La gendarmerie a (de nouveau) cassé des messages chiffrés

La ta ca ta ca tac tactique du gendarme...

La gendarmerie a (de nouveau) cassé des messages chiffrés

La gendarmerie a (de nouveau) cassé des messages chiffrés

Abonnez-vous pour tout dévorer et ne rien manquer.

Déjà abonné ? Se connecter

Abonnez-vous

La gendarmerie française a réussi à intercepter, analyser et décrypter plus d'une centaine de millions de messages chiffrés. Elle aurait, pour cela, installé un logiciel espion dans des terminaux sécurisés EncroChat, vendus (chers) à 60 000 trafiquants de drogues, criminels et délinquants, notamment. Plusieurs centaines auraient été arrêtés.

« Le démantèlement d'un réseau crypté crée une onde de choc au sein des groupes criminels organisés à travers l'Europe », se félicitent les autorités policières et judiciaires françaises et néerlandaises, Europol et Eurojust. Lors d'une conférence de presse à La Haye (Pays-Bas), au siège d’Eurojust, ils ont présenté les « résultats impressionnants d'une équipe commune d'enquête (ECE) visant à démanteler EncroChat, un réseau téléphonique crypté largement utilisé par les réseaux criminels ».

« C’est comme si nous étions à la table de discussions des criminels, en direct, c’est ce qui rend l’enquête unique », a résumé Janine van den Berg, cheffe de la police néerlandaise. « On a utilisé le fait que les criminels font confiance aveuglément à la crypto-communication et parlent librement », a renchéri son collègue Andy Kraag, comparant ces informations à « une mine d’or nous fournissant des preuves qui nous auraient coûté des années [à établir] en temps normal ».

Au cours des derniers mois, détaille le communiqué de presse, « l'équipe commune d’enquête a permis d'intercepter, de partager et d'analyser des millions de messages échangés entre les criminels dans le but de planifier des infractions graves ». De plus, et « pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », confirmant les capacités de la gendarmerie française en matière de cryptanalyse et de décryptage.

L'an passé, elle révélait en effet l'existence de Gendpass, une « plateforme de déchiffrement et de cassage de mots de passe pouvant être utilisée par tous les gendarmes », peu après avoir mis au point « une nouvelle arme pour contrer le chiffrement des téléphones ». Elle avait valu au capitaine de gendarmerie et docteur Thibaut Heckmann, qui avait alors 28 ans seulement, de recevoir le prix Emerging Forensic Scientist Award de l'European Academy of Forensic Science (qui regroupe l’ensemble des laboratoires européens de criminalistique) pour son travail qualifié de « décisif dans l’expertise numérique et dans le déchiffrement de la donnée ».

50 000 cryptotéléphones EncroChat étaient en circulation en 2020

En 2017, la gendarmerie découvrait que de nombreux groupes criminels communiquaient grâce à EncroChat, une solution de chiffrement bout en bout, et que ses serveurs étaient situés en France, près de Lille.

D'après L'Essor, l’unité avait été alertée grâce à un travail de renseignement international. La gendarmerie ne détaille pas comment, techniquement, elle a procédé, sinon que « finalement, il a été possible de mettre en place un dispositif technique permettant de contourner le chiffrement et d’avoir accès à la correspondance des utilisateurs ».

EncroChat

L'appareil était vendu 1 000 euros, auxquels il fallait ajouter 1 500 euros d'abonnement offrant une couverture mondiale et une assistance technique 24 heures sur 24 et 7 jours sur 7, à renouveler tous les 6 mois, détaille le communiqué. « Les cryptotéléphones EncroChat ont été présentés aux clients comme la garantie d’un anonymat parfait (pas d'association de l'appareil ou de la carte SIM avec le compte du client, acquisition dans des conditions garantissant l'absence de traçabilité) et une parfaite discrétion à la fois de l'interface cryptée (double système d'exploitation, l'interface cryptée étant masquée pour être non détectable) et du terminal lui-même (retrait de la caméra, du microphone, du GPS et du port USB) ».

Le smartphone pouvait être effacé à distance par le revendeur ou le service d'assistance, offrait également « des fonctions visant à assurer « l’impunité » des utilisateurs (suppression automatique des messages sur les terminaux de leurs destinataires, code PIN spécifique destiné à la suppression immédiate de toutes les données sur l'appareil, suppression de toutes les données en cas de saisies consécutives d'un mauvais mot de passe), des fonctions apparemment spécialement développées pour permettre d'effacer rapidement les messages compromettants, par exemple au moment d’une arrestation par la police ».

EncroChat dénombrait 60 000 utilisateurs d'après la police britannique.

CERBERUS

Détectés par le département Informatique Électronique (INL) de l'Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN), précise le communiqué, des travaux de recherches approfondies étaient lancés dès 2017, afin d'en comprendre le fonctionnement. Début 2019 le projet CERBERUS, piloté par la gendarmerie et financé par des fonds européens, permettait l’accélération des recherches de l’IRCGN sur ces téléphones.

CERBERUS (pour Child Exploitation Response by Beating Encryption and Research to Unprotect Systems) est une plateforme de cassage de mots de passe utilisable par tout pays de l’Union. Ses missions : « extraire les secrets des périphériques chiffrés (téléphones, clefs USB, etc.) », et « déchiffrer les données afin de fournir les preuves numériques pour condamner les criminels ». Une présentation explique que « les dispositifs chiffrés sont largement utilisés, notamment par les anarchistes, les pédophiles, les trafiquants de drogue et les terroristes. Le projet CERBERUS vise à gérer la chaîne de sécurité complète, de la couche matérielle à la couche système, en passant par la couche application. Le craquage des mots de passe ne devient possible qu'une fois que les multiples étapes cryptographiques ont été identifiées et comprises ».

L'investissement, estimé à 2,6 millions d'euros, d'après L'Essor, mobilisait trois gendarmes, qui espéraient pouvoir faire les premiers tests de charge de leur nouvelle plateforme d’ici le début de l’année 2020. 

La « captation de données informatiques, une technique spéciale d’enquête »

D'après le communiqué, « l'enquête permettait de réunir des éléments sur le fonctionnement technique de la solution, et aboutissait à la mise en place d’un dispositif technique grâce auquel des communications non chiffrées des utilisateurs pouvaient être obtenues ».

La gendarmerie ne précise pas comment elle a procédé, sinon que le cadre juridique autorise la « captation de données informatiques, une technique spéciale d’enquête prévue par le droit français ». L'article 706-102-1 du Code de procédure pénale français, introduit par le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure en 2010, permet en effet de « contourner l’obstacle du chiffrement et ainsi d’accéder à des données informatiques de manière invisible pour l’utilisateur », comme le résume le capitaine Matthieu Audibert sur Twitter.

L'article avait en effet prévu, en matière de lutte contre la criminalité organisée, le recours à « un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu'elles sont stockées dans un système informatique, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques » (notre actualité).

Il précise également qu'à cet effet, « le procureur de la République ou le juge d'instruction peut également prescrire le recours aux moyens de l'Etat soumis au secret de la défense nationale selon les formes prévues au chapitre Ier du titre IV du livre Ier ».

Trois « dispositifs techniques », dont deux couverts par le « secret défense »

En l'espèce, la DGSI dispose officiellement depuis 2018 d'un service à compétence nationale dénommé « service technique national de captation judiciaire » (STNCJ). « Chargé de la conception, de la centralisation et de la mise en œuvre des dispositifs techniques mentionnés aux articles 706-102-1 et 706-102-2 du code de procédure pénale », il « coordonne ou réalise, en tant que de besoin, les opérations d'installation de ces mêmes dispositifs techniques (et) anime le réseau des services techniques des directions du ministère de l'Intérieur compétentes dans ce domaine ».

Si la gendarmerie précise que sa conception et son fonctionnement sont couverts par le secret de la défense nationale, et que toute divulgation d’éléments relatifs à ce dispositif technique est réprimée par la loi française (articles 413-9 et 413-10 du Code pénal français, qui encadrent les atteintes au secret de la défense nationale), elle n'en révèle pas moins avoir eu recours à trois dispositifs techniques.

Un premier « grâce auquel il a pu être accédé aux communications, de façon non chiffrée, de nombreux utilisateurs de la solution de communication impliqués dans des activités criminelles et d'animateurs de cette solution délibérément mise à la disposition d'organisations criminelles ».

Un deuxième pour lequel il a été prescrit « le recours aux moyens de l'Etat soumis au secret de la défense nationale » en application de l'article 706-102-1 du CPP.

Un troisième « dont la conception et le fonctionnement sont couverts par le secret de la défense nationale, mais qui a été reçu et déployé par un service habilité par la loi pour ce faire, le Service Central de Renseignement Criminel de la Gendarmerie Nationale (SCRC) du Pôle Judiciaire de la Gendarmerie Nationale (PJGN) en application de l’article D15-1-6 du Code de procédure pénale ».

Une « attaque gouvernementale »

Dans une longue enquête publiée sur Vice en même temps que le communiqué de presse (donc probablement de la fin de l'embargo), reposant sur de multiples témoignages de sources proches du dossier (tant du côté d'EncroChat que des autorités), le journaliste Joseph Cox explique qu'en mai, plusieurs utilisateurs remarquaient un problème : ils ne pouvaient plus effacer les fichiers. D'après un associé d'EncroChat, il ne s'agissait pas d'un bug, mais d'un malware installé pour lire les messages écrits et stockés sur le dispositif avant qu'ils ne soient chiffrés et envoyés, « une découverte dévastatrice pour une société dont le mandat principal est de protéger le contenu des communications pour des clients très sensibles ».

De plus, le malware avait été spécifiquement créé pour le modèle Aquaris X2 de BQ, le smartphone utilisé par EncroChat, mais également conçu pour être furtif, enregistrer le mot de passe du verrou d'écran, et cloner les données d'application. Réalisant qu'il faisait l'objet d'une attaque, le service diffusa une mise à jour destinée à restaurer les fonctionnalités du téléphone et recueillir des informations sur les logiciels malveillants installés sur ses appareils dans le monde entier.

Mais presque immédiatement après l'arrivée du patch, explique l'associé, le logiciel malveillant était de retour, et il pouvait désormais modifier le mot de passe de l'écran de verrouillage plutôt que de simplement l'enregistrer. Suspectant une attaque gouvernementale, EncroChat décidait de fermer son réseau.

Le communiqué précise à ce titre que « l'interception des messages EncroChat a pris fin le 13 juin 2020, lorsque la société a réalisé qu'une autorité publique avait pénétré la plate-forme [et] envoyé un avertissement à tous ses utilisateurs », les enjoignant à « se débarrasser physiquement de leur terminal ». D'après Vice, « plus d'une centaine de millions de messages chiffrés » auraient ainsi été interceptés, et décryptés. « Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », précise le communiqué.

Des centaines d'arrestations, des millions d'euros et des milliers de tonnes de drogues saisis

Le 15 mars 2020, une cellule nationale d’enquête, implantée au sein du Centre de lutte Contre les Criminalités Numériques (C3N), mobilisait 60 gendarmes employés à plein temps dans cette opération (nom de code « Emma 95 »). Une « très grosse mobilisation, très rare dans une enquête judiciaire », d'après L'Essor.

Aux Pays-Bas, où se trouvent le plus grand nombre des milliers d'utilisateurs d'Encrochat, « des centaines d'enquêteurs » étaient mobilisés, plus un nombre indéterminé de policiers dans plusieurs autres pays, dont l'Espagne, la Suède, le Royaume-Uni et la Norvège.

  • Emma 95
  • EncroChat

Rien qu'aux Pays-Bas, « l'enquête a jusqu'à présent abouti à l'arrestation de plus de 100 suspects, à la saisie de drogues (plus de 8 000 kilos de cocaïne, et 1 200 kilos de méthamphétamine, 70 kilos d'héroïne), au démantèlement de 19 laboratoires de drogues synthétiques, à la saisie de dizaines d'armes à feu (automatiques), de montres de luxe et de 25 voitures, dont des véhicules à compartiments cachés, et de près de 20 millions d'euros en espèces ». Plus de 300 enquêtes auraient été ouvertes, et « davantage d'arrestations sont très susceptibles d’intervenir dans la période à venir ».

« Un grand nombre de suspects ont également été arrêtés dans plusieurs pays, notamment au Royaume-Uni, en Suède et en Norvège », selon le communiqué. L'Agence nationale britannique de lutte contre la criminalité a déclaré avoir utilisé les données d’EncroChat pour lancer des enquêtes qui ont conduit à l’arrestation de 746 personnes et à la saisie de plus de 54 millions de livres en espèces, 77 armes à feu et plus de 2 tonnes de drogue.

