Fadettes, UFED et données de connexion : les techniques d’investigations numériques de la police – Dijoncter.info - Site d'infos en lutte sur Dijon


Le site Paris Luttes Info se penche sur la sécurité numérique et les techniques d'investigation de la police



Onion Details



Page Clicks: 0

First Seen: 03/12/2024

Last Indexed: 10/22/2024

Domain Index Total: 246



Onion Content



Fadettes, UFED et données de connexion : les techniques d’investigations numériques de la police Publié le 25/11/2022 | Mise à jour le 26/11/2022 Le site Paris Luttes Info se penche sur la sécurité numérique et les techniques d’investigation de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques (qui exploitent nos relevés téléphoniques, nos données de navigation internet, les contenus de nos ordinateurs et de nos téléphones, etc.) de la police. Introduction L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants. Il a pour but de donner des arguments aux personnes qui, dans chaque groupe, répètent qu’il faut faire gaffe à la sécurité numérique, et d’en donner aux personnes qui les trouvent reloues. On part du constat qu’il y a un manque d’informations disponibles sur les techniques d’enquêtes que les keufs utilisent pour fouiller nos téléphones et nos ordinateurs, et sur celles qui utilisent notre navigation internet et nos communications téléphoniques. Les formations à la sécurité numérique dans nos milieux sont souvent un peu trop théoriques. Elles apportent les réponses, mais ne montrent pas les problèmes. On se concentre donc, dans ce texte, sur les techniques d’enquêtes qui touchent nos outils numériques : analyse des données de téléphonie, écoutes, analyse de la navigation internet, analyse des données enregistrées sur nos ordis ou nos téléphones... On se base sur des techniques qu’on a vu être utilisées par les policier.es (contre nous, contre des potes, ou des pratiques qu’on a vues dans des documentaires). On veut donner dans ce texte des pratiques de sécurité numérique qu’on voudrait voir généralisées dans nos milieux. On n’a pas vocation à se perdre dans des détails techniques, mais à détailler les techniques policières au maximum. Pour plus de détails sur les pratiques numériques pour se protéger face à la répression, il existe déjà plein de ressources, qu’on citera et qu’on vous invite à consulter ! Pourquoi il ne faut pas ramener son téléphone en action/manif ? Pour deux raisons principales, qu’on va détailler : déjà, c’est donner plein d’armes aux enquêteurices pour te retrouver si une enquête est ouverte sur l’action ou la manif, et ensuite, c’est risquer de se faire choper avec son téléphone. Quels sont les risques si je me fais choper avec mon téléphone ? Si tu pars en garde à vue avec ton téléphone, les policier.es ont de nombreuses possibilités pour exploiter les données qu’il contient. Les commissariats - surtout en Île-de-France -, commencent à être équipés d’aspirateurs à données, des outils qui connaissent des failles de sécurité de milliers de modèles de téléphones et de versions de systèmes d’exploitation (iOs, Android ou LineageOs par exemple). Avec ces failles, l’aspirateur va copier l’entièreté des données stockées sur le téléphone et les trier pour les rendre lisibles facilement par la police. Les flics peuvent donc avoir accès à nos historiques internets, nos photos, nos documents, nos sms, la liste de nos appels, nos messages sur certaines applications (Instagram et facebook, par exemple, mais pas Signal), notre historique de localisation. Aujourd’hui, les données stockées sur des téléphones récents (et sur l’entièreté des iPhones) sont chiffrées. Pour empêcher que leurs données soient exploitées, il faut qu’ils soient éteints au moment du début de l’analyse. Mais un téléphone dont le stockage est chiffré et éteint n’est pas une barrière infaillible : sur certains téléphones dont les données sont chiffrées, des failles de sécurité sont connues. On peut limiter ce risque en installant les mises à jour de sécurité des systèmes d’exploitation. Toutes ces données sont très utiles aux keufs, qui sauront certainement y trouver des éléments directement incriminants ou des éléments permettant de montrer que