La police va pouvoir extraire toutes les données de vos smartphones en 10 minutes chrono

Pierre Crochart
Par Pierre Crochart, Spécialiste smartphone.
Publié le 21 janvier 2020 à 09h46
Police aspirateur données
© Movieshapers via Pixabay.com

En novembre dernier, lors du salon Milipol destiné aux professionnels de la sûreté, la police nationale a fait étalage de ses nouvelles acquisitions technologiques. Pièce maîtresse l'attirail : le « kiosque ». Un boîtier doté d'un logiciel permettant d'aspirer littéralement toutes les données d'un téléphone portable en moins de 10 minutes.

Ce boîtier — en réalité un appareil de la gamme Ufed (Universal Forensic Extraction Device) conçu par l'Israélien Cellebrite — est déjà présent dans quelques commissariats du nord de la France. Mais cette année, ce sont pas moins de 100 nouveaux « kiosques » qui trouveront leur place dans les postes de police d'Île-de-France et, d'ici 2024, plus de 500 dispositifs au total couvriront le territoire.

Un aspirateur à données... même chiffrées

Si le nom de Cellebrite vous est familier, c'est probablement parce que l'entreprise israélienne a reçu un sacré coup de projecteur en 2016 en aidant le FBI à déverrouiller l'iPhone du principal suspect dans la tuerie de San Bernardino. À ce jour, le constructeur se félicite de pouvoir déverrouiller n'importe quel iPhone, et revendique sa présence dans plus de 100 pays grâce à quelque 35 000 Ufed utilisés par des entreprises, les armées, les organisations gouvernementales ou, bien entendu, les forces de police.

Et si la solution de Cellebrite est tant plébiscitée, c'est parce qu'elle fonctionne. D'après Street Press, qui a enquêté sur le sujet, le boîtier est capable d'aspirer absolument toutes les données (même chiffrées) de plus de 17 000 modèles de téléphones et smartphones... en moins de 10 minutes. Il suffit pour cela de brancher le boîtier à l'appareil, et d'aller prendre sa pause le temps que la « magie » opère.


Cellebrite Kiosk
Le fameux « kiosque » qui permet l'extraction de toutes les données de plus de 17 000 modèles de téléphone. © Cellebrite

On comprend bien, dès lors, pourquoi la Police nationale fait de l'œil à Cellebrite. En réalité, la solution israélienne est déjà utilisée en France depuis plus de 10 ans. Les brigades « N-TECH » (cybergendarmes) en ont fait un usage extensif tout au long de la décennie précédente, notamment pour refaire jaillir des images pédopornographiques préalablement effacées par des suspects, ou pour « les histoires de viol pour récupérer des preuves a posteriori », explique Olivier Tesquet, journaliste spécialisé pour Télérama à Street Press.

Un dispositif clé en main

Jusqu'alors, seuls 35 Ufed étaient disponibles dans l'Hexagone au sein des commissariats. Par conséquent, pour chaque enquête, il était nécessaire d'acheminer le ou les téléphones aux postes de police équipés, et d'attendre parfois trois à quatre semaines que l'appareil revienne aux enquêteurs dépouillé de ses secrets.

Ainsi, la commande de centaines de nouveaux exemplaires par la Police nationale va « changer beaucoup de choses en termes de rapidité et d'exploitation des données », explique un policier anonyme interrogé par Street Press. « On a juste à brancher le téléphone dans cet ordinateur pour en obtenir toutes les informations. Désormais, n'importe quel fonctionnaire de police peut utiliser le logiciel. D'une part, il n'y a plus besoin de technicité, cela va permettre de désengorger les services qui s'occupent de ces questions-là. Et en plus, cela permet aux collègues d'avoir un accès immédiat à l'information », précise-t-il encore.


Cellebrite UFED
Le dispositif est très simple d'utilisation et donne des résultats en moins de 10 minutes. © Cellebrite

Rien de nouveau sous le soleil, donc. La technologie préexistait, et la police en fait déjà usage. Mais ils sont nombreux à craindre des dérives sécuritaires et un piétinement des libertés individuelles induits par cette rationalisation du processus. Il faut dire que les mesures entreprises par le gouvernement dans le cadre de l'État d'urgence (2015-2017) ne laissent pas entrevoir une utilisation pleinement rationnelle de ce type de dispositif.

« Il y a très certainement des questions de vie privée qui vont se poser »

Le logiciel développé par Cellebrite permet de sélectionner précisément les données qu'on veut extraire d'un téléphone, notamment via un système de mots-clés. Mais « même si le logiciel le permet, ça ne veut pas dire que les collègues sur le terrain vont forcément l'utiliser de cette façon-là » admet le policier anonyme interrogé par Street Press. « Le plus facile reste de tout extraire et de faire le tri après ». Et d'ajouter qu' « il y a très certainement des questions de vie privée qui vont se poser ».

Un avis partagé, et de façon bien plus alarmiste encore, par l'association de défense des libertés en ligne la Quadrature du net. « Ce qu'on peut craindre, c'est qu'une personne soit placée en garde à vue pour quelque chose d'un peu loufoque pour accéder à ses messages et contacts pour que la police identifie d'autres personnes à arrêter. On prend un gars dans la rue qui a une tête de gauchiste, on se dit qu'il est peut-être dans des discussions privées sur son téléphone avec des gars un peu plus radicaux et on remonte le fil ». L'association soulève également que, en vertu de la directive européenne 2016-680, l'extraction de données personnelles dites sensibles (biométriques, politiques, religieuses, orientation sexuelle) est conditionnée à des cas de « nécessité absolue ».


Or, le contexte social actuel ne donne pas matière à se rassurer sur ce point. Le journaliste Olivier Tesquet ajoute : « Une fois qu'on a combiné cet aspect-là avec le fait, qu'aujourd'hui, en France, il peut y avoir une judiciarisation des mouvements comme les manifestations, et ce pour pas-grand-chose, ça fait un cocktail potentiellement explosif ». Le journaliste craint aussi que la police ne soit plus guidée que par la sérendipité lors des enquêtes : « On peut se retrouver avec un gars dans une manif qui a été arrêté, la police n'a rien mais ils vont tout extraire dans le doute en se disant qu'ils trouveront bien un truc ».

Des dérives ont déjà eu lieu en dehors de l'Hexagone. Comme le rapporte The Intercept, la technologie de Cellebrite a déjà permis, à Bahreïn, la poursuite du dissident politique Mohammed Al-Singace, lequel a par la suite été torturé par les autorités.

Source : Street Press
Pierre Crochart
Spécialiste smartphone
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
Baxter_X

Les données chiffrées récupérées seront elles exploitables? Car les récupérer est une chose, les déchiffrer en est une autre…

stratos

Peut-on supprimer les donnés sur un smartphone. Si il y a par exemple la vidéo qui film une bavure ou autres, si on la supprime pendant que la personne est en garde a vu , plus rien

Pierre_C

La question reste entière sur ce point. On sait de source sûre que les données peuvent être extraites, mais leur déchiffrage pose encore question. Je pense qu’en déployant des moyens importants, la police peut arriver à ses fins. Mais étant donné qu’elle ne sait pas sur quel type de données elle tombera en les déchiffrant, le jeu pourrait ne pas en valoir la chandelle. D’où l’importance de prioriser les applications permettant de chiffrer son contenu dans tous les cas.

Pierre_C

Vous voulez dire avec le boîtier de Cellebrite ? Si l’on peut s’en servir pour supprimer des données présentes sur le téléphone ? Pour être honnête je l’ignore. Je pense que le dispositif sert surtout « d’aspirateur », je doute qu’il offre un accès en écriture ou en modification. Mais, encore une fois, je n’en ai pas la certitude.

Doss

Un coup de marteau sur le smartphone est tout aussi efficace :wink:

RaoulTropCool

D’après le site Cellebrite ils « analysent et décodent » (analyze & decode) et non « déchiffrent » (decrypt). La différence est importante et donc, à priori, ils ne savent pas déchiffrer les contenus.

trollkien

« Il y a très certainement des questions de vie privée qui vont se poser »

Certainement si cela est utilisé de facon abusive pour un oui ou pour un non.

Maintenant si on a affaire à un cas de meurtre / terrorisme / pédophilie …, je pense que le fait que la police voit les sextos echangés avec sa compagne ou les commentaires echangés entre potes sur la coupe de cheveux de Macron sera le cadet des soucis de la personnel interpellée…

On en reviens souvent au même problème, Il ne faut pas dire Ouiii trop bien ou Nonnn Scandale comme souvent des personalités politiques et/ou autres syndicalistes et représentants de mouvements.

AMHA, en ces temps qui s’obscurcissent, tout moyen approprié pour apporter un peu plus de sécurité aux citoyens francais est la bienvenue, à partir du moment ou elle st adaptée.

Un peu comme la reconnaissance faciale etc…
Perso j’en ai rien a secouer que on me « reconnaisse » à tel ou tel endroit, ou que google maps me suive pas à pas en temps réel, vu que je n’ai rien de répréhensible à cacher !

Bezenman78

Comme d’habitude avec ce genre de sujet, l’essentiel est de savoir ce que l’on considère comme une limite acceptable à la sécurité des personnes et des biens, tout en conservant une confidentialité de ses données personnelles optimale.
Dans un régime comme le notre, il y a/aura forcément des dérives, ne serait-ce que pour la simplification des procédures, mais sans que cela n’atteigne - théoriquement - des sommets dans la violation des libertés individuelles. Sous d’autres latitudes, ça risque d’être bien différent…
En revanche, ce n’est pas parce que je n’ai rien à me reprocher, que je dois accepter d’être « espionné » dans ma vie de tous les jours, par des organismes d’état ou, pire, par des sociétés privées.
Après - et uniquement dans le premier cas - est-ce une concession à faire pour plus de « bonne » sécurité ? A chacun de voir, j’imagine.

rha93

Coup dans l’eau , on annonce « on peut faire si » « espionner ça » et boom après ils s étonnent de la notoriété des vpn et autre messagerie cryptée…débile…

carinae

l’éternel problème du glaive et du bouclier … Je ne suis même pas sur qu’il soit impossible de récupérer des infos même avec des VPN. il y a toujours une faille quelque part pour qui veut s’en donner les moyen … On arrive bien a casser des certificat ssl a la volée alors qu’ils y a quelques années on disait que c’était impossible …

Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles