En décembre 2023, le site de généalogie génétique 23andme a subi le piratage des données ADN de presque 7 millions de clients. Une cyberattaque qui met en lumière la valeur de ces informations ultrasensibles et pas seulement pour les cybercriminels !
Il suffit désormais d’un test salivaire vendu par des sociétés spécialisées dans la généalogie génétique pour connaître ses origines et identifier ses ancêtres. Un axe ludique revendiqué par les biobanques comme 23andme, MyHeritage ou Ancestry pour ne citer qu’elles. Ces sociétés communiquent en revanche assez peu sur le risque que l’on coure à confier des données aussi confidentielles que son propre ADN, ces informations pouvant être rendue publiques ou faire l’objet d’un trafic très lucratif comme le montre ce dernier hackage informatique.
Construire son arbre généalogique génétique
Les progrès sur les analyses ADN permettent de réaliser des comparaisons de plus en plus fines entre les millions de données génétiques présentes dans ces fichiers informatiques, ces derniers étant régulièrement alimentés par des tests effectués chaque année dans le Monde. Grâce à ces comparaisons, les généalogistes génétiques peuvent retrouver des individus apparentés de façon proche ou lointaine et élaborer ainsi un véritable arbre généalogique avec à la clé, des informations sur des ancêtres souvent totalement inconnus. Une découverte amusante et parfois déroutante sur ses origines.
L’ADN de parentèle pour résoudre les crimes
Au-delà de son aspect récréatif, la généalogie génétique est une technique qui suscite de plus en plus l’intérêt de la police scientifique. Dans ce cas, les enquêteurs confrontés à une enquête qui se trouve dans l’impasse, ne scrutent pas le passé mais se focalisent plutôt sur les branches plus contemporaines de l’arbre généalogique afin de comparer les ADN présents dans ces bases publiques avec un ADN retrouvé sur une scène de crime mais inconnu au FNAEG (Fichier National Automatisé des Empreintes Génétiques). L’objectif est de trouver une correspondance et, en partant de l’identification d’un parent plus ou moins proche, de remonter jusqu’à l’auteur de la trace biologique. Au Etats-Unis, cette technique a déjà permis d’élucider 621 affaires criminelles et en France, grâce aux recherches du FBI, d’arrêter en 2022 celui qui avait été baptisé le « prédateur des bois » à cause de son mode opératoire pour perpétrer plusieurs viols entre 1998 et 2008.
La généalogie génétique pourrait devenir un outil d’investigation très utile pour la résolution de certains « cold case ». En revanche, en France, contrairement aux Etats-Unis où cette pratique existe déjà au grand dam de certains spécialistes des questions éthiques, cette recherche ne peut pas s’effectuer en piochant dans les bases de sociétés privées mais uniquement dans les bases génétiques créées à des fins médico-légales. Reste le réel danger du piratage des données pour lequel aucune parade n’a pour l’instant été trouvé.
Les événements tragiques qui viennent de se dérouler en Israël mais également en Ukraine remettent en lumière la difficulté extrême d’identifier les victimes de catastrophes de masse. Pour faciliter ces procédures complexes mais nécessaires, INTERPOL a mis en place le protocole IVC, aujourd’hui internationalement reconnu.
Répondre le plus rapidement possible aux proches plongés dans une attente insoutenable tout en gardant une stricte approche scientifique est une gageure à laquelle sont confrontées toutes les équipes dépêchées sur les lieux d’une catastrophe ! Rédigé pour la première fois en 1984 et remis à jour tous les cinq ans, le guide IVC d’Interpol (Identification des Victimes de Catastrophes, DVI ou Disaster Victim Identification dans sa version anglaise) propose aux unités sur le terrain une procédure qui permet une identification formelle.
Un protocole en 4 étapes
Mis en pratique en 2004 lors du tsunami en Thaïlande puis de façon systématique lors de chaque catastrophe, qu’il s’agisse d’un événement naturel, d’un accident ou d’un attentat comme celui perpétré par le Hamas en Israël ces derniers jours, le protocole comprend quatre étapes complémentaires afin de ne laisser aucune place à l’erreur :
–L’examen des lieux de la catastrophe afin de procéder au relevage des corps mais également de tous les objets personnels,
–Le recueil de preuves médico-légales ou données post-mortem: relevé d’empreintes digitales et examen dentaire lorsque l’état de la dépouille le permet, prélèvements ADN (superficiels ou profonds), recherche de particularités physiques (tatouages, cicatrices, taches de naissance…), examen radiologique (recherche de prothèse, implants, broches, etc.).
–La consultation de données ante-mortem : il s’agit des dossiers médicaux existants ou de données recueillies par les équipes à l’issue de l’ouverture d’une fiche “Interpol – Personne disparue”. Dans ce cas, il va s’agir de récupérer l’ADN de la personne disparue via un object qu’elle a l’habitude de manipuler (brosse à dents, à cheveux, rasoirs) ou de le déterminer à l’aide de probabilités en récupérant l’ADN de personnes apparentées (parents, enfants, cousins, grands-parents, etc). Enfin, les experts de la gendarmerie nationale ou de la police nationale pourront également récupérer les empreintes digitales de la personne disparue soit dans un fichier soit sur un objet dont elle est la seule à manipuler.
-La confrontation des différentes données post-mortem et ante-mortem afin de pouvoir réaliser des rapprochements et grâce à une analyse approfondie par les experts, de procéder à une identification formelle d’une victime. Dès lors que l’identification est établie, le certificat de décès est délivré et les familles peuvent désormais récupérer le corps de leur proche et entamer ce long et douloureux processus de deuil.
