Les flics ont maintenant une machine pour aspirer l’ensemble des données de votre mobile

Mis a jour : le samedi 7 décembre 2019 à 12:40

Mot-clefs: contrôle social
Lieux: france

Suite à un reportage de Reporterre et un article de Checknews, on a maintenant la confirmation que les commissariats d’Île-de-France vont s’équiper d’une centaine de nouvelles machines capables d’aspirer l’ensemble des données de n’importe quel smartphone : SMS, photos, localisations, données issues des applications…

Macgpic-1482475577-88188951557902-sc-jpt-resp630-medium
Exemple de données recoltées Suite à un hack de la socitété Cellebrite en 2016 : https://www.zdnet.com/article/israeli-firm-cellebrite-grab-phone-data-seconds/

4
Le Kiosk

2019-11-29_10-15-medium
Image tirée de la documentation

2019-11-29_10-55-resp360-medium
Cellebrite, société créée en 2009, a vendu plus 35 000 systèmes UFED, 100 millions de chiffre d’affaires, effectif de 400 personnes avec des bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni. [1]

Ce nouveau système que les flics français nomment le « Kiosque » est un ordinateur commercialisé par une société israélienne Cellebrite basé sur logiciel du nom UFED InField. Il suffit aux flics de brancher votre téléphone à cette machine afin qu’ils puissent en moins de 10 minutes accéder à l’ensemble de son contenu sans avoir votre mot de passe, ou données biométriques.

Malgré que le chiffrement des téléphones Android et iOS est maintenant par défaut, ils sont capables d’outrepasser cette sécurité (« Bypass du bootloader via souvent une faille au sein du processeur graphique » pour les intimes).

Dans les dernières mises à jour du logiciel UFED, Cellebrite indique qu’ils sont capables de craquer plus de 25 000 « device profiles » (qu’on peut traduire rapidement par téléphones) et 10 000 applications (de différentes versions). Dans la liste, on peut y voir des applications de messageries chiffrées comme Telegram, Signal Messenger, Whatsapp (on prendra cela avec des pincettes, car on ne sait pas quelles données sont extraites).

Dans sa communication, Cellebrite nous fait une petite démonstration scénarisée de comment des flics peuvent s’introduire dans votre téléphone et rechercher l’ensemble de vos communications, déplacements… https://www.youtube.com/watch?v=YRnl0wyJJKY

Les flics français disent l’avoir déjà expérimenté lors du dernier G7 et ont trouvé ça « très positif ». Ils comptent installer 500 systèmes pour 2024 dans toute la France.

Notes

[1https://www.israelvalley.com/2019/11/cellebrite-israel-la-police-francaise-equipee-du-savoir-faire-israelien/

Link_go https://paris-luttes.info/les-flics-d-iles-de-france-ont-12984?lang=fr

Commentaire(s)

> ?

mais donc si y a utilisation de ce truc là, ça fait potentiellement un vice de procédure ?

> ha ha

Alors moi, ma première réaction en lisant cet article, c'est pas "vice de procédure ?".

Ma première réaction, c'est : alors, ça vous suffit, vous toustes qui venez en réu, en AG, en manif, avec vous smartphones et autres mouchards ? Quand on vous dit que c'est dangereux et que vous vous en foutez, ça vous suffit "le kiosque" pour prendre conscience que vous donnez l'ensemble de vos vies - et de celles des gentes que vous cotoyez - aux flics ?

Tiens, bizarrement, je parie que non. Je parie que vous allez toustes continuer à faire comme avant, quand vous pensiez qu'enlever la carte SIM suffisait.

Et le vice de procédure, tu peux te le carrer où je pense. Vice de procédure où pas, en attendant, les flics ils ont les infos. C'est tout ce qui les intéresse.

Et c'est tout ce qui devrait t'intéresser aussi.

> tout à fait

comme ça on pourra dire qu'on est d'accord de a à z !!
Il y a beaucoup trop de choses que l'immense majorité des gentes, comme moi, ne maîtrise dans ces outils pour continuer à les amener dans des lieux militants.

> Un procédé utilisé actuellement en Iraq

Un procédé utilisé actuellement en Iraq par des proches des milices pro Iran pour traquer et cibler les activistes