En Écosse, le kiosque de Cellebrite se dévoile en vidéo

Mickaël Bazoge |

Fouiner dans un iPhone verrouillé, c'est aussi simple que de le brancher à un Kiosk de Cellebrite. Le spécialiste du siphonnage de données inonde les commissariats du monde entier avec son boîtier, comme c'est le cas en France, ainsi qu'en Écosse. La police du pays vante ainsi les qualités de son « cyber kiosk » flambant neuf, dont le déploiement débutera ce lundi 20 janvier. Plus intéressant encore, la vidéo fournie par les autorités montre un petit bout du fonctionnement et de l'interface de l'appareil.

La police écossaise explique que le cyber kiosk va servir à « trier les appareils mobiles pour déterminer s'ils contiennent des informations qui pourraient avoir un intérêt pour les enquêtes ». Il s'agit d'une recherche en amont pour accélérer les investigations et donner des pistes rapidement. Les terminaux sur lesquels aucune information digne d'intérêt n'a été trouvée sont écartés au plus vite et remis à leurs propriétaires.

Malcolm Graham, directeur de police adjoint, explique que l'usage du kiosque permet de « minimiser l'intrusion dans la vie des gens ». Voilà une manière élégante de renverser les rôles, puisqu'il s'agit en fin de compte d'une intrusion dans la vie privée des possesseurs d'iPhone. La police écossaise « reconnait que l'utilisation des données personnelles comme ressource clé pour les forces de l'ordre provoque une tension entre l'intrusion et la nécessité de maintenir l'approbation du public ».

Des préoccupations « valables », selon les autorités, qui ont fait l'objet de consultations approfondies aussi bien en interne qu'en externe. La police écossaise a mis en place un cadre pour la gouvernance de l'éthique des données, afin de trouver un équilibre entre la protection des données et l'exploitation « juste et raisonnable » de ces données.

Les boîtiers ont été modifiés pour ne pas stocker les informations présentes sur les smartphones. Une fois l'examen de l'appareil terminé, toutes les données sont supprimées des kiosques. 41 boîtiers seront installés d'ici la fin du mois de mai dans les commissariats écossais.

Source
Tags
avatar hairsplitter | 

Bien pratique pour les dictatures, on progresse.

avatar themasck | 

L’ecosse , les US , la France ne sont pas des dictatures et pourtant

avatar roccoyop | 

@themasck

Pas certain pour la France. 🤔

avatar YAZombie | 

Pas du tout dégoûtant au vu du sort des ressortissants des vraies dictatures.

avatar roccoyop | 

@YAZombie

Pas du tout d’ironie au vu de mon message... 😒

avatar YAZombie | 

@ roccoyop:
Je l'accepte volontiers, et avec soulagement.
Malheureusement ce genre d'ironie n'est plus si facile à détecter… Un commentaire comme le tien écrit sans ironie, crois-moi ce n'est pas si rare 😔

avatar roccoyop | 

@YAZombie

Je comprends très bien. Je pensais avoir choisi le bon smiley pour appuyer mon propos, mais ça a raté. J’essaierai d’être plus explicite la prochaine fois. 🤗

avatar davangelo (non vérifié) | 

Je ne comprends pas tout, une fois on dit que le FBI demande à apple de l'aide pour rentrer dans les iphones de "vilains-pas-beaux"( aide que apple refuse) et d'autres fois que les commissariats s'équipent en machines qui peuvent lire les iphones comme on lit dans un livre ouvert.
Les données dans nos iphones sont-elles en sécurité si le téléphone est verrouillé ou pas ???
Est-ce que quelqu'un peut m'expliquer ?

avatar fousfous | 

@davangelo

En gros toutes les polices du monde peuvent regarder dans les iphone, mais si Apple trouve les failles celles-ci peuvent être bouchés et bloquer tout ces outils. Du coup le FBI veut directement un accès fabriqué par Apple pour accéder aux iPhone facilement, et en pratique ça voudra dire que tout le monde aura accès aux iPhone).

avatar martinpar92 | 

@davangelo

Théoriquement les données sont chiffrées par défaut sur l’iPhone et seul le mot de passe de l’appareil permet de déchiffrer les données et y accéder. Cependant, toute donnée peut-être déchiffrée au prix de temps et d’outils disponibles sur le marché. Les boîtiers utilisent des failles de sécurité du logiciel (iOS) ou matérielles (exemple Check8m) pour décrypter les données et les lires.

Donc oui des sécurités existent mais elles peuvent être compromises si on prend le temps et l’argent de le faire.

avatar davangelo (non vérifié) | 

@martinpar92

Quand tu regardes la vidéo tu as l'impression que le mec branche ton téléphone et hop c'est comme s'il n'y avait pas de code et qu'il a accès à tout instantanément. C'est pas très rassurant pour la sécurité de nos données (en cas de téléphone volé par exemple) parce que si les commissariats ont ça c'est sûrement pas les seuls...

avatar frankm | 

@davangelo

On a même l’impression qu’il branche un iPhone. Mais c’est une copie sous Android

avatar tylerdurden13 | 

@davangelo

Oui les données sont cryptées sur tous les iPhone lorsqu’un mot de passe est configuré.
La sécurité de l’appareil dépend de plusieurs critères dont la rapidité de disponibilité et la durée de support des mises à jour de sécurité. De ce côté Apple est de loin le meilleur élève.
Reste la faille principale : le mot de passe utilisé pour sécurise l’appareil. Les outils comme Cellebrite utilisent le Brute Force pour deviner les mots de passe. Plus il est complexe plus il sera difficile et long de récupérer des données.

avatar davangelo (non vérifié) | 

@tylerdurden13

Et si on configure un effacement des données au bout de 10 erreurs de codes la machine peut continuer à "forcer" ou pas ?

avatar martinpar92 | 

@davangelo

Avoir un code alphanumérique, les 10 tentatives, désactiver Siri si l’iPhone est verrouillé, désactiver le control center depuis l’écran verrouillé, penser à redémarrer l’iPhone de temps en temps (ça efface la RAM) sont autant de mesures de sécurité supplémentaires.

Tu as l’air de bien vouloir te protéger toi 😉

avatar davangelo (non vérifié) | 

@martinpar92

Je me suis fait voler mon iPhone il y a quelques années et quand ça t'arrive tu n'as aucune envie que n'importe qui ait accès à ta vie privée et à tes informations bancaires. Même sans rien avoir à "cacher" personne n'a intérêt à retrouver le contenu de son téléphone dans la nature.
Je connais une personne qui s'est fait "voler son identité" comme ça et je peux te dire que ça calme !!!

avatar martinpar92 | 

@davangelo

Encore une fois déverrouiller un iPhone n’est pas à la portée de monsieur Toulemonde mais ça reste possible avec de l’argent (les boîtiers coûte très cher) et du temps (force brute).

avatar raoolito | 

@davangelo

d’ou le compte icloud: tu peux formater à distance par icloud ton iphone. Et pas de gros risque: pour le formatter de l’extérieur tu dois sortir le mot de passe pour desactiver find my iphone.
donc icloud+find my iphone deja le voleur a une bonne chance de se retrouver avec une brique et tes données bien volatilisées.

avatar davangelo (non vérifié) | 

@raoolito

Oui sauf que quand on m'a volé mon téléphone en 3 minutes il était déjà en mode avion, donc impossible de l'effacer à distance.

avatar Billytyper2 | 

@martinpar92

Raison ou pas, il faut protéger nos données.

avatar scanmb (non vérifié) | 

@davangelo

Je me suis posé la question de savoir si on peut récupérer les données effacées, comme sur un HDD ou une clef (outils tels data rescue , par exemple). Et en plus, ils pourraient très bien installer un « backdoor » à la suite de ce « crack », non ?

avatar martinpar92 | 

@scanmb

Les données stockées sur un disque dur / ssd ne sont jamais réellement effacées. Elles restent en partie récupérables (parties ou fichier entiers).

Il serait effectivement possible d’installer une backdoor dans les iPhone déverrouillés car ils ont un accès complet.

avatar fousfous | 

@davangelo

En fait les failles consistent à contourner les 10 erreurs avant effacement et les limites de temps entre chaque essais.
A partir de là les mots de passe sont essayés les uns à la suite des autres et plus le mot de passe est long et complexe et plus ce sera dur à déchiffrer.

avatar tylerdurden13 | 

@davangelo

Ils utilisent justement des failles qui permettent d’éviter la temporisation importante et la suppression au bout de plusieurs échecs.

avatar Ginger bread | 

@tylerdurden13

T es sûr?
Car il s appuie sur des failles de sécurité. (Ex la faille qu’Apple ne pas combler dans la puce)
La force brute ne peut pas marcher vu qu Apple à mis des tempo il me semble.

avatar martinpar92 | 

@Ginger bread

C’est pas totalement vrai. En fait ils utilisent des failles de sécurité quand c’est possible pour directement accéder aux donnés ou alors au moins lever la limite d’Apple sur les mots de passe (temporisation) pour faire de la force brute.

avatar tylerdurden13 | 

@Ginger bread

Pour les iPhone récent ce n’est apparement que de la Brute Force, les plus anciens ils peuvent utiliser d’autres failles.
Des failles permettent d’éviter la temporisation importante et la suppression au bout de plusieurs échecs, donc ils peuvent faire bcp plus d’essai de mots de passe. Ce qui explique que la durée de « déverrouillage » ne soit pas la même et que certains appareils soient bcp plus complexes/long à déverrouiller.

avatar ClownWorld 🤡 | 

C’est un Xiaomi Redmi Note 7 (un téléphone à 200€) c’est marqué sur la boîte: Black Redmi Mobile Phone, pas un iPhone.
Comparer la sécurité d’un smartphone chinois de moyenne gamme avec des iPhone c’est du foutage de gueule.
Mais c’est plus lucratif de parler de la sécurité des iPhone, j’ai bon?

avatar Mickaël Bazoge | 
Cellebrite peut fouiller dans un iPhone sans problème : https://www.igen.fr/ios/2019/06/cellebrite-peut-extraire-des-donnees-dun-iphone-sous-ios-123-108177. Et plein d'autres marques.
avatar ClownWorld 🤡 | 

@MickaëlBazoge

C’est ce que prétend Cellebrite. Désolé de ne pas avaler ce que dit cette entreprise.
Soit Apple ment soit c’est Cellebrite, je préfère croire une entreprise qui a pignon sur rue qu’une obscure société israélienne.
La vidéo de la police écossaise aurait montré un iPhone j’y aurais cru mais c’est pas le cas.

avatar Mickaël Bazoge | 

@ClownWorld 🤡

avatar malcolmZ07 | 

@ClownWorld 🤡

J'aimerais aussi voir une demo sur iPhone. Mais je ne doute pas que beaucoup de donnée soit accessible avec la nouvelle faille matérielle.
_______________________

Je suis le seul à avoir les dents qui grincent sur la façon dont le gars tape au clavier. 😬

avatar ClownWorld 🤡 | 

@malcolmZ07

👍🏾
un Redmi, c’est gonflé je trouve, même dans un taxiphone de Barbès ils te le déplombent 😂

avatar Lightman | 

@ClownWorld 🤡

La vidéo de la police écossaise aurait montré un iPhone j’y aurais cru

aurait — aurais.
Faux ! En français on doit écrire :
avait — aurais.

avatar raoolito | 

@MickaëlBazoge

et sur le dernier iOS13, mis à jour avec icloud/find my iphone et un code alphanumérique + faceId activé?

avatar Mickaël Bazoge | 
https://www.igen.fr/ios/2019/12/cellebrite-va-utiliser-checkm8-pour-siphonner-davantage-de-donnees-des-iphone
avatar Krysten2001 | 

@MickaëlBazoge

Et le fait que quand on branche un ordi à l’iPhone et que ça demande le code, ils ont réussi à passer au dessus alors ?

avatar scanmb (non vérifié) | 

Et dire que lorsqu’un client ou un collègue entre son mot de passe je tourne la tête; et que d’autres font tout pour fouiner dans nos affaires ...... Quel monde de fous

avatar 0MiguelAnge0 | 

@scanmb

A relativiser, hein...? Car le hour où un flic commencera à vouloir regarder dans ton phone, ils seront aussi passer chez toi pour fouiller de la cave au grenier et tu seras sans doutes entourer de barreaux entre deux interogatoires.

avatar scanmb (non vérifié) | 

@0MiguelAnge0

Vous n’avez pas compris mes questions/Commentaires je pense ...

avatar Sindanarie | 

C’est pas dit que ce sera très utilisé dans les commissariats en France ce machin , ils ont déjà besoin de mobilier leurs collègues de la scientifique pour recharger leurs agrafeuses ....

avatar ys320 | 

Ne suffit t’il pas de sortir une app pour bloquer ce système en le saturant ?

avatar nespresso92 | 

A partir du moment qu’il y a un mandat émis par un procureur je ne vois pas le problème.
Un mandat peut donner accès aux comptes bancaires, au domicile, au véhicule (GPS)... bref une perquisition de la vie privée et financière d’un individu. Aussi, je ne vois pas pourquoi un téléphone devrait échapper aux règles de justice. Lorsque la police accède aux données d’une Apple Watch personne ne s’offusque...

avatar Billytyper2 | 

@nespresso92

Le téléphone devient de plus en plus l’extension du cerveau pour certains… pas de machine pour lire le cerveau, alors l’iPhone non plus.

avatar nespresso92 | 

@Billytyper2

Une extension ? Ou un palliatif ? Tout cela relève du surréalisme individuel, dimension n’on prise en charge par la loi. 😁

avatar davangelo (non vérifié) | 

@nespresso92

Et s'il y a des photos intimes de ta femme dans ton téléphone c'est ok pour toi que tout le commissariat les voient ?
Et merci de ne pas me répondre qu'il suffit de n'avoir que des photos de coucher de soleil dans son téléphone. Nous avons tous des choses qui même si elles n'ont rien d'illégales ne regardent personne d'autre. C'est ça la vie privée.

avatar nespresso92 | 

@davangelo

Et hier vous faisiez comment ? Les photos de votre compagne étaient argentiques et disponibles et à la vue d’une perquisition en bonne règle. Dans quel monde vivez-vous ? Le téléphone relève de la propriété privée qui relève de la loi. Même un compte bancaire en Suisse n’a plus rien de secret.

avatar Billytyper2 | 

@nespresso92

Hier, c’était hier.
Aujourd’hui, ça change.
Mais pas nespresso 92?

avatar nespresso92 | 

@Billytyper2

Seule la forme change mais le fond reste toujours identique.

avatar davangelo (non vérifié) | 

@nespresso92

Si les photos sont en argentique dans un gros et lourd album photo :
1/ la personne qui fait la perquisition n'a pas la possibilité de s'y attarder en votre présence s'il n'y a pas de raison pour ça (vous êtes censé être là pendant la perquisition)
2/ elle ne peut pas emporter l'album photo avec elle si ça ne concerne pas l'enquête
3/ elle ne peut pas faire circuler son contenu et le montrer à d'autres.

Aujourd'hui si on te saisit (ou vole) ton téléphone:
- tu n'es pas là pour vérifier qui a accès à quoi, combien de temps, ce qu'il en fait et à qui il le fait circuler.
Et je ne parle même pas de la possibilité d'installer à ce moment là une backdoor dans ton téléphone 😉

Il n'y a donc aucune comparaison entre avant et maintenant, je suis désolé !

Pages

CONNEXION UTILISATEUR