Une expertise de pointe au chevet des morts
L’efficacité de cette intervention est intimement liée à la conjugaison de plusieurs expertises. En dehors de la police scientifique spécialisée dans les scènes de crime et des unités d’enquête, des experts en médecine légale, odontologie médico-légale, des anthropologues, des biologistes et des experts en empreintes digitales travaillent en concertation avant de rendre leurs conclusions.
La France qui a été régulièrement confrontée à ces situations dramatiques ces dernières décennies, s’est dotée d’unités de pointe : l’UPIVC (Unité de Police d’Identification des Victimes de catastrophes) qui est intervenue notamment lors des attentats du 13 novembre 2015 et dont la mise en œuvre est confiée au Service National de Police Scientifique (SNPS) et l’UGIVC (Unité de Gendarmerie d’identification des Victimes de Catastrophes) dont la mise en oeuvre est confiée à l’Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN). Ces services spécifiques se déploient rapidement sur les lieux d’une catastrophe majeure, qui est dite « fermée « (lorsqu’elle concerne un groupe de personnes précis et identifiable comme lors d’un crash d’avion) ou «ouverte» (lorsqu’il est difficile de connaître le nombre de victimes comme lors de l’attentat de Nice en 2016).
Lorsque l’intervention d’une seule unité ne suffit pas, l’Unité Nationale d’Identification des Victimes de Catastrophes (UNIVC) prend temporairement le relais en activant conjointement les deux unités précédentes.
Des scientifiques de l’université d’Austin au Texas ont mis au point un décodeur capable de retranscrire les pensées d’une personne avec une précision qui frise la perfection. Pour quelles applications dans le futur ?
Quand informatique et neurosciences s’associent, cela donne naissance à une innovation technologique majeure qui risque de révolutionner la vie humaine. Dans une précédente étude, les universitaires de Zurich mettaient en évidence la possibilité de capter en moins de deux minutes l’empreinte d’un cerveau permettant d’identifier un individu avec une précision proche des 100% (voir article).
Cette fois-ci, les chercheurs américains ont utilisé deux technologies de pointe, un appareil IRM (Imagerie par Résonance Magnétique) et un modèle d’IA (Intelligence Artificielle) de type transformateur afin de décoder l’activité cérébrale et de la retranscrire en langage texte, tout cela de manière non invasive contrairement aux précédentes interfaces cerveau-machine qui exigeaient l’implantation d’électrodes par la chirurgie.
L’activité cérébrale passée au crible
Pour obtenir ce résultat, les scientifiques ont placé trois volontaires dans un appareil d’imagerie médicale et leur ont fait écouter des podcasts racontant des histoires. Pendant 16 heures, ils ont enregistré leur activité cérébrale et observé comment les mots et les idées générées par l’écoute de ces récits activaient les différentes régions du cerveau. Toutes ces données ont ensuite été passées au crible d’un système neuronal artificiel afin de les convertir en langage texte. Les tests, menés cette fois en faisant écouter de nouvelles histoires, ont permis de constater que le réseau décodait sans problèmes ces nouvelles pensées.
A terme, ce nouveau dispositif à visée médicale a pour but de permettre aux personnes lourdement handicapées, qui ont perdu l’usage de la parole et qui ne peuvent pas utiliser un clavier, de communiquer avec leur entourage par le simple fait de la pensée. Même si cette technologie reste perfectible, elle semble particulièrement prometteuse dans la mesure où selon l’un des chercheurs à l’origine de ce procédé, le décodeur IA peut déjà saisir l’essentiel d’une pensée parfois complexe et la retranscrire. En un mot, aller plus loin que les simples paroles…
Dans la tête d’un suspect …
Si l’étude suscite l’intérêt de tous les chercheurs en neurosciences, elle soulève également de nombreuses questions éthiques. Entrer dans la tête d’une personne pour fouiller dans ses pensées contre sa volonté pourrait à l’avenir devenir une réalité. On peut ainsi imaginer que dans le cadre d’une enquête judiciaire où le suspect reste muet et la victime introuvable, les policiers puissent obtenir des réponses et lever une fois pour toute le mystère de certaines disparitions. Et si cette machine avait pu faire « avouer » au cerveau malade de Michel Fourniret le lieu où est enterré le corps de la petite Estelle Mouzin ? Et si dans l’affaire de la disparition de Delphine Jubillar, cela permettait d’incriminer ou au contraire de disculper définitivement son mari actuellement en détention provisoire ? Autant de « si » qui plaident en faveur de ce procédé. A contrario, il peut également se transformer en arme redoutable pour museler la liberté de pensée, une tentation toujours possible dans certains pays pour qui la démocratie n’est pas une priorité.
Un risque qui n’existe pas selon les chercheurs à l’origine de l’étude. En effet, le décodeur ne fonctionne que sur le cerveau d’un sujet qui est entraîné et consentant. Dans le cas contraire, il lui est très facile de mettre en place des tactiques qui vont « saboter » les résultats. En bref, le cerveau humain gagne sur la machine. Pour l’instant…
Les policiers en rêvaient, le Ministre de la justice l’a fait ! L’article 3 de la loi d’orientation de la justice prévoyant la possibilité de prendre le contrôle à distance de la caméra et du micro d’un appareil connecté a en effet été adopté par le Sénat le 7 juin dernier. Une possibilité strictement encadrée et limitée aux affaires les plus graves comme le grand banditisme et le terrorisme.
Le bon vieux micro caché par un homme de l’ombre dans un pied de lampe ou sous le tableau de bord d’une voiture, a du plomb dans l’aile ! Grâce à cette disposition prévue dans le projet de loi justice du ministre Eric Dupont Moretti, les forces de l’ordre auront désormais la possibilité d’activer à distance un micro ou une caméra. L’objectif est double : obtenir la géolocalisation en temps réel et, dans le cadre d’affaires de terrorisme, de délinquance et de criminalité organisées, être autorisées à capter tous les sons et les images à l’insu de leurs propriétaires. Un gain de temps et d’efficacité inestimables pour les enquêteurs qui n’auront plus besoin d’identifier les lieux ou les véhicules et de se déplacer pour poser leurs mouchards avec le risque toujours possible d’être découverts.
Des limites bien établies
Ce qui est vrai pour un téléphone l’est également pour tout appareil connecté, enceinte, ordinateur, électronique embarquée, montre, qui pourra ainsi être piraté et espionné. Le début d’une « surenchère sécuritaire » comme s’en émeut notamment l’OLN (Observatoire des Libertés et du Numérique) ? Ce déclenchement à distance qui ne concerne évidemment pas « monsieur tout le monde » mais cible bien des individus identifiés par les policiers dans certains dossiers, sera soumis à un contrôle strict et devra notamment être validé par un magistrat. Le Sénat a par ailleurs adopté un amendement limitant le recours à la géolocalisation aux infractions punies d’au moins dix ans de prison au lieu des cinq ans initialement prévus. Il n’en demeure pas moins que l’accès à ces dispositifs d’espionnage vont dans le sens d’une surveillance de plus en plus généralisée, une source d’inquiétude pour certaines professions « sensibles » comme les avocats et les journalistes.
Des messages piégés
Pour les messageries comme WhatsApp et Telegram dont le système chiffré plus complexe offre une protection supplémentaire face à cette prise de contrôle, la seule manière d’y accéder passe par l’envoi d’un message incitant à cliquer sur un lien ou une pièce jointe qui va installer un logiciel espion. Une pratique déjà couramment utilisée par des individus malveillants pour dérober des informations confidentielles comme l’identité et les coordonnées bancaires de la personne victime du piratage.
Sources : Justice: Caméras ou micros des téléphones pourront bien être activés à distance (20minutes.fr) Le Sénat donne son accord à l’activation à distance des caméras et micros des téléphones (msn.com)
Le 23 mars dernier, l’Assemblée Nationale a adopté l’article 7 du projet de loi relative aux jeux olympiques, autorisant l’utilisation de la vidéosurveillance algorithmique. Une décision prise pour renforcer la sécurité de l’événement qui ne fait pas l’unanimité.
Avec des milliers d’athlètes et des millions de visiteurs venus du Monde entier, les Jeux Olympiques qui se dérouleront en France du 24 juillet au 8 septembre 2024 constituent un véritable casse-tête sécuritaire.
Pour y faire face, le gouvernement a souhaité mettre en place des capacités de surveillance supplémentaires dont ces caméras d’un nouveau type qui fonctionnent avec l’Intelligence Artificielle.
Vous avez dit intelligente ?
Déjà bien implantée dans les rues, les zones commerciales et les lieux de forte fréquentation, la vidéosurveillance fait désormais partie de notre panorama quotidien. Mais jusqu’à présent, il s’agissait d’une technologie classique fonctionnant avec des caméras analogiques placées sous le contrôle d’opérateurs humains formés à leur exploitation.
Les dispositifs mis en œuvre pour 2024 font quant à eux appel à des caméras dites « augmentées »qui analysent automatiquement les situations grâce à des algorithmes spécifiques et peuvent signaler rapidement des colis, des comportements suspects ou des mouvements de foule. Cette nouvelle vidéosurveillance, plus économe en ressources humaines (un seul agent peut gérer des dizaines, voire des centaines de caméras) permet en outre aux forces de sécurité de gagner un temps précieux entre l’identification d’une anomalie et l’intervention, notamment dans des lieux aussi animés que les transport en commun et les manifestations sportives ou culturelles. Un sérieux atout dans une période où le risque terroriste reste particulièrement élevé.
La surveillance, oui mais jusqu’où ?
Même si l’utilisation de cette technologie entre dans un cadre juridique spécifique « expérimental et temporaire » qui la limite théoriquement dans le temps (à priori jusqu’au 31 décembre 2024), elle ne suscite pas moins des inquiétudes, notamment chez certains élus et du côté de la CNIL (Commission Nationale de l’Informatique et des Libertés) .Ils craignent que le déploiement de ces technologies puisse dériver vers une surveillance de masse permanente et l’ identification biométrique des individus par reconnaissance faciale. Face à un système algorithmique entièrement automatisé, on peut aussi redouter des interprétations erronées de gestes ou d’attitudes émanant d’un individu ou d’un groupe d’individus. En clair, quelles seraient les conséquences si la machine se trompait ?
A l’heure ou l’IA et l’apparition d’algorithmes de plus en plus sophistiqués comme Chat GPT font l’objet de nombreux débats pour en assurer l’encadrement à la fois déontologique et législatif dans le respect des droits fondamentaux, les interrogations sur l’emploi de la vidéosurveillance augmentée risquent fort de se multiplier.