La police métropolitaine de Londres a utilisé ces données pour lancer ce qu’elle a qualifié de plus importante opération  jamais effectuée dans le pays contre le crime organisé, déclarant avoir arrêté « certains des criminels les plus anciens et les plus dangereux de Londres » et saisi plus de 13 millions de livres en espèces.

« Les effets de l'opération continueront de faire écho dans les cercles criminels pendant de nombreuses années, car les informations ont été fournies à des centaines d'enquêtes en cours et, en même temps, ont déclenché un très grand nombre de nouvelles enquêtes criminelles sur le crime organisé sur le continent européen et au-delà », estiment les autorités.

De nombreuses autres arrestations pourraient avoir lieu prochainement

La France, de son côté, « ne souhaite pas communiquer davantage sur ces enquêtes en cours ni sur les résultats obtenus ». Tout juste apprend-on que « le taux très élevé d'utilisateurs se livrant à des activités criminelles (plus de 90% en France, correspondant à la totalité des utilisateurs présentant une utilisation effective des terminaux) donnait notamment lieu en France à l’ouverture d’enquêtes incidentes dont les parquets territorialement compétents se saisissaient ».

« En dépit des constatations relatives à l'utilisation criminelle des terminaux Encrochat, précise la gendarmerie, les autorités françaises souhaitent que les utilisateurs se disant de bonne foi, qui souhaiteraient obtenir l’effacement de leurs données personnelles de la procédure judiciaire, puissent adresser leur demande au service d’enquête ».

Répondant aux responsables d'EncroChat, qui avait expliqué à leurs utilisateurs que leur messagerie était victime d’une « saisie illégale », par des « entités gouvernementales », la gendarmerie invite par ailleurs « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie à l’adresse suivante: [email protected]. »

D'après le communiqué commun, les informations recueillies « ont déjà été pertinentes dans un grand nombre d'enquêtes criminelles en cours, entraînant la perturbation d'activités criminelles, notamment des attaques violentes, de la corruption, des tentatives de meurtre et des transports de drogue à grande échelle. Certains messages indiquaient des plans visant à commettre des crimes violents imminents et ont déclenché une action immédiate ».

De nombreuses autres arrestations pourraient avoir lieu prochainement. Le communiqué ne précise pas, cela dit, si les autorités ont, ou non, identifié qui avait développé EncroChat, pas plus que ses revendeurs, administrateurs et autres partenaires et intermédiaires.

Sommaire de l'article

Introduction

50 000 cryptotéléphones EncroChat étaient en circulation en 2020

La « captation de données informatiques, une technique spéciale d’enquête »

Trois « dispositifs techniques », dont deux couverts par le « secret défense »

Une « attaque gouvernementale »

Des centaines d'arrestations, des millions d'euros et des milliers de tonnes de drogues saisis

De nombreuses autres arrestations pourraient avoir lieu prochainement

Commentaires (115)


Ils ont fait confiance à une entité centralisée pour sécuriser des messages et fournir des services qui donnent accès au telephone (effacement) ? Pas très futé je trouve…


Tout le monde n’est pas expert en tout. Tout est question de confiance, au bout d’un moment : faire confiance à une autorité centralisée, ou au code d’une solution que tu installes sur ton serveur (et donc, faire confiance aussi à ton hébergeur), ou installer ton serveur chez toi (et faire confiance à ton FAI, et pour la confidentialité, on repassera…), on doit toujours faire confiance à un moment ou à un autre.



Rien que pour le soft : à part si tu me dis que tu n’utilises que de l’open source et que tu as relu le code de toutes tes applications bien sûr ;) 



Je grossis le trait à dessein : ici, effectivement, une énorme confiance était mise dans Encrochat, ce qui est une erreur. Après, d’un point de vue utilisateur lambda, c’est pas si déconnant !



Par contre, je suis assez impressionné par ce qui a été accompli côté force de l’ordre. Chapeau !



  • Hébergée en France.

    C’est pourtant un des premiers pays à fuir quand tu tiens à ta confidentialité.


Merci pour ce passionnant article !



Deux remarques :



Encrochat propose une fonction VOIP, mais il n’y a pas de microphone sur le terminal. Comment est-ce possible.





Mettre en place un système que ne sera utilisé que par des criminels, ça n’est pas très discret. Je suppose que c’était pour pouvoir facturer au long cours, mais du coup ça facilite énormément le travail des enquêteurs. Un criminel caché dans une foule d’utilisateurs légitimes, c’est quand même plus difficile à remarquer.


Très bon article ! C’est très impressionnant et intéressant !









Obidoub a écrit :





  • Hébergée en France.

    C’est pourtant un des premiers pays à fuir quand tu tiens à ta confidentialité.





    C’est clair #boitesnoires









Tetedeiench a écrit :



d’un point de vue utilisateur lambda, c’est pas si déconnant !





Oui, mais là les utilisateurs n’étaient pas franchement lambda.



Vu le nom de l’appli, on a plutôt affaire à du “chat” pur et pas une application vocale.


Très bon article détaillè et trop fort les gendarmes et autres



Doit y avoir un paquet de criminels qui doivent serrer les fesses 


Oui, ça j’aurai deviné tout seul, je me doutais bien que ce n’était pas un truc pour broder les félins <img data-src=" />.



Il y a une fonctionnalité EncroTalk qui « Encrypts all Voice over IP (VoIP) conversations using the ZRTP protocol and transmits them over a closed loop network. »


Tu en branches un quand tu en as besoin.

Un bon vieux kit mains libres sur prise jack.

Quand il est débranché, tu as l’assurance que le son ne sera pas écouté depuis le mobile.


Ben si tu as une idée d’infrastructure distribuée fiable, performante, et peu coûteuse à mettre en place, propose-là, tu devrais avoir une belle rentabilité… sinon…


chiffré de bout en bout, donc qu’importe la localisation des serveurs








Quiproquo a écrit :



Encrochat propose une fonction VOIP, mais il n’y a pas de microphone sur le terminal. Comment est-ce possible.





Mettre en place un système que ne sera utilisé que par des criminels, ça n’est pas très discret. Je suppose que c’était pour pouvoir facturer au long cours, mais du coup ça facilite énormément le travail des enquêteurs. Un criminel caché dans une foule d’utilisateurs légitimes, c’est quand même plus difficile à remarquer.





Je me suis également posé la question: peut-être le téléphone ne fonctionne-t-il que avec un kit mains libres? Comme cela, le micro n’existe que lors des usages légitimes.



50k d’abonnés, ça reste un tout petit service, qui peut passer inaperçu, et du coup, je me dis que ce ne doit pas être le seul. Ce qui serait intéressant, vu le niveau d’auto-protection des terminaux, serait de savoir comment ils ont détecté cette infra :)



Parce que c’est mieux où?


Bon sang, mais c’est bien sûr !





Merci, une fois expliqué c’est évident.


à vrai dire je ferai plus confiance à des messageries comme telegram ou signal.

évidemment faut pas se faire pirater le téléphone en amont, un simple iphone utilisé juste pour les deals avec une carte prépayées achetée par qqn d’autre devrait suffire

et heisenberg se démerdait juste avec un téléphone super simple, et pourtant il en a mis du temps avant de se faire gauler


Article intéressant, merci.

C’est plutôt rassurant que la gendarmerie puisse encore faire son travail.



Deux remarques :

il semblerait qu’ils aient intercepté tous les utilisateurs ou presque de la plateforme sans distinction ? C’est légal ? Si un avocat, un journaliste, ou Mme Michu se trouvaient parmi les utilisateurs, ça se passe comment ?



On a aussi une belle illustration des chevaux de Troie législatifs habituels au travers de l’organisme qui a été créé pour lutter contre les abus sur mineurs (CERBERUS) et qui sert désormais aussi à lutter contre le trafic de drogue… Et demain… ?


La classe ! Bravos la gendarmerie numérique c’est du lourd <img data-src=" />









thøth a écrit :



Ils ont fait confiance à une entité centralisée pour sécuriser des messages et fournir des services qui donnent accès au telephone (effacement) ? Pas très futé je trouve…







Ils font confiance à une société qui leur vend un téléphone spécialement designé pour être sécurisé, société surement tenue par des mafieux eux aussi ! Et entre eux la confiance est présente.







KMD55 a écrit :



Article intéressant, merci.

Deux remarques :

il semblerait qu’ils aient intercepté tous les utilisateurs ou presque de la plateforme sans distinction ? C’est légal ? Si un avocat, un journaliste, ou Mme Michu se trouvaient parmi les utilisateurs, ça se passe comment ?



On a aussi une belle illustration des chevaux de Troie législatifs habituels au travers de l’organisme qui a été créé pour lutter contre les abus sur mineurs (CERBERUS) et qui sert désormais aussi à lutter contre le trafic de drogue… Et demain… ?







2 réponses, ils ont fait une collecte massive et suppriment les contenus non illégaux, la justification étant que l’appli est majoritairement utilisé pour des pratiques illégales. De plus ils ont mis en place une adresse où demander la suppression des données si vous l’utilisez de manière légale.



Pour CERBERUS c’est facile, les trafics de sont pas monolithiques, quand tu fais de la traite d’être humains tu fais aussi de la drogue, quand tu fais dans la drogue tu fais souvent dans les armes, … Au final la porte d’entrée c’est la traite d’êtres humains, mais rien ne dis que ces réseaux étaient en europe (certaines polices ne coopèrent pas même dans les cas de pédophilie et de traite d’enfants). Donc CERBERUS à toute sa place, ils ouvrent la porte pour leur besoin, après les autres services en profitent aussi en totale collaboration.









KMD55 a écrit :



il semblerait qu’ils aient intercepté tous les utilisateurs ou presque de la plateforme sans distinction ? C’est légal ? Si un avocat, un journaliste, ou Mme Michu se trouvaient parmi les utilisateurs, ça se passe comment ?





« En dépit des constatations relatives à l’utilisation criminelle des terminaux Encrochat, précise la gendarmerie, les autorités françaises souhaitent que les utilisateurs se disant de bonne foi, qui souhaiteraient obtenir l’effacement de leurs données personnelles de la procédure judiciaire, puissent adresser leur demande au service d’enquête »



Petites précisions (mentionnées dans l’article de Joseph Cox)



Il n’y pas eu de cassement de message ou de chiffrement, en tout cas pas à notre connaissance avec les infos dont on dispose, le reste ne serait que des spéculations. Autrement dit les “moyens techniques” classifiés ont peut être permis ça mais tout ce dont on est sûrs, c’est que les logiciels malveillants installés sur les téléphones à l’insu des utilisateurs (par les autorités), permettaient de capter les messages en clair (donc avant/après que ceux-ci aient subi la moindre application de chiffrement), pas de déchiffrer ces derniers.



Le scénario le plus probable aujourd’hui reste une intrusion chez Encrochat ou un MitM pour déployer les logiciels malveillants à distance sur les téléphones concernés (sachant que la société annonçait des mises à jour et correctifs OTA comme un feature de leurs terminaux).



Concernant le fort taux d’utilisation de la technologie par des criminels, Encrochat faisait de la publicité pour ses téléphones directement sur des forums du darkweb, pas vraiment là où on s’attend à cibler des enfants de choeur. Le bouche-à-oreille a fait le reste. De mémoire on parle de 1000€ / terminal + un abonnement à environ 1500€ pour 6 mois.



Pour terminer, deux choses qui font plaisir :&nbsp;





  • un article en français sur le sujet pas rédigé avec les pieds et un minimum de recherches ça fait plaisir à lire (le réabonnement est passé par là au passage :))

  • on est quand même loin d’être ridicule au niveau cyber en France dans ce type d’investigations, il y a des compétences et il faut savoir le reconnaître (je parle des cellules spécialisées, pas nécessairement des juges/avocats/représentants de la loi qui n’ont pas le bagage technique nécessaire pour certaines enquêtes)




En l’occurence, rien n’empêche un journaliste ou un avocat d’être aussi un méchant criminel à côté de son métier “de façade” coucou Saul !.



En tout cas, merci pour cet article vraiment passionnant, et c’est une très belle réussite de nos gendarmes spécialisés. Preuve également qu’une bonne collaboration entre états membres de l’UE, ça donne des résultats.



Bon, maintenant, sur le plan plus personnel, moi dans mon coin qui “n’a rien à se reprocher” mais “a quand même envie de garder sa vie privée, privée”, ça me soulève tout un tas de questions. je suis déjà pas prêt à acheter un bousin à 2500 € tous les 6 mois, alors bon, sur mon smartphone grand public…


comme quoi il y-a (aussi) des malins dans “la Gendarmerie”, hein ? <img data-src=" />

(ils ont, AUSSI, leur ‘Geek”)


Le titre est effectivement un “raccourci”, mais il n’empêche que l’INL a réussi à analyser EncroChat au point de pouvoir y installer (comment ?) un “dispositif technique” de “captation de données informatiques”, et donc à “casser” le chiffrement.



