Incidents associés

Peu après 21 heures, un soir d’août 2020, Kimberly Thompson et Brian James ont garé leur voiture dans une allée d’Akron, dans l’Ohio, et sont sortis sous une pluie de coups de feu. Ils ont été touchés par balle aux jambes, transportés d’urgence à l’hôpital et ont survécu. Mais le petit-fils de Thompson, Tyree Halsell, âgé de 20 mois, qui était toujours assis dans la voiture, a reçu une balle dans la tête et a été mortellement blessé. Dans la foulée, la police d’Akron a recueilli des images vidéo du quartier et a demandé l’aide du public pour identifier deux hommes qui avaient été vus s’approcher des victimes, tirer, puis s’enfuir dans un camion. En quelques mois, les détectives ont identifié un suspect, Phillip Mendoza, et ont obtenu de Sprint un mandat de perquisition pour récupérer les données de localisation de son téléphone portable, selon les dossiers judiciaires. Ils ont également délivré un mandat de géorepérage à Google, cherchant des informations sur les appareils dont les enregistrements GPS, Wi-Fi ou Bluetooth les ont placés à proximité du lieu de la fusillade. Aucun des deux mandats n’a permis de localiser Mendoza ou ses appareils dans le bloc 1200 de la Cinquième Avenue, où la fusillade a eu lieu, cette nuit-là. L’enquête a stagné jusqu’en août 2022, lorsque la police d’Akron a reçu un rapport de trois pages contenant les preuves qu’elle recherchait. L’entreprise canadienne Global Intelligence, peu connue, propose depuis plusieurs années un service extraordinaire aux services de police des États-Unis. Global Intelligence affirme que, grâce à des données open source (des informations publiques qui ne nécessitent pas de mandat) et à une suite de plus de 700 algorithmes, son système Cybercheck est censé géolocaliser une personne en temps réel ou à un moment précis dans le passé en détectant les réseaux sans fil et les points d’accès avec lesquels le « profil cybernétique » de la personne a interagi. Le fondateur de l’entreprise, Adam Mosher, a déclaré sous serment que le processus est entièrement automatisé et ne nécessite aucune intervention humaine à partir du moment où un enquêteur saisit les informations de base sur une affaire dans le portail Cybercheck jusqu’au moment où le système produit un rapport identifiant un suspect et sa localisation. Si la technologie fonctionne comme annoncé, Global Intelligence vendra aux services de police des capacités de surveillance jusqu’alors inconnues pour seulement 309 dollars l’unité, ce qui rivalise avec les outils open source utilisés par les agences d’espionnage nationales. Mais une analyse de WIRED des enquêtes impliquant Cybercheck de la Californie à New York, basée sur des centaines de pages de dossiers judiciaires, de témoignages, d’interviews et de dossiers de police, suggère que Cybercheck est un outil beaucoup moins efficace – un outil qui a fourni des preuves dans des affaires très médiatisées qui étaient soit manifestement incorrectes, soit ne pouvaient être vérifiées par aucun autre moyen. Les experts en renseignement open source affirment à WIRED qu’une grande partie des informations fournies par Cybercheck dans ses rapports aux forces de l’ordre seraient impossibles à obtenir en utilisant uniquement des données open source. En effet, au cours des derniers mois, le travail de Global Intelligence dans l’Ohio s’est estompé, les procureurs ayant finalement décidé de ne pas utiliser les rapports de Cybercheck comme preuve dans plusieurs affaires de meurtre, y compris celle de Mendoza. « Soit ils sont en train de faire le Minority Report maintenant, soit c’est juste des conneries », déclare Stephen Coulthart, directeur du laboratoire de renseignement open source de l’université d’État de New York à Albany, qui a examiné les rapports de Cybercheck et les transcriptions du témoignage de Mosher à la demande de WIRED. Affaires en attente ------------- Lors d'un procès en novembre 2022, Mosher a témoigné que 345 agences différentes chargées de l'application de la loi avaient utilisé Cybercheck pour effectuer environ 24 000 recherches depuis 2017. WIRED a identifié plus d'une douzaine de cas impliquant Cybercheck, dont 13 dans lesquels les procureurs avaient l'intention d'utiliser les rapports de Cybercheck comme preuve au procès. Deux des cas