La gendarmerie a (de nouveau) cassé des messages chiffrés
La ta ca ta ca tac tactique du gendarme...
Le 03 juillet 2020 à 06h15
14 min
Société numérique
Société
La gendarmerie française a réussi à intercepter, analyser et décrypter plus d'une centaine de millions de messages chiffrés. Elle aurait, pour cela, installé un logiciel espion dans des terminaux sécurisés EncroChat, vendus (chers) à 60 000 trafiquants de drogues, criminels et délinquants, notamment. Plusieurs centaines auraient été arrêtés.
« Le démantèlement d'un réseau crypté crée une onde de choc au sein des groupes criminels organisés à travers l'Europe », se félicitent les autorités policières et judiciaires françaises et néerlandaises, Europol et Eurojust. Lors d'une conférence de presse à La Haye (Pays-Bas), au siège d’Eurojust, ils ont présenté les « résultats impressionnants d'une équipe commune d'enquête (ECE) visant à démanteler EncroChat, un réseau téléphonique crypté largement utilisé par les réseaux criminels ».
« C’est comme si nous étions à la table de discussions des criminels, en direct, c’est ce qui rend l’enquête unique », a résumé Janine van den Berg, cheffe de la police néerlandaise. « On a utilisé le fait que les criminels font confiance aveuglément à la crypto-communication et parlent librement », a renchéri son collègue Andy Kraag, comparant ces informations à « une mine d’or nous fournissant des preuves qui nous auraient coûté des années [à établir] en temps normal ».
Au cours des derniers mois, détaille le communiqué de presse, « l'équipe commune d’enquête a permis d'intercepter, de partager et d'analyser des millions de messages échangés entre les criminels dans le but de planifier des infractions graves ». De plus, et « pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », confirmant les capacités de la gendarmerie française en matière de cryptanalyse et de décryptage.
L'an passé, elle révélait en effet l'existence de Gendpass, une « plateforme de déchiffrement et de cassage de mots de passe pouvant être utilisée par tous les gendarmes », peu après avoir mis au point « une nouvelle arme pour contrer le chiffrement des téléphones ». Elle avait valu au capitaine de gendarmerie et docteur Thibaut Heckmann, qui avait alors 28 ans seulement, de recevoir le prix Emerging Forensic Scientist Award de l'European Academy of Forensic Science (qui regroupe l’ensemble des laboratoires européens de criminalistique) pour son travail qualifié de « décisif dans l’expertise numérique et dans le déchiffrement de la donnée ».
50 000 cryptotéléphones EncroChat étaient en circulation en 2020
En 2017, la gendarmerie découvrait que de nombreux groupes criminels communiquaient grâce à EncroChat, une solution de chiffrement bout en bout, et que ses serveurs étaient situés en France, près de Lille.
D'après L'Essor, l’unité avait été alertée grâce à un travail de renseignement international. La gendarmerie ne détaille pas comment, techniquement, elle a procédé, sinon que « finalement, il a été possible de mettre en place un dispositif technique permettant de contourner le chiffrement et d’avoir accès à la correspondance des utilisateurs ».
L'appareil était vendu 1 000 euros, auxquels il fallait ajouter 1 500 euros d'abonnement offrant une couverture mondiale et une assistance technique 24 heures sur 24 et 7 jours sur 7, à renouveler tous les 6 mois, détaille le communiqué. « Les cryptotéléphones EncroChat ont été présentés aux clients comme la garantie d’un anonymat parfait (pas d'association de l'appareil ou de la carte SIM avec le compte du client, acquisition dans des conditions garantissant l'absence de traçabilité) et une parfaite discrétion à la fois de l'interface cryptée (double système d'exploitation, l'interface cryptée étant masquée pour être non détectable) et du terminal lui-même (retrait de la caméra, du microphone, du GPS et du port USB) ».
Le smartphone pouvait être effacé à distance par le revendeur ou le service d'assistance, offrait également « des fonctions visant à assurer « l’impunité » des utilisateurs (suppression automatique des messages sur les terminaux de leurs destinataires, code PIN spécifique destiné à la suppression immédiate de toutes les données sur l'appareil, suppression de toutes les données en cas de saisies consécutives d'un mauvais mot de passe), des fonctions apparemment spécialement développées pour permettre d'effacer rapidement les messages compromettants, par exemple au moment d’une arrestation par la police ».
EncroChat dénombrait 60 000 utilisateurs d'après la police britannique.
Détectés par le département Informatique Électronique (INL) de l'Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN), précise le communiqué, des travaux de recherches approfondies étaient lancés dès 2017, afin d'en comprendre le fonctionnement. Début 2019 le projet CERBERUS, piloté par la gendarmerie et financé par des fonds européens, permettait l’accélération des recherches de l’IRCGN sur ces téléphones.
CERBERUS (pour Child Exploitation Response by Beating Encryption and Research to Unprotect Systems) est une plateforme de cassage de mots de passe utilisable par tout pays de l’Union. Ses missions : « extraire les secrets des périphériques chiffrés (téléphones, clefs USB, etc.) », et « déchiffrer les données afin de fournir les preuves numériques pour condamner les criminels ». Une présentation explique que « les dispositifs chiffrés sont largement utilisés, notamment par les anarchistes, les pédophiles, les trafiquants de drogue et les terroristes. Le projet CERBERUS vise à gérer la chaîne de sécurité complète, de la couche matérielle à la couche système, en passant par la couche application. Le craquage des mots de passe ne devient possible qu'une fois que les multiples étapes cryptographiques ont été identifiées et comprises ».
L'investissement, estimé à 2,6 millions d'euros, d'après L'Essor, mobilisait trois gendarmes, qui espéraient pouvoir faire les premiers tests de charge de leur nouvelle plateforme d’ici le début de l’année 2020.
La « captation de données informatiques, une technique spéciale d’enquête »
D'après le communiqué, « l'enquête permettait de réunir des éléments sur le fonctionnement technique de la solution, et aboutissait à la mise en place d’un dispositif technique grâce auquel des communications non chiffrées des utilisateurs pouvaient être obtenues ».
