Dans les smartphones saisis au cours de leurs enquêtes, les gendarmes ont appris à exploiter une nouvelle mine de renseignements : les données techniques des photos prises par les suspects et leur entourage.

Lorsque vous prenez une photo avec un téléphone, vous créez, sans le savoir, un fichier technique en mode texte qui s'intègre à l'image. Ces métadonnées, écrites dans un format baptisé EXIF (Exchangeable Image File Format), sont invisibles et inaccessibles pour l'utilisateur de base, mais il est possible de les extraire, par exemple grâce à un logiciel baptisé EXIFTool, téléchargeable gratuitement.

Le résultat est spectaculaire : le fichier EXIF d'une photo prise par un Samsung Galaxy S comporte 104 lignes, celui d'un iPhone 4S d'Apple 160 lignes. Tout y est, notamment les codes d'identification de votre appareil et ses réglages (vitesse d'obturation, longueur de focale, sensibilité, etc.). Avec en prime, en bas du tableau, le jour et l'heure, à la seconde près, où la photo a été prise, ainsi que le lieu, exprimé en coordonnées GPS (longitude, latitude et altitude), avec une précision de quelques centimètres. Ces fonctions sont activées par défaut sur tous les téléphones, et peu de gens prennent la peine de s'aventurer dans le menu « Réglages » pour les bloquer. A noter que les appareils photo numériques haut de gamme génèrent le même type de métadonnées.

Des dizaines de détails

A lui seul, le contenu visuel de vos photos raconte un peu de votre vie (vacances, travail, sorties, et fréquentations sociales, familiales, intimes…). Quand on y ajoute la date et le lieu de chaque cliché, on obtient un début de reconstitution de vos itinéraires et de votre emploi du temps.

Pour les enquêteurs de la gendarmerie nationale, les albums photo des suspects constituent un nouveau trésor. Les experts de l'Institut de recherche en criminalité de la gendarmerie (IRCGN), ont créé un logiciel baptisé GendEXIF, qui extrait les métadonnées des images grâce à EXIFTool, puis les analyse et les restitue sous forme de tableaux compréhensibles par un non-initié.

Ensuite, les coordonnées GPS sont transférées sur Google Maps, qui affiche le plan du lieu où la photo a été prise, puis sur Google Street View, qui fournit des images en 360 degrés de la rue et du quartier.

GendEXIF peut fonctionner en réseau, pour permettre à plusieurs équipes travaillant sur une même affaire de partager et de croiser leurs informations. Pour démontrer son efficacité, le capitaine de gendarmerie Lionel Prat, informaticien au IRCGN et principal auteur du programme, livre quelques anecdotes : « Une bande avait été arrêtée dans une affaire de séquestration de personnes âgées [dans le but de] voler leurs économies. » Les données fournies par les opérateurs de télécommunication prouvaient que les téléphones des suspects avaient séjourné près des lieux des crimes, mais ces derniers avaient une ligne de défense classique : ils prétendaient qu'à cette période leurs téléphones respectifs avaient été volés, ou empruntés, et qu'ils les avaient récupérés plus tard. « Or ils contenaient des photos montrant les suspects et leur entourage, et les métadonnées ont établi qu'elles avaient été prises pendant la période en question. » Un selfie daté et localisé est une preuve plus indéniable qu'un relevé de relais GSM.

Collaboration avec les services de stockage en ligne

Autre exemple : dans une affaire de trafic de drogue, les gendarmes ne parviennent pas à réunir de preuves contre un suspect. En revanche, ils trouvent dans son téléphone les photos d'une belle maison. En consultant les coordonnées GPS du fichier EXIF, ils apprennent qu'elle est située dans une grande ville étrangère. Grâce à une base de données publique de localisation inversée, ils obtiennent son adresse postale. Ils mènent alors une enquête de terrain et découvrent que la maison appartient au suspect : « On n'a pas pu le coincer pour trafic, explique le capitaine Prat, mais il a été condamné pour dissimulation de patrimoine. »

Les gendarmes exploitent aussi des photos prises par inadvertance, résultat d'une mauvaise manipulation. Dans une affaire d'attaque de banque, ils trouvent dans le téléphone d'un suspect un de ces clichés déclenchés par erreur : « On ne voyait que ses pieds et un bout de trottoir, mais les métadonnées ont montré que la photo avait été prise près de la banque, juste avant l'heure de l'attaque. »

Parfois, les personnes visées par une enquête effacent les photos dans leur appareil mais oublient – ou ignorent – qu'elles ont été envoyées automatiquement vers un service de stockage comme Apple iCloud ou DropBox. Pour les récupérer, les gendarmes doivent faire une demande aux sociétés concernées, le plus souvent étrangères. Le capitaine Prat reconnaît que les résultats sont variables : « Parfois, les sociétés refusent, il faut lancer des commissions rogatoires internationales, qui n'aboutissent pas toujours. Cela dit, dans certains cas, par exemple les rapts d'enfants, elles acceptent de collaborer. »

Recherches automatisées de producteurs de cannabis

GendEXIF sert aussi à analyser des photos publiées sur Internet – albums en ligne, blogs personnels, réseaux sociaux, etc. – qui peuvent être récoltées directement. Là encore, le capitaine Prat a une anecdote : « Grâce à un petit programme automatisé, nous avons repéré des photos de gens posant devant des plans de cannabis. Ils avaient flouté leurs visages, mais n'avaient pas pensé à effacer les données de localisation. »

Si vous êtes un hors-la-loi un peu geek, sachez qu'EXIFTool permet aussi d'effacer ou de modifier les métadonnées. Mais, de leur côté, les gendarmes savent déceler certaines falsifications : « Nous recherchons les incohérences, par exemple si quelqu'un modifie la longitude et la latitude, mais ne pense pas à l'altitude. On obtient un lieu improbable. » Même chose si on change l'heure du système interne de l'appareil, mais pas celle envoyée par les satellites GPS.

GendEXIF a de l'avenir : le taux de pénétration des smartphones continue à progresser, la pratique de la photo spontanée et aussitôt oubliée se généralise, et la population reste très insouciante face à ces nouveaux moyens de pistage. Le capitaine Prat compte ajouter de nouvelles fonctions à son programme, par exemple pour identifier des photos prises avec des appareils déclarés volés. Il a aussi un projet plus ambitieux : en traitant de gros volumes de métadonnées stockées dans des banques d'images, on pourrait reconstituer visuellement l'itinéraire d'un suspect, à pied ou en voiture, en utilisant les photos prises par hasard par des gens se trouvant aux abords d'un lieu de crime, juste avant et juste après le moment fatidique. Les smartphones des passants et des touristes formeraient ainsi un réseau mouvant et omniprésent de caméras de surveillance.