Retour sur Internet des plans d’impression 3D d’armes à feu

Les médias américains rapportent récemment plusieurs nouvelles relativement au problème de société que représentent les armes à feu fantômes (ou «ghost guns»). Ces armes sont des incarnations de modèles réels créées presque entièrement à partir de plans numériques (et d’imprimantes 3D) par des citoyens désireux de se munir d’armes. Il s’agit là d’un bon exemple de problématique à laquelle est confrontée la société une fois que les citoyens peuvent soudainement créer de toute pièce (littéralement) de très nombreuses sortes d’objets jusqu’ici restreints, incluant des armes.

Le problème de ces armes fantômes, c’est que comme elles ne proviennent pas de manufacturiers légaux, elles s’avèrent impossibles à contrôler par l’état américain, ou presque. Malgré le droit de porter les armes, même la société américaine ne peut que s’inquiéter de la possibilité que toute personne puisse, par le truchement de l’Internet et de son achat d’une simple imprimante 3D, produire de véritables armes à feu fonctionnellement 100% équivalentes à celles qui se vendent sur le marché.

Depuis 2015, une décision judiciaire avait permis d’ajouter les plans numériques pour imprimer en 3D de pareilles armes au «State Department’s Munitions List», une liste énumérant ce qui ne peut pas être librement exporté – et, par extension, publié en ligne. On avait alors interdit la publication en ligne des plans numériques, statuant qu’ils devaient être assimilés à des composantes d’armes ou des munitions. Cela n’avait cependant pas duré très longtemps, un litige ayant bientôt mené l’administration en place à retirer ces plans de la liste il y a quelques années. Dès lors, les plans d’impression 3D d’armes à feu pouvaient à nouveau librement circuler (légalement) sur l’Internet, même aux États-Unis.

Devant ce danger perçu pour leur sécurité publique, toute une série d’États américains avaient alors déposé des procédures judiciaires contre le gouvernement fédéral, cherchant à remettre ces plans à l’index, question d’évacuer les plans 3D en question de l’Internet.

Dans le tout dernier chapitre de cette saga, un tribunal d’appel californien vient de rendre une décision confirmant que le gouvernement avait bien le droit de retirer ces plans de sa liste noire. Selon le tribunal, si le gouvernement voulait retirer ces plans de sa liste, c’était sa prérogative. Les plans 3D d’armes à feu peuvent donc de nouveau circuler librement en ligne, en principe.

Comme on s’en doute, cette décision est loin de faire l’unanimité, alors qu’on continue de craindre la prolifération des armes illégales aux États-Unis une fois ces plans rendus facilement accessibles. Il semble qu’une étude démontre que le tiers des armes à feu saisies en Californie en 2019 appartenaient à la catégorie des armes fantômes. Bien que plusieurs États exigent en principe que ceux qui s’impriment une telle arme l’enregistrent auprès des autorités, de nombreux producteurs maison ne le font pas.

Je lisais d’ailleurs hier qu’on parle déjà aux États-Unis de modifier la loi afin de clarifier que des plans d’impression 3D (d’armes) doivent être considérés comme des composantes ou des munitions et, donc, qu’ils peuvent être interdits de publication.

Au Canada, nous commençons aussi à voir le phénomène des armes fantômes, comme en témoigne, par exemple, cette nouvelle de septembre dernier en Alberta.

Pas de doute, l’impression 3D représente bien un défi pour la société et le droit, alors que dans le monde numérique d’aujourd’hui, on peut trouver des plans et imprimer à peu près n’importe quoi, incluant même des maisons et de l’armure anti-balles. On n’arrête pas le progrès!

L’outil iVe et la quantité effarante de données qu’emmagasine votre véhicule, notamment en les téléchargeant de votre cellulaire

Le magazine en ligne The Intercept publiait récemment un excellent article intitulé YOUR CAR IS SPYING ON YOU, AND A CBP CONTRACT SHOWS THE RISKS que je vous recommande. Si vous l’ignoriez, oui, votre voiture génère, enregistre et télécharge pas mal de renseignements, y compris lorsque vous branchez votre téléphone cellulaire – c’est très réel.

L’article en question parle surtout d’enquêtes par les forces de l’ordre (enquêtant sur des crimes), mais l’histoire va en réalité bien plus loin que cela. En effet, chose intéressante qu’ignorent la plupart des gens: ce genre de chose se produit aussi (et plus souvent encore) du côté privé. En fait, l’accès aux données contenues dans les véhicules s’avère possible pour quiconque veut vraiment s’en donner la peine, ce qui peut comprendre, par exemple, votre assureur auto. Si vous avez un accident ou même une simple réclamation, eh oui, l’assureur pourrait très bien demander à voir le véhicule et alors y brancher un appareil lui permettant d’en extraire toutes les données qui pourraient s’avérer pertinentes, incluant toutes celles du genre énumérées ci-après. Bienvenue en 2021!

L’article discute spécifiquement d’un outil qu’utilisent allègrement les policiers et les assureurs, qui se nomme iVe, le produit d’une société nommée Berla. La boîte à outils d’iVe comporte des composantes matérielles et des composantes logicielles, dont sa propre appli mobile, question de faciliter la vie aux enquêteurs, eh oui.

Cet outil, on l’utilise ni plus ni moins que pour siphonner toute l’information et tous les renseignements qui pourraient subsister dans les modules électroniques des véhicules, à des fins d’enquête. Ce produit identifie, acquiert et analyse toutes sortes d’information issue des véhicules modernes – vous en seriez renversés. On peut d’ailleurs voir sur le site du producteur de l’outil un aperçu du genre de données qu’on peut aller chercher, incluant :

  • Les données de géolocalisation quant à là où le véhicule a circulé (évidemment), incluant les routes et rues empruntées, etc.;
  • Les événements rencontrés par le véhicule et que ses capteurs peuvent déceler;
  • Les fichiers de médias (contenus) qu’on a chargés dans le système d’infodivertissement (la musique, les balados, etc.);
  • La liste des appareils qu’on y a branchés au fil du temps, incluant la signature individuelle de chacun, etc.

En pratique, il semble qu’on peut même aller chercher par l’entremise de cet outil des listes de contacts stockées dans les appareils mobiles qui ont été branchés, l’historique et des copies de SMS ou de courriels, des listes d’appels entrants ou sortants, la liste des chansons qu’on a écoutées, etc. En gros, votre véhicule est une passoire à renseignements personnels, du moins pour ceux qui se donnent la peine de se munir du bon outil pour les extraire.

Parmi les «incidents» qui sont enregistrés par les véhicules, on peut notamment penser au déploiement des coussins gonflables ou des choses uniquement liées à des accidents (évidemment), mais aussi, et c’est peut-être plus surprenant, des comportements du conducteur tels :

  • la vitesse du véhicule à tel ou tel moment;
  • l’engagement ou la progression des changements de vitesse;
  • les accélérations ou les freinages brusques;
  • le fait d’éteindre ou d’allumer les phares;
  • l’ouverture ou la fermeture des portières; etc.

Vous écoutiez la chanson PARANOID de Black Sabbath, en textant votre ami Simon, pendant que vous conduisiez à 163 km/h sur telle route de campagne quand vous avez perdu le contrôle? Eh oui, l’assureur peut le savoir, très précisément, sans aucune difficulté. Oui, à peu près tout ce que fait le conducteur d’un véhicule est enregistré dans les véhicules modernes (et plus encore quand on y a branché son cellulaire), souvent à l’insu de Monsieur et Madame Tout-le-Monde. Cela s’avère évidemment fort utile, notamment, pour les assureurs désirant refuser la couverture au moment d’un incident.

Si cela peut vous rassurer (un peu), l’outil iVe n’est pas à la portée de tous. L’article mentionne l’achat de trousses pour une somme de près de 100000$US chacune*.  À ce prix, votre assureur (ou ses enquêteurs) en possède – votre voisin (même amateur de voitures), probablement pas.

*Un contact me dit que le prix serait en réalité de quelques dizaines de milliers de dollars seulement, mais même à ce prix, on s’entend que ce n’est pas à la portée de tous.

Un ami ingénieur qui travaille dans les reconstitutions d’accidents et d’incidents impliquant des véhicules me confirme d’ailleurs que l’outil en question s’avère bien réel et fait effectivement partie de la trousse des experts comme lui. On ne parle pas de science-fiction, c’est très réel et concret, et l’information qu’on tire de ces outils est réellement utilisée par les forces de l’ordre et les assureurs quand ils mettent le grappin sur un véhicule après un incident, comme un accident ou un incendie.

La réalité, c’est que les modules embarqués sur nos véhicules modernes et la capacité d’y brancher des appareils mobiles s’avèrent des mines d’or pour ceux qui veulent se donner la peine d’y accéder.

Il semble d’ailleurs que certaines données sont nécessairement générées et/ou communiquées au véhicule, et ce, même si on répond NON au moment de brancher l’appareil, lorsque le véhicule nous demande si l’appareil mobile devrait en communiquer. Bref, tout ce qu’on fait avec nos appareils et véhicules laisse désormais des traces, prenez-en note!

Donc, si vous pensiez qu’un véhicule n’est qu’un véhicule ou que vos données personnelles sont protégées quand vous branchez votre mobile dans votre véhicule, ou encore qu’on ne peut accéder aux données que les véhicules accèdent ou génèrent quand vous les utilisez, détrompez-vous! Dans le monde actuel, plutôt qu’une batterie de tests sophistiqués effectués par une équipe d’experts dignes de la série CSI, tout ce dont auront souvent besoin les enquêteurs, c’est de se brancher à votre voiture.

Failles alléguées dans l’outil Cellebrite UFED: on pourrait devoir douter de preuves tirées de cellulaires verrouillés

Comme on s’en doute, les policiers se butent parfois à des appareils cellulaires dont le contenu n’est pas accessible pour eux, parce que verrouillé. Principe de base en sécurité, autant pour les citoyens honnêtes que les malfrats : verrouillez votre appareil lorsqu’il n’est pas utilisé. Pour les policiers, cela crée parfois des problèmes puisque la preuve requise se trouvera parfois à l’intérieur d’un appareil ainsi bloqué. Quand cela se produit, les forces de l’ordre disposent de certains outils qui peuvent s’avérer utiles, notamment le produit UFED d’une société israélienne nommée Cellebrite.

En utilisant UFED, les forces de l’ordre pourront parfois avoir accès aux données que renferme l’appareil mobile d’un suspect, y compris s’il s’agit d’un cellulaire de marque iPhone. On s’en doute, l’accès aux données d’un cellulaire peut s’avérer une mine d’or pour trouver de la preuve, incluant les messages, les fichiers, etc.

Or (et c’est là que l’histoire devient intéressante), récemment on est parvenu à mettre la main sur UFED et à en examiner la sécurité ou, plus précisément, la quasi-absence de sécurité, selon certains. En fait, selon le rapport à ce sujet que faisait Moxie Marlinspike (créateur de l’appli Signal), le produit de Cellebrite s’avère tellement truffé de vulnérabilités logicielles qu’on peut aisément le corrompre simplement en l’utilisant sur un cellulaire piégé. Selon lui, quand cela se produit, certains rapports issus d’UFED pourraient être modifiés à l’insu de l’opérateur.

Ce que cela a à faire avec le droit, c’est que les médias rapportent qu’un procureur de la défense (créatif, disons-le) s’est déjà emparé de cette information afin de contester la condamnation de l’un de ses clients, laquelle avait entre autres été obtenue grâce à de la preuve générée par UFED. Après tout, si on ne peut se fier sur les résultats d’un outil utilisé pour créer de la preuve, ne devrait-on pas à tout le moins pouvoir contester le résultat d’un procès dans lequel une telle preuve a été présentée? En telles circonstances, il est concevable que certaines condamnations (liées à de la preuve obtenue grâce à UFED) puissent être remises en question, incluant en demandant la tenue de nouveaux procès.

UFED serait utilisé à grande échelle par les forces de l’ordre, particulièrement quand une enquête se bute à un iPhone verrouillé. On ignore encore combien de cas cela pourrait toucher si ce problème d’UFED est un jour confirmé.

Voilà donc là un nouvel exemple de l’interaction perpétuellement problématique entre la cybersécurité et le droit.