La gendarmerie ne précise pas comment elle a procédé, sinon que le cadre juridique autorise la « captation de données informatiques, une technique spéciale d’enquête prévue par le droit français ». L'article 706-102-1 du Code de procédure pénale français, introduit par le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure en 2010, permet en effet de « contourner l’obstacle du chiffrement et ainsi d’accéder à des données informatiques de manière invisible pour l’utilisateur », comme le résume le capitaine Matthieu Audibert sur Twitter.
L'article avait en effet prévu, en matière de lutte contre la criminalité organisée, le recours à « un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu'elles sont stockées dans un système informatique, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques » (notre actualité).
Il précise également qu'à cet effet, « le procureur de la République ou le juge d'instruction peut également prescrire le recours aux moyens de l'Etat soumis au secret de la défense nationale selon les formes prévues au chapitre Ier du titre IV du livre Ier ».
Trois « dispositifs techniques », dont deux couverts par le « secret défense »
En l'espèce, la DGSI dispose officiellement depuis 2018 d'un service à compétence nationale dénommé « service technique national de captation judiciaire » (STNCJ). « Chargé de la conception, de la centralisation et de la mise en œuvre des dispositifs techniques mentionnés aux articles 706-102-1 et 706-102-2 du code de procédure pénale », il « coordonne ou réalise, en tant que de besoin, les opérations d'installation de ces mêmes dispositifs techniques (et) anime le réseau des services techniques des directions du ministère de l'Intérieur compétentes dans ce domaine ».
Si la gendarmerie précise que sa conception et son fonctionnement sont couverts par le secret de la défense nationale, et que toute divulgation d’éléments relatifs à ce dispositif technique est réprimée par la loi française (articles 413 - 9 et 413 - 10 du Code pénal français, qui encadrent les atteintes au secret de la défense nationale), elle n'en révèle pas moins avoir eu recours à trois dispositifs techniques.
Un premier « grâce auquel il a pu être accédé aux communications, de façon non chiffrée, de nombreux utilisateurs de la solution de communication impliqués dans des activités criminelles et d'animateurs de cette solution délibérément mise à la disposition d'organisations criminelles ».
Un deuxième pour lequel il a été prescrit « le recours aux moyens de l'Etat soumis au secret de la défense nationale » en application de l'article 706-102-1 du CPP.
Un troisième « dont la conception et le fonctionnement sont couverts par le secret de la défense nationale, mais qui a été reçu et déployé par un service habilité par la loi pour ce faire, le Service Central de Renseignement Criminel de la Gendarmerie Nationale (SCRC) du Pôle Judiciaire de la Gendarmerie Nationale (PJGN) en application de l’article D15-1-6 du Code de procédure pénale ».
Une « attaque gouvernementale »
Dans une longue enquête publiée sur Vice en même temps que le communiqué de presse (donc probablement de la fin de l'embargo), reposant sur de multiples témoignages de sources proches du dossier (tant du côté d'EncroChat que des autorités), le journaliste Joseph Cox explique qu'en mai, plusieurs utilisateurs remarquaient un problème : ils ne pouvaient plus effacer les fichiers. D'après un associé d'EncroChat, il ne s'agissait pas d'un bug, mais d'un malware installé pour lire les messages écrits et stockés sur le dispositif avant qu'ils ne soient chiffrés et envoyés, « une découverte dévastatrice pour une société dont le mandat principal est de protéger le contenu des communications pour des clients très sensibles ».
De plus, le malware avait été spécifiquement créé pour le modèle Aquaris X2 de BQ, le smartphone utilisé par EncroChat, mais également conçu pour être furtif, enregistrer le mot de passe du verrou d'écran, et cloner les données d'application. Réalisant qu'il faisait l'objet d'une attaque, le service diffusa une mise à jour destinée à restaurer les fonctionnalités du téléphone et recueillir des informations sur les logiciels malveillants installés sur ses appareils dans le monde entier.
Mais presque immédiatement après l'arrivée du patch, explique l'associé, le logiciel malveillant était de retour, et il pouvait désormais modifier le mot de passe de l'écran de verrouillage plutôt que de simplement l'enregistrer. Suspectant une attaque gouvernementale, EncroChat décidait de fermer son réseau.
Le communiqué précise à ce titre que « l'interception des messages EncroChat a pris fin le 13 juin 2020, lorsque la société a réalisé qu'une autorité publique avait pénétré la plate-forme [et] envoyé un avertissement à tous ses utilisateurs », les enjoignant à « se débarrasser physiquement de leur terminal ». D'après Vice, « plus d'une centaine de millions de messages chiffrés » auraient ainsi été interceptés, et décryptés. « Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », précise le communiqué.
Des centaines d'arrestations, des millions d'euros et des milliers de tonnes de drogues saisis
Le 15 mars 2020, une cellule nationale d’enquête, implantée au sein du Centre de lutte Contre les Criminalités Numériques (C3N), mobilisait 60 gendarmes employés à plein temps dans cette opération (nom de code « Emma 95 »). Une « très grosse mobilisation, très rare dans une enquête judiciaire », d'après L'Essor.
Aux Pays-Bas, où se trouvent le plus grand nombre des milliers d'utilisateurs d'Encrochat, « des centaines d'enquêteurs » étaient mobilisés, plus un nombre indéterminé de policiers dans plusieurs autres pays, dont l'Espagne, la Suède, le Royaume-Uni et la Norvège.
Rien qu'aux Pays-Bas, « l'enquête a jusqu'à présent abouti à l'arrestation de plus de 100 suspects, à la saisie de drogues (plus de 8 000 kilos de cocaïne, et 1 200 kilos de méthamphétamine, 70 kilos d'héroïne), au démantèlement de 19 laboratoires de drogues synthétiques, à la saisie de dizaines d'armes à feu (automatiques), de montres de luxe et de 25 voitures, dont des véhicules à compartiments cachés, et de près de 20 millions d'euros en espèces ». Plus de 300 enquêtes auraient été ouvertes, et « davantage d'arrestations sont très susceptibles d’intervenir dans la période à venir ».
