Commentaires : La police va pouvoir extraire toutes les données de vos smartphones en 10 minutes chrono

En novembre dernier, lors du salon Milipol destiné aux professionnels de la sûreté, la police nationale a fait étalage de ses nouvelles acquisitions technologiques. Pièce maîtresse l’attirail : le « kiosque ». Un boîtier doté d’un logiciel permettant d’aspirer littéralement toutes les données d’un téléphone portable en moins de 10 minutes.

1 « J'aime »

Les données chiffrées récupérées seront elles exploitables? Car les récupérer est une chose, les déchiffrer en est une autre…

9 « J'aime »

Peut-on supprimer les donnés sur un smartphone. Si il y a par exemple la vidéo qui film une bavure ou autres, si on la supprime pendant que la personne est en garde a vu , plus rien

La question reste entière sur ce point. On sait de source sûre que les données peuvent être extraites, mais leur déchiffrage pose encore question. Je pense qu’en déployant des moyens importants, la police peut arriver à ses fins. Mais étant donné qu’elle ne sait pas sur quel type de données elle tombera en les déchiffrant, le jeu pourrait ne pas en valoir la chandelle. D’où l’importance de prioriser les applications permettant de chiffrer son contenu dans tous les cas.

2 « J'aime »

Vous voulez dire avec le boîtier de Cellebrite ? Si l’on peut s’en servir pour supprimer des données présentes sur le téléphone ? Pour être honnête je l’ignore. Je pense que le dispositif sert surtout « d’aspirateur », je doute qu’il offre un accès en écriture ou en modification. Mais, encore une fois, je n’en ai pas la certitude.

Un coup de marteau sur le smartphone est tout aussi efficace :wink:

D’après le site Cellebrite ils « analysent et décodent » (analyze & decode) et non « déchiffrent » (decrypt). La différence est importante et donc, à priori, ils ne savent pas déchiffrer les contenus.

1 « J'aime »

« Il y a très certainement des questions de vie privée qui vont se poser »

Certainement si cela est utilisé de facon abusive pour un oui ou pour un non.

Maintenant si on a affaire à un cas de meurtre / terrorisme / pédophilie …, je pense que le fait que la police voit les sextos echangés avec sa compagne ou les commentaires echangés entre potes sur la coupe de cheveux de Macron sera le cadet des soucis de la personnel interpellée…

On en reviens souvent au même problème, Il ne faut pas dire Ouiii trop bien ou Nonnn Scandale comme souvent des personalités politiques et/ou autres syndicalistes et représentants de mouvements.

AMHA, en ces temps qui s’obscurcissent, tout moyen approprié pour apporter un peu plus de sécurité aux citoyens francais est la bienvenue, à partir du moment ou elle st adaptée.

Un peu comme la reconnaissance faciale etc…
Perso j’en ai rien a secouer que on me « reconnaisse » à tel ou tel endroit, ou que google maps me suive pas à pas en temps réel, vu que je n’ai rien de répréhensible à cacher !

2 « J'aime »

Comme d’habitude avec ce genre de sujet, l’essentiel est de savoir ce que l’on considère comme une limite acceptable à la sécurité des personnes et des biens, tout en conservant une confidentialité de ses données personnelles optimale.
Dans un régime comme le notre, il y a/aura forcément des dérives, ne serait-ce que pour la simplification des procédures, mais sans que cela n’atteigne - théoriquement - des sommets dans la violation des libertés individuelles. Sous d’autres latitudes, ça risque d’être bien différent…
En revanche, ce n’est pas parce que je n’ai rien à me reprocher, que je dois accepter d’être « espionné » dans ma vie de tous les jours, par des organismes d’état ou, pire, par des sociétés privées.
Après - et uniquement dans le premier cas - est-ce une concession à faire pour plus de « bonne » sécurité ? A chacun de voir, j’imagine.

Coup dans l’eau , on annonce « on peut faire si » « espionner ça » et boom après ils s étonnent de la notoriété des vpn et autre messagerie cryptée…débile…

l’éternel problème du glaive et du bouclier … Je ne suis même pas sur qu’il soit impossible de récupérer des infos même avec des VPN. il y a toujours une faille quelque part pour qui veut s’en donner les moyen … On arrive bien a casser des certificat ssl a la volée alors qu’ils y a quelques années on disait que c’était impossible …

sans aller jusqu’à la naïveté en général quand il s’agit des forces de l’ordre et/ou de la justice il y a un cadre légal … tout du moins en France et en Europe d’une manière générale. Il est clair que dans certains pays ce genre de technologie pourrait être du pain béni pour les dirigeants, police … et ne parlons bien sur de groupuscules plus ou moins mafieux …

2 « J'aime »

Pour déchiffrer une communication VPN correctement chiffré à la « volée » il faut des ordinateurs quantiques. On n’y est pas encore les ressources nécessaires sont démesurées et c’est encore théorique.

La solution ultime pour nos dirigeants c’est d’interdire les VPN pour les particuliers, c’est la solution la plus simple pour nous contrôler totalement (déjà le cas en Russie, Chine, Irak, Biélorussie, Iran, Émirats AU etc…)
Ça doit tellement exciter nos dirigeants, que ça viendra chez nous un jour.

Je confirme que les solutions Cellebrite sont déjà bien utilisées. En effet, je suis ancien conseiller SAV, et nous utilisions cellebrite pour transférer les données entre smartphone pour les clients.

Cela n’est pas impossible.

