Cellebrite

entreprise israélienne

Cellebrite
illustration de Cellebrite

Création Voir et modifier les données sur Wikidata
Forme juridique Limited companyVoir et modifier les données sur Wikidata
Siège social Petah TikvaVoir et modifier les données sur Wikidata
Effectif 520 ()[1]Voir et modifier les données sur Wikidata
Site web www.cellebrite.comVoir et modifier les données sur Wikidata

Cellebrite est une entreprise israélienne du domaine de la cybersécurité, spécialisée dans l’inforensique et l’exploitation des données des téléphones portables.

Historique modifier

La société est fondée en 1999 par Avi Yablonka, Yuval Aflalo et Yaron Baratz[2], et se consacre dans un premier temps sur des produits permettant aux vendeurs de téléphonie de transférer des données entre terminaux mobiles, par exemple lors de changement d’appareil ou pour récupérer le contenu d’un téléphone endommagé[3].

À partir de 2007, Cellebrite propose aussi des outils d’extraction de données pour les forces de l’ordre[3], concernant à l’époque les assistants personnels (PDA) et les téléphones mobiles basiques[4]. Au fur et à mesure du développement de téléphones plus avancés, aboutissants aux smartphones, les équipes de Cellebrite recherchent comment déverrouiller les terminaux et accéder aux données qu’ils contient, ce qui permet à leurs produits de s’adapter à un nombre important de téléphones du marché, comparativement à leurs concurrents[4].

L’entreprise japonaise Sun Corporation acquiert la majorité des parts de Cellebrite en 2007, mais la direction de Cellebrite conserve la gestion stratégique de la société[4]. Une partie de ces parts est ensuite revendue en 2019 à Israel Growth Partners, un fonds d’investissement israélien[5].

En 2017, l’entreprise subit une fuite de données qui permet d’identifier plusieurs clients et de penser que les produits Cellebrite ont été utilisés pour cibler des opposants politiques[6].

En 2021, les équipes de Signal, menées par Moxie Marlinspike, expliquent être parvenues à fabriquer des fichiers qui, une fois extraits d’un téléphone par le logiciel de Cellebrite, peuvent exécuter des actions au niveau de ce logiciel, ce qui constitue une démonstration de failles critiques du logiciel[7],[8].

En janvier 2023, un groupe d'hacktiviste, Enlace Hacktivista !, a revendiqué être en possession de 1,7 To de données obtenues via un lanceur d'alerte interne[9].

Utilisations modifier

Cellebrite est présente aux États-Unis en fournissant notamment le FBI depuis 2009, ainsi que d’autres services comme le Secret Service, la DEA et le service des douanes et de la protection des frontières[4]. L’Union américaine pour les libertés civiles (ACLU) fait valoir à plusieurs occasions que l’utilisation des outils comme ceux de Cellebrite devrait être encadrée et limitée au cadre d’enquêtes en cours (comme c’est le cas pour les investigations sur des ordinateurs personnels), et non systématique[10],[11].

La fuite de données de 2017 révèle parmi les utilisateurs de Cellebrite la présence de la police turque, des ministères de l’intérieur du Bahreïn et des Émirats Arabes Unis[6]. Dans le cas du Bahreïn, il est avéré que les logiciels Cellebrite ont servi contre des opposants politiques comme Abdali al-Singace[12].

En 2017 également, elle est utilisée par la junte birmane contre deux journalistes qui enquêtaient sur les exaction contre la minorité musulmane Rohingya selon des documents versés au dossiers de leur avocats[13].

En Europe, les autorités allemandes utilisent Cellebrite ainsi que des produits concurrents[14], tout comme leurs homologues autrichiens[15]. Certains pays comme l’Allemagne et l’Autriche, le Danemark, le Royaume-Uni et la Norvège utilisent massivement Cellebrite sur les téléphones de migrants et de demandeurs d’asile pour tenter de mieux comprendre leur passé et leurs intentions[16].

En juin 2019, la France achète pour sept millions d’euros d’équipement à l’entreprise, afin d’équiper les services de police, de gendarmerie ou des douanes[17]. Les outils fournis sont testés sur des cas précis, comme le G7 de Biarritz, avant d’être déployés partout en France[17].

Notes et références modifier

  1. « https://theintercept.com/2016/10/31/fbis-go-hackers/ » (consulté le )
  2. (en) Tal Shahaf, « 'I sleep well at night because I know for whom I work and whom I serve' », sur Ynetnews, (consulté le )
  3. a et b (en) Jose Pagliery, « Cellebrite is the FBI's go-to phone hacker », sur CNNMoney, (consulté le )
  4. a b c et d (en) Kim Zetter, « When the FBI Has a Phone It Can’t Crack, It Calls These Israeli Hackers », sur The Intercept, (consulté le )
  5. (en) Reuters Staff, « Israel fund to up to buy 30 pct of Cellebrite from Sun -report », Reuters,‎ (lire en ligne, consulté le )
  6. a et b (en) « Cellebrite Sold Phone Hacking Tech to Repressive Regimes, Data Suggests », sur www.vice.com (consulté le )
  7. (en-US) Dan Goodin, « In epic hack, Signal developer turns the tables on forensics firm Cellebrite », sur Ars Technica, (consulté le )
  8. Gilbert Kallenborn, « Quand le créateur de Signal hacke les outils de piratage de Cellebrite », sur 01net, (consulté le )
  9. Gabriel Thierry, « La société Cellebrite victime d’une nouvelle fuite de données »  , ZD Net, (consulté le )
  10. (en) Jay Stanley, « Mobile-Phone Cloning Tools Need to Be Subject to Oversight — and the Constitution », sur American Civil Liberties Union, (consulté le )
  11. (en) Matt Hickey, « ACLU wants to know how Michigan cops use 'data extraction devices' », sur CNET, (consulté le )
  12. (en) Sam Biddle et Fahad Desmukh, « Phone-Cracking Cellebrite Software Used to Prosecute Tortured Dissident », sur The Intercept, (consulté le )
  13. (en) Timothy McLaughlin, « Security-tech companies once flocked to Myanmar. One firm’s tools were used against two journalists. »,
  14. (de) Andre Meister, « Digitale Forensik - Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus », sur netzpolitik.org, (consulté le )
  15. (de) Helmut Spudich, Der Spion in meiner Tasche: Was das Handy mit uns macht und wie wir es trotzdem benutzen können, Editions A Verlag, (ISBN 978-3-99001-386-1, lire en ligne)
  16. (en-GB) « Surveillance Company Cellebrite Finds a New Exploit: Spying on Asylum Seekers », sur Privacy International, (consulté le )
  17. a et b Stéphane Le Calme, « France : 500 commissariats seront bientôt équipés d'un outil pour aspirer les données d'un smartphone en 10 minutes, des associations craignent des dérives », sur Developpez.com, (consulté le )

Liens externes modifier