Surreptitious intrusion consists of opening and subsequently closing a locked premises in the absence of a key. The forced entry is effected by means of one or more specific instrument(s), and will not necessarily damage the lock. Only a specialized examination can establish whether such an opening actually occurred and how it was performed. The expert must have an exact knowledge of how the various families of locks operate, be proficient in all possible methods of forced entry — destructive or non-destructive — and understand the physical and mechanical principles involved.
Although this field is relatively little known, surreptitious intrusion — namely the opening and closing of a locked premises without a key — is nonetheless defined by the legislator.
The French Penal Code indeed recalls, in its article 311-5, paragraph 3, concerning aggravated theft, that one of the following circumstances is established: “3° When it is committed in premises … by entering the premises by guile, forced entry or climbing.”
“Breaking and entering” is defined in Article 132-73 of the Penal Code1 as follows: “Breaking and entering consists of the forcing, damaging or destruction of any locking device or any type of enclosure. Also assimilated to forced entry is the use of false keys, unlawfully obtained keys, or any instrument that may be fraudulently employed to operate a locking device without forcing or damaging it.”
Thus, the legislator:
• Acknowledges the possibility that a locked device may be opened without its legitimate key and without damage;
• Considers this modus operandi as an aggravating circumstance;
• Assimilates this modus operandi to “classical” breaking and entering (involving breakage).
Whether in the context of criminal law or in relation to insurance (for which theft “without forcible entry” is often a standard exclusion clause), it is essential to be able to determine the reality of such a burglary.
How can it be determined?
Forcible entry carried out using one or more specific instrument(s) will not necessarily damage the lock. This type of opening—by its nature non-destructive—remains fraudulent and therefore punishable under the law. But how can one know whether such an opening actually took place, and by what means? Only a specialised forensic examination can provide answers to these questions.
Moreover, what is the factual reality of these practices?
A staple of action films, is opening a door without force or damage truly possible? Beyond the simple credit card slipped between the doorjamb and the door (the ‘classic’ unlocking method that anyone who has ever accidentally shut their door with the keys inside has in mind), is this type of opening actually feasible in practice? Is it possible to unlock a door with a five-point locking system—or even an armoured door—without leaving obvious traces?
In this article, we will focus on presenting the ‘invisible’ extent of so-called “subtle” break-ins, and on the expert work that can be carried out to “make locks speak”.
Is a non-destructive, trace-free “subtle” forcible entry possible? And if so, how does it work?
It is commonly accepted that to open a “real” lock (i.e., other than very basic locks) without using the legitimate key, one must either break the key itself or break the element to which the lock is attached, or one of the components that secure the assembly (door, frame and bolt). Yet it is possible to target the lock mechanism itself and thereby operate it “as if the legitimate key were present,” without actually inserting that key.
During a “lock-picking” for example (one of the “soft” techniques among more than a dozen others), the lock can be made to “turn” without the key inside. It then becomes possible to unlock the door. One can even relock it easily without having to pick the lock again. After the opening and subsequent closing of the lock, no trace is visible from the outside and the lock continues to function as before.
Which locks and, more broadly, which security systems are concerned by these “risks”?
The better conceived a system is, the harder it will be to find a way around it. But every system has weaknesses. With the necessary knowledge and sufficient time, it will always be possible to bypass it. From a security standpoint (for readers who may begin to worry about the effective protection of their front door), combining multiple systems and installing them thoughtfully will provide a satisfactory level of security. Nevertheless, each system taken individually remains susceptible to circumvention. Therefore all types of locks are potentially exposed to this risk and may warrant expert analysis when in doubt.
Are these techniques actually used, by whom and in what circumstances?
In the majority of cases — opportunistic burglaries, offences that already produce abundant traces, etc. — the perpetrator(s) will not necessarily possess the skills required to conduct the intrusive part of their crime stealthily. The use of a crowbar allows much faster execution and, provided that the traces left at the scene do not seriously bother them, offenders often make no effort to conceal their tracks.
Nevertheless, covert intrusion methods may be employed in specific cases where the offenders attempt to minimise any sign of their presence (homicides, thefts of sensitive information, disguised thefts, etc.). The appeal of these techniques is real. Numerous online videos present the various lock bypass methods in tutorial form. Likewise, many specialist shops offer the tools necessary to implement these techniques.
It is unfortunate to note that some manufacturers do not restrict sales of such equipment to law enforcement or licensed locksmiths. Moreover, locksmiths themselves seldom use many of these soft techniques because they are costly in terms of training time and equipment and offer little commercial advantage; they often prefer the simple expedient of drilling. While most of these online tutorials are produced by and aimed at enthusiast pickers, they nevertheless put techniques within the reach of all — and therefore also within reach of persons of dubious intent.
Field observations confirm this: an increasing number of offenders specialise in one or another soft-opening technique, according to their preference for a particular offense. During judicial police operations such as searches, investigators may discover items that appear to be intrusion tools. In those circumstances we are regularly asked to determine whether the items are indeed intrusion equipment and whether they can actually function. Precise identification of these tools can thus direct investigators toward a particular modus operandi or toward a specific vehicle make (when the tools are dedicated to opening vehicles), thereby contributing to the establishment of the truth.
What do the used tools look like?
It depends on the targeted lock type. Some tools are general-purpose and cover a broad range of locks. Others are highly specialised: designed for a single type and model of lock, they are devastatingly effective in the hands of someone who knows how to use them.
When conducting an examination of toolmarks to provide real added value to an investigation, it is also important to distinguish between commercial/manufactured tools — which can be obtained more or less easily from specialist suppliers — and homemade tools that some individuals fabricate themselves (which attest to a degree of know-how and can sometimes indicate their maker). One must also mention the existence of ‘decoy’ or ‘dummy’ tools that may have left traces or be found at the scene, yet are incapable of actually opening the lock in question.
Indeed, some persons may wish to create the appearance of an intrusion (which did not in fact occur, or did not occur in the way suggested). They employ all manner of instruments — possibly leaving few traces to support the narrative of a lock being ‘picked’. Once again, the expert’s task is to determine whether the traces are consistent with the use of a tool that could actually have unlocked the device.”
What traces can be visible following an intrusion?
Non-destructive opening techniques leave micro-traces. Those traces are fundamentally different from the impressions normally produced by a legitimate key in its lock, for a variety of reasons. Examples include:
• The shape and thickness of the tools, which differ completely from those of a key and therefore imprint the surfaces they contact in a different manner.
• When a key is inserted, its rotational movement occurs after a straight, tension-free insertion, so this passage does not excessively stress the lock’s various locking elements. This is not the case during lock-picking, where pronounced pressures or ‘micro-forcings’ must be applied to engage the lock’s security components (the elements that secure it).
• Certain areas inside a lock are never in contact with the key and should therefore show no traces other than original machining. During lock-picking, tools may scrape these locations — presumed pristine — leaving significant and diagnostic traces.
Accordingly, if one knows where and what to look for, it is not only possible to detect that tools have been used, but also to identify with precision the type of attack (including so-called “non-destructive” attacks) the lock has sustained. For example, when using a technique known as ‘bumping’, the tool strikes — sometimes repeatedly — the lock’s pins, producing the characteristic traces illustrated in photo No. 7 below. Traces generated in this way are distinctive of that kind of attack. Demonstrating them can be of great value to the investigation and also helps to profile the “intrusive” methods of the offender.
On what knowledge does the expert rely to identify non-destructive forcible entry?
To examine locks and demonstrate the presence or absence of signs of forced entry, it is essential that the forensic expert have an intimate knowledge of the operating principles of the different families of locks, mastery of the full range of possible forced-entry methods (destructive and non-destructive), and a solid grasp of the physical and mechanical principles at play. The expert must possess in-depth familiarity with existing intrusion tools — including improvised implements — have extensively studied the traces and micro-traces produced by these openings, and know how to disassemble a lock cleanly while absolutely avoiding any contamination that would introduce additional traces. Finally, the expert must be aware of the techniques offenders may use to minimise traces, so as to detect them and determine whether they have been applied.
Searching for traces without knowing what to look for is obviously of little value. In some cases, a lock may display suspicious traces that do not, in fact, result from an intrusion. Such “false positives”2 can be numerous for anyone who lacks real expertise in the discipline.
For these reasons it is imperative, before searching for traces, to identify which technique may have been used and to assess the feasibility of that attack in light of the lock’s environmental context and any associated security elements. Lastly, the expert must be able to put themself in the intruder’s position — that is, be competent to perform these opening methods personally, and even to devise new ones when an innovative modus operandi is suspected. Only an expert capable of thinking like an intruder can truly understand what has been done to a lock. Micro-traces ‘speak’, but the expert must be fluent in the ‘language’ of locks in order to interpret them.
What are the steps of an intrusion expertise ?
A sound forensic examination is difficult to carry out without a proper collection. For this reason it is ideal that the expert collect the lock(s) themselves at the scene. They will take the necessary precautions and fully account for the surrounding environment. When this is not possible, it is preferable that a member of the technical-scientific police (a forensic identification technician or equivalent), who has previously received specific briefing on the subject, perform the collection.
Photo 8: Specialized tool dedicated to vehicle locks for a specific profile (HU66, for Audi, SEAT, Škoda, Volkswagen, etc.) shown inside a transparent demonstration lock
Thus, during collection, the examiner will ensure that nothing is introduced into the lock — or, if removal of the cylinder requires it, that any intervention is carried out following procedures that maximise preservation of potential traces (notably by avoiding contact with the exterior side). They will know which contextual photographs to take so that the expert can situate the lock within its original environment. Likewise, they will ask the proper questions to the lock users. The examination then continues in the laboratory. Preliminary observations are performed and the lock is prepared for analysis. The various components are disassembled, allowing non-destructive observations to be made. The true security level of the lock is assessed and any suspicious traces are sought.
“It is imperative, before searching for traces, to know which technique may have been used and to reconcile the feasibility of an attack with the actual environmental reality of the lock.”
David ELKOUBI
When it is necessary to open the examined item by sectioning and when that is judged the most appropriate course to complete the examination (for example to observe the interior of a cylinder in a location inaccessible without cutting), the sectioning is performed in such a way that it cannot in any way alter the areas of interest to be observed.
Comparisons are made between the examined item and a neutral reference component (often the exterior side of the lock compared with the interior side). Further comparisons are carried out between the traces found and sample toolmarks that may correspond. Finally, a feasibility test is undertaken when material conditions allow. At the end of all these tests, all components are again protected and resealed in order to permit any further observations later if necessary or if those observations need to be disclosed.
How to present a report in an unfamiliar field?
Beyond helping the judge to decide by giving a technical opinion, the expert’s role is to provide magistrates, lawyers and parties with a clear understanding of the technical matter for which the expert was engaged, and to explain the reasoning process that leads him to express such an opinion.
One of the difficulties in this discipline lies in translating sensitive — sometimes even secret — techniques into plain language. These techniques, which an intruder may use, are not readily understood at first glance by a lay reader. For this reason the report details the observations and their implications, explaining how the lock functions under the relevant conditions. A glossary of all technical terms used is appended to the report to render complex terminology simple and comprehensible. Educational clarity is therefore essential so that readers of the report, even without prior knowledge in the field, can grasp the reported observations and their significance.
False positives in intrusion detection
A lock can remain mounted on the same door for decades. Over that period it may undergo many incidents: insertion of a key that was not intended for it, an unsuccessful forcing attempt, deliberate or accidental insertion of foreign objects (for example by children), and so on. In such situations traces may appear on or in the lock. However, those traces do not necessarily indicate an intrusion. The only way to determine whether a trace is truly the consequence of an intrusion is to have a full understanding of the mechanisms of lock-picking and other bypass techniques.
Illustrated beside this text is an example of a pin showing unusual “traces” that are not the result of lock-picking but rather of repeated use of a copied key made from a slightly different blank profile, with a displaced stop. A naïve observation could therefore have led to a false positive (an erroneous conclusion that an intrusion had occurred, when the traces have a different origin).
NOTES :
1 : Concerning the definition of certain circumstances that aggravate, mitigate or exempt penalties. 2 : See the subsection on “false positives for intrusion”.
Widely used by law enforcement agencies worldwide for personal identification, fingerprints can also serve as a basis to carry out various screening tests.
Interest in fingerprints has recently been reignited thanks to a new study published on February 1, 2023, by researchers at the Jasmine Breast Unit of Doncaster Royal Infirmary in the United Kingdom. The scientists have developed a digital technique capable of detecting breast cancer with an accuracy of nearly 98%.
Secretions that reveal the disease…
In this case, the focus is not on analyzing fingerprint pattern classes or minutiae—the characteristic points located along the ridge lines that allow for reliable personal identification. Instead, by taking swabs from the fingertips to collect sweat, physicians were able to detect the presence of proteins and peptides identified as biomarkers of potential breast cancer.
This non-invasive, painless technique for patients could make it possible to distinguish between benign, early-stage, or metastatic tumors. If the results are confirmed, it may soon be commercialized in the form of a kit, providing a rapid and reliable diagnostic tool that is significantly less traumatic and less costly than mammography, which remains the current gold standard in breast cancer screening.
…And also detect narcotics!
From medicine to forensic science, there is often only a small step—and in this case, technology has taken it. Sweat sampling from fingerprints is already among the available methods to detect the presence of four classes of narcotics: amphetamines, cannabis, cocaine, and opiates.
Here again, it is the sweat that reveals the presence of these molecules, whether the substance was merely handled or actually ingested. The procedure requires nothing more than pressing the fingertips onto a special piece of paper and then analyzing it using mass spectrometry, which can detect the substance up to 48 hours after contact or ingestion.
Unlike blood tests, which require significant logistics, this analytical method takes only a few minutes and can also be applied to latent fingerprint residues collected at a crime scene. It has also proven effective in the medico-legal context, using post-mortem sweat samples.
TRACIP, a specialist in digital forensics, has developed several mobile laboratories to enable law enforcement to conduct investigations as close to the field as possible. Among these laboratories, the mobil’IT is an exclusive model that allows digital forensic investigators to perform forensic analyses and data recovery in an autonomous, mobile, and collaborative mode.
The Challenge of Mobility in Investigations
Investigators face multiple challenges in the course of their work, particularly the need to accelerate investigations. Shortening delays and minimizing handling steps to preserve digital evidence—given its inherent « fragility »—is a growing concern. Solutions that make it possible to deploy evidence processing and analysis tools directly at the intervention scene provide a strong response to these challenges. Since 2014, Tracip (a Deveryware entity belonging to Flandrin Technologies, the cyber division of the ChapsVision group), the first French private laboratory specializing in digital forensic expertise, has developed the mobil’IT dedicated to digital investigations. Designed to support investigators during their interventions, this laboratory takes the form of a vehicle containing all the equipment necessary to conduct on-site digital investigations.
Offering the Same Qualities as a Fixed Laboratory
The mobil’IT, a highly equipped vehicle, has been designed to maximize the use of its equipment and streamline workflows in a mobile context. It offers the same functionalities as a fixed, “traditional” laboratory while being fully autonomous. The information system plays a central role here: it acts as the nerve center, enabling investigative teams to carry out their missions without constraints while staying connected to the outside world through both traditional communication channels (4G, satellite, etc.) and dedicated ones (encrypted private networks). The internal network distribution works just like in any other laboratory, whether copper- or fiber-based. In addition, it has its own built-in resources for full autonomy, including multiple servers. Its configuration also makes it possible to access the contents of flash memories and defective or damaged hard drives.
With autonomous power supply, dedicated equipment (IT racks, workstations, cleanroom), communication systems, and more, the configuration provides flexibility and efficiency to support case resolution.
The mobil’IT’s equipment enables fully autonomous digital investigations
The specificity of digital evidence
Today, investigators face increasing difficulty in quickly and effectively synthesizing large volumes of information. Analytical tools and methods continue to evolve in order to process and exploit ever-growing amounts of data and to highlight the most relevant elements as rapidly as possible. In an increasingly digital world, accessing evidence requires the implementation of rigorous collection techniques that can withstand legal scrutiny.
