IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Il n'a jamais été aussi facile pour les flics de pénétrer dans votre téléphone. Le FBI déclare avoir accédé au téléphone protégé par mot de passe du tireur
Lors du récent rassemblement autour de Donald Trump

Le , par Patrick Ruiz

25PARTAGES

8  0 
Le FBI vient d’annoncer qu'il a eu accès au téléphone utilisé, selon lui, par Thomas Matthew Crooks, l'homme qui a tiré sur l'ancien président américain Donald Trump et l'a blessé le 13 juillet lors d'une apparente tentative d'assassinat ratée. La nouvelle tombe deux jours seulement après la tentative d’assassinat. Ceci suggère qu’il est de plus en plus facile pour les flics de pénétrer dans nos téléphones, si nécessaire.

Le Bureau n'a pas expliqué comment il est parvenu à pénétrer dans le téléphone portable. On sait néanmoins qu'il a déjà acquis des capacités qui lui permettent d'accéder à des appareils verrouillés - et même de visualiser du contenu chiffré - malgré l'utilisation de mots de passe et/ou d'une authentification biométrique. Les fournisseurs de services vendent des outils de piratage de téléphone qui sont largement utilisés par les services de police américains.

Le contenu du téléphone de Crooks devrait contenir des informations permettant de comprendre les motivations du jeune républicain de 20 ans, et éventuellement des renseignements permettant aux autorités de déterminer s'il a agi seul ou s'il a communiqué avec d'autres personnes susceptibles d'avoir planifié d'autres actes de violence.

Crooks a semé le chaos en ouvrant le feu sur Donald Trump depuis un toit voisin lors d'un meeting électoral en plein air en Pennsylvanie, laissant l'ancien président avec une oreille ensanglantée. Le tireur a été tué par un sniper des services secrets américains quelques secondes plus tard.

[Tweet] <blockquote class="twitter-tweet"><p lang="en" dir="ltr">The FBI have managed to access the shooter&#39;s phone, as they continue to investigate the motive behind the attack that left an audience member dead.<a href="https://twitter.com/richardgaisford?ref_src=twsrc%5Etfw">@richardgaisford</a> is in Pennsylvania outside the house of the gunman, Thomas Matthew Crooks. <a href="https://t.co/hn7LBOBEp6">pic.twitter.com/hn7LBOBEp6</a></p>&mdash; Good Morning Britain (@GMB) <a href="https://twitter.com/GMB/status/1813080856069538274?ref_src=twsrc%5Etfw">July 16, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> [/Tweet]

Le FBI se sert d’outils comme ceux mis à disposition par la société Cellebrite et dont sont aussi dotés les commissariats de France

Cellebrite est une société israélienne qui fabrique des dispositifs d’extraction, de transfert et d’analyse de données pour les smartphones et autres appareils mobiles, et qui collabore avec les forces de l'ordre. Avec sa technologie UFED (Universal forensic extraction device) dont la spécialité est l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’enquête policière que dans d’autres services d’investigation, l'entreprise, filiale du japonais Sun Corporation, a fait beaucoup parler d'elle notamment dans l'affaire opposant Apple au FBI.

En effet, en février 2016, le FBI avait demandé les services d'Apple pour déverrouiller le smartphone de l'auteur de l'attentat de San Bernardino pour les besoins de son enquête. S'en est suivi un long bras de fer entre les deux entités et en mars 2016, le FBI a fait savoir qu'il n'avait plus besoin de l'aide d'Apple puisqu'une tierce partie (notamment Cellebrite) avait réussi à le faire.

Concernant sa technologie UFED Ultimate, l'entreprise explique sur son site Web que :

« Les verrouillages et chiffrements complexes, les contenus supprimés ou non reconnus sont autant d’obstacles à l’analyse des données stockées sur les terminaux ou sur les réseaux sociaux. Des obstacles qui peuvent vous faire passer à côté d’éléments de preuve importants. Pour que vos enquêtes aboutissent, vos équipes ont besoin d’outils fiables et efficaces qui leur permettront d’analyser les données stockées sur les terminaux mobiles ou dans le cloud et ainsi disposer rapidement d’informations pertinentes.

« UFED Ultimate vos propose les meilleures possibilités d’extraction de données depuis les terminaux mobiles du marché et des fonctionnalités inédites pour extraire et décoder tout type de données. Profitez de méthodes d’extraction logique et de système de fichiers innovantes, accédez aux éléments de preuves les plus importants et partagez facilement les résultats de vos recherches avec votre équipe d’investigation. Avec UFED Ultimate, vous avez accès aux preuves dissimulées dans les réseaux sociaux et vous disposez ainsi de plus de preuves et de plus d’informations. Vous disposez des technologies les plus innovantes, compatibles avec toutes les plateformes matérielles. Vos équipes peuvent ainsi exploiter de puissantes fonctionnalités d’investigation numérique, où qu’elles soient, à n’importe quel moment.

« Avec UFED Ultimate vous accédez plus rapidement et plus complètement à l’ensemble des éléments de preuves numériques. Dénichez des renseignements exploitables plus vite. Accélérez le rythme de vos enquêtes ».

Déjà en 2016, l'entreprise disposait d'un CV des plus impressionnants. Elle avait une expérience au niveau international et affirmait collaborer avec 15 000 forces de sécurité de par le monde. L’entreprise a par exemple été sollicitée par le gouvernement croate en 2012 dans une affaire de pédophilie. La société affichait plus de 35 000 dispositifs UFED déployés à travers le monde et un chiffre d’affaires dépassant la barre des 100 millions de dollars. Fort d’un effectif de 400 personnes, elle disposait de bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni. La startup, qui a été créée en 1999 à Petah Tikva, en banlieue de Tel-Aviv, par Yossi Carmil et Ron Serber, a été rachetée en 2007 par le japonais Sun. Sa maison mère lui a tout de même laissé son autonomie opérationnelle.

Le « kiosque » de l’entreprise Cellebrite, muni du logiciel UFED-InField, est un système capable d’aspirer et de traiter toutes les données d’un téléphone portable en moins de dix minutes. Actuellement, en France, les téléphones saisis doivent être envoyés dans un des 35 centres spécialisés de la police technique et scientifique, qui sont souvent embouteillés. Avec ce système, qui sera installé dans les commissariats de premier niveau selon Secours Rouge, il suffira de brancher le téléphone et toutes les données seront extraites pendant la garde à vue : SMS, photos géolocalisées… Le système est en cours de déploiement dans le nord de la France. L’an prochain, cent nouveaux systèmes seront installés en Île-de-France et dans le Sud. En tout, cinq cents systèmes doivent être installés d’ici 2024, pour un coût de quatre millions d’euros. Il a déjà été testé lors du G7, pour traiter les téléphones des personnes gardées à vue, avec des résultats jugés « très positifs ».

Les capacités et avantages cités par l'entreprise sont les suivants :

  • Déverrouiller plus vite les appareils : Contournez facilement les mécanismes de verrouillage (mot de passe, code PIN ou autres), et laissez votre équipe se concentrer sur l’extraction et l’analyse.
  • Plus de données disponibles, sur plus d’appareils : Il est désormais possible de procéder à l’extraction logique, physique et du système de fichiers pour récupérer les données, intactes et supprimées, selon des méthodes de forensique avancées, sur un nombre sans précédent d’appareils numériques, sans passer par des méthodes de bootloader, Advanced ADB et autres méthodes de récupération. Récupérez les données existantes, masquées, voire déjà supprimées, présentes dans les smartphones, les téléphones portables, les tablettes, les lecteurs, les appareils GPS, les cartes SIM, les montres intelligentes et une multitude de supports de stockage.
  • Décoder les données plus vite et en profondeur : Les fonctions de décodage avancé d’UFED Physical Analyzer permettent de reconstituer automatiquement les données de l’utilisateur à partir d’une multitude d’appareils et applications. Allez plus loin encore et explorez chaque segment de mémoire de l’appareil à l’aide d’outils conviviaux et faciles à utiliser, tels que SQLite Wizard, Hex Viewer, l’intégration de Python Shell, etc., pour localiser et analyser visuellement les données masquées et inconnues afin de dévoiler un maximum de preuves.
  • Partager les renseignements pour faire avancer l’enquête : Laissez vos collègues mener leurs propres enquêtes en leur transmettant vos principales conclusions à l’aide des fonctions de génération de rapports dynamiques et faciles à utiliser de Cellebrite Reader. Économique, Reader est un outil complémentaire qui permet à chacun des membres de l’équipe de parcourir les rapports et de les adapter à leurs propres besoins d’analyse, même s’ils n’ont pas accès à UFED Ultimate.
  • Améliorer l’efficacité de la recherche de preuves : Automatisez le regroupement et l’affichage des données disparates dans une même fenêtre. Recherchez, filtrez et regroupez les données pour affiner votre recherche. Pour mieux établir les liens entre les différents suspects, témoins, lieux et événements, créez des vues chronologiques et cartographiques. Identifiez, balisez et soulignez les informations et photos répertoriées dans les listes de surveillance et les bases de données Project VIC et autres. Pour simplifier encore l’analyse, traduisez les données extraites dans une autre langue.



Et vous ?

Que pensez-vous du fait que les forces de l’ordre disposent d’un tel arsenal ? Y voyez-vous une quelconque menace ? Quels sont les potentiels avantages de cet état de choses ?

Voir aussi :

L'intelligence artificielle, la nouvelle arme de la gendarmerie contre les Gilets jaunes
Avast et la gendarmerie française mettent fin à l'activité du botnet Retadup et désinfectent 850 000 ordinateurs, qui ont été utilisés pour miner de la cryptomonnaie
Cellebrite a annoncé publiquement qu'il peut maintenant débloquer n'importe quel iPhone pour les autorités, grâce à son nouvel outil UFED
France : les hackers de la gendarmerie auraient une arme secrète contre le chiffrement, qui serait en service depuis environ un an

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Jules34
Membre émérite https://www.developpez.com
Le 16/07/2024 à 16:24
Ca va sans dire que pour un terroriste arrêté ce genre d'outil sert à pister des centaines d'activistes (probablement plus vu les news qui nous arrive de Rome des USA) de tout bords dans le monde entier. Ecolo, gaucho, droitard, royaliste, anarchiste, bref tout ce qui est pas mondialiste et walt disney.

Leur bannière a fini de me convaincre :

Bin voyons... "Find Them All" brrrr. Je pense que les gouvernements paient plus cher la traque aux dissidents qu'aux pédophiles... Ils financent probablement la chasse des dissidents avec les fonds alloués à la chasse aux pédo et nos amendes de la route, si c'est pas nos impôt tout court.

Ah et la deuxième partie de leur site est dédiée... aux entreprises privées !!! Pratique pour lutter contre le harcèlement sessuel ou un employé déloyal ^^

The use of Cellebrite’s Pathfinder and Physical Analyzer products directly assist in *complex and challenging multi-jurisdictional, match-fixing investigations. Such activity enables critical and key data to be recovered from mobile device extractions, providing the best evidence for presentation during disciplinary or criminal proceedings.

Bref vous quand vous devez faire un procès se posera la question de la loyauté de la preuve. Enregistrer son boss à son insu ça marche pas en France. Ici on a un logiciel dont j'espère que certaine des preuves ne sont pas recevable en droit Français car obtenue totalement déloyalement. Enfin quand je vois ce que nous apporte le "progrès technique", qui ne fait en que réduire nos libertés individuelles à l'aide d'une actualité de plus en plus violente et basée sur l'émotion je me dis que la loyauté de la preuve c'était avant l'apparition de nos nouveaux régimes totalitaires. Ils sentent le sucré mais sont très amer en bouche : les dictatures du spectacle vous accueillent avec joie...

3  0 
Avatar de irrmichael
Membre du Club https://www.developpez.com
Le 17/07/2024 à 18:49
Ce serait bien de mentionner dans cet article que Crooks apparait dans une des pubs de Blackrock.
1  0