La gendarmerie s’équipe d’outils permettant l’extraction d’infos des téléphones portables !

17794 visites
4 compléments

La Gendarmerie Nationale va finalement utiliser des UFED (Universal Forensic Extraction Device) développés par Cellebrite. (http://www.tracip.fr/index.php)

Mais qu’est-ce que les UFED ?

JPEG - 14.7 ko

Ce sont des boitiers qui permettent notamment d’extraire les données contenues au sein de presque tous les terminaux mobiles (téléphones, smartphone et GPS) (Cellebrite en recense 4000 et déclare couvrir 95% du parc de téléphone (iOS, Android, BlackBerry, Symbian ou encore Palm, les téléphone Android étant supporté depuis octobre) !

L’UFED de Cellebrite est un terminal d’extraction de données qui réalise l’extraction physique de la puce NON-ET. Il est de plus capable de contourner les terminaux verrouillés, l’extraction physique ne nécessite pas de connaître l’identifiant et le mot de passe de connexion sous root.

L’extraction physique permet de décoder une grande diversité de types de données, parmi lesquelles les journaux d’appels, les contacts, les SMS, les MMS, les échanges par « chat », les positions géographiques, l’historique de navigation sur le web, les images, les vidéos, le son, les fichiers texte et même les données supprimées. Il est également possible de pratiquer l’extraction et le décodage sur les connexions Wi-Fi et Bluetooth et sur le balisage de géolocalisation des photos.

Une fois extraites et décodées, les données peuvent être consignées dans un rapport qui pourra servir de preuve devant les tribunaux.

Évidemment l’utilisation d’un tel appareil est censé être soumise à certaines conditions lors d’une enquête par exemple ou d’un délit (mais vus que tous est délit aujourd’hui...).

Donc une petit piqûre de rappel s’impose à tous, évitez absolument d’enregistrer vos contact avec des nom explicite (ex : leNom.CNT, ou leNom.AntiFa...), surveillez vraiment le contenu de vos texto car même une fois effacés, il sont récupérables (vu qu’il est très difficile de réellement faire un formatage complet d’un téléphone), évitez toute photo compromettante (pareil, la suppression ne change rien). Et surtout ne synchronisez pas vos adresses mails persos sur votre téléphone (Riseup entre autre).

Évidemment évitez d’utiliser un GPS pour vous rendre sur une action même si de prime abord elle ne semble pas dangereuse, une bonne vielle carte routière fera l’affaire !

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

  • Le 1er novembre 2015 à 00:17, par sdffosdofodsosd

    On peut crypter ses SMS et MMS avec smssecure :

    http://smssecure.org/

    c’est une application gratuite pour Android.
    L’application échange une clé initiale avec une système de clé publique/clé privée. Ensuite les SMS sont cryptés en AES 256 bits.

    C’est indéchiffrable mais attention le numéro émetteur et récepteur n’est pas crypté. Quelqu’un qui écoute ne peut pas lire le message mais sait qui communique avec qui.

  • Le 30 novembre 2011 à 23:04

    @ L’auteur P du complément d’infos du 30 novembre à 14:29,

    Je vous cite ; « Pour ce qui est d’activer le micro lorsque le tél est coupé, il s’agit d’une légende urbaine [...] »

    Pensé bien que Big brother a tout intérêt à faire passer cette information pour un fake (légende urbaine selon vous) pour ne pas trop faire polémique sur le sujet et ainsi protégé la chose, quoi qu’il en soit, à la lecture de ces articles de presse, l’activation du micro à distance et donc de notre mouchard de poche semble être véridique ;

    AFP - Un téléphone mobile éteint peut trahir les secrets d’une réunion, mais il y a une parade.. : http://www.google.com/hostednews/afp/article/ALeqM5jO5pqbpoQt-wxUs94z0FLgLYAKaw

    Rue89 - Ecoutes : ce qui est possible avec votre téléphone portable : http://www.rue89.com/2008/12/13/ecoutes-ce-qui-est-possible-avec-votre-telephone-portable

    Numérama - Les téléphones mobiles sont-ils des espions activables à distance ? : http://www.numerama.com/magazine/14613-les-telephones-mobiles-sont-ils-des-espions-activables-a-distance.html

    (En relation avec l’article de Numérama sur le fameux code informatique) Vidéo Dailymotion - Vos Téléphones Portables Sont Des Micros Qui Dorment
     : http://www.dailymotion.com/video/x9s8lm_vos-telephones-portables-sont-des-m_news

    La meilleurs des parades semble être le retrait de la batterie...

