En Écosse, le kiosque de Cellebrite se dévoile en vidéo

Mickaël Bazoge |

Fouiner dans un iPhone verrouillé, c'est aussi simple que de le brancher à un Kiosk de Cellebrite. Le spécialiste du siphonnage de données inonde les commissariats du monde entier avec son boîtier, comme c'est le cas en France, ainsi qu'en Écosse. La police du pays vante ainsi les qualités de son « cyber kiosk » flambant neuf, dont le déploiement débutera ce lundi 20 janvier. Plus intéressant encore, la vidéo fournie par les autorités montre un petit bout du fonctionnement et de l'interface de l'appareil.

La police écossaise explique que le cyber kiosk va servir à « trier les appareils mobiles pour déterminer s'ils contiennent des informations qui pourraient avoir un intérêt pour les enquêtes ». Il s'agit d'une recherche en amont pour accélérer les investigations et donner des pistes rapidement. Les terminaux sur lesquels aucune information digne d'intérêt n'a été trouvée sont écartés au plus vite et remis à leurs propriétaires.

Malcolm Graham, directeur de police adjoint, explique que l'usage du kiosque permet de « minimiser l'intrusion dans la vie des gens ». Voilà une manière élégante de renverser les rôles, puisqu'il s'agit en fin de compte d'une intrusion dans la vie privée des possesseurs d'iPhone. La police écossaise « reconnait que l'utilisation des données personnelles comme ressource clé pour les forces de l'ordre provoque une tension entre l'intrusion et la nécessité de maintenir l'approbation du public ».

Des préoccupations « valables », selon les autorités, qui ont fait l'objet de consultations approfondies aussi bien en interne qu'en externe. La police écossaise a mis en place un cadre pour la gouvernance de l'éthique des données, afin de trouver un équilibre entre la protection des données et l'exploitation « juste et raisonnable » de ces données.

Les boîtiers ont été modifiés pour ne pas stocker les informations présentes sur les smartphones. Une fois l'examen de l'appareil terminé, toutes les données sont supprimées des kiosques. 41 boîtiers seront installés d'ici la fin du mois de mai dans les commissariats écossais.

Source
Tags
avatar hairsplitter | 

Bien pratique pour les dictatures, on progresse.

avatar themasck | 

L’ecosse , les US , la France ne sont pas des dictatures et pourtant

avatar roccoyop | 

@themasck

Pas certain pour la France. 🤔

avatar YAZombie | 

Pas du tout dégoûtant au vu du sort des ressortissants des vraies dictatures.

avatar roccoyop | 

@YAZombie

Pas du tout d’ironie au vu de mon message... 😒

avatar YAZombie | 

@ roccoyop:
Je l'accepte volontiers, et avec soulagement.
Malheureusement ce genre d'ironie n'est plus si facile à détecter… Un commentaire comme le tien écrit sans ironie, crois-moi ce n'est pas si rare 😔

avatar roccoyop | 

@YAZombie

Je comprends très bien. Je pensais avoir choisi le bon smiley pour appuyer mon propos, mais ça a raté. J’essaierai d’être plus explicite la prochaine fois. 🤗

avatar davangelo | 

Je ne comprends pas tout, une fois on dit que le FBI demande à apple de l'aide pour rentrer dans les iphones de "vilains-pas-beaux"( aide que apple refuse) et d'autres fois que les commissariats s'équipent en machines qui peuvent lire les iphones comme on lit dans un livre ouvert.
Les données dans nos iphones sont-elles en sécurité si le téléphone est verrouillé ou pas ???
Est-ce que quelqu'un peut m'expliquer ?

avatar fousfous | 

@davangelo

En gros toutes les polices du monde peuvent regarder dans les iphone, mais si Apple trouve les failles celles-ci peuvent être bouchés et bloquer tout ces outils. Du coup le FBI veut directement un accès fabriqué par Apple pour accéder aux iPhone facilement, et en pratique ça voudra dire que tout le monde aura accès aux iPhone).

avatar martinpar92 | 

@davangelo

Théoriquement les données sont chiffrées par défaut sur l’iPhone et seul le mot de passe de l’appareil permet de déchiffrer les données et y accéder. Cependant, toute donnée peut-être déchiffrée au prix de temps et d’outils disponibles sur le marché. Les boîtiers utilisent des failles de sécurité du logiciel (iOS) ou matérielles (exemple Check8m) pour décrypter les données et les lires.

Donc oui des sécurités existent mais elles peuvent être compromises si on prend le temps et l’argent de le faire.

avatar davangelo | 

@martinpar92

Quand tu regardes la vidéo tu as l'impression que le mec branche ton téléphone et hop c'est comme s'il n'y avait pas de code et qu'il a accès à tout instantanément. C'est pas très rassurant pour la sécurité de nos données (en cas de téléphone volé par exemple) parce que si les commissariats ont ça c'est sûrement pas les seuls...

avatar frankm | 

@davangelo

On a même l’impression qu’il branche un iPhone. Mais c’est une copie sous Android

avatar tylerdurden13 | 

@davangelo

Oui les données sont cryptées sur tous les iPhone lorsqu’un mot de passe est configuré.
La sécurité de l’appareil dépend de plusieurs critères dont la rapidité de disponibilité et la durée de support des mises à jour de sécurité. De ce côté Apple est de loin le meilleur élève.
Reste la faille principale : le mot de passe utilisé pour sécurise l’appareil. Les outils comme Cellebrite utilisent le Brute Force pour deviner les mots de passe. Plus il est complexe plus il sera difficile et long de récupérer des données.

avatar davangelo | 

@tylerdurden13

Et si on configure un effacement des données au bout de 10 erreurs de codes la machine peut continuer à "forcer" ou pas ?

avatar martinpar92 | 

@davangelo

Avoir un code alphanumérique, les 10 tentatives, désactiver Siri si l’iPhone est verrouillé, désactiver le control center depuis l’écran verrouillé, penser à redémarrer l’iPhone de temps en temps (ça efface la RAM) sont autant de mesures de sécurité supplémentaires.

Tu as l’air de bien vouloir te protéger toi 😉

avatar davangelo | 

@martinpar92

Je me suis fait voler mon iPhone il y a quelques années et quand ça t'arrive tu n'as aucune envie que n'importe qui ait accès à ta vie privée et à tes informations bancaires. Même sans rien avoir à "cacher" personne n'a intérêt à retrouver le contenu de son téléphone dans la nature.
Je connais une personne qui s'est fait "voler son identité" comme ça et je peux te dire que ça calme !!!

avatar martinpar92 | 

@davangelo

Encore une fois déverrouiller un iPhone n’est pas à la portée de monsieur Toulemonde mais ça reste possible avec de l’argent (les boîtiers coûte très cher) et du temps (force brute).

avatar raoolito | 

@davangelo

d’ou le compte icloud: tu peux formater à distance par icloud ton iphone. Et pas de gros risque: pour le formatter de l’extérieur tu dois sortir le mot de passe pour desactiver find my iphone.
donc icloud+find my iphone deja le voleur a une bonne chance de se retrouver avec une brique et tes données bien volatilisées.

avatar davangelo | 

@raoolito

Oui sauf que quand on m'a volé mon téléphone en 3 minutes il était déjà en mode avion, donc impossible de l'effacer à distance.

avatar Billytyper2 | 

@martinpar92

Raison ou pas, il faut protéger nos données.

avatar scanmb | 

@davangelo

Je me suis posé la question de savoir si on peut récupérer les données effacées, comme sur un HDD ou une clef (outils tels data rescue , par exemple). Et en plus, ils pourraient très bien installer un « backdoor » à la suite de ce « crack », non ?

avatar martinpar92 | 

@scanmb

Les données stockées sur un disque dur / ssd ne sont jamais réellement effacées. Elles restent en partie récupérables (parties ou fichier entiers).

Il serait effectivement possible d’installer une backdoor dans les iPhone déverrouillés car ils ont un accès complet.

avatar fousfous | 

@davangelo

En fait les failles consistent à contourner les 10 erreurs avant effacement et les limites de temps entre chaque essais.
A partir de là les mots de passe sont essayés les uns à la suite des autres et plus le mot de passe est long et complexe et plus ce sera dur à déchiffrer.

avatar tylerdurden13 | 

@davangelo

Ils utilisent justement des failles qui permettent d’éviter la temporisation importante et la suppression au bout de plusieurs échecs.

avatar Ginger bread | 

@tylerdurden13

T es sûr?
Car il s appuie sur des failles de sécurité. (Ex la faille qu’Apple ne pas combler dans la puce)
La force brute ne peut pas marcher vu qu Apple à mis des tempo il me semble.

Pages

CONNEXION UTILISATEUR