Mis en examen pour avoir revendu des informations sensibles sur le darkweb, @Ced_haurus, ex officier de police judiciaire à la DGSI, publie un guide de vulgarisation consacré aux investigations techniques en matière de téléphonie mobile /1
Sur @nextinpact nextinpact.com/article/45437/…
Inscrit sur Twitter depuis fin 2019, il a consacré plusieurs threads aux questions d'investigation numérique, expliquant notamment comment des policiers essaient d'aspirer des données des messageries chiffrées tel que Signal. /2
Il y vient aussi de mettre en ligne un livre & un site, haurus.fr, qui ont pour objectif d'informer les avocats & professionnels du droit sur les techniques d'investigation déployées par les enquêteurs et les services de renseignements /3
Pour lui, « on peut faire dire n'importe quoi à la téléphonie dans une enquête, qu'on présente comme une preuve irréfutable ». Or, « Tout le monde doit avoir les mêmes armes lorsque l'on fait face à la justice ». /4
Sur son site, il explique que « durant l’enquête portant sur les faits pour lesquels je suis mis en cause, j’ai pris conscience que, bien trop souvent, les professionnels du droit ne disposent pas du même niveau d’information en matière de téléphonie mobile d’investigation » /5
Cédric D. évoque aussi une tribune parue sur Dalloz pour qui « la tentation d’utiliser la PNIJ à des fins autres que judiciaires, aussi théoriques qu’elles apparaissent, ne sont pas totalement sans fondements ». /6 dalloz-actualite.fr/node/du-rififi…
Pour lui, « à l'aune des grands principes sur le respect de la vie privée des citoyens et de l'accès à leurs informations, la PNIJ apparaît comme un outil obscur et paradoxalement lui-même attentatoire au respect de la vie privée ». /7
Il rappelle en outre que les Fadettes en disent « parfois bien plus long sur l'utilisateur » qu'une écoute téléphonique puisqu'elles vont « renseigner l'enquêteur sur ses interlocuteurs, sur l'utilisateur réel de la ligne, son usage du téléphone et ses déplacements ». /8
De plus, souligne-t-il (en gras), « les enquêteurs sollicitent très souvent les Fadettes de l'entourage d'un individu malgré le fait que ces proches ne soient pas directement impliqués dans l'affaire ». /9
Un enquêteur peut en outre demander à identifier les communications passées dans un rayon de moins de 300 mètres dans un laps de temps inférieur à 5 minutes, pour espérer identifier les portables des suspects ayant borné à proximité dans un intervalle de temps donné. /10
La PNIJ permet également à un enquêteur de « solliciter l'obtention de toutes les communications ayant transité par une cellule » sur une période de 4 heures, ce qui se chiffre souvent « en dizaines de milliers de communications ». /11
En 2020, la Cour des comptes a dénombré une moyenne de 10 000 lignes écoutées en permanence, pour un total d'interceptions de 100 millions de communications par an, alors que le ministère de la Justice en décomptait pour sa part respectivement 8 500 et 31 millions en 2017. /12
Les messageries chiffrées ? Une métaphore :
Facebook Messenger, Snapchat & Instagram sont des décapotables sur l'autoroute.
WhatsApp, une voiture fermée à clé.