    Concernant les petits programmes cachés dans les mobiles, oui c’est peu probable au vu du nombres de constructeurs existants mais les téléphones mobiles les plus récents style iphone ou utilisant un système d’exploitation récent comme Android, il est bien possible que...

    La tribune - Attention, votre téléphone est peut-être un mouchard ! : http://www.latribune.fr/technos-medias/telecoms/20110422trib000617286/attention-votre-telephone-est-peut-etre-un-mouchard-.html

    Rue89 - Pisté par son portable, un politicien allemand se rebelle : http://www.rue89.com/2011/03/31/piste-par-son-portable-un-politicien-allemand-se-rebelle-197948?sort_by=thread&sort_order=ASC&items_per_page=50&page=3

    Bonne lecture et pensez à retirer la batterie si vous avez un doute.

  • Le 30 novembre 2011 à 14:29, par P

    Non, tu ne peut pas à titre perso acquérir un Cellebrite, il faut passé par une société ... De toute manière sa ce chiffre dans les 10000€ ce joujou ...

    Pour ce qui est d’activer le micro lorsque le tél est coupé, il s’agit d’une légende urbaine, la seul chose que l’on peut faire c’est effectué une triangulation ce qui en zone urbaine dense n’est pas du tout fiable et à une marge d’erreur de 800m par contre cela permet de savoir que l’on était avec un certain nombre de personne et prouve qu’il y a eut préméditation et association de personne à vus terroriste par exemple, c’est simplement pour cela qu’il faut débrancher les tél, pas contre les écoute.

    Le seul moyen qu’il y aurait pour pouvoir activer à distance un tél éteins, c’est qu’il est été modifié et que lorsque tu pense l’éteindre en faite, il est mis en veille, mais bon ce n’est guerre possible cela impliquerait un complot à échelle international... Vus qu’il y a plusieurs centaine de constructeur de téléphone de tous les pays je ne pense vraiment pas qu’il y ait une backdoor matérielle dans les telephone, au pire ce sont les opérateur qui peuvent le faire mais seulement de façon logicielle, donc pour être absolument sur que le tél n’est pas été modifié par l’opérateur ou été piraté (dans ce cas il faut un accés physique au téléphone), on peut changer la rom (c’est à dire en gros le système d’exploitation) par une autre propre (Comme les rom Cyanogen sur Android).

    Pour monté soit même sont téléphone cela doit être possible mais bon le plus simple est d’acheté un téléphone prépayé (BIC phone par exemple) dans un bureau de Tabac et de le jeté après utilisation (pas très écolo mais bon ...)

    Si non on peut crypté ses info avec des appli sur Android (prendre une appli avec clé de cryptage 256bit) mais cela ne fonctionne que pour les photos ou des notes. Concernant les appels et les sms les clé de Cryptage GSM ayant été cassé depuis un moment rien ne permet de s’en protégé, à part ne téléphoné qu’en passant par la VOIP (du genre de Skype mais pas skype car sa sécurité à elle aussi été cassé, si non pour Android et Iphone il y a Viber qui je sais à ses des Serveur en Israël, ou encore pour BlackBerry Messenger stoké au Canada mais je ne garantit pas que l’Etat français ne puisse y avoir accès si quelqu’un à plus d’info la dessus ?? )

    Si non il y a les téléphone entièrement crypté comme le Téorem fabriqué par la société Thalès mais bon ils sont réservé à la ventes au ’grand-e’ de ce monde (Obama, Merkel , Sarko (oui même s’il est pas grand en faite ;-) ), ..)

    Mais bref dans tous les cas il faut rester prudent et plutôt utiliser des codes pour ce dire des chose plutôt que d’être clair et précis. Mieux vaux ce donner des rendez vous pour ensuite allé au vrai point de rendez vous ou autre chose classique de prévention ..

    P.S : L’informatique ça vas par contre pas trop pour l’orthographe désolé à ceux qui me liront et auront les yeux qui pique ..

  • Le 30 novembre 2011 à 10:53, par b

    et « nous », on peut se procurer un tel appareil ?

    Est-ce qu’une personne calée en technique peut nous donner des infos sur le comment se protéger sur les traces que l’on laisse ? Est-ce qu’il y a des téléphones sans « backdoor » ? Dont le micro n’est pas activable à distance ?

    Qu’est ce qui empêcherait des « militants » à « monter » leur propre téléphone ? Peut-être que ça existe ?

    Enfin plein de questions naïves, mais si quelqu’un peut nous éclairer la dessus... (au delà de ne pas avoir de téléphone)

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info