Le FBI a déjà réussi à pirater le smartphone de l’homme qui a tenté d’assassiner Donald Trump. Il aura fallu moins de 48 heures à la police fédérale pour pénétrer dans le téléphone du tireur. Cette prouesse illustre l’évolution des outils de piratage mis à disposition des forces de l’ordre.
Le FBI est parvenu à pirater le smartphone de Thomas Matthew Crooks, l’homme qui a tenté d’assassiner Donald Trump lors d’un meeting en Pennsylvanie. Dans un communiqué de presse, le service fédéral de police judiciaire américain révèle en effet avoir « réussi à accéder au téléphone » de l’assaillant. L’opération s’est déroulée au siège du FBI à Quantico, en Virginie. Les agents dépêchés sur place n’avaient pas réussi à déverrouiller l’appareil.
À lire aussi : Alerte sur iPhone – Apple révèle qu’un malware espion se propage dans 98 pays
L’arsenal de piratage du FBI
Comme le souligne The Verge, il n’aura pas fallu longtemps au FBI pour pénétrer dans le smartphone du tireur. Interrogé par le média, Cooper Quintin, chercheur en cybersécurité de l’Electronic Frontier Foundation, une organisation consacrée à la défense des droits et des libertés individuelles, rappelle que les agents fédéraux disposent désormais d’une panoplie d’outils pour se frayer un chemin dans les appareils électroniques des suspects.
L’expert cite notamment Cellebrite, qu’il décrit comme « un dispositif conçu pour extraire des données des téléphones », qui est également capable de « déverrouiller » les smartphones. Ce dispositif fait partie des outils d’extraction d’appareils mobiles, ou Mobile Device Forensics Tools (MDTF), activement exploités par le FBI. L’outil est développé par Cellebrite, une entreprise israélienne fondée en 1999 qui s’est imposée comme l’un des principaux acteurs dans le domaine de la criminalistique mobile.
Le média évoque aussi GrayKey, un autre outil d’extraction redoutablement efficace. Conçu par l’entreprise Grayshift, l’outil est particulièrement taillé pour contourner le déverrouillage de l’iPhone, bien qu’il fonctionne sur les smartphones Android. Il est vendu entre 15 000 et 30 000 dollars.
Le FBI n’est pas la seule agence à bénéficier de ce type de dispositifs. The Verge rappelle que plus de 2 000 organismes d’application de la loi répartis sur le sol américain ont accès à des outils d’extraction.
Les forces de l’ordre s’améliorent
Les choses ont visiblement bien changé depuis la fusillade de San Bernardino en décembre 2015. Le massacre, perpétré par deux individus, a fait 14 morts et 22 blessés. Suite à la fusillade, le FBI a récupéré l’iPhone de Syed Rizwan Farook, l’un des tireurs. L’appareil était protégé par un code de verrouillage. Le FBI n’a donc pas pu accéder aux données stockées sur l’iPhone pour faire avancer son enquête.
Pour cette raison, le FBI a demandé à Apple de l’aider à déverrouiller l’iPhone. Apple a fermement refusé, prétextant des craintes en matière de confidentialité et de respect de la vie privée. Le géant de Cupertino estimait que sa collaboration pourrait créer un précédent dangereux et affaiblirait la sécurité globale de ses produits.
Dos au mur, le FBI a porté l’affaire devant les tribunaux. Un juge a rapidement ordonné à Apple de fournir une assistance technique au FBI pour déverrouiller l’iPhone. Le groupe californien a contesté la décision du tribunal en assurant que cela reviendrait à introduire une porte dérobée au sein d’iOS qui pourrait être exploitée par des hackers et d’autres agences gouvernementales. Pour le PDG Tim Cook, Apple risquerait de « saper des décennies d’avancement en matière de sécurité qui protègent nos clients ».
L’affaire s’est enlisée jusqu’à ce que le FBI parvienne à déverrouiller l’iPhone sans l’aide d’Apple en mars 2016, des mois après les faits. L’agence fédérale s’est appuyée sur l’aide fournie par une petite société baptisée Azimuth Security. Spécialisée dans la recherche sur les failles de sécurité, la firme s’est bâtie une solide réputation en accompagnant les forces de l’ordre.
Comme l’explique Riana Pfefferkorn, avocate et chercheuse spécialisée dans les questions de sécurité informatique, « c’était il y a plus de quatre ans, et la technologie des deux côtés de l’équation n’a évolué que depuis ». Parmi les tactiques déployées par les forces de police pour déverrouiller un smartphone, on trouve l’exploitation d’une vulnérabilité dans le système d’exploitation ou une attaque par force brute, qui consiste à deviner le code d’accès.
Des données précieuses pour l’enquête
Notez qu’on ignore si Thomas Matthew Crooks se servait d’un smartphone Android ou d’un iPhone. Dans tous les cas, le FBI a réussi à déverrouiller l’appareil en moins de 48 heures, ce qui est une belle prouesse. En parallèle, les agents chargés de l’enquête sur la tentative d’assassinat contre Donald Trump ont perquisitionné le domicile du tireur. Sur place, les enquêteurs ont trouvé différents appareils électroniques.
Le FBI espère y découvrir des informations permettant d’expliquer et de comprendre les actes du jeune homme de 20 ans. Dans une interview accordée à Fox News, Scott Duffey, agent du FBI à la retraite, explique que le FBI est en mesure « de regarder à travers son téléphone, de télécharger ce qui s’y trouve grâce au logiciel qu’ils ont et à travers les informations sur la tour de téléphonie cellulaire ». De facto, il sera possible de retracer tous les déplacements du tireur, de déterminer toutes les personnes avec qui il est entré en contact et de consulter toutes ses recherches en ligne. Aux dernières nouvelles, l’assaillant a orchestré l’opération entièrement, et ne se revendique pas d’une idéologie en particulier.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
The Verge