Les empreintes digitales identifient les émeutiers du Capitole

Les dernières années ont vu un essor spectaculaire des technologies numériques. Dans notre livre, «Turning Point: Politymaking in the Era of Artificial Intelligence», le président de Brookings John Allen et moi décrivons les progrès majeurs des médias sociaux, de la technologie mobile, de la reconnaissance faciale, de la technologie financière et des plates-formes Internet au cours des dernières décennies. Les gens communiquent via des sites de médias sociaux et des messages texte, échangent de l’argent et trouvent un logement en ligne, et publient des photos et des vidéos qui documentent quand, où et à quelle heure ils se sont livrés à diverses activités.

À la suite de la violence de la foule au Capitole des États-Unis le 6 janvier 2021, il n’est donc pas surprenant que beaucoup de ces outils aient été déployés pour identifier les émeutiers, trouver ceux qui se livraient à la violence et au vandalisme et utiliser ces preuves pour inculper les suspects. . De nombreux émeutiers ont laissé des empreintes digitales numériques détaillées qui documentent leurs mouvements, leurs communications, leurs points de vue et leur financement. Prises ensemble, les informations recueillies avant, pendant et après l’émeute démontrent comment la technologie permet à la fois l’insurrection et la responsabilité juridique.

Publications sur les réseaux sociaux

Identifier les émeutiers a été facile car beaucoup d’entre eux ont posté des photos d’eux-mêmes à l’intérieur du bâtiment du Capitole. Ils ont posé avec la police du Capitole, ont pris des selfies dans la salle statutaire, sur le sol du Sénat et dans le bureau de l’orateur, se sont filmés et ont filmé d’autres personnes se déchaînant dans le bâtiment et se sont vantés publiquement de leur participation à l’assaut.

Par ces actions, ces personnes ont fourni des preuves concrètes de l’entrée illégale dans le bâtiment, du vandalisme, des agressions et du chaos. Sans le savoir, ils ont donné des aveux virtuels qui feraient hurler de plaisir les avocats de Perry Mason ou de CSI. Le caractère public de ces informations a permis aux forces de l’ordre, aux enquêteurs et aux observateurs indépendants de rassembler les comportements illégaux et d’identifier les auteurs possibles.

Les médias sociaux offrent également du matériel pertinent concernant la planification et la coordination de la part des émeutiers et des législateurs. Il y a eu des rapports d’un membre de la Chambre républicaine utilisant des mots de code pour l’insurrection tels que «Aujourd’hui, c’est 1776» le matin des émeutes comme moyen d’exprimer son soutien aux participants. D’autres ont publié publiquement des informations concernant les mouvements de la Présidente Nancy Pelosi, l’une des principales cibles des émeutiers. Bien que nous ne connaissions pas encore toute l’étendue de la planification et de la coordination, il existe suffisamment de preuves pour justifier un examen sérieux de la culpabilité du législateur.

E-mails et SMS

Les communications électroniques représentent un autre type de preuve numérique. Des individus ont été inculpés pour avoir déclaré qu’ils voulaient nuire à Pelosi, au vice-président Mike Pence et à la maire de Washington, DC, Muriel Bowser. Un homme a envoyé un SMS avertissant qu’il était «prêt à retirer plusieurs crânes des épaules.» Un autre a envoyé un texto à un ami en admettant qu’il était «l’un des 700 à l’intérieur». Sans sembler être conscient de la probabilité que les forces de l’ordre aient accès au message, il a dit à quelqu’un qu’il était «recherché par le FBI pour entrée illégale».

Identification avec photo

Un certain nombre de personnes ont été identifiées grâce à un logiciel de reconnaissance faciale et à un crowdsourcing d’images vidéo. La reconnaissance faciale permet aux enquêteurs d’une enquête criminelle d’attacher des noms à des images spécifiques. Selon Hoan Ton-That de la société de reconnaissance faciale Clearview, «nous avons plus de 3 milliards de photos que nous avons indexées à partir d’Internet public.» Cette bibliothèque ainsi que d’autres sources d’images accessibles aux forces de l’ordre ont permis au FBI d’identifier rapidement un certain nombre d’auteurs et de les accuser de violence et de vandalisme. Un suspect a été surpris que les forces de l’ordre aient pu l’identifier si rapidement après avoir publié une photo Instagram du bureau de Pelosi se plaignant que la photo «n’avait duré qu’une heure».

Chronologie et lieu

Les communications numériques sont horodatées de telle sorte que des délais très précis peuvent être établis. Par exemple, les publications sur les réseaux sociaux, les e-mails, les messages texte et les images affichent des délais à la minute voire à quelques secondes. Ces informations peuvent permettre aux procureurs d’établir des délais très clairs pour une action particulière. La combinaison de tous ces marqueurs numériques permet de tracer les activités de quelqu’un au cours d’une journée. Avoir une documentation aussi détaillée est utile pour créer un récit juridique et établir la cause et l’effet entre certaines actions. Les jurés qui voient un comportement clair menant à la violence à un moment donné trouvent généralement qu’il est facile de rendre un verdict.

Les smartphones disposent de matériel et de logiciels GPS qui fournissent des informations de géolocalisation précises. Entre le téléphone lui-même et les communications de la tour de téléphonie cellulaire, les forces de l’ordre peuvent déterminer où se trouvaient les gens à des moments précis et s’en servir comme base pour interroger les suspects. Il est difficile de se défendre quand les enquêteurs possèdent tant de preuves de localisation et de chronologie.

Suivez l’argent

Dans les enquêtes criminelles, il est toujours important de suivre l’argent et de trouver qui a financé les voyages, la nourriture et l’hébergement de divers suspects. Ces informations sont pertinentes en termes de culpabilité juridique ainsi que de cas possibles concernant la planification, la coordination et le complot en vue de commettre une sédition. Il est facile de suivre les virements bancaires, les transferts d’argent mobile et les transactions financières. À moins que l’on n’utilise de l’argent liquide, il existe des empreintes digitales numériques qui documentent ces actions avec précision et ce matériel peut aider les enquêteurs à rechercher des preuves de culpabilité ou d’innocence.

Hébergement à l’hôtel et à Airbnb

Airbnb propose des locations bon marché pour ceux qui souhaitent visiter Washington, DC Pour ceux qui souhaitent éviter le coût et la visibilité des chambres d’hôtel, la plateforme offre un moyen de «voler sous le radar» et de rester à l’écart des grandes chaînes. Beaucoup de gens apprécient la commodité de ces hébergements. Mais comme les réservations sont réservées en ligne, il existe un enregistrement de ceux qui sont restés où certains jours. Lorsqu’il y a des enquêtes policières, la location AirBnB, ainsi que les dossiers d’hébergement hôtelier, peuvent être consultés et remis aux autorités. Les policiers peuvent découvrir où les gens sont restés et comment ils ont payé l’hébergement.

Sites de rencontres

Début janvier, certains résidents de DC ont remarqué des sites de rencontres locaux montrant des profils de nouveaux arrivants qui disaient qu’ils prévoyaient d’être en ville pendant quelques jours et voulaient rencontrer des habitants. Certains ont fait des références voilées à ce qui s’est avéré être des activités de protestation, tandis que d’autres portaient des vêtements ou manifestaient d’autres preuves de sympathie envers le président Donald Trump.

À la suite des émeutes, des femmes entreprenantes ont lancé un effort pour utiliser les sites de rencontres pour identifier ceux qui auraient pu participer à des activités illégales. Ils ont parcouru des profils à la recherche de suspects potentiels et ont parfois tenu des chats vidéo afin d’obtenir des aveux liés aux émeutes. Dans une histoire en ligne, une femme a déclaré qu’elle avait conseillé à ses amis de «se connecter aux applications et de commencer à faire des captures d’écran» pour les forces de l’ordre. Un certain nombre l’ont fait et ont transmis les renseignements aux forces de l’ordre.

Une opportunité d’apprentissage

Le point culminant de toutes ces informations en ligne est qu’il a été relativement facile d’identifier des centaines d’émeutiers et d’inculper nombre d’entre eux pour activités criminelles. Les accusations vont de l’intrusion et de la conduite désordonnée au vandalisme et aux voies de fait. La collecte de preuves détaillées est importante non seulement pour les procès à venir, mais aussi pour les archives historiques. Ce qui s’est passé ce mois-ci sera débattu pendant des décennies à venir, et nous avons besoin de preuves claires pour documenter qui était impliqué et ce qu’il a fait.

Pourtant, à un autre niveau, il est essentiel que tous soient conscients de la quantité d’informations en ligne qui existent et de la facilité avec laquelle il est possible de relier les points. Une fois l’enquête sur l’insurrection du Capitole terminée et les auteurs traduits en justice, il doit y avoir une conversation nationale sur la richesse de la documentation qui existe sur tout le monde, y compris les citoyens respectueux des lois, et la façon dont ces informations sont utilisées. L’identification facile des insurgés devrait mettre tout le monde sur ses gardes quant à la quantité de données personnelles en ligne disponibles sur tous les Américains. L’ampleur des données devrait concerner même des individus pacifiques et accélérer les discussions sur la nécessité d’une législation nationale sur la protection de la vie privée.

Vous pourriez également aimer...