vous êtes un.e turbogauchiste (genre vos notes contenant les 50 meilleures citations de Bakounine, vos selfies devant le mur des Fédéré.es, et les "j’aime" que vous avez laissé en 2018 sur la page Facebook de désobéissance écolo paris). Cellebrite & signal. En France, la police nationale utilise principalement des appareils de Cellebrite, les UFED , qui a récemment annoncé pouvoir avoir accès, grâce à ces aspirateurs, aux messages envoyés sur Signal. Il s’est avéré que c’était un coup de com’ : Cellebrite pouvait avoir accès aux messages Signal à la condition que le téléphone soit déverrouillé. Normalement donc, les messages Signal ne peuvent pas être récupérés par les policier.es via les aspirateurs à données. Un autre moyen d’action des policier.es en garde à vue, qui semble arriver plus fréquemment que l’utilisation d’aspirateurs, c’est de vous demander votre code de déchiffrement de téléphone, ce qui leur donne accès aux données du disque dur. Refuser de le donner est un délit - puni de 3 ans de prison et de 370 000 euros d’amende. Il faut noter que ce délit ne s’applique qu’aux codes permettant de déchiffrer des données, donc, par exemple, les codes de déverrouillage de téléphones dont le stockage est chiffré. Ne pas donner un code de déverrouillage d’un téléphone non chiffré n’est pas un délit, puisque ce code n’est qu’un blocage « graphique » de l’accès au téléphone. C’est bien sûr beaucoup mieux d’avoir un téléphone chiffré puisque le risque de répression pour ce délit est faible. Le mieux reste de ne pas amener son téléphone en manif ou en action. L’analyse de carte SIM est une technique un peu vieillote, mais elle est probablement toujours utilisée : en insérant la carte SIM dans une machine spéciale, sans avoir besoin du code PIN , les policier.es ont généralement accès au contenu des SMS envoyés, et au répertoire des contacts. Se faire choper avec son téléphone, c’est aussi risquer que celui-ci soit placé sous scellé, qu’il soit confisqué pour être exploité pendant l’enquête ou par punition, et ça, c’est relou parce qu’il ne sera probablement jamais restitué, et s’il l’est, ce sera après un bon bout de temps et de nombreuses démarches. Avoir son téléphone en action permet-il aux keufs de me retrouver ? Lire la suite sur Paris luttes info Compléments d'info à l'article Proposer un complément d'info Articles de la même thématique : Police Il y a 63 ans, le 17 octobre 1961, la police française massacrait des Algérien·nes en plein Paris Leïla et Adoflo Kaminsky partagent leur expérience et leur analyse du massacre du 17 octobre 1961, pendant lequel la police française a arrêté 11 000 manifestant·es algérien·nes et en a massacré plus de 200. 17/10/2024 [Dijon] Un voisin vigilant dénonce les flics, il finit au tribunal L’histoire est rapportée dans le Bien Public du mardi 24 septembre : « Philippe, la soixantaine » est un bon (...) 26/09/2024 Scandale : le commissaire Chassaing, responsable de la noyade de Steve Maia Caniço, est relaxé Pas de justice pas de paix : 5 ans après la charge policière qui avait fait des dizaines de blessés à Nantes et provoqué la noyade de Steve, le commissaire est blanchi par la justice et promu par le Ministère de l’Intérieur 26/09/2024 Articles de la même thématique : Surveillance, fichage Abus au sein du collectif 269 Libération Animale - Pour une lutte antispéciste qui n’exploite pas ses activistes Nous, militant.e.s antispécistes, nous voulons témoigner des comportements abusifs au sein du collectif 269 LA , nous voulons que la banalisation de la maltraitance des activistes cesse, et que le milieu militant antispéciste apprenne à prendre soin, il en est aussi de la survie du mouvement. 15/10/2024 La Bibliothèque de menaces traduite en français La Bibliothèque de menaces, publiée en 2023 en anglais par le No Trace Project, est désormais disponible en français. 17/07/2024 VSA , la surveillance bâtit son empire La Quadrature du Net appelle à s’opposer à la mise en place des expérimentations de la vidéo surveillance algorythmique ( VSA ) et nous propose son kit de mobilisation 19/06/2024 NEWSLETTER Chaque semaine, une sélection des derniers articles publiés Voir la dernière newsletter.