Fausses alertes à la bombe : comment les policiers procèdent pour identifier les coupables

Les policiers disposent de moyens pour identifier les coupables de fausses alertes à la bombe.
Les policiers disposent de moyens pour identifier les coupables de fausses alertes à la bombe. © LAURE BOYER / HANS LUCAS / HANS LUCAS VIA AFP
  • Copié
Romain Rouillard / Crédit photo : LAURE BOYER / HANS LUCAS / HANS LUCAS VIA AFP
Ce jeudi a de nouveau été marqué par des alertes à la bombe, entraînant l'évacuation de plusieurs lycées, aéroports, et même le château de Versailles pour la quatrième fois en moins d'une semaine. Les forces de l'ordre disposent de plusieurs moyens pour retrouver la trace des coupables.

Se rendre au château de Versailles par les temps qui courent, c'est avant tout se demander si l'on pourra achever sa visite. Car le monument a de nouveau été évacué ce jeudi en raison d'une alerte à la bombe. Pour la quatrième fois en moins d'une semaine. Des incidents qui se multiplient depuis la mort du professeur de français Dominique Bernard, assassiné au couteau par un terroriste à Arras vendredi dernier. Sont principalement ciblés les lycées, les lieux touristiques, mais également les aéroports. Quatorze d'entre eux en ont été victimes ce mercredi. 

Le Code pénal, dans son article 322-14, prévoit des sanctions à l'encontre des fautifs. Deux ans de prison et 30.000 euros d'amende. Mercredi, le ministre de la Justice Éric Dupond-Moretti a prôné la fermeté à l'encontre de ces "petits guignols" qui seront "retrouvés" et "punis", promet-il. Dans un contexte international lourd, marqué par l'attaque sanglante du Hamas en territoire israélien le 7 octobre, suivie de la riposte de l'État hébreu, ou encore par cet attentat terroriste survenu à Bruxelles lundi, les forces de l'ordre prennent le phénomène au sérieux.

Une réquisition faite aux opérateurs

Ces derniers disposent de plusieurs moyens pour démasquer les responsables, mais tout dépend du canal privilégié par l'initiateur de l'alerte à la bombe et notamment du "degré de vice et de technicité de l'auteur", indique Patrice Ribeiro, du bloc syndical d'Alliance. Néanmoins, une méthode semble se dégager ces derniers temps. "Notamment dans les lycées et collèges, ce sont surtout des mails menaçants", indique Thierry Clair, secrétaire général adjoint de l’Unsa Police. Dans ce cas de figure, "une réquisition est faite aux différents opérateurs", afin d'obtenir l'adresse IP de connexion. Les délais de réponse varient en fonction du nombre de personnes mobilisées sur le dossier, mais aussi des conséquences provoquées. Quoi qu'il en soit, il est, en règle générale, assez aisé de remonter jusqu'à la source. 

"Même s'ils envoient ça depuis un espace de co-working, on va savoir qui était là à ce moment-là, on peut également déterminer qui est entré dans l'espace, si son téléphone a bipé, s'il a borné, etc", énumère Patrice Ribeiro. Il en va de même pour un simple appel téléphonique, y compris en numéro masqué. Les données fournies aux enquêteurs par les opérateurs permettent de retrouver sans difficulté la trace de l'individu. D'autant que chaque opérateur dispose d'un service entièrement dédié. "Tout cela se fait toujours sous l'égide d'un magistrat ou d'un juge indépendant", précise Patrice Ribeiro. Les opérateurs ont alors l'obligation légale de se soumettre aux injonctions qui leur sont faites. 

Quid des utilisateurs de VPN ?

Ce qui n'est pas le cas des plateformes comme X (ex-Twitter), Meta ou Tiktok. Rendant alors les investigations plus lentes. "Mais à partir du moment où l'on considère que cela porte atteinte à la sécurité de l'État, des moyens techniques permettent de les identifier. Mais cela relève davantage des services de renseignement", développe Patrice Ribeiro. 

Les fautifs tentent parfois de se montrer plus rusés et font usage d'un VPN, un réseau privé virtuel, permettant de délocaliser son adresse IP à l'étranger, sur un serveur situé à plusieurs milliers de kilomètres. "Malgré ça, la technique et le degré d'expertise des policiers sur ces technologies permettent de remonter à la source. Et heureusement parce que sinon cela signifierait que même les services antiterroristes seraient complètement démunis", indique Patrice Ribeiro.

Un schéma peut, en revanche, délivrer une impunité totale aux coupables : celui des messages provenant de services étrangers. "Comme des hackeurs russes par exemple. La personne se fait passer pour un lycéen ou pour qui il veut, il va envoyer cela de Saint-Pétersbourg, ça passe par 10.000 serveurs à travers le monde et c'est impossible à remonter", alerte le policier qui se veut toutefois rassurant : "Ce n'est pas le profil des gens que l'on observe actuellement". Et de conclure en assurant que, quelle que soit l'importance des investigations menées, les individus fautifs "sont inéluctablement pris".