Haïti/BâtonnierGate : Pour les vrais enquêteurs, retrouver un smartphone sur les lieux d’un crime est une véritable aubaine. Qu’en est-il de celui de Me. Dorval, retrouvé plus de 72h après son exécution ?

1
262

Mercredi 16 septembre 2020 ((rezonodwes.com))– Le téléphone de Me. Dorval a cette particularité d’avoir été sur les lieux du crime du vendredi 28 août 2020 et d’avoir été retrouvé, après avoir mystérieusement disparu des lieux de cet assassinat.

Ce qui, pour de vrais enquêteurs, multiplie par deux son potentiel d’informations pouvant arriver, comme le souhaite le nouveau Bâtonnier a.i. dans sa dernière note dénoncant les intrusions de Jouthe et d’Hédouville dans l’enquête sur ce meutre, « jusqu’à l’arrestation, le jugement et la condamnation de tous ceux qui ont une participation directe dans l’assassinat du bâtonnier Monferrier Dorval . « 

Pour de véritables investigateurs, retrouver un tel smartphone est une véritable aubaine, car ces appareils peuvent contenir beaucoup d’informations: SMS, e-mails, carnet d’adresses, lieux de géolocalisation, etc.

En général pour accéder à ces informations, les forces de l’ordre utilisent les équipements spéciaux réservés UFED (Universal Forensic Extraction Device).

Cela se présente sous la forme d’une mallette équipée d’un petit ordinateur et d’une multitude de connecteurs permettant de brancher l’appareil trouvé sur le terrain. L’une des principaux fournisseurs du marché est la société israélienne Cellebrite.

Pour pister les criminels, les enquêteurs disposent de toute une série d’outils permettant d’extraire des informations précieuses depuis les appareils trouvés sur les lieux du crime.

Parmi les indices qui peuvent permettre de faire avancer l’enquête des forces de l’ordre dans les cas d’assassinats comme celui de Me Dorval apparassent, évidemment, les équipements informatiques et télécoms retrouvés sur les lieux du crime. Mais comment les véritables enquêteurs percent-ils les secrets de ces appareils?

Voici quelques éléments de réponse.

Les smartphones, une vraie mine d’or

En fonction du modèle, tout ou partie des données peuvent être récupérées: les données utilisateurs (emails, carnet d’adresses, réseaux sociaux, SMS, historique des appels, …), les données systèmes (fichiers cachés, mots de passe et historique des mots de passe, arborescence des fichiers, logs …) et parfois même les données qui ont été effacées par le passé. Dans certains cas, le mot de passe de verrouillage pourra même être contourné. Presque rien n’échappe à ce type d’équipement, devenu incontournable dans les services de police et les forces d’intervention spéciales. D’ailleurs, le rayon d’action des UFED ne se limite pas aux smartphones. Les tablettes et les GPS peuvent également être auscultés de cette manière.

Des labos pour tout décortiquer

Lorsque les appareils trouvés sont chiffrés ou abimés, l’UFED ne sera pas forcément d’une grande utilité. Ils sont alors transférés dans un laboratoire où des experts vont pouvoir les analyser jusqu’au dernier brin de semi-conducteur. Les forces de l’ordre peuvent ainsi récupérer des données sur un disque dur, siphonner la mémoire des composants, analyser les micrologiciels, etc. Sur le principe, ils travaillent un peu comme le ferait un hacker. La Gendarmerie nationale en France, par exemple, dispose d’un tel laboratoire dans son centre technique à Rosny-sous-Bois. Là-bas, les experts utilisent des équipements spécialisés comme des hottes à flux laminaire qui purifient l’air de toute poussière ou des stations de soudage-dessoudage à rayon infrarouge pour désassembler les composants.

Les données de connexion

L’autre grande source d’information des forces de l’ordre sont les données de connexion que les opérateurs sont obligés de stocker et de livrer sur simple demande judiciaire. A partir d’un numéro de téléphone ou d’une carte SIM retrouvée, il est possible de retrouver les appels passés, les numéros des interlocuteurs et même, par l’identification des stations de base qui ont acheminé les communications, leur localisation.

Les criminels, évidemment, connais le truc. Pour brouiller les pistes, ils utilisent plusieurs téléphones en même temps. Par exemple, Amedy Coulibaly, le tireur de l’Hyper Cacher de la porte de Vincennes, disposait ainsi de 13 numéros de téléphones différents. Sur Internet, c’est similaire. Les FAI (Fournisseurs d’Acces Internet) sont contraints de stocker les données de connexion relatives à leurs clients, ce qui permet de retracer les communications de certains suspects.

Quand les analyses classiques ne suffisent pas, les forces de l’ordre peuvent utiliser des méthodes plus intrusives, comme les IMSI Catcher. Ces appareils simulent des stations de base et interceptent les connexions dans une zone donnée (une rue, un quartier). Ce qui permet donc de savoir si certains utilisateurs s’y trouvent ou non. Le cas échéant, il sera même possible de procéder à des écoutes en temps réel. Enfin, les forces de l’ordre pourront également s’appuyer sur les infrastructures de collecte qui permettent de stocker une grande partie des métadonnées des communications informatiques et télécoms.

Même endomagé , le smarphone de Me. Dorval reste une mine

Le téléphone de Me. Dorval , mystérieusement , a disparu des lieux du crime commis le vendredi 28 aout 2020

Et le jeudi matin, le porte-parole adjoint de la PNH a confirmé que le portable a été retrouvé.

« Le portable de Me Monferrier Dorval été retrouvé », a laconiquement lâché Garry Desrosiers, sans préciser le lieu, le jour et d’autres détails nécessaires pour ne pas biaiser le travail des enquêteurs, a-t-il dit.

Il a précisé toutefois que le portable est entre les mains des enquêteurs de la DCPJ qui vont le faire parler.

Aujourd’hui on ignore dans quel état se trouve le smartphone de Me. Dorval. A t-il été endommagé ou a t-on essayé de le détruire ?

Même endommagés, les téléphones portables sont toujours remplis de nombreuses données utiles, selon les chercheurs du National Institute of Standards and Technology (NIST), qui fait partie du ministère américain du commerce. Cet institut a publié les résultats d’une récente étude sur les méthodes médico-légales permettant d’obtenir des données à partir de téléphones mobiles endommagés.

Pour ce faire, il a testé les outils utilisés par les forces de l’ordre pour pirater les téléphones et a constaté que même si les criminels tentent de détruire les preuves en brûlant, noyant ou détruisant leurs téléphones, les outils médico-légaux peuvent toujours extraire avec succès des données des composants électroniques du téléphone.

« Si le téléphone présente des dommages structurels, thermiques ou liquides, il est parfois possible de les contourner », explique Rick Ayers, l’expert du NIST en matière d’analyse numérique qui a dirigé l’étude. Interrogé par ZDNet, ce dernier estime que les techniques modernes de la police scientifique sont efficaces, bien que cela n’ait pas toujours été le cas.

L’évolution de la police scientifique mobile
Ce dernier travaille sur la criminalistique mobile pour le gouvernement des Etats-Unis depuis 17 ans. Pendant cette période, il a été témoin de l’évolution des téléphones mobiles et des outils médico-légaux utilisés pour les enquêtes. Il a commencé en 2003 avec les PDA (assistants numériques personnels) tels que les Palm Pilot et le PDA mobile Windows, puis les téléphones basiques et les premiers iPhone.

Si les premiers appareils mobiles étaient alors révolutionnaires, ils avaient des capacités limitées et ne contenaient donc pas beaucoup de preuves utiles pour les forces de l’ordre, ces dernières se résumant souvent à des registres téléphoniques, quelques SMS et parfois quelques photos. De plus, il n’existait pas encore beaucoup d’outils médico-légaux fiables pour extraire des données. Les outils qui existaient n’étaient pas standardisés, de sorte qu’ils ne pouvaient être utilisés que sur certaines marques et certains modèles, à l’image d’un outil qui ne pouvait pirater que les seuls téléphones Nokia.

Mais les temps ont changé. Pour Rick Ayers, il existe une pléthore de preuves sur les téléphones portables et de meilleurs outils, plus universels, pour extraire ces données. « Aujourd’hui, tout le monde a un poste de travail dans sa poche », relève ce dernier. De nos jours, ils très difficile de ne pas laisser derrière soi une trace numérique de nos déplacements, des personnes avec lesquelles nous communiquons ou encore de ce que nous achetons. La faute aux métadonnées qui accompagnent toutes nos applications et peuvent être extraites par des méthodes médico-légales modernes.

Un recours de plus en plus important aux méthodes médico-légales
Aujourd’hui, le NIST a de plus en plus recours aux méthodes médico-légales. Grâce notamment à des méthodes expérimentales menées sur un grand nombre de smartphones différents. « Nous disposons d’un banc d’essai de 40 ou 50 appareils Android et iOS et de téléphones à fonctions diverses, et nous remplissons chacun de ces téléphones afin de savoir exactement ce qu’il y a sur le téléphone. Nous utilisons chacun de ces téléphones comme le ferait un utilisateur normal », explique ainsi Rick Ayers.

Les membres du NIST ajoutent à ces téléphones des contacts et des applications de médias sociaux avec de faux comptes. Ils se déplacent également avec ces appareils pour leur adjoindre des données GPS et ajoutent ou suppriment des données afin de tester la capacité de leurs outils à extraire à la fois des données actives et des données supprimées. Par la suite, ils utilisent deux techniques médico-légales pour pénétrer dans les téléphones et voir si les données peuvent être récupérées.

Deux façons de pirater un téléphone endommagé
« Le JTAG et la méthode du chip-off sont deux techniques qui permettent d’obtenir une vidange de la mémoire octet par octet des données contenues dans un appareil mobile », explique en effet Rick Ayers.

« JTAG » signifie « Joint Task Action Group », l’association industrielle qui s’est formée pour créer une norme pour la fabrication des circuits intégrés. L’étude du NIST ne porte que sur les appareils Android, car la plupart des appareils Android sont « J-taggable », alors que les appareils iOS ne le sont pas. La technique médico-légale tire profit des « TAP », abréviation de « test access ports », qui sont généralement utilisées par les fabricants pour tester leurs circuits imprimés. En soudant des fils sur les prises, les enquêteurs peuvent accéder aux données des puces.

Pour effectuer une extraction selon le modèle JTAG, les membres du NIST démontent d’abord le téléphone pour accéder à la carte de circuit imprimé (PCB). Ils soudent par la suite des fils de la taille d’un cheveu sur de petits composants métalliques appelés robinets, qui ont à peu près la taille de la pointe d’une punaise. Une méthode certes fastidieuses mais qui porte ses fruits en permettant d’extraire des données d’à peu près n’importe quel smartphone Android.

Des méthodes très efficaces
Parmi les autres techniques à disposition des autorités, citons également la méthode du « chip-off ». Celle-ci a toutefois évolué mais porte toujours sur les broches métalliques reliant les puces à la carte de circuit imprimé d’un téléphone. Alors que l’ancienne version de la méthode du « chip-off » consistait à retirer doucement les puces d’un circuit imprimé, risquant ainsi d’endommager les minuscules broches et de rendre impossible l’obtention des données, la nouvelle technique consiste à broyer le circuit imprimé jusqu’aux broches situées sous la puce, avant de placer celle-ci dans un lecteur.

Après analyse et extraction des données, ces deux techniques s’appuient sur un logiciel médico-légal pour interpréter les données. Contacts, localisations, données de réseaux sociaux sont autant de données pouvant être extraites par les autorités.

Reste que l’étude menée par le NIST s’est concentrée sur les outils médico-légaux utilisés pour extraire les données, mais elle ne s’est pas intéressée à la manière de passer outre les données chiffrées. Cependant, les chercheurs notent que les agents des forces de l’ordre sont souvent capables de récupérer les mots de passe des criminels pendant l’enquête.

Pour l’instant, dans le cas spécifique de l’exécution du Bâtonnier le 28 août, le téléphone de Me. Dorval n’a pas encore parlé et révélé l’identité des assassins.

Il est à souhaiter que la derniere position exprimée par l’ensemble des barreaux et organisations nationales et internationales des barreaux de la Conférence Internationale des Barreaux (CIB) qui ont fait connaître à Jovenel Moise « le sentiment profond de révolte qu’ils ressentent à la suite de l’assassinat du bâtonnier Monferrier Dorval« et exigé la « participation d’investigateurs internationaux dans l’enquête » sur l’assassinat de Me. Dorval, pourra contribuer à attirer l’attention des enquêteurs haitiens sur le smartphone de Me. Dorval et son potentiel en termes d’informations utiles.

1 COMMENT

  1. « Je n’aime pas la Naivete’. Je hais le vice et le crime. Mais, en regard de la Naivete’, je crois que je prefere encore le vice et le crime, » Henry de Montherlant

    Il est bon d’ecrire pour montrer aux Jeunes l’aspect Scientifique de certaines questions. C’est bien! Mais en le faisant, il ne faut Jamais perdre de vue d’autres questions beaucoup plus Fondamentales. Pa Janm bliye nap viv nan yon Mond ki Santi, chak jou ki vin pi SANTI toujou. Ce qui me fait penser a’ La Rochefoucauld (1613-1689), « Les vertus se perdent dans l’INTERET comme les fleuves dans la mer. » Avec Amedy Coulibaly Amedy (un soldat d’ Abu Bakr al-Baghdadi) ou Tamerlan Tsarnaev (un soldat d’ Allah), il s’agit d’un autre dossier. Banm santi bon, « Meme endommage’, le Smartphone de Me Dorval reste une mine. »

    Dans un pays NAN LIB et en consultant mes Archives, je vais m’arreter a’ la fin sur l’assassinat de Me Mireille Durocher Bertin, en vue de mettre les incrediles sur leur garde. Et surtout ils doivent bien comprendre le fonctionnement des « amis » d’Haiti.

    Dans le cadre du Systeme, tous les CRIMES d’Etat restent Impunis. Pour vous edifier, il est necessaire de mentionner quelques noms: pasteur Antoine Leroy et son ami Jacques Florival (20 aout 1996), avocate Mireille Durocher Bertin et son client Eugene Junior Baillerjeau (28 mars 1995), pretre Jean Pierre-Louis (3 aout 1998), docteur et senateur Jean Yvon Toussaint (1er mars 1999), general Henri-Max Mayard (3 octobre 1995), Jean Leopold Dominique et son gardien Jean-Claude Louissaint (3 avril 2000). La liste est longue.

    Dans le cas de Mme Bertin, des le 29 mars, des agents du FBI ont ete depeche’ en Haiti pour rencontrer les Malfrendeng (autorite’s) et se rendre immediatement sur les lieux du Crime. Six mois plus tard, les agents du FBI allaient venir avec la conclusion de l’enquete. Coup de theatre, les Malfrendeng ne voulaient pas voir la conclusion de l’enquete aussi « vite! »

    Au depart des agents du FBI, les Malfrats s’empressaient de creer une « commission » en vue d’enqueter sur le Crime. Ala kk. Parait-il, l’Opinion Publique Mawozo n’existait pas. Ne me dit pas, elle s’etait fourvoyer dans le 15 octobre 1994 avec ses « Analfabet pa bet » nan rele VIV papa Clinton. Et sur le long terme, demokrasi kk tigrenn, bonbon zizi Martelly ak Jovenel nan Dengonn yo!🎺🥁🎷🎻

    Istwa « demokrat » yo pi bel pase istwa Duvalier yo. Fok nou kle sou sa, Duvalier yo pat nan radot demokrasi, yo pat nan voye roch kache men.

    Les agents du FBI avaient laisse’ le pays en octobre 1995. La partie adverse au Congres faisait monter la « pression. » Au cours du mois de novembre, les agents etaient de retour dans le pays. Sans tarder, les Malfrats avaient mis les agents en contact avec la « commission » de leurs associe’s.

    Au cours d’une seance de travail avec la « commission, » les agents du FBI avaient vu les trois tueurs dans la salle. L’enquete se poursuit.

    Dans les coulisses, douze personnes avaient participe’ dans l’assassinat de Me Mireille Durocher Bertin. Et apres?

    Mireille, Dominique… ak Dorval, yo mouri pou twou je yo. Tout asasen yo ap bwe Kob (les auteurs intellectuels). Nan kad sistem nan, Opinyon Piblik Marozo met kontinye fe Bri sou asasina met Monferrier Dorval.

    Temoin historique

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.