La CEPOL, l’agence d’application de la loi de l’UE, forme des policiers du monde entier aux outils de piratage comme Graykey pour accéder aux données des iPhone.

Graykey - données cryptées iPhone

Les forces de police de plusieurs pays reçoivent une formation spéciale de l’agence de l’UE dans le but de fournir les bonnes informations pour déverrouiller les iPhone pendant les enquêtes.

Des fichiers découverts par Forbes révèlent que la CEPOL a formé des fonctionnaires du monde entier, de l’Europe à l’Afrique, sur la façon d’utiliser des logiciels malveillants et d’autres outils pour accéder aux smartphones des citoyens et surveiller les réseaux sociaux. Dans certains cas, la formation a été financée par l’UE pour des pays ayant des antécédents de violations des droits de l’homme.

La formation de la police comprend également l’utilisation de GrayKey, l’un des rares appareils capables de déverrouiller les iPhone cryptés :

« Parmi les centaines de diapositives de formation obtenues par Privacy International, on trouve celles qui font la promotion d’outils de piratage pour iPhone comme GrayKey. Produit par Grayshift, basé à Atlanta, les fichiers montrent que l’outil, qui promet de contourner les écrans de verrouillage de nombreux iPhone, est désormais mondialisé et est déployé en Afrique et au-delà par la CEPOL. »

Le rapport indique qu’une session de formation pour les forces de l’ordre au Maroc contenait des informations sur la façon d’utiliser GrayKey en conjonction avec Axiom, un outil fabriqué au Canada qui « peut déverrouiller le trousseau Apple de l’intérieur de l’iPhone, donnant accès à l’app et aux données qu’elle contient ».

La CEPOL aurait également formé les autorités bosniaques à l’utilisation de logiciels malveillants pour contrôler à distance un appareil infecté. Sur une diapositive, on peut lire : « L’avenir est d’utiliser des logiciels malveillants. »

Le rapport indique également que la CEPOL et la police européenne « encouragent les gouvernements étrangers à espionner les utilisateurs sur les réseaux sociaux », en utilisant de faux comptes Facebook et des outils de piratage pour collecter des tweets.

Partager un commentaire