dans lesquels les tribunaux ont autorisé l'admission des rapports de Cybercheck comme preuve au procès ont abouti à des condamnations pour meurtre. Les agences que nous avons trouvées utilisant Cybercheck allaient des petits services de police de banlieue aux shérifs de comté et à la police d'État. Les crimes présumés allaient de ceux liés à des abus sexuels sur des enfants à des fusillades au volant, ainsi qu'à des affaires non résolues qui hantent les communautés depuis des décennies. L’année dernière, par exemple, la police de l’État de New York a arrêté un homme pour meurtre après avoir reçu des preuves de Cybercheck qui aurait placé son téléphone portable à des endroits clés la nuit de l’homicide, il y a environ 20 ans, selon l’acte d’accusation. L’affaire devrait être jugée en 2025. Bien que Mosher ait témoigné à de nombreuses reprises au sujet de Cybercheck, ses explications sur les sources de données sur lesquelles s’appuient les algorithmes et sur la manière dont ils parviennent à leurs conclusions n’expliquent pas entièrement la capacité de Cybercheck à produire ses rapports. Global Intelligence n’a pas répondu aux questions de WIRED sur l’identité de la personne qui a conçu les algorithmes de Cybercheck ou sur les données utilisées par l’entreprise pour les entraîner. Français Lorsqu'on lui a demandé comment l'outil pouvait déterminer que le profil cybernétique d'une personne avait pingé un réseau sans fil particulier - souvent des années après l'incident - un employé anonyme de Global Intelligence a écrit dans un e-mail : « Il n'y a pas de source unique d'information spécifique concernant les interactions avec les réseaux sans fil. » Notes de précision ---------------- En 2022, plus de deux ans après le meurtre de Halsell à Akron, Cybercheck a produit un rapport pour la police affirmant que le profil cybernétique de Mendoza avait pingé deux appareils Internet sans fil situés près du 1228 Fifth Avenue après 21 heures. Un profil cybernétique, d'après ce que Mosher a témoigné, est l'amalgame de noms, d'alias, d'e-mails, de numéros de téléphone, d'adresses IP, d'identifiants Google et d'autres identifiants en ligne qui se combinent pour créer l'empreinte numérique unique d'une personne. Les procureurs du comté de Summit ont accusé Mendoza de meurtre. Mais lorsque l'avocat de la défense de Mendoza, Donald Malarcik, a fouillé dans le rapport de Cybercheck, il a trouvé un problème. L’employé du service de police qui a saisi les informations dans le système de Cybercheck aurait fait une erreur : il avait demandé au système s’il pouvait localiser Mendoza sur les lieux le 20 août 2020. La fusillade a eu lieu le 2 août. Cybercheck avait néanmoins affirmé avoir localisé Mendoza au 1228 Fifth Avenue avec une précision de 93,13 %, même si c’était le mauvais jour. Ce qui est encore plus étrange pour Malarcik, c’est qu’à un moment donné après avoir remis le premier rapport, Cybercheck a produit un autre rapport. Il était identique en tous points au premier rapport – des adresses MAC, qui sont des identifiants uniques attribués aux appareils en réseau, à l’heure de la journée à laquelle le profil cybernétique de Mendoza les aurait contactés, et au taux de précision – sauf qu’il contenait la date correcte de la fusillade. Les mandats délivrés à Sprint et Google n’ont produit aucune preuve que les appareils ou les comptes de Mendoza se trouvaient sur les lieux. Mais selon les algorithmes entièrement automatisés de Cybercheck, le profil informatique de Mendoza se trouvait non seulement au 1228 Fifth Avenue au moment de la fusillade, mais il se trouvait également au même endroit, à la même heure de la journée, pendant la même durée, et interrogeait les mêmes réseaux sans fil, 18 jours plus tard. L’employé anonyme de Cybercheck qui a répondu aux questions de WIRED a déclaré que la société s’en tenait à l’exactitude des deux rapports dans l’affaire Mendoza. « Il n’est pas rare d’avoir le même profil informatique avec le même appareil à un endroit à une date différente », ont-ils écrit. Malarcik a déposé une requête dans laquelle il demandait au procureur de fournir le logiciel de Cybercheck dans une autre affaire pour laquelle un rapport avait été généré. Il a également assigné Mosher à comparaître et engagé un expert en criminalistique