« Un grand nombre de suspects ont également été arrêtés dans plusieurs pays, notamment au Royaume-Uni, en Suède et en Norvège », selon le communiqué. L'Agence nationale britannique de lutte contre la criminalité a déclaré avoir utilisé les données d’EncroChat pour lancer des enquêtes qui ont conduit à l’arrestation de 746 personnes et à la saisie de plus de 54 millions de livres en espèces, 77 armes à feu et plus de 2 tonnes de drogue.
La police métropolitaine de Londres a utilisé ces données pour lancer ce qu’elle a qualifié de plus importante opération jamais effectuée dans le pays contre le crime organisé, déclarant avoir arrêté « certains des criminels les plus anciens et les plus dangereux de Londres » et saisi plus de 13 millions de livres en espèces.
« Les effets de l'opération continueront de faire écho dans les cercles criminels pendant de nombreuses années, car les informations ont été fournies à des centaines d'enquêtes en cours et, en même temps, ont déclenché un très grand nombre de nouvelles enquêtes criminelles sur le crime organisé sur le continent européen et au-delà », estiment les autorités.
De nombreuses autres arrestations pourraient avoir lieu prochainement
La France, de son côté, « ne souhaite pas communiquer davantage sur ces enquêtes en cours ni sur les résultats obtenus ». Tout juste apprend-on que « le taux très élevé d'utilisateurs se livrant à des activités criminelles (plus de 90% en France, correspondant à la totalité des utilisateurs présentant une utilisation effective des terminaux) donnait notamment lieu en France à l’ouverture d’enquêtes incidentes dont les parquets territorialement compétents se saisissaient ».
« En dépit des constatations relatives à l'utilisation criminelle des terminaux Encrochat, précise la gendarmerie, les autorités françaises souhaitent que les utilisateurs se disant de bonne foi, qui souhaiteraient obtenir l’effacement de leurs données personnelles de la procédure judiciaire, puissent adresser leur demande au service d’enquête ».
Répondant aux responsables d'EncroChat, qui avait expliqué à leurs utilisateurs que leur messagerie était victime d’une « saisie illégale », par des « entités gouvernementales », la gendarmerie invite par ailleurs « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie à l’adresse suivante: [email protected]. »
D'après le communiqué commun, les informations recueillies « ont déjà été pertinentes dans un grand nombre d'enquêtes criminelles en cours, entraînant la perturbation d'activités criminelles, notamment des attaques violentes, de la corruption, des tentatives de meurtre et des transports de drogue à grande échelle. Certains messages indiquaient des plans visant à commettre des crimes violents imminents et ont déclenché une action immédiate ».
De nombreuses autres arrestations pourraient avoir lieu prochainement. Le communiqué ne précise pas, cela dit, si les autorités ont, ou non, identifié qui avait développé EncroChat, pas plus que ses revendeurs, administrateurs et autres partenaires et intermédiaires.
La gendarmerie a (de nouveau) cassé des messages chiffrés
-
50 000 cryptotéléphones EncroChat étaient en circulation en 2020
-
La « captation de données informatiques, une technique spéciale d’enquête »
-
Trois « dispositifs techniques », dont deux couverts par le « secret défense »
-
Une « attaque gouvernementale »
-
Des centaines d'arrestations, des millions d'euros et des milliers de tonnes de drogues saisis
-
De nombreuses autres arrestations pourraient avoir lieu prochainement
Commentaires (115)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 03/07/2020 à 07h33
Article intéressant, merci.
C’est plutôt rassurant que la gendarmerie puisse encore faire son travail.
Deux remarques :
il semblerait qu’ils aient intercepté tous les utilisateurs ou presque de la plateforme sans distinction ? C’est légal ? Si un avocat, un journaliste, ou Mme Michu se trouvaient parmi les utilisateurs, ça se passe comment ?
On a aussi une belle illustration des chevaux de Troie législatifs habituels au travers de l’organisme qui a été créé pour lutter contre les abus sur mineurs (CERBERUS) et qui sert désormais aussi à lutter contre le trafic de drogue… Et demain… ?
Le 03/07/2020 à 07h39
La classe ! Bravos la gendarmerie numérique c’est du lourd " />
Le 03/07/2020 à 07h39
Le 03/07/2020 à 07h48
Petites précisions (mentionnées dans l’article de Joseph Cox)
Il n’y pas eu de cassement de message ou de chiffrement, en tout cas pas à notre connaissance avec les infos dont on dispose, le reste ne serait que des spéculations. Autrement dit les “moyens techniques” classifiés ont peut être permis ça mais tout ce dont on est sûrs, c’est que les logiciels malveillants installés sur les téléphones à l’insu des utilisateurs (par les autorités), permettaient de capter les messages en clair (donc avant/après que ceux-ci aient subi la moindre application de chiffrement), pas de déchiffrer ces derniers.
Le scénario le plus probable aujourd’hui reste une intrusion chez Encrochat ou un MitM pour déployer les logiciels malveillants à distance sur les téléphones concernés (sachant que la société annonçait des mises à jour et correctifs OTA comme un feature de leurs terminaux).
Concernant le fort taux d’utilisation de la technologie par des criminels, Encrochat faisait de la publicité pour ses téléphones directement sur des forums du darkweb, pas vraiment là où on s’attend à cibler des enfants de choeur. Le bouche-à-oreille a fait le reste. De mémoire on parle de 1000€ / terminal + un abonnement à environ 1500€ pour 6 mois.
Pour terminer, deux choses qui font plaisir :
Le 03/07/2020 à 07h54
En l’occurence, rien n’empêche un journaliste ou un avocat d’être aussi un méchant criminel à côté de son métier “de façade” coucou Saul !.
En tout cas, merci pour cet article vraiment passionnant, et c’est une très belle réussite de nos gendarmes spécialisés. Preuve également qu’une bonne collaboration entre états membres de l’UE, ça donne des résultats.
Bon, maintenant, sur le plan plus personnel, moi dans mon coin qui “n’a rien à se reprocher” mais “a quand même envie de garder sa vie privée, privée”, ça me soulève tout un tas de questions. je suis déjà pas prêt à acheter un bousin à 2500 € tous les 6 mois, alors bon, sur mon smartphone grand public…
Le 03/07/2020 à 08h11
comme quoi il y-a (aussi) des malins dans “la Gendarmerie”, hein ? " />
(ils ont, AUSSI, leur ‘Geek”)
Le 03/07/2020 à 08h16
Le titre est effectivement un “raccourci”, mais il n’empêche que l’INL a réussi à analyser EncroChat au point de pouvoir y installer (comment ?) un “dispositif technique” de “captation de données informatiques”, et donc à “casser” le chiffrement.
Titre qui faisait également référence à ma précédente enquête, qui montrait déjà l’excellence de l’INL en la matière (et merci du compliréabonnement ;)
Le 03/07/2020 à 08h20
@KMD55
J’ai quand même quelques doutes qu’un journaliste ou Mme Michu puissent se taper 1500€ tous les 6 mois. Pour un avocat en revanche, ce n’est pas impossible.
Quant à l’effacement des données des usagers de bonne foi, je pourrais à la rigueur y croire dans un pays réellement démocratique, mais plus dans la France actuelle, qui interdit à l’UPR l’accès aux merdias du CSA depuis 13 ans pour empêcher les français de comprendre comment fonctionne réellement l’UE, ou qui se permet de saboter le Dieudobus pour afficher allégeance à une obédience religieuse - car quoi qu’on pense de l’humoriste lui-même, on n’est plus au moyen âge, et on a déjà donné dans l’inquisition catholique !
En conclusion : on peut toujours louer dans cet article l’efficacité de la gendarmerie face à la pègre, qui est utile pour la paix de la société civile. Le problème aujourd’hui, c’est que les donneurs d’ordre sont des voyous, en plus d’être des manipulateurs et des émetteurs d’infox, à un niveau jamais atteint en France ! Ça fait 15 ans que cela dure, et la question de savoir qui va (enfin) nettoyer cette mafia en haut de la pyramide doit se poser dans le débat public, tant qu’il le permet encore. Car au rythme où les GAFAM censurent les opposants sur le réseau, le crédit social chinois n’est plus très loin.
Le 03/07/2020 à 08h21
Non justement.
en fait malgré l’auto-congratulation et le bombage de torse de la gendarmerie, il semble, en lisant l’article de Cox qui est très complet, que les gendarmes aient accédé physiquement au serveur, l’aient compromis, et aient pu pousser une mise à jour vérolée aux terminaux à l’insu d’Encrochat. d’où le fait que lorsqu’ils ont voulu patcher la faille, le malware est revenu sur les terminaux.
il faut prendre les déclarations des forces de l’ordre avec des pincettes. on est là dans une stratégie de communication qui vise à instiller du FUD dans l’esprit des gens, en laissant croire que les FO peuvent craquer tout ce qui passe.
ça montre juste une chose: quand c’est chiffré de bout en bout, il suffit d’accéder à un des bouts.
le tour de force ici c’est d’avoir réussi à pousser une MAJ vérolée pour accéder à beaucoup de bouts.
une dernière chose: cette technique a été rendue possible parce que les délinquants en question se sont laissés griser par la com d’Encrochat et ont oublié les principes de base des opérations clandestines: se fondre dans la masse et compartimenter.
en utilisant tous le même tel de la même compagnie, ils ont créé un unique point de défaillance dans leur réseau, et c’est ce point qui a été attaqué par les FDO.
ils auraient utilisé un iPhone avec Signal ou même Session, c’était pas la même paire de manche pour les gendarmes.
Le 03/07/2020 à 08h22
Le cliché du gendarme type sketch des Inconnus qui tape la plainte au mono doigt sur le PC reste un cliché généralisé. (ce genre de personne existe quand même oui)
Dans la réalité, la gendarmerie possède des cellules de travail sur le numérique qui sont loin d’être mauvaises, bien au contraire, et ça ne date pas d’hier.
Le 03/07/2020 à 08h26
Le 03/07/2020 à 08h30
Le 03/07/2020 à 08h33
Le 03/07/2020 à 08h39
iiles utilisateurs se disant de bonne foi,* qui souhaiteraient obtenir l’effacement de leurs
données personnelles de la procédure judiciaire, puissent adresser leur demande au service d’enquête »
ils laissent ‘une.porte.de.sortie’, c’est bien !
* ils n’étaient pas obligés, p.c.q. on atterrie pas dans le “Darknet” par hasard, hein ? " />
Le 03/07/2020 à 08h40
Merci pour cet article ! " />" />
Le 03/07/2020 à 08h46
Les utilisateurs étaient dans le trafic de drogue et compagnie, pas de la cyber sécurité. Sinon ils n’auraient pas mis tous leurs oeufs dans le même panier.
