Drogue : une simple photo dans WhatsApp a mené à des arrestations

Drogue : une simple photo dans WhatsApp a mené à des arrestations

Drogue : une simple photo dans WhatsApp a mené à des arrestations

C'est l'histoire d'un cliché retrouvé dans une conversation. On y voyait la main d'un homme tenant des tablettes d'ecstasy. La qualité de la photo a fini par permettre un relevé des empreintes digitales sur deux doigts, bien que la technique ait réclamé beaucoup de patience à la police anglaise.

Les empreintes ne correspondaient à aucune personne connue, mais la photo contenait d'autres indices menant à des suspects. C'est ensuite que la comparaison des empreintes a pu avoir lieu, aboutissant à l'arrestation de 11 personnes.

Dave Thomas, l'un des policiers en charge de l'enquête, en a évidemment profité pendant son interview à la BBC pour rappeler que l'accès à ces données est fondamental. Au Royaume-Uni particulièrement, puisque le pays aimerait faire voler en éclat le chiffrement des messageries pour accéder plus facilement à ce type d'information.

WhatsApp, de son côté, n'a pas souhaité commenter l'affaire.

Commentaires (20)




Dave Thomas, l’un des policiers en charge de l’enquête, en a évidemment profité pendant son interview à la BBC pour rappeler que l’accès à ces données est fondamental.



il lui a suffit d’avoir accès à un seul terminal pour pouvoir lire toutes les conversations passées, et d’une seule photo pour arrêter 11 personnes.

visiblement Whatsapp complique énormément le travail de la police. <img data-src=" />


La photo ils l’ont eu après perquise sur le terminal du mec ou de l’exterieur ?


ils ont eu accès physique au téléphone à priori (pas forcément perqui, ça peut être un flag).

tel non verrouillé ou déverrouillé par le monsieur.








Skas a écrit :



La photo ils l’ont eu après perquise sur le terminal du mec ou de l’exterieur ?





Après perqui chez lui (à cause de SMS de sa part trouvé chez ses clients), où ils ont saisi le téléphone.



Par contre je me demande quel est le degré de confiance de l’empreinte digital obtenu par ce moyen. Déjà que l’image ne permettait d’exploiter qu’une petite partie des doigts, il y a forcément en plus de la perte de précision sur ces quelques points.



Donc c’est cool que la police ait pu faire avancer son enquête grâce à ça, mais si l’avocat est pas con, cette “preuve” ne pourra pas être utilisé au moment du jugement. Car là on est probablement plus dans le domaine de l’indice ténu que de la preuve formelle…









hellmut a écrit :



ils ont eu accès physique au téléphone à priori (pas forcément perqui, ça peut être un flag).

tel non verrouillé ou déverrouillé par le monsieur.





Je ne crois pas que Whatsapp chiffre ses données locales, donc même verrouillé la police n’a aucun mal à récupérer les messages/images sauvegardés, ils n’ont qu’a le connecter à un PC.



Seul un chiffrement global de l’appareil protège contre l’accès locale, ce qui n’était pas le cas ici apparemment, mais même si ça l’était ça aurait juste ralenti la procédure et couter plus cher au contribuable, les smartphones avec OS grand public restent des passoires, iOS compris.



Depuis android 7 le chiffrement global se fait par défaut.

je n’ai pas d’infos qui permettent de penser que ce n’était pas le cas ici.








hellmut a écrit :



Depuis android 7 le chiffrement global se fait par défaut.

je n’ai pas d’infos qui permettent de penser que ce n’était pas le cas ici.





Il me semble que beaucoup de constructeur le désactive par défaut, mais je me trompe peut-être !



ah je sais pas.

Chez Samsung c’est par défaut.

et il me semble que c’est Google qui le demande aux constructeurs.



edit: ça date même d’android 6: Android 6.0 : le chiffrement intégral obligatoire sur les appareils assez puissants


Chiffrement global ou pas, il suffit de demander le mot de passe au suspect.








Bejarid a écrit :



Seul un chiffrement global de l’appareil protège contre l’accès locale, ce qui n’était pas le cas ici apparemment, mais même si ça l’était ça aurait juste ralenti la procédure et couter plus cher au contribuable, les smartphones avec OS grand public restent des passoires, iOS compris.





Si le tél est allumé et la partition est déjà déchiffré, après c’est peut être le téléphone d’un mec qui voulait pas prendre “cher” et donc il a deverrouillé gentiment son téléphone ou donner le code (surtout les codes à schéma c’est pas trop dur à observer)







&nbsp;





Bejarid a écrit :



Donc c’est cool que la police ait pu faire avancer son enquête grâce à ça, mais si l’avocat est pas con, cette “preuve” ne pourra pas être utilisé au moment du jugement. Car là on est probablement plus dans le domaine de l’indice ténu que de la preuve formelle…





Elle sera pas utilisé comme preuve, maintenant ils ont remonté la filière donc les preuves ont du être trouvé sur place, ils ont du juste “observés” et collectés les preuves quelques temps avant de procéder aux arrestations voir même encore mieux les prendre en flagrant délit.









ninobysa a écrit :



Chiffrement global ou pas, il suffit de demander le mot de passe au suspect.