numérique pour tenter d’examiner le code et les deux rapports de Cybercheck sur Mendoza. Il a déclaré à WIRED que tout ce que les experts dans une autre affaire auraient vu, c’était quelques centaines de lignes de code qui créaient un programme de recherche d’informations sur un sujet sur des sites Web publics – rien à voir avec le million de lignes de code et les plus de 700 algorithmes dont Mosher a témoigné lors des audiences préliminaires. « C’était l’équivalent de ce que vous feriez sur une recherche Google », allègue Malarcik. « Ce que nous n’avons pas vu, c’est la sauce secrète, qui, selon Mosher, est l’apprentissage automatique qui prend ces points de données et les transforme en renseignements qui prennent un profil cybernétique et disent qu’il se trouvait à tel endroit. C’est ce qu’il ne nous a jamais révélé. » Mosher et Global Intelligence n’ont pas répondu aux questions de WIRED sur les affirmations de Malarcik. Malarcik a demandé au tribunal de tenir ce qu’on appelle une audience Daubert pour déterminer si le témoignage de Mosher sur les conclusions de Cybercheck était suffisamment crédible pour être admis comme preuve au procès de Mendoza. Deux jours avant la date de l’audience, les procureurs du comté de Summit ont décidé de ne pas utiliser Cybercheck comme preuve. Depuis lors, le bureau du procureur a retiré les rapports de Cybercheck dans trois autres affaires, impliquant quatre hommes accusés de meurtre, dans lesquelles ils auraient pu potentiellement être présentés comme preuve, selon Malarcik et les dossiers judiciaires. Début août, Mendoza a plaidé coupable et a été condamné à purger au moins 15 ans d’une peine de 15 à 20,5 ans. « Dans les affaires que nous avons eues avec Cybercheck et qui ont été jugées, il y avait des aspects que Cybercheck a trouvés que les détectives sur le terrain ont également trouvés », a déclaré à WIRED Brad Gessner, l’avocat en chef du procureur du comté de Summit. « Ces choses concordaient. » Au total, le bureau a utilisé, ou avait l’intention d’utiliser, les rapports Cybercheck dans 10 affaires qui lui ont été soumises par le département de police d’Akron, a déclaré Gessner. L’Akron Beacon Journal et NBC News ont été les premiers à signaler l’utilisation de cet outil par le comté. Le bureau du shérif du comté de Summit a confirmé au Akron Beacon Journal ce mois-ci qu’il enquêtait pour savoir si Mosher avait menti sous serment, mais n’a fourni aucun autre détail. Dans d’autres cas – les procès pour meurtre de Salah Mahdi et Adarus Black – les avocats de la défense n’ont pas contesté l’utilisation de Cybercheck et les procès ont abouti à des condamnations. Les deux condamnations ont été confirmées par une cour d’appel. Depuis lors, les juges supervisant les procès pour meurtre de Javion Rankin, Deair Wray, Demonte Carr et Demetrius Carr ont statué que Cybercheck ne pouvait être admis comme preuve à moins que Global Intelligence n’accorde aux accusés l’accès à son code source. Cependant, le bureau du procureur du comté de Summit a fait appel de plusieurs de ces décisions et, en septembre, une cour d’appel de l’Ohio a statué que le tribunal de première instance avait commis une erreur en excluant les rapports Cybercheck comme preuve pour des raisons sans rapport avec l’efficacité de la technologie. Dans d’autres juridictions, a constaté WIRED, les procureurs ont également décidé de ne pas utiliser les rapports Cybercheck ou ont abandonné les charges contre les accusés après que les avocats de la défense ont examiné les conclusions et le témoignage de Mosher. En 2021, les adjoints du shérif du comté de Midland, au Texas, enquêtaient sur le meurtre d’une femme dont le corps brûlé avait été retrouvé dans un champ en bord de route. Les adjoints avaient arrêté l’ex-petit ami de la femme, Sergio Cerna, pour des accusations sans rapport. Lorsqu’ils ont fouillé son téléphone, selon une déclaration sous serment, ils ont trouvé des SMS dans lesquels il menaçait la victime, y compris des SMS qui disaient : « Votre voiture va être brûlée, puis vous serez le prochain. » Mais ils n’ont pas pu trouver de preuves plaçant Cerna près de la scène du crime. Le bureau du shérif a demandé l’aide de Cybercheck et a reçu un rapport affirmant que les algorithmes avaient déterminé, avec une précision de 97,25 %, que le profil cybernétique de Cerna avait contacté une imprimante LaserJet sans fil à proximité de la scène du crime le jour où le corps de la victime avait été retrouvé. Les procureurs voulaient utiliser le rapport comme preuve au procès de Cerna, mais sa défense a demandé une audience Daubert. À mi-parcours de l’audience et avant que la défense ne puisse contre-interroger Mosher, la procureure adjointe de district Lisa Borden a décidé de ne pas utiliser le témoignage de Mosher ou le rapport de Cybercheck au procès. « Nous aurions dû être en mesure d’authentifier ces données », a-t-elle déclaré à WIRED, mais au moment de l’audience Daubert, l’imprimante que Cybercheck avait identifiée dans son rapport n’était pas localisée. C’était la première et la seule audience Daubert à laquelle Cybercheck a été soumis dans le pays, selon les dossiers judiciaires et Global Intelligence. Un jury du comté de Midland a reconnu Cerna coupable en mars et l’a condamné à la prison à vie. L’avocat de Cerna a déclaré qu’il ferait appel de la condamnation. Au Colorado, des questions sur Mosher et Cybercheck ont précédé l’abandon des charges par les procureurs et la mise sous scellés du dossier contre un accusé dans ce que les forces de l’ordre ont déclaré être une affaire de matériel d’abus sexuel sur mineur (CSAM). Après avoir appris que le bureau du procureur local prévoyait de présenter des preuves de Cybercheck au procès et d’appeler Mosher comme témoin expert, l’avocat de la défense Eric Zale a engagé des enquêteurs privés pour enquêter sur les antécédents de Mosher. Mosher a déclaré au tribunal du comté de Boulder qu’il avait déjà témoigné en tant que témoin expert dans deux affaires de CSAM au Canada, selon Zale et un mémoire d’appel déposé par Malarcik pour un autre client dans lequel un rapport de Cybercheck avait été partagé lors de la découverte. Mais après avoir été contactés par l’enquêteur de Zale, les procureurs canadiens dans l’une de ces affaires ont contacté le procureur du comté de Boulder pour dire que Mosher n’avait jamais été appelé à témoigner à quelque titre que ce soit. L’accusé, qui était lié à Mosher, avait plaidé coupable le premier jour du procès. Un procureur familier de l’autre affaire canadienne a écrit au tribunal qu’aucune accusation n’avait jamais été portée contre la personne dont Mosher avait déclaré au juge qu’il avait témoigné lors du procès. Zale allègue que Mosher « s’attaque à ce genre de Saint Graal de la technologie pour duper les forces de l’ordre locales, les juges et les procureurs, et franchement certains avocats de la défense » afin qu’ils s’appuient sur la technologie de Cybercheck. Mosher n’a pas répondu à la demande de WIRED de commenter les affirmations de Zale. Global Intelligence n’a pas contesté que Mosher ait affirmé avoir témoigné en tant qu’expert dans les deux affaires canadiennes. « M. Mosher a estimé à l’époque qu’il devait relayer toutes les activités de participation au tribunal, y compris la fourniture de déclarations concernant une enquête », a écrit l’employé anonyme de Global Intelligence. « D’autres procureurs ont examiné cette question lors d’autres procès, constatant que cet incident était davantage un problème de perte de traduction qu’une sorte d’irrégularité. » WIRED a demandé les noms de ces procureurs mais n’a pas reçu de réponse. Pas de reçus ----------- Les défis dans l’Ohio et au Texas reposent sur un aspect inhabituel de Cybercheck qui le différencie des autres outils de criminalistique numérique : le système automatisé ne conserve pas de preuves à l’appui de ses conclusions. Comme Mosher l’a témoigné sous serment dans plusieurs juridictions, Cybercheck n’enregistre pas d’où proviennent ses données, comment il établit des liens entre divers points de données ou comment il calcule spécifiquement ses taux de précision. Dans le cas de Mendoza, par exemple, personne ne sait exactement comment Cybercheck a déterminé que l’adresse e-mail « ladypimpjuice625@aol.com » appartenait à Mendoza. Global Intelligence n’a pas non plus expliqué exactement comment le système a déterminé que le profil électronique de Mendoza avait détecté les appareils sans fil près du 1228 Fifth Avenue. Mosher a témoigné que les seules informations que Cybercheck conserve pendant son processus de recherche sont les données qu’il juge pertinentes pour l’enquête, qui sont toutes incluses dans les rapports qu’il génère automatiquement pour les enquêteurs. Tout le reste, y compris les informations potentiellement contradictoires sur le propriétaire d’une adresse e-mail ou d’un pseudonyme en ligne particulier, est censé être traité par les algorithmes et utilisé pour calculer les scores de précision que Cybercheck inclut dans ses rapports mais n’est pas archivé. « Lorsque vous demandez si nous préservons tous les artefacts et toutes les données que nous explorons, nous ne pouvons pas le faire de manière réaliste, car il s’agit de zettaoctets de données », a témoigné Mosher lors de l’audience de Texas Daubert le 19 janvier 2024. Un zettaoctet équivaut à plus de 1 000 milliards de gigaoctets. Mosher a témoigné que Cybercheck n’a pas besoin de montrer son travail, car ses conclusions sont dérivées de données open source que toute personne ayant la formation appropriée en matière de renseignement open source (OSINT) peut trouver sur le Web. « Si vous donnez ce rapport [Cybercheck] à un enquêteur compétent qui connaît le cyberespace et l’apprentissage automatique, il obtiendra exactement les mêmes résultats », a témoigné Mosher lors du procès pour meurtre d’Adarus Black, dans le comté de Summit. Rob Lee est un expert OSINT et chef de la recherche et du corps professoral au SANS Institute, l’un des principaux fournisseurs de formations en cybersécurité et en sécurité informatique. Selon le CV de Mosher et son témoignage au tribunal, Mosher a suivi plus d’une douzaine de cours de formation du SANS Institute avant de fonder Global Intelligence. À la demande de WIRED, Lee et une équipe de chercheurs du SANS Institute ont examiné les rapports de Cybercheck et les descriptions du système que Mosher a données sous serment. Ils affirment qu’il est très peu probable que certaines des informations contenues dans les rapports puissent être recueillies à partir de sources accessibles au public. Plus précisément, pour déterminer quand un appareil particulier a émis un signal sur un réseau sans fil, un analyste devrait soit intercepter physiquement le signal, soit avoir accès à l’appareil ou aux journaux du réseau, qui ne sont pas open source, explique Lee. Ce type d’accès nécessite un mandat de perquisition. « Il y a un manque d’examen par les pairs et de transparence dans les processus algorithmiques de Cybercheck, ce qui me fait douter de la légitimité, de la suffisance et de la légalité des ensembles de données utilisés pour un profilage et une géolocalisation précis », explique Lee à WIRED. Français « L'affirmation selon laquelle on atteint ce niveau de précision en utilisant uniquement des données open source sans autre validation et transparence dans les méthodes et les sources de données de l'outil est hautement suspecte et discutable. » Un employé de Global Intelligence a déclaré à WIRED que les forces de l'ordre travaillent avec « des analystes de l'industrie et des experts dans le domaine du renseignement open source qui reproduisent et étayent manuellement les données de renseignement de nos rapports. » Ils ont ajouté que « les enquêtes et les poursuites n'avancent que sur la base des preuves recueillies par les agences et vérifiées après avoir étayé les renseignements de Cybercheck. » La réponse de l'entreprise n'a pas abordé les allégations selon lesquelles certaines données, comme le fait qu'un appareil soit connecté à un réseau Wi-Fi spécifique, ne sont généralement pas accessibles via des méthodes open source. « Complètement faux » ------------------ Lors du procès pour meurtre de Black en novembre 2022, Mosher a témoigné que, depuis janvier 2021, Cybercheck avait effectué environ 1 900 recherches sur les emplacements historiques des suspects et 1 000 autres recherches sur leurs emplacements en temps réel. Sur ces 2 900 recherches, a témoigné Mosher, il n’y a eu qu’une seule recherche au cours de laquelle la personne ne s’est pas avérée se trouver à l’endroit indiqué par Cybercheck pour son profil en ligne. Mais dans les entretiens avec WIRED et dans les courriels obtenus par WIRED grâce à des demandes de documents publics, plus d’un client des forces de l’ordre de Cybercheck allègue que la technologie de l’entreprise a fourni des informations que les enquêteurs n’ont pas pu corroborer ou qui contredisaient des sources fiables. En janvier, Mark Kollar, un surintendant adjoint du Bureau des enquêtes criminelles de l’Ohio (BCI), a écrit un courriel à Cybercheck au sujet d’un mandat de perquisition que son agence avait délivré à un fournisseur de messagerie électronique cherchant des informations sur un compte que Cybercheck avait lié à un suspect. « Le fournisseur de messagerie électronique dit que l’e-mail répertorié dans le rapport de Cybercheck n’existe pas et n’a jamais existé », a écrit Kollar. L’Ohio BCI, une division du bureau du procureur général de l’État, a conclu un contrat d’essai de 30 000 dollars avec Cybercheck en août 2023 et a soumis plus d’une douzaine de dossiers à la société, a déclaré à WIRED Steve Irwin, porte-parole du bureau du procureur général. « Le BCI n’a pas reçu de résultats sur de nombreux dossiers et certaines des pistes produites n’ont pas abouti », dit-il. « En raison du manque de pistes d’enquête produites, le BCI n’a pas l’intention de conclure un autre contrat avec l’entreprise. » Le bureau du shérif du comté de Yakima, à Washington, a signé un contrat de 11 000 dollars en 2022 lui permettant de soumettre 20 dossiers à Cybercheck. « Je pense que nous avons toujours accès à Cybercheck, mais nous ne l’utilisons pas », a écrit Casey Schilperoort, responsable de l’information publique du shérif, dans un e-mail. « J’ai entendu dire que nous ne recevons pas beaucoup d’informations ou des informations précises. » Dans une chaîne de courriels non officielle dans laquelle des enquêteurs de différentes agences ont partagé leurs expériences avec la technologie, que WIRED a obtenue grâce à une demande d’accès aux archives publiques, le détective Nicholas Lesnansky d’Aurora, au Colorado, a écrit que Cybercheck avait identifié une personne comme suspecte dans l’une des affaires d’homicide de son département parce que le profil informatique de la personne avait envoyé un ping à un routeur situé à une adresse d’intérêt. « Les détectives sont allés parler au résident de cette maison qui y vit depuis plus de 20 ans et n’a jamais eu de routeur portant ce nom, nous ne pouvons donc pas corroborer leurs informations », a écrit Lesnansky. Ni Mosher ni Global Intelligence n’ont répondu à la demande de WIRED sur les affirmations de Lesnansky. Dans une deuxième affaire d’Aurora impliquant la mort par balle d’un adolescent de 13 ans, le personnel de Global Intelligence était « catégorique » sur le fait que Cybercheck avait identifié le tueur, mais l’enquête de Lesnansky pointait vers un individu qu’il considérait comme un suspect plus probable. « Ils ont alors imaginé un scénario où il s’agissait d’une affaire d’initiation de gang où la personne qu’ils avaient identifiée conduisait la personne que je pense être la plus susceptible d’être dans les parages », a écrit Lesnansky. « Je doute que le suspect identifié par Cybercheck et l’autre personne que je trouve la plus susceptible de conduire ensemble, car l’un a eu sa maison bombardée par l’autre plusieurs fois. » Dans la même chaîne de courrier électronique, Heather Collins, analyste du renseignement de l’unité spéciale des victimes du Mississippi Bureau of Investigation, a écrit qu’elle avait utilisé Cybercheck pour une affaire de mineur disparu. « Ils nous ont donné des informations sur d’éventuels « suspects » et elles se sont avérées complètement fausses. Nous avons localisé le mineur disparu en utilisant d’autres méthodes. Ils nous ont fait perdre notre temps. » Mosher n’a pas répondu aux questions de WIRED sur l’allégation de Collins selon laquelle les informations fournies par Global Intelligence étaient fausses. Dans d’autres cas, Cybercheck semble avoir fourni des informations exactes, même si les enquêteurs n’ont pas toujours été en mesure d’agir en conséquence. Joe Moylan, responsable de l’information publique du département de police d’Aurora, affirme que son agence a demandé des informations à Cybercheck sur cinq cas, et que dans deux de ces cas, la technologie a été « bénéfique pour les enquêtes », même si aucune arrestation n’a été effectuée à la suite de cela. En 2017, Kayla Unbehaun, alors âgée de 9 ans, a été enlevée. Pendant des années, le