Titre qui faisait également référence à ma précédente enquête, qui montrait déjà l’excellence de l’INL en la matière (et merci du compliréabonnement ;)


@KMD55

J’ai quand même quelques doutes qu’un journaliste ou Mme Michu puissent se taper 1500€ tous les 6 mois. Pour un avocat en revanche, ce n’est pas impossible.

Quant à l’effacement des données des usagers de bonne foi, je pourrais à la rigueur y croire dans un pays réellement démocratique, mais plus dans la&nbsp; France actuelle, qui interdit à l’UPR l’accès aux merdias du CSA depuis 13 ans pour empêcher les français de comprendre comment fonctionne réellement l’UE, ou qui se permet de saboter le Dieudobus pour afficher allégeance à une obédience religieuse - car quoi qu’on pense de l’humoriste lui-même, on n’est plus au moyen âge, et on a déjà donné dans l’inquisition catholique !

En conclusion : on peut toujours louer dans cet article l’efficacité de la gendarmerie face à la pègre, qui est utile pour la paix de la société civile. Le problème aujourd’hui, c’est que les donneurs d’ordre sont des voyous, en plus d’être des manipulateurs et des émetteurs d’infox, à un niveau jamais atteint en France ! Ça fait 15 ans que cela dure, et la question de savoir qui va (enfin) nettoyer cette mafia en haut de la pyramide doit se poser dans le débat public, tant qu’il le permet encore. Car au rythme où les GAFAM censurent les opposants sur le réseau, le crédit social chinois n’est plus très loin.

&nbsp;


Non justement.

en fait malgré l’auto-congratulation et le bombage de torse de la gendarmerie, il semble, en lisant l’article de Cox qui est très complet, que les gendarmes aient accédé physiquement au serveur, l’aient compromis, et aient pu pousser une mise à jour vérolée aux terminaux à l’insu d’Encrochat. d’où le fait que lorsqu’ils ont voulu patcher la faille, le malware est revenu sur les terminaux.

il faut prendre les déclarations des forces de l’ordre avec des pincettes. on est là dans une stratégie de communication qui vise à instiller du FUD dans l’esprit des gens, en laissant croire que les FO peuvent craquer tout ce qui passe.

ça montre juste une chose: quand c’est chiffré de bout en bout, il suffit d’accéder à un des bouts.

le tour de force ici c’est d’avoir réussi à pousser une MAJ vérolée pour accéder à beaucoup de bouts.



une dernière chose: cette technique a été rendue possible parce que les délinquants en question se sont laissés griser par la com d’Encrochat et ont oublié les principes de base des opérations clandestines: se fondre dans la masse et compartimenter.

en utilisant tous le même tel de la même compagnie, ils ont créé un unique point de défaillance dans leur réseau, et c’est ce point qui a été attaqué par les FDO.

ils auraient utilisé un iPhone avec Signal ou même Session, c’était pas la même paire de manche pour les gendarmes.


Le cliché du gendarme type sketch des Inconnus qui tape la plainte au mono doigt sur le PC reste un cliché généralisé. (ce genre de personne existe quand même oui)



Dans la réalité, la gendarmerie possède des cellules de travail sur le numérique qui sont loin d’être mauvaises, bien au contraire, et ça ne date pas d’hier.








trash54 a écrit :



Très bon article détaillè et trop fort les gendarmes et autres



Doit y avoir un paquet de criminels qui doivent serrer les fesses





Il n’y a pas que les criminels: pensée émue pour les admins de ce système qui vont devoir se faire discret pendant le reste de leur vie si ils veulent qu’elle ne soit pas trop courte









hellmut a écrit :



ils auraient utilisé un iPhone avec Signal ou même Session, c’était pas la même paire de manche pour les gendarmes.





Tu n’as pas du lire l’article en entier: les services proposées allaient bien au dela du simple chiffrement.

Modification du hardware, effacement de tous les fichiers en cas d’alerte, etc.









luminouw a écrit :





  • un article en français sur le sujet pas rédigé avec les pieds et un minimum de recherches ça fait plaisir à lire (le réabonnement est passé par là au passage :))





    L’article est très bien, mais ils ne sont pas les seuls à l’avoir publié vu que j’étais au courant avant de venir sur le site.



iiles utilisateurs se disant de bonne foi,* qui souhaiteraient obtenir l’effacement de leurs

données personnelles de la procédure judiciaire, puissent adresser leur demande au service d’enquête »



ils laissent ‘une.porte.de.sortie’, c’est bien !





* ils n’étaient pas obligés, p.c.q. on atterrie pas dans le “Darknet” par hasard, hein ? <img data-src=" />


Merci pour cet article&nbsp; ! <img data-src=" /><img data-src=" />


Les utilisateurs étaient dans le trafic de drogue et compagnie, pas de la cyber sécurité. Sinon ils n’auraient pas mis tous leurs oeufs dans le même panier.


Ils ont peut être fait un crédit à Cofidis pour payer la facture????

Non mais on parle de criminels de haut niveau, des gars qui doivent brasser des&nbsp; millions par an. Pas du revendeur de shit au coin de ta rue.


ah si j’ai bien lu. on voit d’ailleurs que ça leur a bien servi de plus avoir de caméra ni de GPS. XD


aient pu pousser une mise à jour vérolée aux terminaux à l’insu d’Encrochat…



si c’est avéré ? ….c’est très grave, les ‘FO.’ étaient hors.la.Loi (à ce moment là) !

ça tient plus devant un ‘Tribunal” !


Je ne connaissais pas cette société&nbsp;&nbsp;Encrochat et son produit si particulier.&nbsp;Leur système de livraison/facturation anonymisé, le périphériques avec les composants modifiés physiquement, l’abonnement avec un SAV H24.



“la gendarmerie invite par ailleurs «&nbsp;toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie à l’adresse suivante:&nbsp; [email protected].&nbsp;»”&nbsp;

Sur la base de 20k tél. en circulation, on parle quand même de 50 Millions d’euros de vent et 5 Millions par mois en abonnement (1500€/six mois). Avec des téléphones à 100€ à l’achat, 1000€ à la revente les profits sont colossaux. Alors l’invitation de la gendarmerie c’est le plus beau troll de l’administration&nbsp;

<img data-src=" />


oups !

“ça NE tient plus devant un “Tribunal” !


Ou ils espèrent pécher quelques cons au passage. On sait jamais, cela coûte rien d’essayer.<img data-src=" />


2017: le service rapporte déjà de l’argent.

2018: …

2019: …

2020: le service rentre 250E/mois et par tel, soit 12.5ME /mois

mars 2020: la gendarmerie ouvre la porte

juin 2020: le service est clos








SebGF a écrit :



Le cliché du gendarme type sketch des Inconnus qui tape la plainte au mono doigt sur le PC reste un cliché généralisé. (ce genre de personne existe quand même oui)



Dans la réalité, la gendarmerie possède des cellules de travail sur le numérique qui sont loin d’être mauvaises, bien au contraire, et ça ne date pas d’hier.







Bon, il faut quand même distinguer le bleu bite qui sort à peine de l’école de gendarmerie qui bosse en brigade et l”expert qui bosse dans les labos. Et pour le sketch des Inconnus, il faut remettre ça dans le contexte, l’écriture sur un clavier n’était pas aussi rependu qu’aujourd’hui, c’était une compétence que de savoir taper à la machine (et à mes souvenirs, les machines à écrire mécanique, il fallait il aller franco sur les touches).







vizir67 a écrit :



iiles utilisateurs se disant de bonne foi,* qui souhaiteraient obtenir l’effacement de leurs

données personnelles de la procédure judiciaire, puissent adresser leur demande au service d’enquête »



ils laissent ‘une.porte.de.sortie’, c’est bien !



* ils n’étaient pas obligés, p.c.q. on atterrie pas dans le “Darknet” par hasard, hein ? <img data-src=" />





“It’s a trap” : venez faire votre demande de suppression de donnée, remplissez ce formulaire, joigner le d’une copie d’une pièce d’identité, et venez le déposer en main propre à votre commissariat le plus proche <img data-src=" />.









NSYS a écrit :



Je ne connaissais pas cette société  Encrochat et son produit si particulier. Leur système de livraison/facturation anonymisé, le périphériques avec les composants modifiés physiquement, l’abonnement avec un SAV H24.



“la gendarmerie invite par ailleurs « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie à l’adresse suivante:  [email protected]. »” 

Sur la base de 20k tél. en circulation, on parle quand même de 50 Millions d’euros de vent et 5 Millions par mois en abonnement (1500€/six mois). Avec des téléphones à 100€ à l’achat, 1000€ à la revente les profits sont colossaux. Alors l’invitation de la gendarmerie c’est le plus beau troll de l’administration 

<img data-src=" />







Dans l’immédiat, je pense que les représentants et administrateurs de la société ne doivent pas forcément être super serein non plus. Ils ne risque pas d’être élu meilleurs service de l’année par leurs clients.



Tout ça pour de la drogue. C’est dommage toutes ces ressources investies dans quelque chose comme ça.



J’espère aussi que les compétences nouvellement acquises de la gendarmerie ne vont pas lui donner l’idée d’aller fouiner sur les messageries de n’importe qui


absolument pas, c’est d’ailleurs précisé dans l’article:



L’article avait en effet prévu, en matière de lutte contre la criminalité organisée, le recours à « un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles sont stockées dans un système informatique, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques » (notre actualité).


Je suis à la fois admiratif de voir que la gendarmerie a des éléments compétents à la pointe en matière se cyber sécurité, mais aussi effrayé de voir qu’elle aspire toutes les données des utilisateurs d’un service sans aucune distinction violant la vie privée ou professionnelle de milliers de personnes qui utilisaient ce service de manière légale.


quel intérêt?

comme je le précisais, il ne s’agit pas ici de décrypter massivement des échanges chiffrés via une messagerie grand public.

et bon courage à la gendarmerie pour aller mettre les mains dans les serveurs de Facebook ou d’Apple.








tazvld a écrit :



Dans l’immédiat, je pense que les représentants et administrateurs de la société ne doivent pas forcément être super serein non plus. Ils ne risque pas d’être élu meilleurs service de l’année par leurs clients.





ce qui est assez piquant, c’est que visiblement les administrateurs/gérants/cequ’onveut d’Encrochat n’utilisaient pas leurs terminaux, mais sans doute plutôt un smartphone ordinaire avec une messagerie chiffrée classique.

du coup ils passent à travers.

mais oui, doivent pas être super sereins. ^^



Bel article et chapeau aux autorités pour le boulot


Histoire incroyable.








tazvld a écrit :



Bon, il faut quand même distinguer le bleu bite qui sort à peine de l’école de gendarmerie qui bosse en brigade et l”expert qui bosse dans les labos. Et pour le sketch des Inconnus, il faut remettre ça dans le contexte, l’écriture sur un clavier n’était pas aussi rependu qu’aujourd’hui, c’était une compétence que de savoir taper à la machine (et à mes souvenirs, les machines à écrire mécanique, il fallait il aller franco sur les touches).







C’est justement tout l’objet de mon propos, beaucoup n’ont en tête que le brigadier qu’on voit sur la route en oubliant que la gendarmerie est un corps d’armée aux compétences diversifiées.



je ne pense pas a une corruption des serveurs, les gendarme ont eu 2 ans de R&D quand même pour casser le bouzin, ca me fait furieusement pensé au firefox avec tor integré qui possédait une faille de securité et qui c’est fait rooté par le FBI il y a qq temps. Tous est securisé, sauf le terminal.



une empreinte sur un composant tu identifie l’ingenieur derrière, un nom de domaine abandonnée codé en dur, un utilisateur test/test, des log de deboggage non nettoyé lors de la production du téléphone, avec un bon deboggueur ca peut faire des miracles, surtout si tu as plusieurs téléphone saisi, avec la collaboration du fabricant tu peux avoir toutes les cartes en main pour faire ce que tu veux.



si les nom des gars d’encrochat deviennent public, j’ai bien peur que 50 000 personnes peut recomandable et très dangereuse leurs en veuillent particulièrement <img data-src=" />. La protection de la police peut être une solution <img data-src=" />


vendre de la drogue et faire du traffic d’arme ne peut pas etre considéré comme une activité professionelle <img data-src=" />


“les dispositifs chiffrés sont largement utilisés, notamment par les anarchistes, les pédophiles, les trafiquants de drogue et les terroristes”



Bordel, mettre les anarchistes au même niveau que les pédophiles, les trafiquants de drogue et les terroristes, faut oser. Et l’anarchie, ça ne se limite par du tout au crypto-anarchisme.








trash54 a écrit :



Très bon article détaillè et trop fort les gendarmes et autres



Doit y avoir un paquet de criminels qui doivent serrer les fesses







Non les gendarmes sont en sous effectifs.









darkbeast a écrit :



Non les gendarmes sont en sous effectifs.





En Belgique, les équipes de policiers informaticiens doivent souvent attendre la fin du délais d’appel d’une affaire pour en commencer une autre car ils n’ont pas suffisamment de disque dur pour cloner les disques dur qui sont dans les scellées …





«&nbsp;Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs&nbsp;», précise le communiqué.





Juste pour savoir, le secret des correspondances ne tient plus quand c’est une enquête judiciaire ?


Non mais en fait, l’histoire est plus simple que ça :

la gendarmerie a créé la société EncroChat. Elle est ainsi gagnante sur tous les tableaux :




  • elle récupère des fonds pour lutter contre la drogue ;

  • au bout d’un certains temps, elle peut faire un magnifique coup de filet.



    Non seulement, cela permet de mettre en place un mécanisme de lutte qui 1) ne coute rien puisqu’il rapporte et 2) d’une ampleur incommensurable par rapport aux méthodes “traditionnelles”.

    Tout bénef <img data-src=" />





    Bon, il s’agit bien évidemment d’un scénario fan-fiction qui mériterait presque une adaptation au cinéma :) <img data-src=" />


c’est pourtant que qui semble ressortir des infos publiées.




  • gestionnaire de SIM KPN en hollande et services hollandais dans la boucle

  • serveurs d’update update.encrochat.ch hébergé en france chez OVH (51.38.255.43) et FO françaises en lead

  • le malware a été spécifiquement développé pour les terminaux “BQ Aquaris X2” ce qui indique que la cible était le terminal et non les communications chiffrées.

  • le malware est réapparu modifié directement après qu’ils aient poussé une nouvelle mise à jour, et leur FAI KPN a en totale synchronicité débloqué les accès aux serveurs “pirates” (des FO) qui récupéraient les données en clair des terminaux

  • le communiqué officiel des FO indique que le dispositif technique a permis de “contourner le chiffrement et d’avoir accès à la correspondance des utilisateurs.”



    il n’est nulle part fait mention de déchiffrement ou décryptage.

    Tout indique une compromission du serveur d’update. je vois pas comment ils auraient fait sinon, en fait. c’est la seule explication logique pour un hack d’autant de terminaux sans passer par du déchiffrement/décryptage.



    et c’est un coup de maître effectivement, bien aidé par les guignols de chez Encrochat qui ont eu la riche idée d’héberger leur serveur chez OVH en France, pensant pour je ne sais quelle raison que les FO françaises étaient des chèvres???? sérieux, quoi… ce genre de truc tu l’héberges aux Seychelles quoi. <img data-src=" />


alors aux US il me semble que ça serait possible (et encore), mais en France je crois que le honeypot n’est toujours pas légal. ^^


ben non. tu pensais que si? <img data-src=" />


oui enfin aujourd’hui ils pourraient inclure tout le monde hein.

mon vieux sur whatsapp il utilise la crème du chiffrement. ^^








vizir67 a écrit :



aient pu pousser une mise à jour vérolée aux terminaux à l’insu d’Encrochat…

La seule condition était que les forces de l’ordre aient un cadre légal. Pas que ce cadre légal les force à communiquer auprès d’une société impliquée.



Bref, bravo à ces personnes qui n’ont pas cassé le chiffrement mais qui en ont cassé l’usage.

si c’est avéré ? ….c’est très grave, les ‘FO.’ étaient hors.la.Loi (à ce moment là) !

ça tient plus devant un ‘Tribunal” !




ouais alors effectivement on peut en faire une utilisation légale, mais en posant les choses:

qui met 1000€ dans un terminal




  • sorti il y a 2 ans

  • valant même pas 150€ dans le commerce aujourd’hui

  • sans GPS, caméra, port USB (donc valeur marchande classique même pas 100 balles)

  • ayant les fonctionnalités citées dans l’article (double boot, effacement d’urgence…)

  • dont la promo est faite presque exclusivement sur le darknet

  • dont la vente se fait en cash (1000€ je rappelle) à un coin de rue?



    et paie en plus 3000€ de support 247 par an?



    tu prends ces points et tu demandes autour de toi à des gens qui connaissent pas l’histoire d’Encrochat.

    pas besoin d’avoir fait polytechnique pour joindre les deux bouts (en clair lol).


j’hallucine aussi sur un point: à partir du moment où les flics ont identifié le BQ Aquaris X2 comme étant un terminal suspect, rien que le fait de se faire contrôler avec un BQ Aquaris X2 sans caméra ni port USB, t’es fiché direct.








hellmut a écrit :



&nbsp;rien que le fait de se faire contrôler avec un BQ Aquaris X2 sans caméra ni port USB, t’es fiché direct.







&nbsp;Sauf que les agents de terrains n’ont reçu aucune information, car dans la conférence ils expliquent être tombé sur des conversations a propos de flics ripoux.



Puis vu le niveau des poulets, ça serait “ah tiens vous avez un BQ aquaris, c’est intéressant”&nbsp; &nbsp;-&gt; ça aurait été vite grillé.





Et pour les utilisateurs “légitime”, je suis d’accord avec toi il ne devait pas y en avoir&nbsp;beaucoup vu le prix du truc.

Et pour le prix le X2 est équipé de base d’une caméra, c’est juste que Encrochat s’occupait de la démonter (idem pour le micro)

&nbsp;



On peut se demander si à l’origine ce n’était pas sensé être un honeypot


Bye Bye Encrochat !



Après une telle pub, tu peux être sur que la boite est foutue…


J’ai Briar, ça me semble encore mieux mais tu as des contraintes du type échanges de clefs en personne, pas de façon facile de transférer d’un téléphone à l’autre (même si c’est possible, c’est pas prévue pour).



L’avantage c’est que le compte ne réside que sur le téléphone, donc pas besoin de numéro du tout (tu pourrais même utiliser sans carte SIM et uniquement en Wi-Fi).



