Service technique de recherches judiciaires et de documentation (STRJD). Jeudi, lors d’un Forum international sur la cybercriminalité qui se tiendra à Marcq-en-Baroeul (Nord), la cyber-pornographie sera l’un des thèmes abordés par les experts venus d’une dizaine de pays. Après avoir lancé un des mots-clés (“teen”, “underage” …) utilisés par les amateurs d’images pédophiles, un des gendarmes de la DLCC fait apparaître sur son écran la liste du millier d’échanges de photos et de vidéos pédopornographiques qui ont lieu à la même seconde sur internet. Le logiciel Log-P2P (“peer to peer”, échanges de fichiers), développé il y a cinq ans par un gendarme bordelais et utilisé depuis par des centaines de polices dans le monde, a balayé les réseaux d’échange de fichiers. En présence d’images pédophiles, les gendarmes de la plate-forme P2P les transmettent au Centre national d’analyse des images pédopornographiques (CNAIP) de l’autre côté du couloir du bâtiment qui abrite la DLCC. Ces images, explique le colonel Impini, vont être comparées avec les 500.000 images stockées dans la base de données du CNAIP qui utilise un logiciel de rapprochements par les couleurs et les formes, développé par la société française LTU Technologies. Celle-ci produit des logiciels de recherche et de classification d’images pour les enquêtes liées à la pédopornographie, l’intelligence économique et militaire ou la protection de la propriété industrielle. Sur une photo, montrant un jeune garçon en slip devant un canapé, le logiciel LTU va comparer les deux tableaux visibles au dessus du jeune garçon avec la base de données. Quelques secondes plus tard, d’autres photos montrant cette fois-ci d’autres garçons nus dans le même décor apparaissent sur l’écran. Il suffit alors de vérifier dans la base de données si ces images correspondent à des procédures déjà réalisées. Pendant ce temps, le logiciel Log-P2P a identifié les diffuseurs. Une demande au fournisseur d’accès, dans le cadre d’une procédure de flagrance, permet alors de remonter vers les pédophiles. Après l’accord du parquet régionalement compétent, une perquisition à domicile permettra de saisir les fichiers et l’ordinateur qui seront analysés également à Rosny-sous-Bois. Au département informatique et électronique de l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN), d’autres gendarmes récupèrent des fichiers cachés ou protégés par des mots de passe, voire cryptés sur tout support même endommagé (disques durs, disquettes, CD-Rom). |
||
|