département de police de South Elgin, dans l’Illinois, a recherché Unbehaun et sa mère non gardienne, Heather Unbehaun, accusée de l’enlèvement, en suivant sa trace jusqu’en Géorgie, où ils se sont retrouvés dans une impasse. Pendant ce temps, le département a signé un contrat avec Global Intelligence, et le sergent Dan Eichholz a reçu un rapport de Cybercheck qui plaçait Unbehaun et sa mère dans l’Oregon, a-t-il déclaré à WIRED. C’était une nouvelle piste, mais comme Cybercheck n’a fourni aucune preuve pour étayer ses conclusions, Eichholz n’a pas pu utiliser le rapport pour obtenir un mandat de perquisition. Unbehaun a finalement retrouvé son père en 2023, après qu’un employé d’un magasin de dépôt-vente à Asheville, en Caroline du Nord, a reconnu sa mère sur une photo diffusée dans la série Netflix Unsolved Mysteries. Une fois Unbehaun localisée, Eichholz a appris au cours de l’enquête de suivi que, jusqu’à plusieurs mois plus tôt, le couple avait effectivement vécu dans l’Oregon. « Je ne veux pas dire que ce n’était pas exploitable, mais je ne pouvais pas simplement prendre leurs informations et m’en servir », dit Eichholz. « C’était toujours le problème pour nous. Français « OK, vous m'avez donné ces informations, mais je dois encore vérifier et faire mon travail avec les mandats de perquisition. » L'affaire d'enlèvement d'enfant contre Heather Unbehaun est en cours. Toute l'aide qu'ils peuvent obtenir --------------------- Cybercheck s'est propagé aux agences d'application de la loi à travers le pays grâce à des offres marketing généreuses et des recommandations de bouche à oreille. Mais dans les entretiens avec WIRED et les échanges de courrier électronique que nous avons examinés, il y avait peu de preuves que les agences d'application de la loi recherchaient ou recevaient des preuves pour étayer les affirmations de Global Intelligence sur ce que sa technologie pouvait faire. Les procureurs qui ont parlé à WIRED, comme Borden du comté de Midland, disent qu'ils ont entendu parler de Cybercheck parce que les forces de l'ordre de leur juridiction l'utilisaient. Et quand il a été évoqué dans une affaire, ils ont laissé le système judiciaire accusatoire décider si c'était légitime ou non. « C'était une nouvelle technologie et j'étais curieux, alors je me suis dit : "Essayons et voyons jusqu'où nous pouvons aller" », dit Borden. « Je suis heureux que cela n’ait pas été utilisé comme preuve dans mon affaire, que je n’en ai pas eu besoin pour obtenir ma condamnation. » Des courriels montrent que les représentants commerciaux de Global Intelligence proposaient régulièrement de soumettre gratuitement les dossiers des services de police à Cybercheck afin de faire la démonstration de la technologie. Ils faisaient également référence à des cas que Global Intelligence qualifiait de très médiatisés et que Cybercheck était censé avoir aidé à résoudre, sans nommer les cas directement ni fournir la preuve que Cybercheck avait fait une différence dans les enquêtes. Des courriels obtenus par WIRED auprès du Bureau d’enquête criminelle de l’Ohio montrent que les enquêteurs étaient initialement impatients de voir quelles informations Cybercheck pouvait fournir sur leurs affaires non résolues. Ils ont même présenté les représentants commerciaux de Global Intelligence à d’autres agences d’application de la loi de l’Ohio. Cet enthousiasme semble avoir contribué à convaincre d’autres agences de faire confiance à l’entreprise. Gessner, du bureau du procureur du comté de Summit, dit que lorsque son agence a décidé d’utiliser ou non les preuves de Cybercheck, elle a demandé l’avis de l’unité de cybercriminalité du BCI de l’Ohio. « Ils ont dit, oui, c'est logique... nous n'avons pas la technologie pour faire ça, mais nous aimerions l'avoir. » Les procureurs du comté ont également contacté le SANS Institute, dit-il, et on leur a dit que l'institut ne « faisait pas ce genre de choses ». Mais même s'il a retiré les preuves fournies par Cybercheck, Gessner dit que le bureau du procureur du comté de Summit demande à d'autres entreprises si elles peuvent faire le même type de localisation open source que Global Intelligence a commercialisé. « Nous ne voulons pas fermer des portes qui peuvent aider à faire ressortir la vérité dans nos affaires », dit-il.