Je connais pas le droit britannique, mais à peu près partout tu peux refuser (fr, usa…), donc j’imagine là-bas aussi.







thomgamer a écrit :



Si le tél est allumé et la partition est déjà déchiffré





Pas sur que ça suffisent, la RAM n’est normalement pas accessible de façon logiciel tant que la session n’est pas ouverte, et au niveau matériel je suis pas sur que tu puisses te brancher correctement sur les puces mémoires pendant qu’elles sont sous tension sans les détruire.



Pour le reste je suis bien d’accord :)









Bejarid a écrit :



Je connais pas le droit britannique, mais à peu près partout tu peux refuser (fr, usa…), donc j’imagine là-bas aussi.





Pas sur que ça suffisent, la RAM n’est normalement pas accessible de façon logiciel tant que la session n’est pas ouverte, et au niveau matériel je suis pas sur que tu puisses te brancher correctement sur les puces mémoires pendant qu’elles sont sous tension sans les détruire.



Pour le reste je suis bien d’accord :)





Pas besoin d’accéder à la RAM, dans le cas présent je pense qu’ils ont saisi un téléphone et que le suspect a accepté de la déverrouiller pour espérer négocier un accord à son bénéfice. Par contre ce que voudrait l’UK c’est d’accéder à ces conversations sans devoir avoir l’un des terminaux lié à une conversation.



Par contre refuser de déverrouiller ton téléphone aux USA, c’est risqué, pas que ça soit obligatoire mais en cas de doute ils peuvent te demander de le déverrouiller sous leurs yeux pour vérifier que c’est bien un appareil fonctionnel et pas fictif, par contre depuis peu dans l’ESTA (un formulaire que tu dois remplir si tu veux visiter les USA), tu dois donner tes identifiants des réseaux sociaux (facultatif pour l’instant je crois), donc bon là-bas ils rigolent pas trop, donc si tu refuses, même dans ton droit tu peux passer un sale moment … (c’est arrivé au Canada aussi, bon après 5000$ c’est pas un motif valable, les traces de cocaïnes par contre …)



Wouhou, un fonctionnaire a perdu plein de temps pour rien et va briser la vie de 11 personnes wouhou.



Effectivement vivement que ce genre de choses puisse arriver plus souvent voire qu’on le délègue à des IAs…



Monde de fous <img data-src=" />


iOS une passoire ? Si tu verrouilles le terminal une chose est sûre son contenu est chiffré. Le seul moyen d’accéder à la donnée est de réaliser un bruteforce pour trouver le PIN qui permet d’accéder à la clé stockée dans le secure element.



Pour Android j’imagine que le système doit être assez identique. Et s’il y a tant de polémiques autour du chiffrement des smartphones grand public par les organismes d’Etat c’est que ça leur pose justement un gros problème.



Si l’iPhone est une passoire c’est que son propriétaire a mis un PIN à 4 ou 6 chiffres ou bien qu’on a su reproduire son empreinte, mais l’OS n’y est pour rien.


Le fonctionnaire ne perd pas son temps, il est rémunéré par son pays pour faire ce job.



Quant aux 11 personnes en question, elles ont ont probablement contribuer à détruire la vie de centaines si ce n’est milliers d’autres personnes.


Même si on peut accéder à la RAM, il existe aujourd’hui plusieurs méthodes pour protéger les clés qui y sont stockées, par exemple :https://msdn.microsoft.com/en-us/library/windows/desktop/aa380262.aspx?f=255&…



Ainsi en cas de dump impossible d’extraire la/les clé(s).


Donc l’info c’est plutôt que l’empreinte n’a rien donné, mais qu’ils ont trouvé des suspects avec des éléments (bien plus) visibles sur la photo. Genre une plaque d’immatriculation, un visage,… Et qu’ensuite ils ont trouvé que cela correspondait avec l’empreinte.



Donc je ne vois pas trop où est la prouesse technologique <img data-src=" />








thomgamer a écrit :



Si le tél est allumé et la partition est déjà déchiffré





Y’a des applications qui éteignent le téléphone au bout d’un certain nombre de tentative, d’autre qui effacent le contenu. Ca protège un peu de ce vecteur.



La drogue ne détruit que la rarement la vie des gens, et bien moins que la prohibition de la drogue (ici un passage en prison).



Et c’est bien pour ça que je parle de perte de temps. Quelqu’un qui a quelque chose à fuir et/ou a envie de se détruire adoptera des conduites à risques et se détruira, que les produits soient en vente libre ou pas.



L’alcool est une des drogues dures les plus puissantes et nuisibles et on n’a que 5% de la population qui y est accro… il faut arrêter les délires et les discours prohibitionnistes des idéologues des années 70-80 c’est faux et cette espèce d’hystérie débile empêche de faire de la prévention.


Ce que dit l’article c’est que ça a permis de remonter à l’organisateur principal dont les empreintes étaient sur la photo et que ça a permis de le condamner alors que sinon il n’y avait pas forcément de preuve.



Donc si ce n’est pas une prouesse d’agrandir une photo, cette dernière a bien été utilisée dans l’enquête et c’est a priori une première.


Fermer