Assassinat de Samuel Paty : le rôle majeur des réseaux sociaux dans l’attentat
Le premier enquêteur à témoigner mercredi 6 novembre devant la cour d’assises a évoqué la « place prépondérante des réseaux sociaux » dans l’attentat commis contre Samuel Paty.
On savait les réseaux sociaux dangereux, l’affaire Paty en révèle les aspects terrifiants quand ils sont utilisés à des fins criminelles. Dans ce dossier, ils ont joué un rôle particulièrement important.
On connaissait déjà, en matière terroriste, le rôle des réseaux sociaux dans la radicalisation. On savait aussi qu’ils servaient à recruter des candidats au djihad, et à mettre en place des projets dits « conspiratifs » sans besoin de rencontre physique. Mais ici, un niveau supplémentaire a été franchi. Car en plus, a expliqué l’enquêteur SDAT 287* à la barre mercredi 6 novembre, dans cet attentat, ils ont permis de rendre public un incident survenu dans un collège ainsi que de diffuser largement l’identité de la personne désignée comme cible.
Le soir-même Samuel Paty est désigné comme une cible sur les réseaux
Dès le 7 octobre, Brahim Chnina, le père de l’élève qui a dénoncé injustement Samuel Paty, publie des messages sur WhatsApp dans la soirée révélant la prétendue diffusion d’une image du prophète nu au collège, donnant l’identité de Samuel Paty et traitant celui-ci de « voyou ». C’est via ce réseau que le militant islamiste Abdelhakim Sefrioui le contacte. Et c’est encore via les réseaux sociaux qu’ils diffuseront ensuite des vidéos mensongères pour médiatiser le plus possible l’événement et déclencher la colère de la communauté musulmane présentée comme insultée et stigmatisée par le professeur.
Radicalisé seulement depuis quelques mois et cherchant à commettre un attentat, le terroriste – qui ignorait tout de ce collège situé à 90 kilomètres de chez lui -, a découvert l’affaire sur Internet, y a trouvé toutes les informations dont il avait besoin pour agir, et il a frappé le 16 octobre suivant. Ainsi dans ce dossier, sur les huit personnes jugées, hormis les deux amis du terroriste qui relèvent du profil classique des proches accusés d’avoir aidé l’auteur dans son projet (achat d’armes, transport sur les lieux), les six autres sont poursuivis en raison de leur action sur les réseaux sociaux. Deux au titre des vidéos, et quatre en raison de leur activisme sur les réseaux fréquentés par le terroriste, la fameuse djihadosphère. Ceux-là l’auraient encouragé dans son projet d’action violente et, pour certains, salué son action et cherché eux aussi à agir.
La police a exploité 200 appareils
L’enquêteur de la SDAT a souligné les multiples difficultés rencontrées par ses collègues dans ce type d’affaire. Celles-ci sont liées à plusieurs facteurs. D’abord la multiplicité des supports physiques. Ici, pas moins de 200 appareils ont été exploités : téléphones, tablettes, consoles de jeu et ordinateurs. Ensuite le volume des données. Rien que dans le téléphone du terroriste, un Samsung d’un modèle peu perfectionné (nous sommes en 2020), il y avait 47 851 photos, 18 000 recherches et des milliers de messages. La multiplicité des réseaux sociaux vient encore compliquer les investigations, sachant en outre que les internautes ont souvent plusieurs comptes par réseau social. Ainsi, Priscilla Mangel, en contact avec le terroriste sur Twitter, avait cinq comptes Facebook, deux comptes Instagram et deux comptes twitter. Chaque réseau social a également son mode de fonctionnement et de conservation des données. Sur Snapchat les messages s’autodétruisent au bout d’un temps fixé par l’auteur, on peut aussi y créer des stories visibles seulement 24 heures. En outre, a souligné l’enquêteur, les groupes peuvent migrer d’un réseau à un autre, ce qui complique encore les recherches.
Des enquêtes complexes
La récupération des données s’effectue, elle aussi, selon de nombreuses modalités différentes. On peut exploiter le support physique, par exemple, les vidéos dans un téléphone. Mais aussi extraire des données disponibles en source ouverte sur Internet ou bien encore réclamer les données auprès des opérateurs de réseaux sociaux. Toutefois, ces derniers ne transmettent généralement que les données d’ouverture de compte (mail, adresse IP….). Enfin, il y a les demandes aux services partenaires de la SDAT. Le succès dépend de la qualité des relations entre services, de leur capacité à récupérer les informations demandées et de l’autorisation de les exploiter. L’enquêteur a signalé enfin le degré de coopération variable des accusés. Ceux-ci peuvent, en effet, dans la crainte d’être arrêtés : changer de puces, effacer des données, fermer leurs comptes ou encore se débarrasser de leur téléphone. C’est ainsi que l’un des appareils d’Abdelhakim Sefrioui n’a jamais été retrouvé. Enfin, les données en langue étrangère, et en particulier en tchétchène, ont soulevé des difficultés d’interprétariat.
La justice s’est donnée jusqu’au 20 décembre prochain pour déterminer les responsabilités des auteurs de vidéos et des membres de la djihadosphère dans l’assassinat de Samuel Paty. Tous les six encourent trente ans de réclusion criminelle pour association de malfaiteurs en lien avec une entreprise terroriste.
*Pour leur sécurité, les enquêteurs sont désignés par des numéros, précédés de SDAT, l’acronyme de Sous-direction-antiterroriste.
Référence : AJU480680