Passer au contenu

Comment la police arrive à extraire toutes les données d’un smartphone

Des mallettes spéciales permettent aux enquêteurs de siphonner les données stockées sur n’importe quel terminal mobile. Explications.

En juillet dernier, pour démanteler un gang de trafiquants de drogue international, l’organisation Europol s’est appuyée sur des informateurs d’un type spécial : les smartphones saisis auprès de certains complices. En effet, pour traquer les gangsters, les terminaux mobiles se révèlent une mine d’or en informations. Toute une vie peut être reconstituée à partir de données sauvegardées dans nos petits joujoux. Et les enquêteurs ne s’en privent pas. Mais comment font-ils ?

Ils utilisent des équipements spéciaux appelés UFED (Universal Forensic Extraction Device). Cela se présente sous la forme d’une mallette équipée d’un petit ordinateur sur lequel ils peuvent connecter l’appareil trouvé sur le terrain. En fonction du modèle, tout ou partie des données peuvent être récupérées : les données utilisateurs (emails, carnet d’adresses, réseaux sociaux, SMS, historique des appels… ), les données systèmes (fichiers cachés, mots de passe et historique des mots de passe, arborescence des fichiers, logs…) et parfois même les données qui ont été effacées par le passé. Presque rien n’échappe à ce type d’équipement, devenu incontournable dans les services de police et les forces d’intervention spéciales en tout genre.

L’un des fournisseurs de ce type d’équipement est Cellebrite, qui vient de présenter ses produits en France, quelques jours avant l’ouverture du salon Milipol 2013 (19-22 novembre à Paris Nord Villepinte). Cette société d’origine israélienne se targue de pouvoir siphonner plus de 11500 terminaux mobiles différents : smartphones mais aussi tablettes et GPS. « En particulier, nous sommes les seuls à pouvoir extraire les logs des navigateurs TomTom et, ainsi, pouvoir reconstituer les déplacements antérieurs », souligne Michel Berdah, directeur des ventes EMEA chez Cellebrite.

Ci-dessous une petite vidéo de démonstration avec le modèle UFED Touch Ultimate de Cellebrite:

Pour pouvoir couvrir autant de terminaux différents, le fournisseur s’appuie sur plusieurs centaines d’ingénieurs qui décortiquent les terminaux mobiles dès leur sortie commerciale. Ils analysent leurs systèmes et leurs configurations matérielles, et trouvent le moyen pour les « faire parler ». Ils fabriquent même les câbles de connexion qui vont bien. Un vrai travail de fourmi pour un prix relativement modique (4000 à 14000 dollars par système, plus une licence annuelle de 1000 à 3000 dollars). Il y a néanmoins un hic : cette extraction ne fonctionne que si le téléphone est déverrouillé. Ce qui suppose donc que le propriétaire donne son mot de passe ou que l’enquêteur fasse appel à un professionnel du hacking.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn