Le 13 juillet 2024, Thomas Matthew Crooks a tenté d'assassiner Donald Trump lors d'un meeting politique. L'ancien président a été légèrement blessé à l'oreille. Trois jours plus tard, le FBI annonçait avoir accédé au contenu du smartphone du tireur présumé.
L'ancien président américain Donald Trump l'a échappé belle. Le 13 juillet dernier, lors d'un rassemblement politique en Pennsylvanie, Thomas Matthew Crooks, 20 ans, a ouvert le feu dans sa direction. Touché à l'oreille, Trump s'en est miraculeusement sorti. L'enquête a immédiatement démarré pour comprendre les motivations du tireur. Trois jours plus tard, le FBI annonçait avoir réussi à accéder au contenu du smartphone de Crooks.
Une prouesse technique qui interroge sur les capacités des forces de l'ordre à pénétrer les appareils électroniques, même les plus sécurisés. Comment le FBI a-t-il pu si rapidement contourner les protections du téléphone ? Quels outils ont été utilisés ? Et surtout, quelles sont les implications pour la vie privée des citoyens ?
Le FBI, as du piratage smartphone
Le FBI n'a pas chômé. En un temps record, l'agence fédérale a réussi à percer les secrets du téléphone de Thomas Matthew Crooks. Pas de chance pour le tireur présumé : son smartphone a livré ses secrets aux enquêteurs en moins de 72 heures.
Les détails techniques manquent, mais les experts en sécurité ont leur petite idée sur le sujet. Le FBI aurait probablement utilisé un outil baptisé Cellebrite, de l'entreprise éponyme installée en Israël. Ce joujou high-tech permet d'extraire les données d'un téléphone et même de le déverrouiller. Pratique quand on enquête sur une tentative d'assassinat.
D'autres options existaient, comme Graykey, un logiciel capable de craquer les derniers modèles de Samsung, iPhone et Google Pixel. Son créateur se vante de pouvoir accéder aux smartphones les plus récents « en moins d'une heure ». De quoi faire pâlir d'envie les meilleurs hackers.
Le FBI dispose aussi de ses propres outils maison. Des petits bijoux technologiques développés en interne ou achetés à prix d'or à des sociétés spécialisées. L'agence fédérale n'en est d'ailleurs pas à son coup d'essai. En 2016, elle avait déjà réussi à débloquer l'iPhone du tireur de San Bernardino, malgré le refus d'Apple de coopérer.
Cette fois-ci, pas besoin de batailler avec les géants de la tech. En quelques jours, le tour était joué. Une efficacité qui soulève néanmoins des questions sur la réelle sécurité de nos smartphones.
Le piratage des smartphones, un business juteux qui inquiète
Le cas du tireur présumé de Trump n'est que la partie émergée de l'iceberg. Derrière se cache tout un écosystème d'entreprises spécialisées dans le piratage de smartphones. Un business florissant et juteux qui attire les convoitises.
Cellebrite, Graykey, NSO Group… Ces noms ne vous disent peut-être rien, mais pourtant, ces sociétés font trembler les géants de la tech. Leur spécialité ? Trouver les failles de sécurité des smartphones pour les exploiter. Leurs clients ? Les forces de l'ordre du monde entier, prêtes à débourser des fortunes pour ces outils de pointe.
Le principe est simple : ces entreprises dénichent des vulnérabilités dites « zero-day », des failles inconnues des fabricants de smartphones, qui n'ont donc pas pu les corriger. C'est là une véritable mine d'or pour qui sait les exploiter. NSO Group, par exemple, a défrayé la chronique avec son logiciel espion Pegasus. Vendu comme un outil antiterroriste, il aurait été utilisé par certains gouvernements pour espionner journalistes et militants. Ce cas illustre les dérives possibles de ces technologies.
Car si ces outils permettent de résoudre des enquêtes, ils posent aussi de sérieuses questions éthiques. Que deviennent nos données personnelles une fois entre les mains des autorités ? Comment s'assurer que ces technologies ne seront pas utilisées à mauvais escient ?
Les défenseurs des libertés numériques s'inquiètent. Ils craignent une surveillance de masse généralisée, où chaque citoyen serait potentiellement espionné par son smartphone. Un scénario digne d'un James Bond, mais qui n'a jamais semblé aussi proche de la réalité.
Sources : XDA Developers, The Verge