Le 03/07/2020 à 10h53
je ne pense pas a une corruption des serveurs, les gendarme ont eu 2 ans de R&D quand même pour casser le bouzin, ca me fait furieusement pensé au firefox avec tor integré qui possédait une faille de securité et qui c’est fait rooté par le FBI il y a qq temps. Tous est securisé, sauf le terminal.
une empreinte sur un composant tu identifie l’ingenieur derrière, un nom de domaine abandonnée codé en dur, un utilisateur test/test, des log de deboggage non nettoyé lors de la production du téléphone, avec un bon deboggueur ca peut faire des miracles, surtout si tu as plusieurs téléphone saisi, avec la collaboration du fabricant tu peux avoir toutes les cartes en main pour faire ce que tu veux.
si les nom des gars d’encrochat deviennent public, j’ai bien peur que 50 000 personnes peut recomandable et très dangereuse leurs en veuillent particulièrement " />. La protection de la police peut être une solution " />
Le 03/07/2020 à 10h55
vendre de la drogue et faire du traffic d’arme ne peut pas etre considéré comme une activité professionelle " />
Le 03/07/2020 à 10h57
“les dispositifs chiffrés sont largement utilisés, notamment par les anarchistes, les pédophiles, les trafiquants de drogue et les terroristes”
Bordel, mettre les anarchistes au même niveau que les pédophiles, les trafiquants de drogue et les terroristes, faut oser. Et l’anarchie, ça ne se limite par du tout au crypto-anarchisme.
Le 03/07/2020 à 11h08
Le 03/07/2020 à 11h22
Le 03/07/2020 à 12h27
« Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », précise le communiqué.
Juste pour savoir, le secret des correspondances ne tient plus quand c’est une enquête judiciaire ?
Le 03/07/2020 à 12h46
Non mais en fait, l’histoire est plus simple que ça :
la gendarmerie a créé la société EncroChat. Elle est ainsi gagnante sur tous les tableaux :
Non seulement, cela permet de mettre en place un mécanisme de lutte qui 1) ne coute rien puisqu’il rapporte et 2) d’une ampleur incommensurable par rapport aux méthodes “traditionnelles”.
Tout bénef " />
—
Bon, il s’agit bien évidemment d’un scénario fan-fiction qui mériterait presque une adaptation au cinéma :) " />
Le 03/07/2020 à 13h01
c’est pourtant que qui semble ressortir des infos publiées.
il n’est nulle part fait mention de déchiffrement ou décryptage.
Tout indique une compromission du serveur d’update. je vois pas comment ils auraient fait sinon, en fait. c’est la seule explication logique pour un hack d’autant de terminaux sans passer par du déchiffrement/décryptage.
et c’est un coup de maître effectivement, bien aidé par les guignols de chez Encrochat qui ont eu la riche idée d’héberger leur serveur chez OVH en France, pensant pour je ne sais quelle raison que les FO françaises étaient des chèvres???? sérieux, quoi… ce genre de truc tu l’héberges aux Seychelles quoi. " />
Le 03/07/2020 à 13h02
alors aux US il me semble que ça serait possible (et encore), mais en France je crois que le honeypot n’est toujours pas légal. ^^
Le 03/07/2020 à 13h04
ben non. tu pensais que si? " />
Le 03/07/2020 à 13h05
oui enfin aujourd’hui ils pourraient inclure tout le monde hein.
mon vieux sur whatsapp il utilise la crème du chiffrement. ^^
Le 03/07/2020 à 13h08
Le 03/07/2020 à 13h12
ouais alors effectivement on peut en faire une utilisation légale, mais en posant les choses:
qui met 1000€ dans un terminal
et paie en plus 3000€ de support 24⁄7 par an?
tu prends ces points et tu demandes autour de toi à des gens qui connaissent pas l’histoire d’Encrochat.
pas besoin d’avoir fait polytechnique pour joindre les deux bouts (en clair lol).
Le 03/07/2020 à 13h17
j’hallucine aussi sur un point: à partir du moment où les flics ont identifié le BQ Aquaris X2 comme étant un terminal suspect, rien que le fait de se faire contrôler avec un BQ Aquaris X2 sans caméra ni port USB, t’es fiché direct.
Le 03/07/2020 à 13h25
Le 03/07/2020 à 13h33
On peut se demander si à l’origine ce n’était pas sensé être un honeypot
Le 03/07/2020 à 08h48
Ils ont peut être fait un crédit à Cofidis pour payer la facture????
Non mais on parle de criminels de haut niveau, des gars qui doivent brasser des millions par an. Pas du revendeur de shit au coin de ta rue.
Le 03/07/2020 à 08h55
ah si j’ai bien lu. on voit d’ailleurs que ça leur a bien servi de plus avoir de caméra ni de GPS. XD
Le 03/07/2020 à 08h59
aient pu pousser une mise à jour vérolée aux terminaux à l’insu d’Encrochat…
si c’est avéré ? ….c’est très grave, les ‘FO.’ étaient hors.la.Loi (à ce moment là) !
ça tient plus devant un ‘Tribunal” !
Le 03/07/2020 à 09h05
Je ne connaissais pas cette société Encrochat et son produit si particulier. Leur système de livraison/facturation anonymisé, le périphériques avec les composants modifiés physiquement, l’abonnement avec un SAV H24.
“la gendarmerie invite par ailleurs « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie à l’adresse suivante: [email protected]. »”
Sur la base de 20k tél. en circulation, on parle quand même de 50 Millions d’euros de vent et 5 Millions par mois en abonnement (1500€/six mois). Avec des téléphones à 100€ à l’achat, 1000€ à la revente les profits sont colossaux. Alors l’invitation de la gendarmerie c’est le plus beau troll de l’administration
" />
Le 03/07/2020 à 09h12
oups !
“ça NE tient plus devant un “Tribunal” !
Le 03/07/2020 à 09h12
Ou ils espèrent pécher quelques cons au passage. On sait jamais, cela coûte rien d’essayer." />
Le 03/07/2020 à 09h51
2017: le service rapporte déjà de l’argent.
2018: …
2019: …
2020: le service rentre 250E/mois et par tel, soit 12.5ME /mois
mars 2020: la gendarmerie ouvre la porte
juin 2020: le service est clos
Le 03/07/2020 à 09h52
Le 03/07/2020 à 09h52
Tout ça pour de la drogue. C’est dommage toutes ces ressources investies dans quelque chose comme ça.
J’espère aussi que les compétences nouvellement acquises de la gendarmerie ne vont pas lui donner l’idée d’aller fouiner sur les messageries de n’importe qui
Le 03/07/2020 à 09h52
absolument pas, c’est d’ailleurs précisé dans l’article:
L’article avait en effet prévu, en matière de lutte contre la criminalité organisée, le recours à « un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles sont stockées dans un système informatique, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques » (notre actualité).
Le 03/07/2020 à 09h53
Je suis à la fois admiratif de voir que la gendarmerie a des éléments compétents à la pointe en matière se cyber sécurité, mais aussi effrayé de voir qu’elle aspire toutes les données des utilisateurs d’un service sans aucune distinction violant la vie privée ou professionnelle de milliers de personnes qui utilisaient ce service de manière légale.
Le 03/07/2020 à 09h54
quel intérêt?
comme je le précisais, il ne s’agit pas ici de décrypter massivement des échanges chiffrés via une messagerie grand public.
et bon courage à la gendarmerie pour aller mettre les mains dans les serveurs de Facebook ou d’Apple.
Le 03/07/2020 à 09h57
Le 03/07/2020 à 09h57
Bel article et chapeau aux autorités pour le boulot
Le 03/07/2020 à 10h31
Histoire incroyable.
Le 03/07/2020 à 10h49
Le 03/07/2020 à 17h19
“certaines polices ne coopèrent pas même dans les cas de pédophilie et de traite d’enfants”
Sérieux?
Le 03/07/2020 à 17h39
Le 03/07/2020 à 18h05
> la gendarmerie invite par ailleurs « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie à l’adresse suivante: [email protected]. »
IT’S A TRAP !!!
Le 03/07/2020 à 18h30
Le 03/07/2020 à 18h30
Le 03/07/2020 à 19h22
Le 03/07/2020 à 19h25
C’est comme ça qu’ils ont fait tomber la mafia Bismuth/Balkany? " />
Le 03/07/2020 à 20h01
" />
Le 03/07/2020 à 20h29
Le 03/07/2020 à 21h38
ça rappelle beaucoup ce qui s’était passé avec Phantom Secure il y a deux ans aux US :https://www.fbi.gov/news/stories/phantom-secure-takedown-031618
Le 03/07/2020 à 22h02
Sûrement un honeypot monté depuis le début
Le 04/07/2020 à 01h15
Pourquoi dealer de la Mèth ?
Du thé, du sucre, de l’ huile de tournesol & ça devrait faire l’ affaire ….
Le 04/07/2020 à 08h37
C’est quand même assez énorme de monter un système de tel bricolé, un OS ultra sécurisé, un système de facturation en liquide et son réseau de vente de tel sous le manteau… Et de laisser un serveur de màj OTA de l’OS centralisé en France.
C’est de l’incompétence totale, de la négligence, ou alors peut-être y’avait quelques infiltrés chez Encrochat à la conception ?
Les “clients” n’étaient pas fut-fut non plus quand tu claques plusieurs milliers d’euros pour un tel sécurisé, tu ne t’amuses pas à installer les màj OTA " />
Le 04/07/2020 à 09h23
Du tout, je m’intéresse juste au solution pour garder mes conversations privées: privées.
Même si elles n’ont aucune valeur, ça ne me regarde que moi.
Je communique avec ma mère avec Briar " />
Le 04/07/2020 à 09h25
Incompétence totale c’est assez rapide comme conclusion.
Faire payer 50000 utilisateurs plusieurs milliers d’euros d’abonnement demande un peu de compétence !
Et comme les arnaques ou business classiques, souvent ça ne dure qu’un certain temps.
Cette news qui fait toutes les rédactions dans pleins de pays me gène dans le sens ou trop de gens revendiquent le succès du démantellement
La NCA britannique affirme avoir commencer en 2016 , la gendarmerie française en 2017 les hollandais je ne sais pas .
Autant je salue l’exploit technique , autant j’ai des doutes sur combien de personnes seront encore en détention dans 1 mois
Le 04/07/2020 à 12h58
JM Manach : “Pour me contacter de façon sécurisée, voire anonyme c’est par là”… " />
Le 08/07/2020 à 07h14
Charité bien ordonnée comme par soi. Tu penses que je te prête des propos que tu ne tiens pas ? Peut être parce que tu pars en sucette directement sans analyser ce que tu lis ? La gendarmerie cite “notamment les anarchistes, […]”, c’est-à-dire que ce n’est pas une liste exhaustive.
Quant à ta dernière phrase, c’est toi qui racontes n’importe quoi. Ni la gendarmerie ni moi n’avons jamais dit qu’on doit surveiller encrochat parce qu’il y a des anarchistes qui l’utilisent. Le but, c’était de viser les groupes criminels, en particuliers les traficants de tout poil (armes, drogues, humains).
Le 08/07/2020 à 09h56
« En dépit des constatations relatives à l’utilisation criminelle des terminaux Encrochat, précise la gendarmerie, les autorités françaises souhaitent que les utilisateurs se disant de bonne foi, qui souhaiteraient obtenir l’effacement de leurs données personnelles de la procédure judiciaire, puissent adresser leur demande au service d’enquête ».
Procédure illégale et non explicite :
La conservation des données personnelles si elles comportent les messages associés (ce qui semble bien être le cas à cause de la mise à jour de tous les terminaux) est illégale ou n’a pas été encadrée par une procédure de dédommagement.
Le préjudice ne se mesure pas à la portion de criminels avérés, il est scellé des principes du droit applicable à tous les utilisateurs.
D’autre part, la confidentialité de ces informations n’a plus lieu d’être.
Ou alors : qu’on m’explique en quoi des informaticiens de la Gendarmerie diffèrent d’un responsable anti-fraude d’une societé X. Jusque là, je ne vois que le même obséquieux fier de sa bêtise. " />
Le 09/07/2020 à 20h16
Le 04/07/2020 à 16h35
Je suis le seul à être choqué par ça : “utilisés, notamment par les anarchistes, les pédophiles, les trafiquants de drogue et les terroristes” ?
Donc l’anarchisme qui est “un courant de philosophie politique” nécessite une surveillance ? Avoir des idées serait un problème ? Si des anarchistes sont des terroristes, ils sont dans la catégories terroriste, pourquoi ajouter ce qualificatif ?
Et si c’est juste parce que les anarchistes utilisent ce moyen de communication, pourquoi en ressentent-ils le besoin ?
Le 04/07/2020 à 17h23
un anarchiste ne veut pas le bien de la société actuelle qui tente de s’en défendre; c’est légitime pour le pouvoir en place que d’anticiper les mouvements délétères à son implémentation.
" />
Le 04/07/2020 à 19h22
Tu peux enlever le troll, ça fait partie des missions d’un état de garantir sa propre stabilité, et j’ai envie de dire que c’est normal, ça serait un beau foutoir sinon.
Le 04/07/2020 à 21h50
Blague à part sur le devenir des dirigeants si ce n’est pas un honeypot, que risquent-ils légalement parlant ?
Le 05/07/2020 à 06h48
Rien que sur le volant financier, ça doit pouvoir faire mal.
Le 05/07/2020 à 21h03
Le 06/07/2020 à 07h32
“décryptement” le nouveau mot made in next impact " />
" />" />
Le 06/07/2020 à 08h23
Le 06/07/2020 à 09h07
Le 06/07/2020 à 09h46
Un journaliste (d’investigation) souhaitant protéger ses sources ?
Le 06/07/2020 à 09h58
effectivement.
mais comme il protège ses sources, il ne balance aucune info compromettantes, même sur ce réseau. il est donc tranquille.
on pourrait aussi avoir des flics sous couverture.
Le 06/07/2020 à 12h41
j’aurais tendance à penser que tout ce système a été conçu dès le départ par les autorités pour piéger les criminels. :)
Le 06/07/2020 à 13h43
Tu trouves donc normal que l’on surveille un groupe de personne en raison de leurs appartenances à un courant politique ? C’est interdit par le code pénal mais si c’est des anarchistes alors ça va ? On ne parle pas d’anarchistes terroristes mais d’anarchistes tout court là, c’est pas pareil.
L’état garanti sa stabilité en luttant contre le terrorisme quelque soit son origine (politique, religieux ou autre) et c’est normal, on est d’accord. Mais uniquement parce que tu penses jaune au lieu de n’importe quel autre couleur, sans envie particulière de tuer des gens pour ça, on pourrait te surveiller ?
J’imagine ou en tout cas j’espère qu’on ne se comprend pas bien et que ce n’est pas ce que tu cherchais à dire, ça me semble un brin extrême.
Le 07/07/2020 à 07h29
Le 07/07/2020 à 07h56
contre les terroristes, les trafiquants de drogue et … les anarchistes.
j’aurai pourtant parié que l’anarchisme n’est pas répréhensible par la loi, mais apparemment le mot fait tellement peur qu’on a plus honte de dire qu’on lutte contre un mouvement politique.
il en va de même pour la pédophilie d’ailleurs, les préférences sexuelles ne sont pas soumises à législation. C’est bien le fait de détenir ou échanger des photos pédophiles, ou bien de passer à l’acte, qui est répréhensible…
Le 08/07/2020 à 06h08
Tu me dis que je n’ai “strictement aucune sources pour affirmer qu’il ne s’agit pas de courant terroriste”.
Tu plaisantes ? C’est la base de mon propos ces sources ! C’est l’article qui cite la gendarmerie, plus sourcé tu meurs : les dispositifs chiffrés sont largement utilisés, notamment par les anarchistes, les pédophiles, les trafiquants de drogue et les terroristes.” Je l’ai repris dans mon commentaire. Et justement, c’est mon propos : si on parle de terroristes et bien parlons de terroristes. Pourquoi mettre à part les anarchistes ? Et pas les néonazi ? Et pas les Islamistes ? Et pas les indépendantistes de tout poil ? C’est cette confusion entre pensée et acte qui est anormale et qui me chagrine.J’ajoute que tous les anarchistes ne sont pas violent par définition, il y a des courants pacifiques dans l’anarchisme, d’autre qui ne sont ni violents ni non-violent et d’autres qui sont violents. L’anarchisme, je me répète, n’est qu’un courant de pensée parmi d’autres et s’il a déjà fait preuve de violence, ben c’était du terrorisme. Si tu veux des sources pour ça, voir voir Wikipedia, oui, Wikipedia est une source fiable pour ce genre d’information. Tu objectes que le but des anarchistes est de supprimer l’état et qu’il faut qu’il se protège. Encore une fois, ce ne sont pas les seuls à vouloir renverser l’état. Au risque de me répéter, il y a les néonazi et plus généralement les fascistes qui le souhaite. C’est grave et il faut les surveiller s’ils passent ou projettent de passer à l’acte violemment mais dans ce cas… ce sont des terroristes…Je n’ai pas remis en cause l’espionnage, le besoin d’un état à se protéger, etc, etc. Ne me prête pas des arguments ou des idées que je n’ai pas développés, s’il te plaît ?En parlant d’argument que je n’ai pas développé : je n’ai pas dit que les anarchistes ne s’en servait pas. J’ai dit que dire “les anarchistes s’en servent, il faut surveiller ce réseau” n’est pas normal.
Le 03/07/2020 à 06h38
Ils ont fait confiance à une entité centralisée pour sécuriser des messages et fournir des services qui donnent accès au telephone (effacement) ? Pas très futé je trouve…
Le 03/07/2020 à 07h08
Tout le monde n’est pas expert en tout. Tout est question de confiance, au bout d’un moment : faire confiance à une autorité centralisée, ou au code d’une solution que tu installes sur ton serveur (et donc, faire confiance aussi à ton hébergeur), ou installer ton serveur chez toi (et faire confiance à ton FAI, et pour la confidentialité, on repassera…), on doit toujours faire confiance à un moment ou à un autre.
Rien que pour le soft : à part si tu me dis que tu n’utilises que de l’open source et que tu as relu le code de toutes tes applications bien sûr ;)
Je grossis le trait à dessein : ici, effectivement, une énorme confiance était mise dans Encrochat, ce qui est une erreur. Après, d’un point de vue utilisateur lambda, c’est pas si déconnant !
Par contre, je suis assez impressionné par ce qui a été accompli côté force de l’ordre. Chapeau !
Le 03/07/2020 à 07h08
C’est pourtant un des premiers pays à fuir quand tu tiens à ta confidentialité.
Le 03/07/2020 à 07h11
Merci pour ce passionnant article !
Deux remarques :
Encrochat propose une fonction VOIP, mais il n’y a pas de microphone sur le terminal. Comment est-ce possible.
Mettre en place un système que ne sera utilisé que par des criminels, ça n’est pas très discret. Je suppose que c’était pour pouvoir facturer au long cours, mais du coup ça facilite énormément le travail des enquêteurs. Un criminel caché dans une foule d’utilisateurs légitimes, c’est quand même plus difficile à remarquer.
Le 03/07/2020 à 07h12
Très bon article ! C’est très impressionnant et intéressant !
Le 03/07/2020 à 07h12
Le 03/07/2020 à 07h13
Vu le nom de l’appli, on a plutôt affaire à du “chat” pur et pas une application vocale.
Le 03/07/2020 à 07h15
Très bon article détaillè et trop fort les gendarmes et autres
Doit y avoir un paquet de criminels qui doivent serrer les fesses
Le 03/07/2020 à 07h19
Oui, ça j’aurai deviné tout seul, je me doutais bien que ce n’était pas un truc pour broder les félins " />.
Il y a une fonctionnalité EncroTalk qui « Encrypts all Voice over IP (VoIP) conversations using the ZRTP protocol and transmits them over a closed loop network. »
Le 03/07/2020 à 07h19
Tu en branches un quand tu en as besoin.
Un bon vieux kit mains libres sur prise jack.
Quand il est débranché, tu as l’assurance que le son ne sera pas écouté depuis le mobile.
Le 03/07/2020 à 07h22
Ben si tu as une idée d’infrastructure distribuée fiable, performante, et peu coûteuse à mettre en place, propose-là, tu devrais avoir une belle rentabilité… sinon…
Le 03/07/2020 à 07h23
chiffré de bout en bout, donc qu’importe la localisation des serveurs
Le 03/07/2020 à 07h26
Le 03/07/2020 à 07h28
Parce que c’est mieux où?
Le 03/07/2020 à 07h29
Bon sang, mais c’est bien sûr !
Merci, une fois expliqué c’est évident.
Le 03/07/2020 à 07h32
à vrai dire je ferai plus confiance à des messageries comme telegram ou signal.
évidemment faut pas se faire pirater le téléphone en amont, un simple iphone utilisé juste pour les deals avec une carte prépayées achetée par qqn d’autre devrait suffire
et heisenberg se démerdait juste avec un téléphone super simple, et pourtant il en a mis du temps avant de se faire gauler
Le 03/07/2020 à 13h35
Bye Bye Encrochat !
Après une telle pub, tu peux être sur que la boite est foutue…
Le 03/07/2020 à 13h43
J’ai Briar, ça me semble encore mieux mais tu as des contraintes du type échanges de clefs en personne, pas de façon facile de transférer d’un téléphone à l’autre (même si c’est possible, c’est pas prévue pour).
L’avantage c’est que le compte ne réside que sur le téléphone, donc pas besoin de numéro du tout (tu pourrais même utiliser sans carte SIM et uniquement en Wi-Fi).
Après aucune solution n’est parfaite non plus " />
Le 03/07/2020 à 13h45
Le 03/07/2020 à 14h04
Je pose la question.
Le 03/07/2020 à 14h14
Ouais bin je serai à la tête de cette société j’aurais un poil chaud aux fesses. Des clients mécontents pour une machine à laver en panne, c’est une chose, mais des clients mécontents parce qu’on leur a saisi 8t de coke, c’est autre chose.
Le 03/07/2020 à 14h15
tu deales de la meth ? :)
Le 03/07/2020 à 14h16
si ils ne savent pas qui dirige la société, ca devrait le faire.
Le 03/07/2020 à 14h22
Ils ont les moyens de savoir.
Le 03/07/2020 à 14h28
Si, c’est autorisé pour le pédoprono…
Le 03/07/2020 à 15h00
Le 03/07/2020 à 15h03
ah bon, m’en souvenais pas. " />
Le 03/07/2020 à 15h10
Le 03/07/2020 à 15h18
Je suis pas du tout juriste et j’interprète peut-être à la mode hollywoodienne, mais je me ne peut m’empêcher de me demander si l’appel de la police aux gestionnaires de l’application n’est pas une proposition de protection en filigrane.
Le 03/07/2020 à 15h33
effectivement y’a peut-être de ça aussi.
mais de ce qu’on sait de la méthode de vente, les utilisateurs ne connaissaient pas l’identité des gens derrière Encrochat. ce qui est aussi très logique.^^
Le 03/07/2020 à 15h45
Il y a peut-être d’autres pistes à remonter que la vente, par exemple qui payait ces serveurs OVH? qui a acheté des téléphones “BQ Aquaris X2”. 50000 machines à acheter, désosser, et redistribuer. Ça a du nécessiter des tas d’intermédiaires peut-être moins discrets et plus bavards que les gérants…
J’imagine qu’il y a des gens qui sont fébrilement en train d’essayer de réévaluer à quel point ils peuvent être confiants dans leur anonymat à la lumière du fait qu’ils ont déjà commis des erreurs suffisantes pour que la police s’en mêle…
Le 03/07/2020 à 16h01
à priori les clients sont en train de faire du damage control plutôt que de chercher des noises au fournisseur, mais effectivement si on parle de 50K terminaux, c’est pas un gus dans son garage.