Nouvelles locales

Cellebrite, l’entreprise qui a permis au FBI de pirater le smartphone du tireur

Le FBI a utilisé Ufed, un outil de la société israélienne Cellebrite, pour accéder aux données du téléphone du tireur. La société assure qu’il ne s’agit pas d’un logiciel espion.

L’enquête sur la tentative d’assassinat du 13 juillet contre Donald Trump avance. Le FBI a annoncé lundi 15 juillet que ses agents avaient réussi à extraire des données du téléphone du tireur, Thomas Matthew Crooks.

L’appareil a été envoyé au centre du FBI à Quantico, en Virginie. Mais ce modèle relativement récent pourrait être plus difficile d’accès que les téléphones plus anciens, selon les experts en technologie. Certains logiciels plus récents offrent une meilleure protection des données des appareils.

Pour surmonter cette difficulté, les forces de police ont utilisé l’un des nombreux outils à leur disposition pour les aider à accéder aux données des téléphones saisis ou récupérés dans le cadre d’enquêtes criminelles. Pour cette enquête, ils se sont tournés vers Ufed, un logiciel de la société israélienne Cellebrite, selon le site. Information provenant de Washington Post.

Pas de piratage à distance

Le logiciel prend la forme d’une boîte noire qui se branche physiquement sur un appareil saisi par les forces de l’ordre. Il permet de le déverrouiller, en contournant tout mot de passe ou système biométrique, et d’en extraire des données. Sur son site Internet, l’entreprise assure qu’Ufed est capable d’accéder aux données de plus de 25 000 modèles de téléphones, même s’ils sont cryptés.

Contrairement à Pegasus, autre outil de surveillance numérique, Ufed ne se présente pas comme un logiciel espion. En effet, la technologie de Cellebrite n’infecte pas à distance les smartphones des individus ciblés pour les espionner sans leur consentement, comme le fait son principal concurrent. Pour fonctionner, Ufed doit être connecté physiquement à l’appareil.

Enfin, l’entreprise assure que ses solutions « ne servent pas à intercepter des communications ou à recueillir des renseignements en temps réel », et qu’elles sont toujours utilisées dans un cadre légal. Pour rappel, les hacks « éthiques » (« white hat ») sont différents des hacks illégaux (« black hat ») dans le secteur de la cybersécurité.

Grâce à cette technologie, la police fédérale n’a mis que 40 minutes pour pirater le téléphone du tireur. Pourtant, le piratage d’appareils saisis ou récupérés peut prendre des mois dans de nombreuses enquêtes fédérales. La rapidité avec laquelle le FBI a pu accéder au téléphone de Thomas Matthew Crooks illustre l’évolution des outils de piratage à disposition des forces de l’ordre.

Pour l’heure, l’analyse des messageries, emails et autres données présentes sur l’appareil n’a pas, pour l’heure, permis de mettre en évidence un quelconque mobile ou d’éventuels complices.

Les plus lus

Gérard Truchon

An experienced journalist in internal and global political affairs, she tackles political issues from all sides
Bouton retour en haut de la page