De ce qui me reste de mes années étudiantes, en gros :

• pour chiffrer => Ct = E(Pt, ek) <=> Chiffré = Algo_Encryption(A chiffrer, clé chiffrement)
• pour déchiffrer => Pt = D(Ct, dk) <=> Déchiffré = Algo_Decryption(Chiffré, clé déchiffrement)

Si on regarde la formule, on doit déjà trouver le bon algo pour déchiffrer (Reverse Encryption Algorithm, c’est le nom de la méthodologie), l’hypothèse pour que cela fonctionne, doit répondre à une série de tests (pas insurmontable car il n’existe pas non plus des milliers d’algo)

Ensuite une fois que l’on a le bon algo, suffit juste de trouver la clé de déchiffrement.

Et si on a la clé ek, c’est encore plus simple car les clés sont décomposées en nombre premier et liées entre elles d’une manière unique (d’où nombre premier).

On augmente la difficulté en ayant des nombres premiers élevés, mais cela ne fait que augmenter le temps de calculs…

Le hic, c’est qu’il existe (ou aurait existé - ok, juste des conversations d’étudiants à l’époque, sans vérification) des bases de données avec presque toutes les combinaisons possibles (comme ce n’est pas déconnant et bien moins couteux, j’opterais plus pour une possibilité avérée de cette base)

=====

En fait, pour bien faire chier les personnes qui font du reverse sur tes données, il faut simplement que tu utilises par exemple des jeux de caractères différents =þ

Comme dirait mon prof, c’est comme changer la langue de ton texte. Imagine que tu as écrit ta lettre en anglais, que tu appliques par exemple un truc super simple comme le K7 (décallage de 7 à partir de la lettre K)

Si le mec d’en face ne sait pas que c’est de anglais, il va pas nécessairement comprendre ce qu’il doit déchiffrer…

En gros, oui si je ne sais pas que tu parles anglais, que je déchiffre en français parce que je parle français (ou pense que tu parles français), je pourrais tjs chercher…

Du coup, en partant de ce même principe, et qu’on s’amuse à brouiller un peu les pistes avec plusieurs jeux de caractères différents pourrait faire « un peu » chier…

Mais bon, dans ce cas précis, le mieux encore, serait de créer un connecteur USB sécurisé, ne reconnaissant qu’un seul socle. Si le socle est différent, le téléphone efface tout de suite les données (et ça ne m’étonnerait pas qu’une telle contre mesure sorte - en tous les cas c’est la solution la plus naturelle qu’il soit)

1 « J'aime »

Déjà, cette information est fausse…
Il est impossible de récupérer des données de n’importe quel portable aussi vite.
Car ils n’ont pas tous la même capacité.
(moins de 10 min pour 16Go de données surement, mais pas sur 128Go)
Puis la vitesse dépendra des puces sur laquelles sont stocket les données.
Si la puce mémoire ne dépasse pas les 30Mo/s en lecture, il sera impossible de copier les données à 200Mo/s. (Un exemple)

c’est finalement ça le plus triste…

sans oublier les dérives qui vont venir avec.

et on (nous public) en entendra parler que s’il y a de grosses bavures impossibles à colmater/cacher…

Ils ne récupèrent que les données utiles, pas l’OS (qui ne leur sert à rien). Donc le transfert est plus rapide vu qu’il y a une grosse partie qui n’est pas transférée.

Je crois que vous devriez continuer votre exploration des algorithmes de cryptage. Ces algorithmes fonctionnent tous sur le principe de non-réversibilité d’une fonction. Le plus souvent, ils utilisent le reste euclidien de la division (par exemple si a/b donne c avec d pour reste, alors (a+c) / b donne le même reste d. Il est donc impossible de retrouver le numérateur (est-ce a ou a+c ou a+2c, etc… ?)

La « clé » ou le secret, c’est justement ce qui n’est pas trouvable. Il n’y a aucune solution mathématique à ce problème, aucun ordinateur, même quantique ne peut trouver ceci. Par contre, si on une idée de ce que contiennent les données cryptées, alors on peut commencer à faire de la cryptanalyse, et là (et seulement là), on peut envisager un algorithme qui « teste » tous les cas possible (statistiquement, seulement la moitié de l’espace d’entrée est à tester). Or, pour ce cas très précis, un ordinateur quantique qui testerait un espace de x bits peut le faire en un seul cycle avec x q-bits (et non pas 2^x bits comme sur un ordinateur conventionnel). C’est le seul algorithme connu (l’algorithme de Shor) où la domination quantique est prouvée comme utile.

Toute la cryptographie récente (moins de 5 ans) utilise d’autre concepts pour justement résister à cet algorithme (comme la cryptographie à base de courbes elliptiques où la multiplication ne peut pas être optimisée comme pour le RSA).

Donc pour répondre à la remarque, il est actuellement impossible d’attaquer un cryptage « utilisé en masse », sauf à utiliser des trucs (comme par exemple, le temps de calcul d’une opération sur un processeur déterminé) annexes à l’algorithme.

Après, l’effacement des données est généralement inefficace car la plupart des systèmes d’exploitation « marquent » les blocs sur le système de fichier comme disponibles, mais ne les effacent pas réellement (et heureusement, vu que le nombre d’effacement est limité sur une flash). Il faut réécrire dessus pour que les données soient réellement supprimées et ça, c’est extrêmement long, personne ne fait ça.

2 « J'aime »

moralité on repart tous avec des 3310 et plus de message facebook messenger et email sur le tel que des sms que tu peut effacer :slight_smile: