France : 500 commissariats seront bientôt équipés d’un outil pour aspirer les données d’un smartphone en 10 minutes


Des associations craignent des dérives.

Milipol Paris est un salon professionnel consacré à la sécurité intérieure des États, organisé à Paris les années impaires. Existant depuis 1984, il est parrainé par le Ministère français de l’Intérieur. La dernière édition de l’événement mondial de la sûreté et de la sécurité intérieure des États s’est tenue du 19 au 22 novembre 2019 au parc des expositions de Villepinte (Seine-Saint-Denis). À cette occasion, ce sont plus de 30 000 visiteurs de 156 pays qui se sont réunis, plus de 1000 exposants de 55 pays et 167 délégations en provenance de 68 pays. Autant de monde pour venir découvrir les dernières technologies et méthodes sécuritaires.

La police nationale en a profité pour présenter ses acquisitions en matière d’innovations technologiques, notamment le « kiosque »,un ordinateur spécialement conçu par l’entreprise israélienne Cellebrite pour faire tourner sa solution d’extraction de données, UFED InField, qui est capable d’aspirer et de traiter toutes les données d’un téléphone portable en moins de dix minutes. Actuellement, en France, les téléphones saisis doivent être envoyés dans un des 35 centres spécialisés de la police technique et scientifique, qui sont souvent embouteillés. Avec ce système, qui sera installé dans les commissariats de premier niveau, il suffira de brancher le téléphone et toutes les données seront extraites pendant la garde à vue : les photos, les vidéos, les courriels, l’historique de navigation internet ou de la géolocalisation, les historiques de mots de passe, le carnet d’adresse, les données, les notes et les message des applis comme Snapchat, Facebook ou même Signal et Telegram. Et surtout, les UFED permettent de retrouver un certain nombre de données supprimées, que ce soit des messages ou des contacts téléphoniques. En tout, l’outil peut venir à bout des dispositifs de sécurité de plus de 17 000 modèles de téléphones, tablettes ou GPS en quelques minutes. Même les modèles les plus récents d’Androïd ou d’Apple sont à sa merci. En juin 2019, Cellebrite s’est publiquement félicité de pouvoir débloquer n’importe quel iPhone.

Le système est en cours de déploiement dans le nord de la France. Cette année, cent nouveaux systèmes seront installés en Île-de-France et dans le Sud. En tout, cinq cents systèmes doivent être installés d’ici 2024, pour un coût de quatre millions d’euros. Il a déjà été testé lors du G7, pour traiter les téléphones des personnes gardées à vue, avec des résultats jugés « très positifs ».

Concernant sa technologie UFED Ultimate, Cellebrite explique sur son site Web que :

« Les verrouillages et chiffrements complexes, les contenus supprimés ou non reconnus sont autant d’obstacles à l’analyse des données stockées sur les terminaux ou sur les réseaux sociaux. Des obstacles qui peuvent vous faire passer à côté d’éléments de preuve importants. Pour que vos enquêtes aboutissent, vos équipes ont besoin d’outils fiables et efficaces qui leur permettront d’analyser les données stockées sur les terminaux mobiles ou dans le cloud et ainsi disposer rapidement d’informations pertinentes.

« UFED Ultimate vos propose les meilleures possibilités d’extraction de données depuis les terminaux mobiles du marché et des fonctionnalités inédites pour extraire et décoder tout type de données. Profitez de méthodes d’extraction logique et de système de fichiers innovantes, accédez aux éléments de preuves les plus importants et partagez facilement les résultats de vos recherches avec votre équipe d’investigation. Avec UFED Ultimate, vous avez accès aux preuves dissimulées dans les réseaux sociaux et vous disposez ainsi de plus de preuves et de plus d’informations. Vous disposez des technologies les plus innovantes, compatibles avec toutes les plateformes matérielles. Vos équipes peuvent ainsi exploiter de puissantes fonctionnalités d’investigation numérique, où qu’elles soient, à n’importe quel moment.

« Avec UFED Ultimate vous accédez plus rapidement et plus complètement à l’ensemble des éléments de preuves numériques. Dénichez des renseignements exploitables plus vite. Accélérez le rythme de vos enquêtes ».

En France, le kiosque de Cellebrite a d’abord été testé du côté de Coquelles (62), dans le Pas-de-Calais. L’objectif était d’éplucher les téléphones des passeurs à l’entrée du tunnel sous la Manche, ont expliqué les autorités. Les UFED ont également été testés à Biarritz lors du G7, afin de « traiter les téléphones des personnes gardées à vue », a expliqué la commissaire Clémence Mermet-Grenot, évoquant des retours qui ont été jugés « très positifs ».

En juin 2019, deux marchés publics sont conclus entre l’État et Cellebrite. Le premier concerne la « fourniture d’équipements » pour la police, la gendarmerie, la douane mais aussi l’administration pénitentiaire. Coût de l’opération : plus de cinq millions d’euros. Le second, porte (pour plus de 2 millions d’euros) sur « les mises à jour et les migrations » des systèmes d’extraction et d’analyse de données téléphoniques qui existent déjà en France. Là encore, on retrouve la gendarmerie, la police, la douane mais aussi la Direction de la coopération de sécurité et de défense (DCSD), qui opère à l’international. L’avis d’attribution du marché public, remporté par Cellebrite en juin, permet à la fois de confirmer l’information, et d’apprendre qu’en plus de la police, « les systèmes d’extraction et d’analyse de données téléphoniques » de l’entreprise sont également déployés « pour les besoins de la gendarmerie nationale, la douane et la direction de la coopération de sécurité et de défense ».