Digital forensics allows investigators to transform traces into admissible digital evidence, ensuring its use in judicial proceedings. With the rise of cloud computing, the growing diversity and volume of data, and crimes that have become highly technical in nature (network breaches, cybersecurity, etc.), digital forensics is forced to adapt. Reliability of results is essential, as well as processing speed—especially when deadlines are short. For example, when a suspect is in custody, investigators have very limited time. In the case of a disappearance, every minute counts.
The central challenge of digital forensics is therefore to ensure the preservation of evidence and to prevent the alteration or falsification of identifying data (author, timestamp, device), in order to demonstrate the origin and integrity of digital documents. Otherwise, such evidence will not be admissible in court.
The collection, analysis, and reporting of digital evidence during a « field » operation requires heightened vigilance in handling the data. In a mobile context, digital evidence is even more fragile, volatile, and difficult to locate. The mobil’IT was specifically designed to address this challenge.
Mobile forensic laboratories: TRACIP’s expertise
TRACIP has developed unique expertise in mobile digital forensics, offering both deployable laboratories and portable on-site investigation kits (notably the Field k’IT backpack, a backpack including a hexib’IT laptop, an external blocker, and a duplicator).
In terms of mobile laboratories, TRACIP worked jointly with the IRCGN (French Gendarmerie Criminal Research Institute) to develop the mobil’DNA, a mobile laboratory dedicated to rapid DNA analysis for human identification. This deployable system is unmatched worldwide, enabling rapid genetic testing of large numbers of biological samples for the identification of multiple victims, whether in cases of terrorism, accidents, or natural disasters. In July 2022, the Crisis and Support Centre of the French Ministry for Europe and Foreign Affairs delivered a mobil’DNA / Lab’ADN unit to the Office of the Prosecutor General of Ukraine. This initiative formed part of France’s support to Ukrainian authorities in identifying victims of Russia’s aggression.
Rapid DNA analysis
Unlike conventional DNA analysis processes, the mobil’DNA can deliver genetic profiles for the first 21 samples within just two hours—including startup and calibration phases. After that, 21 new analysis results are generated every 30 minutes. This performance is based on a patented innovation by the IRCGN: the GendSAG (Gendarmerie Sample And Go), a new-generation swab containing a biological reactor that eliminates the extraction step. Its microfibers are designed to capture biological traces with great precision, minimizing their degradation and making DNA immediately available for PCR amplification and genotyping through capillary electrophoresis sequencing.
The mobil’DNA delivered to Ukraine in July 2022 – Credit: Jonathan Sarago – MEAE
Fully energy-autonomous, the mobil’DNA is capable of genetically analyzing up to 200 biological samples per day. It carries an entire workflow on board, from sampling to results. In addition, the analysis equipment can be deployed by air transport if needed. This device has been field-tested on multiple occasions, notably during Storm Alex (Alpes-Maritimes – 2020), the Nice attack (2016), and the Germanwings plane crash (Southern Alps – 2015).
Pour dessiner le portrait-robot d’un suspect, on avait coutume de faire appel à un portraitiste et à des logiciels spécialisés. Désormais, la police scientifique utilise aussi l’ADN récupérée sur la scène de crime pour dresser un profil physique très proche de la réalité.
En 1982, Edward Crabe, un australien de 57 ans, est assassiné dans sa chambre d’hôtel de Gold Coast situé dans l’état du Queensland. Malgré les nombreux témoignages recueillis et le prélèvement d’échantillons de sang sur la scène de crime, les enquêteurs ne réussissent pas à retrouver le coupable. 40 ans plus tard, la police australienne relance ce « cold case » en faisant appel au phénotypage de l’ADN. Cette technique encore récente, pratiquée notamment dans le laboratoire d’hématologie médico-légal de Bordeaux, permet de créer à partir de quelques cellules sanguines, le portrait-robot d’un suspect susceptible d’être identifié par les témoins ou l’entourage.
Même inconnu, l’ADN parle !
C’est en tout cas ce qu’espèrent les policiers du Queensland qui ont lancé un nouvel appel à témoins le 9 novembre 2022. Ils comptent ainsi résoudre l’assassinat d’Edward Crabe grâce au portrait-robot établi à partir du sang retrouvé dans la chambre de la victime. Un premier profil ADN avait déjà été établi en 2020 mais celui-ci n’étant pas enregistré dans les bases de données nationales, les enquêteurs s’étaient rapidement retrouvés dans une impasse. Or, l’immense avantage du phénotypage, c’est que même lorsqu’un ADN n’est fiché nulle part, il n’en constitue pas moins une mine de renseignements sur la personne correspondante.
En quoi consiste cette technique ? On sait aujourd’hui que le matériel génétique renferme de très nombreuses informations, notamment sur le sexe, l’origine ethnique, la santé et l’apparence physique d’un individu. Les récentes techniques de séquençage de l’ADN permettent désormais d’analyser les séquences génétiques dites « codantes » et d’isoler celles qui renferment les indications morphologiques. Les scientifiques peuvent ainsi déterminer de façon suffisamment précise la forme d’un visage, la couleur de la peau, des yeux et des cheveux, une prédisposition à la calvitie ou encore la présence de taches de rousseur. A partir de ce profil génétique, il est possible d’établir un profil physique qui n’est à l’heure actuelle, ni complet, ni parfait mais qui peut permettre de réveiller les souvenirs de potentiels témoins.
