En direct sur Radio J. Une émission de Steve Nadjar. Chronique de Dr Daniel Rouach.
INTRODUCTION. Nous allons parler de la firme de hightech « Cellebrite ». Cellebrite est une entreprise israélienne du domaine de la cybersécurité, spécialisée dans l’inforensique et l’exploitation des données des téléphones portables.
Cette société se retrouve au centre de l’enquête menée par le FBI. Selon BFM : « Attentat contre Trump. L’utilisation d’une technologie de pointe israélienne venant de Cellebrite pour déverrouiller le téléphone du tireur en un temps record – moins de 40 minutes – témoigne de l’urgence de l’enquête ».
CELLEBRITE à 25 ANS. Fondée à Tel-Aviv, Cellebrite se vante d’avoir été adoptée par plus de 6 700 services de police et entreprises dans plus de 140 pays dont les Etats-Unis, le Royaume-Uni ou encore la France depuis 2016.
L’entreprise équipe notamment 500 commissariats français avec son produit phare « Ufed ». Au total, ses outils auraient été utilisés dans plus de 5 millions d’affaires dans le monde.
Concrètement, le portable du tireur a été envoyé dans les locaux du FBI, situés à Quantico, en Virginie. Mais le modèle, relativement récent, peut s’avérer plus difficile d’accès que les anciens téléphones, selon des experts en technologie. En effet, certains logiciels plus récents garantissent une meilleure protection des données des appareils.
Pour palier à cette difficulté, les forces de police ont utilisé un de leurs nombreux outils à disposition pour les aider à accéder aux données des téléphones saisis ou récupérés dans le cadre d’enquêtes criminelles. Pour cette enquête, ils se sont tournés vers Ufed, un logiciel de l’entreprise israélienne Cellebrite, selon les informations du Washington Post.
Le logiciel prend la forme d’un boîtier noir à brancher physiquement sur un appareil saisi par les forces de l’ordre. Il permet de le déverrouiller, passant outre un éventuel mot de passe ou système biométrique, et d’en extraire les données. Sur son site, l’entreprise assure que « Ufed est capable d’accéder aux données de plus de 25.000 modèles de téléphones, y compris si elles sont chiffrées ».
Enfin, la société assure que ses solutions « ne sont pas utilisées pour intercepter des communications ou recueillir des renseignements en temps réel », et qu’elles sont toujours utilisées dans un cadre légal. Pour rappel, les piratages « éthiques » (« white hat ») se différencient des piratages illégaux (« black hat ») dans le secteur de la cybersécurité.
Grâce à cette technologie, il aura fallu à peine 40 minutes à la police fédérale pour pénétrer dans le téléphone du tireur. Pourtant, le piratage des appareils saisis ou récupérés peut prendre des mois dans de nombreuses enquêtes fédérales. La rapidité avec laquelle le FBI a pu accéder au téléphone de Thomas Matthew Crooks illustre l’évolution des outils de piratage à disposition des forces de l’ordre.
DROITS DE L’HOMME. Certains documents suggèrent que Cellebrite a vendu ses produits à des pays régulièrement pointés du doigt pour des manquements en termes de droits de l’homme, comme la Turquie, la Russie ou les Emirats Arabes unis. Sur son site, Cellebrite assure prendre en compte « les antécédents d’un client potentiel en matière de droits de l’homme et ses politiques de lutte anti-corruption » avant de signer un contrat.
« Cellebrite ne vend aucune de ses solutions à des pays sanctionnés par les gouvernements américains, européens, anglais ou israéliens, ou qui sont sur la liste noire du Groupe d’Action Financière (GAFI) », poursuit l’entreprise tout en soutenant qu’elle avait choisi de ne pas vendre.
G7, USA. France….
Cellebrite est présente aux États-Unis en fournissant notamment le FBI depuis 2009, ainsi que d’autres services comme le Secret Service, la DEA et le service des douanes et de la protection des frontières. L’Union américaine pour les libertés civiles (ACLU) fait valoir à plusieurs occasions que l’utilisation des outils comme ceux de Cellebrite devrait être encadrée et limitée au cadre d’enquêtes en cours (comme c’est le cas pour les investigations sur des ordinateurs personnels), et non systématique.
La fuite de données de 2017 révèle parmi les utilisateurs de Cellebrite la présence de la police turque, des ministères de l’intérieur du Bahreïn et des Émirats Arabes Unis. Dans le cas du Bahreïn, il est avéré que les logiciels Cellebrite ont servi contre des opposants politiques comme Abdali al-Singace.
En 2017 également, elle est utilisée par la junte birmane contre deux journalistes qui enquêtaient sur les exaction contre la minorité musulmane Rohingya selon des documents versés au dossiers de leur avocats.
En Europe, les autorités allemandes utilisent Cellebrite ainsi que des produits concurrents, tout comme leurs homologues autrichiens. Certains pays comme l’Allemagne et l’Autriche, le Danemark, le Royaume-Uni et la Norvège utilisent massivement Cellebrite sur les téléphones de migrants et de demandeurs d’asile pour tenter de mieux comprendre leur passé et leurs intentions.
En juin 2019, la France achète pour sept millions d’euros d’équipement à l’entreprise, afin d’équiper les services de police, de gendarmerie ou des douanes. Les outils fournis sont testés sur des cas précis, comme le G7 de Biarritz, avant d’être déployés partout en France.