Les outils criminalistiques d’extraction de données Cellebrite

209 visites

De Malpensa (Italie) à Tel Aviv : Comment les entreprises israéliennes de cybersécurité collaborent avec les autorités italiennes pour accéder aux appareils mobiles.

La violence policière n’est pas seulement faite de matraques ; elle se manifeste aussi par son ingérence dans la vie privée. La traque, l’observation et l’écoute du quotidien font partie de l’infâme arsenal d’outils que la police déploie depuis toujours.

Aujourd’hui, cependant, grâce à une collaboration intensive avec des pays tels qu’Israël, qui développe des systèmes de surveillance capables de manipuler et d’accéder facilement aux appareils mobiles (smartphones, tablettes et PC), l’accès de la police et des gouvernements à des informations confidentielles, particulières et sensibles peut s’avérer bien plus généralisé qu’on ne peut l’imaginer. Le système d’espionnage PARAGON en est un exemple. En revanche, le service fourni par Cellebrite est d’une autre nature et c’est celui dont nous voulons parler ici.

Nous avons décidé d’écrire ce texte - en invitant à le partager largement - parce que nous considérons qu’il est essentiel de fournir le maximum d’informations dont nous disposons en espérant qu’elles puissent aider à se protéger de l’omniprésence de la surveillance.

Compte tenu de la baisse des coûts des services d’espionnage et de l’intensification des relations avec les entreprises du secteur, tenter de briser le voile sur le mystère qui entoure ces instruments nous semble être un devoir autant qu’une nécessité.

Il nous semble important, tout d’abord, de souligner que les personnes dont les téléphones ont été saisis et manipulés vivent et s’organisent à Turin en Italie. Elles luttent contre la détention administrative (CPR) et pénale, ont participé à la mobilisation contre le 41bis et l’emprisonnement à vie. Leurs rapports avec la police et ses enquêtes - celles de la DIGOS en particulier - sont donc difficiles et fréquents.

Nous le soulignons non pas pour nous mettre en scène dans le spectacle de la répression, mais parce que nous voulons éviter de susciter l’alarmisme et la paranoïa orwellienne d’un contrôle total. Nous ne pensons pas, en effet, qu’il y ait un contrôle de masse. Nous pensons plutôt que celleux qui décident de mener des luttes ou même de simples pratiques de dissidence peuvent se retrouver pris dans les mailles de ces formes d’espionnage et ont donc besoin d’informations utiles pour se protéger.

Les faits

Le 20 mars 2024 - suite au blocage d’un vol régulier de Royal Air Maroc, sur lequel une personne d’origine marocaine était sur le point d’être expulsée de l’aéroport de Malpensa - 3 smartphones ont été saisis par la police des frontières avant que la GAV de 5 personnes ne se transforme en incarcération pour 4 d’entre elles.

Ce jour-là, l’arrivée au terminal 1 de l’aéroport de Malpensa a été marquée par l’urgence politique et humaine de tenter d’empêcher une expulsion. La voiture s’est garée en vitesse à l’une des portes d’entrée de la zone d’embarcation exactement 5 minutes avant l’heure prévue du décollage du vol à destination de Casablanca. À ce moment-là, l’évaluation des risques par les occupants de la voiture n’avait donc pas prévu : ni qu’il serait si « facile » et « réaliste » de forcer les soi-disant systèmes de sécurité de l’aéroport et d’atteindre la piste, ni que la police européenne utiliserait les systèmes d’espionnage téléphonique mis au point en Israël par Cellebrite. Dans les quelques secondes disponibles, compte tenu de l’imprévisibilité de la situation et de la nécessité de communiquer avec les copaines, les personnes solidaires, et les avocats, il a été décidé d’emporter 3 des 6 téléphones de la voiture. Nous savons aujourd’hui que ces 3 téléphones, saisis par la suite par la police, ont été espionnés et manipulés par la police et ses collaborateurs, de manière totalement occulte, sans jamais avoir fait de communication officielle et sans aucune convocation de l’expert informatique de la défense.

Il est difficile d’évaluer si, au cours de ces quelques minutes, entre une voiture et un avion, il aurait été possible - ou raisonnable - de faire un choix différent. Pourtant, avec ce court texte, nous invitons chacun à toujours garder à l’esprit qu’il existe une zone grise assez méconnue, celle de l’utilisation des technologies de surveillance par la partie adverse.

Téléphones

À cet égard, et en partant du principe qu’il y a plusieurs aspects que nous n’avons pas encore été en mesure de clarifier, nous partageons plutôt ce que nous savons jusqu’à présent.

Les téléphones au centre de cette affaire sont des téléphones Android assez courants, tous trois protégés par un code PIN (ou une séquence), assez récents, à jour et dont le cryptage est activé. À la fin de la mise sous scellé, quand les téléphones ont été rendus, les codes PIN de deux des trois téléphones ont été trouvés écrits au stylo sur un post-it à l’arrière : ce n’était pas bon signe.

L’un des outils utilisés dans de tels cas pour examiner les appareils s’appelle MVT (Mobile Verification Toolkit, https://mvt.re), qui permet - pour résumer - une analyse médico-légale « consensuelle » du téléphone, la recherche d’indicateurs de compromission déjà connus. Dans le cas présent, aucune trace connue n’a été immédiatement trouvée, mais MVT met également en évidence toute autre anomalie telle que, dans notre cas, la présence de deux fichiers suspects à un endroit où ils n’auraient pas dû se trouver.

En vérifiant la date de création de ces fichiers - qui s’est avérée être postérieure à la date de la perquisition - nous avons donc considéré que l’appareil avait été compromis par la police. Cela nous a surpris car, jusqu’à il y a peu, il était considéré comme assez complexe, et surtout très coûteux, de déjouer certains systèmes de sécurité.

Après quelques recherches - et en partant des noms des fichiers trouvés et de leurs hashs (identifiants uniques) - nous avons trouvé et étudié un rapport récemment publié par Amnesty International dans lequel le même fichier (défini : falcon) apparaît sur certains téléphones saisis en Serbie.

Cette étude nous donne la possibilité d’attribuer à Cellebrite - et en particulier à son service UFED / Inseyets - l’opération de manipulation des téléphones, initialement saisis par la police des frontières à Malpensa, transmis au parquet de Busto Arsizio, puis on ne sait où, et enfin renvoyés à Turin.

De nombreuses parties de cette histoire particulière sont encore manquantes, inconnues et peut-être secrètes. Ce que nous voudrions clarifier, c’est que nous savons avec certitude que les procureurs italiens et les organismes chargés de l’application de la loi ont à leur disposition des outils de criminalistique mobile produite en Israël par Cellebrite.

À ce sujet, nous laissons un lien pour ceux qui veulent en savoir plus ici.

Le modèle israélien et ses partenariats internationaux

Israël a toujours été un partenaire stratégique, presque indispensable, à l’Occident, en particulier dans le domaine de la guerre et de la sécurité. Cette histoire permet de mettre en évidence les conséquences d’un commerce qui existe depuis des décennies et qui repose précisément sur le développement et l’exportation de technologies de sécurité et de répression. Un parcours qui, d’une part, voit d’énormes investissements israéliens dans la phase de développement technologique et, d’autre part, un financement considérable de la part de l’Europe et des États-Unis pour acquérir la primauté et l’exclusivité sur le produit fini.

Les expérimentations faites sur le peuple palestinien a permis d’obtenir la « meilleure version possible », qui est surtout économiquement compétitive sur le marché. D’où la contextualisation de cette histoire a celui du « modèle Israël », autoritaire, sécuritaire, fondé sur la culture de l’ennemi intérieur et extérieur ; un modèle à importer non seulement au prix du marché - de plus en plus accessible - mais surtout au prix de la soumission totale et de l’immobilisme des soi-disant « démocraties occidentales » face à 15 mois de génocide.

Dans l’espoir que chacun pourra tirer de cette affaire ce qu’il jugera utile pour améliorer son propre niveau de sécurité, se protéger du regard de l’État et de ses flics, et imaginer de manière créative ses propres chemins de lutte, nous demandons que cette information soit largement diffusée.

Free Palestine ! Liberté pour tous.tes !

P.-S.

Article original à retrouver sur nocprtorino.noblogs

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info

Derniers articles de la thématique « Surveillances / Fichages » :

› Tous les articles "Surveillances / Fichages"

Derniers articles de la thématique « Répression policière » :

› Tous les articles "Répression policière"