Telegram et Signal, des véhicules blindés dans un tunnel. /13
La suite à lire sur @nextinpact : nextinpact.com/article/45437/…
Vous pouvez aussi consulter la présentation de son guide sur haurus.fr ou lire les bonnes feuilles et l'acheter directement sur Amazon : /14 amazon.fr/Investigations…
« Alors je dis aux avocats, osez analyser les données, pour un débat judiciaire équitable. Cela vaut également pour les magistrats, policiers, étudiants en droit... » @ced_haurus répond à mes questions sur @nextinpact /15 nextinpact.com/article/45487/…
« Les keyloggers sont utilisés en matière de renseignement mais pas encore en judiciaire. La première difficulté, c’est la réticence des services de renseignements à partager ces outils, de peur que ces technologies se retrouvent publiquement exposées en procédure. » /16
« La deuxième, c’est le coût. Non seulement la licence d’usage est hors de prix, pour un résultat incertain, mais ce sont également des sociétés étrangères qui posent la question du risque d’une porte dérobée. » /17
« La surveillance de masse, en France, reste un fantasme. Je ne dis pas que si c’était réalisable, cela ne se ferait pas, mais d’un point de vue technique, légal, financier, comme vous avez pu le traiter par le passé, ce n’est pas concevable. » /18 bugbrother.blog.lemonde.fr/2016/09/13/pou…
« Ce sont mes déboires judiciaires qui m’ont conduit à écrire ce livre. J’espère qu’il sera accueilli comme je le conçois, l’opportunité, dans une démarche pédagogique, de comprendre la téléphonie mobile d’investigation. » /19
La suite sur @nextinpact nextinpact.com/article/45487/…
• • •
Missing some Tweet in this thread? You can try to
force a refresh
#StopCovid « des mesures supplémentaires seront mises en place afin d'empêcher la notification d'une personne dont les interactions sociales seraient trop peu nombreuses pour que celles-ci ne puissent aisément déduire d'où vient l'information » 🙄 🤔 /1 senat.fr/questions/base…
C'est la réponse donnée par le cab' de @cedric_o à une question d'@estherbenbassa au sujet des « garde-fous mis en place afin que l'application puisse être conciliable tant avec le respect de la vie privée qu'avec le consentement libre et éclairé de la population française » /2
1/ #StopCovid "Y'a un tel enjeu sanitaire que je ne vois pas Apple & Google, qui prennent en otage les États, opposer aux autorités sanitaires que non, pas question de toucher au Bluetooth à cause de la batterie. Mais si demain c'est mort-né, ben c'est pas grave", dixit @Aymeril
2/ Sauf que...:
. il n'y a pas qu'Apple à bloquer le Bluetooth en tâche de fond, tout plein d'Android le font aussi : dontkillmyapp.com
. ce n'est pas que pour épargner la batterie, c'est aussi pour éviter que d'autres app' utilisent le Bluetooth pour surveiller les gens.
3/ #StopCovid ne servira donc à rien avec les iPhone et Android qui bloquent le Bluetooth en arrière-plan, et @Aymeril le reconnaît dans l'itw; la question est : pourquoi ne pas l'avoir intégré dès le début dans le cahier des charges, alors qu'on le savait grâce à TraceTogether ?
Où l'on découvre que les pbs de com' internes étaient tels que 14 salariés déploraient... "l‘absence d'index" du moteur de recherche, et que "le manque d'effort mis sur Qwant.com est simplement inacceptable" /2
Que d'autres déploraient également une « mauvaise gestion du budget interne (pas de livraison d'eau, café, papier toilettes pour non paiement) », ainsi que des « licences (logicielles) non payées, du matériel insuffisant et obsolète ». /3
/1. À 3 h, #Steve envoie 2 SMS à un copain : "Je suis trop fatigué. J’ai besoin d’aide :). Je suis au mur, assis là où il y a le drapeau Bretagne. On peut se retrouver ou quoi. STP".
-> il était où le drapeau Bretagne, près du quai Wilson ? presseocean.fr/actualite/nant…
/2. son tél cesse de borner pour la dernière fois quai Wilson à 3h16 (#IGPN)
"Est-il éteint ? La batterie est-elle épuisée ? À ce stade des investigations, il semble qu’aucun participant ne soit sûr de l’avoir revu après l’envoi de ces textos." cc @davduf
/3. les lacrymos sont lancés à partir de 4h37, jusqu'à 4h50
A 5h52, un "copain" alerte de sa disparition & qu'ils auraient été gazés vers 4h30
-> le copain était "avec" Steve lors des tirs de lacrymo, ou présumait-il alors (& logiquement) que Steve était "encore" sur le quai ? 🤔