Une technique qui tend à se perfectionner
Il existe aujourd’hui dans le Monde plusieurs équipes de chercheurs qui travaillent à perfectionner l’analyse de ces séquences génétiques liées au phénotype. L’objectif ? Aller toujours plus loin dans la recherche des caractéristiques physiques des individus en prédisant par exemple la forme du lobe des oreilles ou encore l’âge de la personne étant à l’origine de la trace relevée.
Tous ces renseignements servent ensuite à mettre au point des programmes statistiques capables d’élaborer un portrait-robot génétique le plus proche possible de la réalité. Ces programmes, qui existent déjà aux États Unis, sont nourris par les entreprises proposant aux particuliers des tests ADN pour connaître leur généalogie et qui collaborent également avec les forces de l’ordre.
Dernièrement, une étude sur les sosies réalisée par une équipe de chercheurs du Leukaemia Research Institute à Barcelone (Espagne), est venue renforcer la réalité de ce portrait physique littéralement inscrit dans les gènes. En analysant l’ADN de ces « jumeaux virtuels », les scientifiques ont identifié des caractéristiques génétiques communes qui ne s’arrêtent d’ailleurs pas à une apparence physique similaire. Elles sont également capables d’influencer certains comportements en matière d’alimentation et même d’éducation. Des résultats qui selon l’auteure principale de l’étude, Manel Esteller « auront des implications futures en médecine légale – reconstruire le visage du criminel à partir de l’ADN – et en diagnostic génétique – la photo du visage du patient donnera déjà des indices sur le génome qu’il possède. Grâce à des efforts de collaboration, le défi ultime serait de prédire lastructure du visage d’une personne à partir de son paysage multiomique“ .
Exemple de portraits-robot génétique édités par Snapshot DNA analysis
Le projet européen VISAGE
L’objectif global du projet européen VISAGE (VISible Attributes Through GEnomics) est d’élargir l’utilisation judiciaire de l’ADN vers la construction de portraits-robot d’auteurs inconnus à partir de traces ADN le plus rapidement possible dans les cadres juridiques actuels et les lignes directrices éthiques.
Le consortium VISAGE est composé de 13 partenaires issus d’institutions universitaires, policières et judiciaires de 8 pays européens, et réunit des chercheurs en génétique légale et des praticiens en ADN judiciaire, des généticiens statistiques et des spécialistes en sciences sociales. Les objectifs sont :
d’établir de nouvelles connaissances scientifiques dans le domaine du phénotypage de l’ADN,
d’élaborer et valider de nouveaux outils dans l’analyse de l’ADN et l’interprétation statistique,
de valider et mettre en œuvre ces outils dans la pratique judiciaire,
d’étudier les dimensions éthiques, sociétales et réglementaires,
de diffuser largement les résultats et sensibiliser les différents protagonistes concernant la prédiction de l’apparence, de l’âge et de l’ascendance bio-géographique d’une personne à partir de traces d’ADN,
d’aider la justice à trouver des auteurs inconnus d’actes criminels au moyen du profilage de l’ADN
The Earth is home to eight billion people, and each of them is unique. This individuality has long been harnessed in identification processes—through genetics, fingerprint analysis, and, in the near future, brain fingerprinting.
If the 20th century was marked by technological progress, the 21st will undoubtedly be the century of neuroscience. Thanks to new fMRI (functional Magnetic Resonance Imaging) techniques, it is now possible to capture the “fingerprint” of a brain in less than two minutes—an imprint just as unique as those found at the tips of our fingers, enabling the identification of an individual with an accuracy approaching 100%.
A unique brain fingerprint
Beyond overall brain volume and cortical thickness, the research team at the University of Zurich working on this question has identified anatomical features that are specific to each brain, particularly in the organization of gyri and sulci—patterns that strongly resemble fingerprint ridges. This cerebral “architecture” is shaped not only by genetics but also by the practice of certain activities, life events (such as physical trauma), and the wide range of experiences that a person may undergo throughout their lifetime.
However, it is not so much the image of the brain as its neuronal activity that defines this brain fingerprint. The signals captured by fMRI are synthesized to generate a map of neural networks known as the functional brain connectome. By analyzing this connectome, researchers can create a visual summary in the form of a graph that allows them to track brain activity, identify which regions are engaged (whether sensory or cognitive), and—most importantly for identification purposes—distinguish one individual from another.
Brain fingerprinting in biometrics
Since MRI scans are still time-consuming and expensive procedures, it is unlikely that this identification method will replace fingerprint scanners in the near future.
Nevertheless, government institutions and certain private companies operating in sensitive sectors are showing strong interest in developing biometric technologies based on the identification of brain signals, which could provide advanced security for digital identities.
From smartphones to high-security facilities, systems equipped with fingerprint readers are already in widespread use, but experience has shown that such methods can be falsified. Brain fingerprinting, on the other hand, is essentially tamper-proof, as it relies on a technology driven by a specific and complex algorithm. To implement this form of cerebral biometrics, scientists use an EEG headset (electroencephalography) to record brainwaves generated in response to various sensory stimuli—such as infrequent words, black-and-white or colored images. These responses, which differ from one person to another, constitute an inviolable identity encoded within the brain. Moreover, this profile would be disrupted if the individual were subjected to coercion or violence. Thus, brain fingerprinting could emerge as a biometric technique superior to existing methods, even surpassing retinal scanning, often considered one of the most sophisticated techniques, and opening the door to new applications in forensic science..