Au total, la France a donc passé des commandes d’UFED à Cellebrite pour sept millions d’euros, et non pas quatre comme la police l’a affirmé. La différence de prix indique-t-elle un nombre total de « kiosques » supérieur aux 500 annoncés dans l’Hexagone ou alors est-elle un indicateur des commandes d’UFED qui pourraient revenir aux autres services ?

Une rapidité d’exploitation, mais à quel prix ?

Jusqu’à présent, les UFED n’étaient utilisés (sauf exception) que par des services spécialisés : il n’y en avait que 35 pour la police nationale sur tout le territoire. La commande de plusieurs centaines de ces dispositifs va « changer beaucoup de choses » selon un policier, en terme « de rapidité d’exploitations des données » et « d’accessibilité du processus ». « Auparavant, quand on avait un appareil qui était saisi dans le cadre d’une perquisition ou d’un flagrant délit, il devait impérativement être envoyé à un service spécialisé d’enquête et d’investigation numérique qui était chargé d’explorer ces téléphones », avance le même policier. L’aller-retour entre les services peut prendre trois à quatre semaines. Les kiosques de Cellebrite vont rendre le processus d’exploitation bien plus abordable :

« C’est vrai qu’il n’y a rien de nouveau en réalité. Tous ces dispositifs existent déjà. Mais c’est désormais livré clé en main. C’est ça la nouveauté, cet aspect un peu “Thermomix” », a noté Florence Sèdes, chercheuse à l’institut de recherche en informatique de Toulouse (IRIT).

L’utilisation de ces systèmes pose tout de même « un certain nombre de problèmes d’un point de vue éthique, parce que ce genre de matériel utilise des failles de sécurité pour fonctionner », prévient le policier. « C’est pour ça que la machine reste régulièrement mise à jour, pour pouvoir aller récupérer les failles de sécurité des constructeurs de téléphones identifiées par Cellebrite ». Les forces de l’ordre pourront donc exploiter les portables même si une personne refuse de donner son mot de passe ou son code PIN.

L’autre problème éthique soulevé par l’utilisation des UFED relève de l’extraction des données : lesquelles seront jugées pertinentes ? « Il faut voir comment se fait le tri des données. Quand un téléphone est “craqué”, il y a toute une tonne d’informations qui sort, qui relèvent de la vie privée parfois et ne sont pas en lien avec l’enquête », note la chercheuse Florence Sèdes. De son côté, le fonctionnaire de police concède « qu’il y a très certainement des questions de vie privée qui vont se poser ». Le logiciel permet pourtant « de sélectionner précisément ce qu’on cherche sur le téléphone, par des mots-clés ou sur des périodes précises, comme les messages échangés dans les trois derniers jours, par exemple ». Mais cela ne règle pas les questions de protection des données personnelles, selon ce policier : « Même si le logiciel le permet, ça ne veut pas dire que les collègues sur le terrain vont forcément l’utiliser de cette façon-là, le plus facile reste de tout extraire et de faire le tri après ».

Cependant, le service de communication de la police nationale a assuré : « il n’y a aucune modification des règles actuelles qui permettent d’extraire des données. Cela se fait toujours dans le cadre judiciaire, sous l’autorité du procureur de la République. Avant, on devait envoyer les appareils au labo, demain les enquêteurs pourront le faire directement dans le commissariat. C’est plus rapide, plus efficace et il y a une traçabilité des recherches puisque à chaque fois qu’un enquêteur s’en sert, la machine enregistre les requêtes ».

Considérée comme un acteur de pointe dans le domaine de la sécurité informatique, Cellebrite a toutefois été victime d’un piratage d’ampleur : un hacker a récolté une grande quantité de données confidentielles sur ses serveurs. Selon un site américain qui a eu accès à ces données, elles comprenaient des « fichiers de preuve récoltés sur des téléphones portables ». Surtout, les données suggèrent que l’entreprise israélienne a vendu ses produits à des pays régulièrement pointés du doigt pour des manquements en termes de droits de l’homme, comme la Turquie, la Russie ou les Émirats Arabes unis. Dernier problème : aux États-Unis comme en France, ces appareils se retrouvent parfois revendus sur des plateformes comme eBay et peuvent donc tomber entre les mains du plus offrant.

Certains imaginent d’autres scénarios : « Ce qu’on peut craindre, c’est qu’une personne soit placée en garde à vue pour quelque chose d’un peu loufoque pour accéder à ses messages et contacts pour que la police identifie d’autres personnes à arrêter. On prend un gars dans la rue qui a une tête de gauchiste, on se dit qu’il est peut-être dans des discussions privées sur son téléphone avec des gars un peu plus radicaux et on remonte le fil ». On peut aussi craindre que les informations rentrent dans le fichier de traitement des antécédents judiciaires (TAJ), un fichier tenu par la police, où l’on trouve les personnes mises en cause et les victimes dans les affaires pénales, ce qui permettrait là-encore de « retracer les réseaux de militants ». En théorie, les procureurs veillent à ce que le TAJ ne se délimite qu’aux enquêtes, « sauf que pendant des années, ils n’avaient même pas le logiciel pour y accéder ».

Lire aussi : France : 500 commissariats seront équipés d’un système capable d’aspirer et de traiter toutes les données d’un téléphone portable en moins de dix minutes

Sources : Developpez par Stéphane le calmeMinipol, Centrale des marchés (1, 2), avis d’attribution du marché public, CNN, Privacy International

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *