• Le pied de nez de Signal à Cellebrite, l’entreprise qui exploite les téléphones pour les forces de l’ordre
    https://www.lemonde.fr/pixels/article/2021/04/22/le-pied-de-nez-de-signal-a-cellebrite-l-entreprise-qui-exploite-les-telephon

    L’un des principaux développeurs de Signal, Moxie Marlinspike, a découvert une vulnérabilité dans des outils utilisés par l’entreprise israélienne. Le jeu du chat et de la souris entre les forces de l’ordre et les entreprises fournissant des services chiffrant les données de leurs utilisateurs se poursuit. La dernière manche vient d’être jouée par Signal : une messagerie sécurisée, considérée par beaucoup comme l’application la plus sûre pour y tenir des discussions, et vers laquelle beaucoup d’utilisateurs (...)

    #Cellebrite #Signal #WhatsApp #cryptage #smartphone #police #écoutes #hacking (...)

    ##surveillance

  • Exploiting vulnerabilities in #Cellebrite UFED and Physical Analyzer from an app’s perspective
    https://signal.org/blog/cellebrite-vulnerabilities

    By a truly unbelievable coincidence, I was recently out for a walk when I saw a small package fall off a truck ahead of me. As I got closer, the dull enterprise typeface slowly came into focus: Cellebrite. Inside, we found the latest versions of the Cellebrite software, a hardware dongle designed to prevent piracy (tells you something about their customers I guess!), and a bizarrely large number of cable adapters.

    #signal #arroseur_arrosé

  • Les méthodes douteuses des firmes de renseignement privées israéliennes exposées
    https://fr.timesofisrael.com/les-methodes-douteuses-des-firmes-de-renseignement-privees-israeli

    Selon un reportage, une agence de renseignements aurait usurpé l’identité de journalistes, soulevant des questions sur la régulation et les limites de l’industrie

    Un reportage a accusé, la semaine dernière, une firme israélienne des renseignements d’avoir usurpé l’identité de journalistes pour obtenir de manière illicite des informations d’opposants à un membre de la famille royale émiratie – mettant en lumière ces entreprises israéliennes de cyber-renseignements qui acceptent de travailler pour des régimes totalitaires.

    Une enquête du Times of Israël a révélé que le propriétaire de la firme en question, Bluehawk CI, a été traduit devant la justice au sein de l’État juif, dans le passé, et notamment pour fraude. Le ministère de la Défense a choisi de ne pas répondre à une requête de commentaire du Times of Israël concernant la raison pour laquelle il n’avait pas été amené à réguler les activités menées par la firme à l’étranger.

    Selon un reportage paru le 6 avril sur le site du Daily Beast , des individus qui avaient prétendu, début 2020, être journaliste pour Fox News et reporter pour le journal italien La Stampa avaient approché deux hommes qui s’opposaient aux autorités de Ras Al Khaimah, l’un des sept émirats constituant les Émirats arabes unis (EAU). Selon le Daily Beast , les deux individus qui avaient usurpé l’identité des deux journalistes avaient tenté d’extraire des informations aux deux hommes concernant leurs conflits judiciaires respectifs avec l’émirat.

    L’article publié sur le site souligne comment Israël, ces dernières années, a fait naître une industrie de firmes d’espionnage privées qui, de toute évidence, ne sont pas régulées – avec certains officiers militaires israéliens qui offrent au secteur privé les compétences qu’ils ont acquises dans les unités de renseignement secrètes, vendant souvent leur savoir-faire à des personnalités douteuses ou à des régimes autoritaires.

    Le Daily Beast aurait réussi à établir l’identité de la firme privée de renseignement en contactant Facebook, qui a révélé que les comptes utilisés par les deux journalistes présumés étaient associés à Bluehawk CI.

    Bluehawk CI s’est refusé, de son côté, à tout commentaire.

    Un porte-parole du ministère de la Défense a noté que Bluehawk CI n’apparaissait pas sur sa liste de vendeurs approuvés, mais il n’a pas répondu à une question de suivi sur le rôle présumé du ministère en termes de régulation initiale des initiatives de l’entreprise.

    Selon la loi sur le contrôle des exportations, tout exportateur d’équipements de défense ou de savoir-faire particulier, dans le secteur, doit d’abord s’inscrire et recevoir une autorisation de la part de l’Agence de contrôle des exportations de la Défense au sein de l’État juif.

    Bluehawk CI est l’une des firmes de renseignement privées les moins connues dans le pays. Fondée en juin 2018, elle offre des solutions dans les domaines de la cybertechnologie et des renseignements, notamment dans la « gestion du génie social et de la campagne de relations publiques » et dans les « enquêtes de renseignement complexes », selon son site internet.

    La compagnie a été fondée par Guy Klisman, ancien major au sein de Tsahal – elle lui appartient encore aujourd’hui. Klisman est aussi directeur académique de l’Institut d’innovation Pafos à Chypre, un institut d’études en cybersécurité fondé par Uriel Reichman, professeur de droit à la tête de l’Institut interdisciplinaire de Herzliya. La compagnie de Klisman, Bluehawk CI, est l’un des sponsors de l’équipe de basket du Hapoel Tel Aviv.

    Des documents judiciaires révèlent qu’avant de fonder l’entreprise, Klisman a été mis en examen à deux reprises par les procureurs israéliens – une fois pour contrefaçon et une autre pour répondre de multiples débits non-autorisés réalisés sur la carte de crédit de l’une de ses connaissances. Il a plaidé coupable dans le premier dossier. La mise en examen a finalement été annulée dans le second.

    https://www.youtube.com/watch?v=XifQHRaSWdQ&feature=emb_imp_woyt

    Selon le Daily Beast , au mois de février 2020, une personne prétendant s’appeler « Samantha », journaliste de Fox News, a contacté un homme nommé Oussama El Omari par courriel. El Omari est l’ancien directeur-général de l’Autorité chargée de la zone de libre-échange de Ras Al Khaimah. Il a été condamné par contumace aux Émirats arabes unis pour « détournement de fonds et abus de pouvoir » suite à une bataille de succession à Ras Al Khaimah. El Omari, pour sa part, a dénoncé des inculpations purement politiques.

    « Samantha » aurait tenté d’obtenir des informations sur ses affaires judiciaires l’opposant à Ras Al Khaimah. Contacté par le Daily Beast , Facebook aurait déclaré à ce dernier que le compte de « Samantha » était lié à Bluehawk CI.

    Selon le site d’information, un autre utilisateur de Facebook prétendant être un journaliste pour La Stampa , un journal italien, a contacté Khater Massaad, autre adversaire du régime actuel de Ras Al Khaimah. Massaad était à la tête du fonds souverain de Ras Al Khaimah, RAKIA, jusqu’en 2021. Il a été condamné par une cour émiratie en 2015 pour détournement de fonds au sein de RAKIA, des accusations qui, selon Massaad, étaient tronquées et politiquement motivées.

    Le faux journaliste, que Facebook a lié à Bluehawk CI, a de la même façon tenté d’extraire des informations sur sa relation avec les gouvernants de Ras Al Khaimah, a fait savoir le Daily Beast .

    « Coût de la vie élevé »
    La normalisation récente des liens entre Israël et les Émirats arabes unis a été une aubaine pour les entreprises de renseignement et de cybersécurité, avec des entreprises comme NSO Group, spécialisée dans le hacking téléphonique, Synaptech Capital, spécialisée dans le capital-risque, et Cellebrite, qui ont toutes conclu des accords lucratifs dans ces émirats du désert.

    La cybersécurité est l’un des premiers secteurs technologiques en Israël en terme d’investissements récoltés, selon l’Autorité de l’innovation israélienne.

    Pour Bluehawk CI, travailler aux EAU a pu être une source de liquidités désespérément nécessaire.

    En 2015, avant de fonder Blackhawk CI, Klisman et son épouse – ils ont depuis divorcé – ont déclaré leur faillite devant les tribunaux israéliens. Le couple était endetté à hauteur de centaines de milliers de shekels, dettes qu’ils avaient attribuées au « coût de la vie élevé » au sein de l’État juif.

    Israël est l’un des pays les plus chers au monde. Tel Aviv a récemment intégré la cinquième place des villes les plus chères sur le globe.

    En 2016, les procureurs israéliens ont mis en examen Klisman pour avoir contrefait des documents judiciaires et des assignations de huissiers de justice pour tenter d’empêcher l’armée israélienne de saisir son salaire pour payer des créditeurs. Un juge l’a reconnu coupable, mais il n’a pas été officiellement condamné et a dû effectuer 250 heures de service communautaire. Klisman s’est retiré de Tsahal à la fin de l’année 2017 et a fondé son entreprise six mois plus tard.

    Au mois de janvier 2018, Klisman a été accusé par la police des fraudes d’avoir utilisé la carte de crédit d’une femme rencontrée via un groupe WhatsApp consacré au tennis pour procéder à des achats non-autorisés à hauteur de 1 577 shekels. Une année plus tard, le gouvernement a retiré cette mise en examen.

    Klisman n’a pas donné suite à une requête de commentaire de la part du Times of Israël .

    Tandis que la personnalité qui a eu recours aux services de Bluehawk reste indéterminée, Radha Stirling, directeur-général de Detained à Dubaï – une entreprise qui représente des clients dans des conflits juridiques avec les gouvernements aux EAU – a la certitude qu’il s’agit bien du gouvernement de Ras Al Khaimah.

    « C’est monstrueux », a déclaré Stirling dans un communiqué de presse.

    « En confiant par contrat une mission d’espionnage à une firme privée, le gouvernement de Ras Al Khaimah tente d’échapper à la responsabilité de devoir rendre des comptes pour espionner des ressortissants étrangers en-dehors de sa juridiction – mais c’est bien là une violation majeure. Les EAU et Israël doivent assumer leurs responsabilités », a-t-il ajouté.

    Où placer la ligne rouge de l’éthique ?
    Selon un rapport émis par la cyberadministration israélienne, fin 2018, Israël comptait 421 cyber-entreprises actives dont 7 % – soit une trentaine – sont spécialisées dans le « cyber-renseignement ».

    Elad Ratson, ex-diplomate israélien, qui est aussi le fondateur et le directeur-général de Vayehee, une compagnie qui utilise les technologies pour contrer les Fake-news , la désinformation venant de l’étranger ou ce qu’il qualifie « d’armes en ligne d’obstruction massive », a déclaré au Times of Israël qu’il pensait que ce nombre était supérieur, selon ses propres estimations.


    Elad Ratson. (Autorisation)

    La plus grande partie des firmes de cyber-renseignements israéliennes sont spécialisées dans l’OSINT, ou « renseignements open-source », a-t-il noté. « C’est un secteur d’expertise des services israéliens de renseignement. Il y a une forte quantité de données, en ligne, qui sont ouvertement disponibles et les services israéliens de renseignement sont connus pour leur usage efficace de l’apprentissage automatique et de l’intelligence artificielle et pour extraire des informations de qualité de cet océan de données. »

    La majorité des firmes israéliennes de renseignement se concentrent sur l’OSINT (Renseignement d’Origine Source Ouverte) passif, poursuit-il, en collectant des données qui sont largement disponibles.

    D’autres s’engagent toutefois également dans ce qu’il appelle « l’ingénierie de perception » ou la manipulation du point de vue d’une cible par le biais de méthodes appelées « duperie en ligne ». De telles firmes, affirme-t-il, peuvent souvent avoir mauvaise réputation en résultat de leurs activités. L’une des plus célèbres est Black Cube.

    Toutefois, Ratson estime que de nombreuses entreprises de cyber-renseignement se fixent des lignes rouges en termes d’éthique et qu’elles ne les franchissent pas.

    « Contrairement aux autres ministères en Israël, celui de la Défense a un bureau de régulation des exportations qui est fort. Les cyber-entreprises israéliennes font attention à ne pas travailler avec le ‘mauvais’ type de client et à ne pas se mettre, pour cela, dans une situation délicate vis-à-vis du ministère de la Défense », commente-t-il.

    Toutefois, la « tentation est élevée », ajoute Ratson. « Parfois, quand il y a beaucoup d’argent sur la table, certaines entreprises ont pu tenter de fermer un peu les yeux sur l’éthique. Et c’est là qu’on a pu voir apparaître, dans les médias, une couverture internationale négative concernant des firmes de cyber-renseignement israéliennes. »

    #Émirats_arabes_unis #EAU #israel #Tel_Aviv #espionnage #espionnage_privé #Bluehawk_CI #renseignement #cybertechnologie #cybersécurité #cyber-renseignement #Tsahal #fonds souverain #RAKIA #NSO_Group #hacking #Synaptech_Capital #Cellebrite #Detained #cyberadministration #cyber-entreprises actives #cyber-renseignement #Vayehee #Fake-news #cyber-renseignements #OSINT renseignements_open-source #IA #intelligence_artificielle #ingénierie_de_perception #duperie_en_ligne #Black_Cube #journalistes

  • Insecure wheels : Police turn to car data to destroy suspects’ alibis
    https://www.nbcnews.com/tech/tech-news/snitches-wheels-police-turn-car-data-destroy-suspects-alibis-n1251939

    Looser privacy standards for vehicle data are a treasure chest of data for law enforcement. On June 26, 2017, the lifeless body of Ronald French, a bearded auto mechanic with once-twinkling eyes, was mysteriously found in a cornfield in Kalamazoo County, Michigan. French, a grandfather of eight who always tried to help people “down on their luck,” his daughter Ronda Hamilton told NBC affiliate WOOD of Kalamazoo, had disappeared three weeks before. According to the police report, a cord (...)

    #Cellebrite #Bluetooth #capteur #smartphone #voiture #GPS #USBKey #géolocalisation #criminalité #données #écoutes #surveillance (...)

    ##criminalité ##FTC

  • U.S. Schools Are Buying Cellebrite Phone-Hacking Tech
    https://gizmodo.com/u-s-schools-are-buying-phone-hacking-tech-that-the-fbi-1845862393

    In May 2016, a student enrolled in a high-school in Shelbyville, Texas, consented to having his phone searched by one of the district’s school resource officers. Looking for evidence of a romantic relationship between the student and a teacher, the officer plugged the phone into a Cellebrite UFED to recover deleted messages from the phone. According to the arrest affidavit, investigators discovered the student and teacher frequently messaged each other, “I love you.” Two days later, the (...)

    #Cellebrite #FBI #smartphone #spyware #anti-terrorisme #écoutes #enseignement #surveillance

  • Israeli phone hacking company faces court fight over sales to Hong Kong
    https://www.technologyreview.com/2020/08/25/1007617/israeli-phone-hacking-company-faces-court-fight-over-sales-to-hong

    “The workers inside the company didn’t join to help the Chinese dictatorship,” says one human rights lawyer. Human rights advocates filed a new court petition against the Israeli phone hacking company Cellebrite, urging Israel’s ministry of defense to halt the firm’s exports to Hong Kong, where security forces have been using the technology in crackdowns against dissidents as China takes greater control. In July, police court filings revealed that Cellebrite’s phone hacking technology has (...)

    #Apple #Cellebrite #iPhone #smartphone #activisme #hacking #surveillance #écoutes

  • US, UK, Interpol give Ghana phone hacking tools, raising journalist concerns on safety and confidentiality
    https://cpj.org/2020/07/us-uk-interpol-give-ghana-phone-hacking-tools-raising-journalist-concerns-on-sa

    In May 2019, senior members of Ghana’s law enforcement posed for photos with the U.S. ambassador to their country at a ceremonyExternal link in the capital, Accra. Between them they held boxes and bags, gifts from the U.S. government to Ghana which, according to one of the recipients, contained Israeli phone hacking technology. That recipient was Maame Yaa Tiwaa Addo-Danquah, then-director general of the Ghana police’s criminal investigation departmentExternal link. In May 2020, she spoke to (...)

    #Cellebrite #Interpol #IBM #NSO #algorithme #smartphone #spyware #activisme #journalisme #surveillance #écoutes #hacking (...)

    ##CPJ

  • Special Report : Cyber-intel firms pitch governments on spy tools to trace coronavirus
    https://www.reuters.com/article/us-health-coronavirus-spy-specialreport/special-report-cyber-intel-firms-pitch-governments-on-spy-tools-to-trace-co

    WASHINGTON (Reuters) - When law enforcement agencies want to gather evidence locked inside an iPhone, they often turn to hacking software from the Israeli firm Cellebrite. By manually plugging the software into a suspect’s phone, police can break in and determine where the person has gone and whom he or she has met. Now, as governments fight the spread of COVID-19, Cellebrite is pitching the same capability to help authorities learn who a coronavirus sufferer may have infected. When someone (...)

    #Verint #Apple #Cellebrite #Google #NSO #Alphabet #Facebook #WhatsApp #cryptage #Bluetooth #iPhone #smartphone #spyware #géolocalisation #police #BigData #COVID-19 #écoutes #santé #surveillance #PrivacyInternational #Intellexa #Rayzone #Cobwebs (...)

    ##santé ##Patternz
    https://s3.reutersmedia.net/resources/r

  • La police pourra extraire toutes les données d’un smartphone, même verrouillé
    https://www.la-croix.com/France/Securite/police-pourra-extraire-toutes-donnees-dun-smartphone-meme-verrouille-2020-

    Plusieurs centaines de commissariats français devraient être équipées de boîtiers capables d’extraire automatiquement toutes les données d’un smartphone, même verrouillé, d’ici à 2024. Un gain de temps précieux pour les enquêteurs, qui pose néanmoins plusieurs questions quant au respect de la vie privée. « Accédez à un large éventail de preuves, même sur des dispositifs mobiles chiffrés ou verrouillés, sur les réseaux sociaux publics et privés ou sur différents services de stockage cloud. » Voici ce que (...)

    #Apple #Cellebrite #smartphone #algorithme #criminalité #police #data #écoutes #hacking

    ##criminalité

    • Une idée que réfute une source policière, pour qui le boîtier ne pourra extraire « que les données utiles à l’enquête, sans les stocker ». « Il ne faut pas oublier qu’avant d’extraire, il faut qu’il y ait une enquête et donc une autorisation soit d’un juge d’instruction, soit d’un procureur, tient à préciser Éric Pastre. Les personnes qui utilisent ce logiciel sont spécialement formées, on ne fait pas n’importe quoi. »

      On connait le discours : on y a eu le droit à chaque pallier de défonce des droits fondamentaux. « On ne prendra que l’ADN des terroristes et on ne fera pas de fichiers ».

    • Advanced UnlockingCellebrite

      Advanced Unlocking Services is the industry’s only solution for overcoming many types of complex locks on market-leading devices. This can determine or disable the PIN, pattern, password screen locks or passcodes on the latest Apple iOS and Google Android devices.This exclusive paid Advanced Unlocking Service is available to law enforcement agencies globally for lawfully authorized examinations. Law enforcement agencies are then empowered to perform the device extraction themselves or take advantage of Cellebrite Advanced Extraction Services to retrieve more data from the most complex devices as part of the same submission process.

      Advanced Extraction

      Even if an unlocked device is recovered or a consent search is granted, being able to perform a complete physical extraction or full file system extraction of the latest Apple iOS and Google Android devices may not be possible through conventional means due to full disk encryption and a highly intertwined relationship between the secure processor and flash memory.Cellebrite makes the world’s first and only decrypted physical extraction capability possible for leading Apple iOS and Google Android devices. These new capabilities enable forensic practitioners to retrieve the full file system to recover downloaded emails, third-party application data, geolocation data and system logs, without needing to jailbreak or root the device. This eliminates any risk in compromising data integrity and the forensic soundness of the process. This enables access to more and richer digital data for the investigative team.

    • Soit ils sont très très très forts, soit ce serait de l’enfumage pour vendre à des gens qui connaissent pas le chiffrement. Parce que bon suivant la méthode, ça peut mettre vraiment longtemps à déchiffrer, non ?

      Enfin ils précisent pour iOS et Android explicitement, donc ça se trouve ils utilisent des failles qui leur permettent de faire ça rapidement pour ces systèmes uniquement.

  • Cloud extraction technology : the secret tech that lets government agencies collect masses of data from your apps | PI
    https://www.privacyinternational.org/long-read/3300/cloud-extraction-technology-secret-tech-lets-government-agenci

    When government searches shift from the phone to the cloud : cloud extraction technology and ‘the future of mobile forensics’ Mobile phones remain the most frequently used and most important digital source for law enforcement investigations. Yet it is not just what is physically stored on the phone that law enforcement are after, but what can be accessed from it, primarily data stored in the Cloud. As we spend more time using social media, messaging apps, store files with the likes of (...)

    #Cellebrite #Google #GoogleCloud #Amazon_Cloud_Drive #DropBox #Facebook #Instagram #Microsoft_Hotmail #Twitter #Uber #smartphone #CloudComputing #data #surveillance (...)

    ##PrivacyInternational

  • Une entreprise affirme pouvoir extraire les données de n’importe quel iPhone pour la police
    https://www.numerama.com/tech/526527-une-entreprise-affirme-pouvoir-extraire-les-donnees-de-nimporte-que

    Cellebrite a trouvé une nouvelle méthode pour pénétrer dans les iPhone verrouillés et chiffrés. Elle la vend aux forces de l’ordre. Pendant des années, il fallait s’enfoncer dans les allées professionnelles des salons des nouvelles technologies pour espérer rencontrer une startup qui prétendrait pouvoir hacker un smartphone iOS ou Android verrouillé et chiffré, le tout au service des forces de l’ordre. La pratique, qui n’avait alors rien de glorieux, a changé de camp côté communication : aujourd’hui, les (...)

    #Apple #Cellebrite #iPhone #smartphone #écoutes #sécuritaire #hacking #surveillance

    //c2.lestechnophiles.com/www.numerama.com/content/uploads/2019/04/iphone-xs.jpg

  • Surveillance Company Cellebrite Finds a New Exploit : Spying on Asylum Seekers
    https://privacyinternational.org/long-read/2776/surveillance-company-cellebrite-finds-new-exploit-spying-asylu

    Cellebrite, a surveillance firm marketing itself as the “global leader in digital intelligence”, is marketing its digital extraction devices at a new target : authorities interrogating people seeking asylum. Israel-based Cellebrite, a subsidiary of Japan’s Sun Corporation, markets forensic tools which empower authorities to bypass passwords on digital devices, allowing them to download, analyse, and visualise data. Its products are in wide use across the world : a 2019 marketing brochure (...)

    #Cellebrite #smartphone #migration #hacking #sécuritaire #surveillance #PrivacyInternational

  • Police trial AI software to help process mobile phone evidence
    https://www.theguardian.com/uk-news/2018/may/27/police-trial-ai-software-to-help-process-mobile-phone-evidence

    Move to use software capable of facial recognition prompts concerns over privacy and the introduction of bias Artificial intelligence software capable of interpreting images, matching faces and analysing patterns of communication is being piloted by UK police forces to speed up examination of mobile phones seized in crime investigations. Cellebrite, the Israeli-founded and now Japanese-owned company behind some of the software, claims a wider rollout would solve problems over failures to (...)

    #Cellebrite #smartphone #BigData #algorithme #facial #biométrie

  • Biometric data in large EU IT systems in the areas of borders, visa and asylum – fundamental rights implications

    The EU has developed common rules for managing external borders, for issuing visas and for dealing with asylum requests. These rules require cooperation between EU Member States, including the exchange of personal data concerning third-country nationals. The EU has developed three large scale IT systems to exchange personal data in the areas of asylum, borders and visa: #Eurodac, #SIS II (#Schengen_Information_System) and #VIS (#Visa_Information_System). This project will analyse the fundamental rights implications of inserting, storing and using biometric data – such as fingerprints – in these IT systems. Both the negative as well as the positive fundamental rights implications will be studied.

    http://fra.europa.eu/en/project/2014/biometric-data-large-eu-it-systems-areas-borders-visa-and-asylum-fundamen
    #biométrie #surveillance #frontières #surveillance_frontalière #contrôles_frontaliers #visa #asile #migrations #réfugiés #Schengen #données_biométriques #empreintes_digitales #droits_humains #droits_fondamentaux #rapport

    Mais je ne trouve pas le rapport à télécharger...

    Sous “publications”, par contre, d’autres documents intéressants:
    Fundamental rights implications of the obligation to provide fingerprints for Eurodac

    Processing biometric data for immigration, asylum and border management purposes has become common. This focus paper looks at measures authorities can take to enforce the obligation of newly arrived asylum seekers and migrants in an irregular situation to provide fingerprints for inclusion in Eurodac.

    http://fra.europa.eu/en/publication/2015/fundamental-rights-implications-obligation-provide-fingerprints-eurodac

    #Smart_Borders Pilot Project Technical Report Annexes
    https://www.eulisa.europa.eu/Publications/Reports/Smart%20Borders%20-%20Technical%20Annexes.pdf
    #frontières_intelligentes

    • Europe: l’enjeu des #données_mobiles des migrants

      Les téléphones portables sont de véritables lignes de vie pour les migrants. Outils de documentation, systèmes de navigation, mais aussi et surtout moyens de communication, ils leur permettent d’établir un contact régulier avec leurs proches, les passeurs, et toute autre personne susceptible de les aider dans leur périple. Mais justement parce qu’ils leur permettent de rester connectés, les téléphones portables exposent aussi les migrants à de véritables risques. Parmi eux, l’exploitation de leurs données mobiles par les autorités de certains pays européens, qui peut permettre de retracer leur parcours ou vérifier leur identité.

      Lorsqu’ils sont contraints de quitter leur pays d’origine, des milliers de migrants laissent derrière eux leurs foyers avec pour seuls bagages quelques billets, et un téléphone portable. Juste de quoi leur permettre d’atteindre l’Europe. Être connecté est un point essentiel dans une situation de migration forcée, pour rester en contact avec ses proches, mais aussi pour pouvoir joindre les secours.

      Pour des questions de mobilité, de localisation et de sécurité, les téléphones sont donc des outils indispensables aux migrants, mais pas seulement. Selon Wired UK, la déclinaison britannique du mensuel américain Wired, certains gouvernements européens utilisent les téléphones portables des migrants et en extraient les données mobiles de #géolocalisation et de #messagerie.

      Des entreprises spécialisées dans l’extraction de données

      « Ça ne me surprendrait pas, affirme Carleen Maitland, professeur associée à l’université des sciences de l’information et technologie de Pennstate. Il y a 20 ans déjà, si quelqu’un faisait une demande d’asile, les agents de l’immigration demandaient des preuves pour vérifier les propos des demandeurs. C’est extrêmement inquiétant, et décevant pour des gens qui ont déjà tout perdu de devoir perdre, en plus, leurs #souvenirs_numériques ».
      –-> #audition, donc. Et #vraisemblance

      Un acte rendu possible par la recrudescence d’entreprises spécialisées dans ce domaine, comme par exemple au Royaume-Uni. Là-bas, plusieurs entreprises possèdent même des contrats avec les forces de police britanniques, comme le révèle un rapport de Privacy International, une organisation non gouvernementale basée à Londres, militant pour le droit à la vie privée.

      Selon l’une de ces sociétés, MSAB, 97% des forces de police britanniques utiliseraient le logiciel #XRY, donnant même un accès aux données supprimées des appareils mobiles, qu’il s’agisse de smartphones, de #modem_3G, de #GPS ou encore de #tablettes.

      Manque de transparence

      Aujourd’hui, Privacy International n’a pas la preuve que les forces de police ont recours à ce type de pratique envers les migrants, et ce malgré les révélations du journal The Guardian en 2016, statuant que le Home office, le ministère de l’Intérieur britannique, pouvait bel et bien avoir accès aux données mobiles des téléphones des migrants soupçonnés d’avoir commis un crime. Mais sur quels critères ? Le problème pour Privacy International : un manque de transparence sur cette question, régulée par une loi, selon eux, obsolète - la loi sur la police et les preuves pénales, datant de 1984. Elle accorde à la police le pouvoir d’exiger « n’importe quelle information stockée sous toute forme électronique ».

      « Nous craignons que les données mobiles des migrants soient extraites de leurs téléphones portables quand ils sont détenus dans des centres de rétention, ou lorsqu’ils passent d’un centre à un autre (au Royaume-Uni), sans que personne ne le sache vraiment », s’inquiète Millie Graham Wood, avocate au sein de Privacy International. « La loi sur laquelle ils disent s’appuyer est inadéquate et inapplicable aux nouvelles technologies », ajoute-t-elle.

      Un volume d’informations important

      Une inquiétude d’autant plus légitime lorsque l’on sait à quelles informations peuvent accéder les services de police britanniques quand ils ont recours à la technologie de #Cellebrite : les numéros de chacun des contacts enregistrés dans le téléphone, le journal d’appel, les messages textes et images envoyés, toutes les vidéos et images ainsi que leur date et heure de création (parfois même accompagnées de leur géolocalisation), les fichiers audio, les e-mails, les informations de navigation, les données GPS, les messages et contacts des applications de réseaux sociaux, tous les réseaux bluetooth auxquels a été connecté le téléphone, les codes de déverrouillages (qu’il s’agisse de chiffres ou de schémas), et même les données supprimées.

      « Ils n’ont aucune idée du volume d’informations qui peut leur être pris, et comment cela pourrait être utilisé contre eux dans le futur », explique Millie Graham Wood. D’autant que les informations trouvées dans le téléphone ne sont pas forcément précises et fiables à 100%. « Avec ce manque de transparence autour de la question de la provenance des données des migrants et de leur utilisation, il y a un risque d’erreur judiciaire, qui pourrait conduire à des expulsions à cause de ce qu’on a trouvé sur les téléphones et qui pourrait s’avérer incorrect. »

      Mais le #Royaume-Uni n’est pas le seul pays d’Europe où les données mobiles peuvent se retourner contre les migrants. En #Allemagne, la loi est plus claire : depuis le 18 mai 2017, les autorités peuvent examiner les #métadonnées des migrants potentiels et déterminer dans quels pays ils ont été, et à quel moment - vérifier, donc, leurs #témoignages lors de leur demande d’asile en cas de doute.

      Selon Wired, les autorités allemandes ont recours à un logiciel informatique appelé #Atos, qui utilise les technologies de deux entreprises spécialisées dans l’analyse forensique des téléphones, #T3K... et MSAB. Une combinaison d’outils qui permet d’accéder aux métadonnées contenues dans les téléphones portables.

      Des politiques différentes en Europe

      En Allemagne, la loi sur la surveillance des téléphones ne peut s’appliquer que dans le cas où l’identité ou la nationalité d’un demandeur d’asile ne peut pas être prouvée, et s’appuie sur la section 15a de l’Asylum Act, selon Annegret Korff, porte-parole de l’Office allemand des migrations (BAMF), interrogée par confrères du site Infomigrants. Seul le BAMF peut ensuite traiter ces données.

      En 2017, la #Belgique s’est aussi inspirée de son voisin allemand ; au mois de novembre, la Chambre a adopté la réforme du droit d’asile du secrétaire d’Etat Theo Francken. Un texte qui donne aux autorités la possibilité d’inspecter les téléphones portables des demandeurs d’asile, mais aussi d’éplucher leurs profils sur les réseaux sociaux afin de vérifier le récit du candidat quant à son parcours. L’objectif est aussi de contrôler leur #identité s’ils ne possèdent pas de documents pouvant la prouver. En cas de refus de rendre accessible son téléphone portable et ses réseaux sociaux, le demandeur d’asile peut être enfermé.

      Même chose en #Turquie. Là-bas aussi, les autorités se penchent sur les profils des migrants, dès leur passage à la frontière avec la Syrie. C’est ce que l’on peut lire dans un article de Marie Gillespie, professeur de sociologie à l’Open University du Royaume-Uni, et Souad Osseiran, anthropologiste spécialisée sur les questions de migrations et réfugiés en Turquie, ainsi que Margie Cheesman, de l’université d’Oxford au Royaume-Uni. Ils ont interrogé Saleem, qui témoigne : « quand je suis arrivé à la frontière en Turquie, le garde a pris mon téléphone et m’a demandé mon mot de passe Facebook. Au début, je ne voulais pas lui donner parce que j’avais peur, mais ils m’ont mis en prison pendant 15 jours, et m’ont frappé. Ils avaient pris mon téléphone, et j’étais coincé. »

      Dans l’article, on apprend aussi que la #surveillance en ligne peut continuer une fois les frontières européennes passées, puisque les autorités demandent aux demandeurs d’asile des informations à propos de leur compte #Facebook, les incitant à « nettoyer » leurs profils.

      La #France adopte, elle, une position différente de ses voisins : les autorités ne peuvent surveiller les données mobiles des migrants pour des procédures administratives telles que des demandes d’asile, sauf dans le cadre de la lutte contre le #terrorisme - où n’importe quelle personne suspectée peut être mise sur écoute.

      Mais alors pourquoi de telles différences de pratiques entre les pays européens ? Interrogé par Infomigrants en mars 2018, le Bureau des migrations et des affaires intérieures de la Commission européenne a répondu que le droit européen ne réglementait pas cette question. Chaque Etat-membre est donc en mesure de décider si oui ou non les demandeurs d’asile doivent remettre leur téléphone portable aux autorités, et s’ils font appel à des entreprises comme #MSAB. La firme résume d’ailleurs bien quelles sont ses possibilités en matière d’exploitation des données : « si vous avez accès à une #carte_SIM, vous avez accès à la vie entière d’une personne ».

      http://www.rfi.fr/europe/20180730-europe-donnees-mobiles-migrants-immigration-portables
      #smartphones #téléphones_portables #SIM

  • iPhone : une firme israélienne saurait débloquer beaucoup plus de smartphones chiffrés
    https://www.numerama.com/tech/332409-iphone-une-firme-israelienne-saurait-debloquer-beaucoup-plus-de-sma

    Cellebrite, la société israélienne que l’on suspecte d’être à l’origine du déverrouillage de l’iPhone 5c lié à la fusillade de San Bernardino, aurait développé des techniques pour pénétrer dans beaucoup plus de smartphones chiffrés qu’Apple commercialise. À la suite de la fusillade de San Bernardino, aux États-Unis en décembre 2015, le FBI a été un temps confronté au chiffrement d’un iPhone 5c qui appartenait à l’un des tireurs. Après un éphémère bras de fer judiciaire avec Apple, qui refusait de satisfaire (...)

    #Cellebrite #FBI #cryptage #smartphone #iPhone #Apple #hacking

  • When the FBI Has a Phone It Can’t Crack, It Calls These Israeli Hackers
    https://theintercept.com/2016/10/31/fbis-go-hackers

    Earlier this year, at the height of a very public battle between the FBI and Apple over whether the computer maker would help decrypt a mass murderer’s locked iPhone, it appeared that a little-known, 17-year-old Israeli firm named Cellebrite Mobile Synchronization might finally get its moment in the spotlight. After weeks of insisting that only Apple could help the feds unlock the phone of San Bernardino killer Syed Rizwan Farook, the Justice Department suddenly revealed that a third party (...)

    #Cellebrite #smartphone #hacking #FBI #Apple #iPhone

  • heise online - Bundesregierung hält an Export von Überwachungssoftware fest
    http://www.heise.de/newsticker/meldung/Bundesregierung-haelt-an-Export-von-Ueberwachungssoftware-fest-1392507.html

    Die Bundesregierung sieht trotz Berichten über das blühende Geschäft deutscher Firmen mit dem Verkauf von Überwachungssoftware an Diktaturen keinen Handlungsbedarf.

    Big Brother 2.0: 10 New ways that the government will be spying on you and controlling your behavior http://www.presstv.ir/usdetail/194235.html

    In a world where everyone is a “potential terrorist”, we are told that things like liberty, freedom and privacy are “luxuries” that we can no longer afford.

    The following are 10 new ways that the government will be spying on you and controlling your behavior....

    –1 Are you ready for “electronic skin tattoos”? One team of researchers has created an extremely thin, extremely flexible “smart skin” that will open up a whole new world of possibilities. Wearing “skin-mounted electronics” might seem like a great idea to tech geeks, but it also could create a whole lot of new problems. The following is how an article in one UK newspaper described this new breakthrough....

    The “epidermal electronic system” relies on a highly flexible electrical circuit composed of snake-like conducting channels that can bend and stretch without affecting performance. The circuit is about the size of a postage stamp, is thinner than a human hair and sticks to the skin by natural electrostatic forces rather than glue.

    Yes, this kind of technology would be a great way to connect wirelessly to the Internet and it would be helpful for doctors that need to monitor their patients, but the potential for abuse is also there.

    Once this type of technology becomes widespread, governments will be able to monitor the location and activities of their citizens like never before.

    In addition, this type of technology could one day become mandated by governments. For example, someday you may be required to have an “electronic skin tatoo” in order to prove your identity or to participate in commerce.

    Also, it is not too far of a stretch to imagine that “skin-mounted electronics” could be used to control large populations. Just remember, if you connect yourself physically to the Internet that also means that the Internet is connected to you.

    –2 According to a shocking document obtained by Oath Keepers, the FBI is now instructing store owners to report many new forms of “suspicious activity” to them. According to the document, “suspicious activity” now includes....

    – paying with #cash

    – missing a hand or fingers

    – “strange odors”

    – making “extreme religious statements”

    – “radical theology”

    – purchasing weatherproofed ammunition or match containers

    – purchasing meals ready to eat

    – purchasing night vision devices, night flashlights or gas masks

    According to WorldNetDaily, this document is part of a “series of brochures” that will be distributed “to farm supply stores, gun shops, military surplus stores and even hotels and motels.”

    –3 The U.S. military has developed an invisible #pain_ray"that is remarkably effective. The following is how a recent article posted on Alternet described this weapon....

    It sounds like a weapon out of Star Wars. The Active Denial System, or ADS, works like an open-air microwave oven, projecting a focused beam of electromagnetic radiation to heat the skin of its targets to 130 degrees. This creates an intolerable burning sensation forcing those in its path to instinctively flee (a response the Air Force dubs the “goodbye effect.”)

    Sadly, this weapon is already being used in American #prisons. How long will it be before it is used on the general population?

    –4 Be careful about what you put up on #Facebook or #Twitter. Law enforcement agencies all over the globe are now focusing on social media as never before. For example, the #NYPD has just created a special “social media” unit dedicated to looking for criminals on Facebook and Twitter.

    –5 #Facial_recognition technology has now come of age. With the millions of security cameras that are going up all over the world, such technology is proving to be very useful for law enforcement authorities. In fact, police in London are using it to track down people that were involved in the London riots. The following is an excerpt from a recent CBC report that described these efforts....

    Facial recognition technology being considered for London’s 2012 Games is getting a workout in the wake of Britain’s riots, with officers feeding photographs of suspects through Scotland Yard’s newly updated face-matching program.

    Facial recognition technology is rapidly going to become part of our everyday lives. In fact, now even Facebook is using it. Eventually it is going to become very difficult to avoid the reach of this technology.

    –6 “Smart meters" are going into homes all over North America and Europe. These smart meters monitor your home every single minute of every single day and they transmit very sophisticated data about your personal behavior back to the utility company. They are already being used by police all over the United States in drug cases. If a smart meter catches you using an “unusual” amount of energy there is a good chance that your home will be raided. The European Parliament has set a goal of having #smart_meters in the homes of 80 percent of all electricity consumers by the year 2020, and Barack Obama is working very hard to get them into as many American homes as he can.

    –7 Our children are being trained to accept being under surveillance almost constantly. For example, the U.S. Department of Agriculture is spending huge amounts of money to install #surveillance cameras in the cafeterias of U.S. public schools so that government control freaks can closely monitor what our children are eating.

    –8 Perhaps you thought that only Tom Cruise had to worry about #pre-crime. Well, now “pre-crime” is popping up in the real world too. The Florida State Department of Juvenile Justice has announced that it will begin using analysis software to predict crime by young delinquents and will place “potential offenders” in specific prevention and education programs.

    –9 According to the ACLU, state police in Michigan are now using “extraction devices” to download data from the #cellphones of motorists that they pull over. This is taking place even if those pulled over are not accused of doing anything wrong.

    The following is how an article on CNET News described the capabilities of these “extraction devices”....

    The devices, sold by a company called #Cellebrite, can download text messages, photos, video, and even GPS data from most brands of cell phones. The handheld machines have various interfaces to work with different models and can even bypass security passwords and access some information.

    –10 #LRAD sound cannons are already been used by law enforcement authorities to disperse large crowds inside the United States. So how much “damage” can sound do? Well, it turns out that sound can actually do a whole lot of damage. The following is how Alternet describes these cruel weapons....

    The Long Range Acoustic Device, or LRAD, built by American Technology Corporation, focuses and broadcasts sound over ranges of up to hundreds of yards. LRAD has been around for years, but Americans first took notice when police used it in Pittsburgh to ward off protesters at the 2009 G-20 summit. It is generally used in two ways: as a megaphone to order protesters to disperse; or, if they disobey, as an “ear-splitting siren” to drive them away. While LRAD may not be deadly, it can permanently damage hearing, depending on how it’s used.

    LRAD sound cannons do not discriminate. When they are being used to disperse protesters, any innocent bystanders in the area will be affected as well. If anyone gets too close to an LRAD sound cannon while it is in use, permanent damage can result. Small children and the elderly are particularly vulnerable. Sadly, the use of LRAD sound cannons is becoming more common. In fact, they have even been used to break up college block parties.