Après aucune solution n’est parfaite non plus <img data-src=" />








carbier a écrit :



L’article est très bien, mais ils ne sont pas les seuls à l’avoir publié vu que j’étais au courant avant de venir sur le site.





Oui c’est ce qu’ils disent dans l’article: “lorsque la société a réalisé qu’une autorité publique avait pénétré la plate-forme [et] envoyé un avertissement à tous ses utilisateurs”. Tu veux nous en parler <img data-src=" /> ?



Je pose la question.


Ouais bin je serai à la tête de cette société j’aurais un poil chaud aux fesses. Des clients mécontents pour une machine à laver en panne, c’est une chose, mais des clients mécontents parce qu’on leur a saisi 8t de coke, c’est autre chose.


tu deales de la meth ? :)


si ils ne savent pas qui dirige la société, ca devrait le faire.


Ils ont les moyens de savoir.


Si, c’est autorisé pour le pédoprono…








KP2 a écrit :



Bye Bye Encrochat !



Après une telle pub, tu peux être sur que la boite est foutue…







Pas que la boites. Il y a environ 50 000 clients moyennement content du services. Je suis sûr que les demandes de réparation vont être cordiale.







Jarodd a écrit :



Je pose la question.







Ce genre de truc demande très certainement des mandats ce qui nécessite quand même des justifications suffisantes. Dans le cas présent, je pense que ça a été suivie de très prêt, les autorisations ont du être plus que béton, et c’est pas n’importe qui qui les a signé.



Dans la même idée, une perquisition nécessite un mandat de perquisition qui autorise de passer outre le droit à l’inviolabilité du domicile.



ah bon, m’en souvenais pas. <img data-src=" />








tazvld a écrit :



Pas que la boites. Il y a environ 50 000 clients moyennement content du services. Je suis sûr que les demandes de réparation vont être cordiale.







J’en connais qui ont intérêt à aller se planquer sur la Lune ou sur Mars pour les 30 ans qui viennent après un tel fiasco…



Je suis pas du tout juriste et j’interprète peut-être à la mode hollywoodienne, mais je me ne peut m’empêcher de me demander si l’appel de la police aux gestionnaires de l’application n’est pas une proposition de protection en filigrane.


effectivement y’a peut-être de ça aussi.

mais de ce qu’on sait de la méthode de vente, les utilisateurs ne connaissaient pas l’identité des gens derrière Encrochat. ce qui est aussi très logique.^^


Il y a peut-être d’autres pistes à remonter que la vente, par exemple qui payait ces serveurs OVH? qui a acheté des téléphones “BQ Aquaris X2”. 50000 machines à acheter, désosser, et redistribuer. Ça a du nécessiter des tas d’intermédiaires peut-être moins discrets et plus bavards que les gérants…

J’imagine qu’il y a des gens qui sont fébrilement en train d’essayer de réévaluer à quel point ils peuvent être confiants dans leur anonymat à la lumière du fait qu’ils ont déjà commis des erreurs suffisantes pour que la police s’en mêle…


à priori les clients sont en train de faire du damage control plutôt que de chercher des noises au fournisseur, mais effectivement si on parle de 50K terminaux, c’est pas un gus dans son garage.


“certaines polices ne coopèrent pas même dans les cas de pédophilie et de traite d’enfants”

Sérieux?

&nbsp;








Zerdligham a écrit :



Il y a peut-être d’autres pistes à remonter que la vente, par exemple qui payait ces serveurs OVH? qui a acheté des téléphones “BQ Aquaris X2”. 50000 machines à acheter, désosser, et redistribuer. Ça a du nécessiter des tas d’intermédiaires peut-être moins discrets et plus bavards que les gérants…





Quand tu remonte la drogue ça va mais quand tu remonte l’argent tu sais pas ou tu peut tomber. D’ailleurs l’ironie de la chose c’est qu’une partie de la “drogue” est légale dans plusieurs pays. Note bien l’ironie, “La&nbsp;Haye (Pays-Bas), au siège d’Eurojust” le cannabis est légal depuis 30 ans. Produit non listé dans les saisies mais passons…



Beaucoup d’entre nous suspecte qu’il y à des politiciens et autre élus dans le jeu, des avocats, ect…



&gt;&nbsp;la gendarmerie invite par ailleurs «&nbsp;toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie à l’adresse suivante: [email protected].&nbsp;»



&nbsp;IT’S A TRAP !!!








jjmm a écrit :



Oui c’est ce qu’ils disent dans l’article: “lorsque la société a réalisé qu’une autorité publique avait pénétré la plate-forme [et] envoyé un avertissement à tous ses utilisateurs”. Tu veux nous en parler <img data-src=" /> ?





<img data-src=" />









KP2 a écrit :



J’en connais qui ont intérêt à aller se planquer sur la Lune ou sur Mars pour les 30 ans qui viennent après un tel fiasco…





Certain leur proposeront de se cacher au fond d’un lac avec des chausson de béton.









AhLeBatord a écrit :



Bordel, mettre les anarchistes au même niveau que les pédophiles, les trafiquants de drogue et les terroristes, faut oser.







Suffit de travailler pour les esclavagistes <img data-src=" />



C’est comme ça qu’ils ont fait tomber la mafia Bismuth/Balkany? <img data-src=" />


<img data-src=" />








tazvld a écrit :



Dans la même idée, une perquisition nécessite un mandat de perquisition qui autorise de passer outre le droit à l’inviolabilité du domicile.





Il n’y a pas de mandat de perquisition en France, sauf dans les séries les plus mauvaises.&nbsp;

Par contre, il y a des commissions rogatoires.







Jarodd a écrit :



Je pose la question.





Une enquête judiciaire viole souvent la vie privée d’une personne, vu &nbsp;que rares sont les auteurs d’infraction à le faire au vu et au su des forces de l’ordre.



ça rappelle beaucoup ce qui s’était passé avec Phantom Secure il y a deux ans aux US :https://www.fbi.gov/news/stories/phantom-secure-takedown-031618


Sûrement un honeypot monté depuis le début


Pourquoi dealer de la Mèth ?

Du thé, du sucre, de l’ huile de tournesol&nbsp; & ça devrait faire l’ affaire ….


C’est quand même assez énorme de monter un système de tel bricolé, un OS ultra sécurisé, un système de facturation en liquide et son réseau de vente de tel sous le manteau… Et de laisser un serveur de màj OTA de l’OS centralisé en France.



C’est de l’incompétence totale, de la négligence, ou alors peut-être y’avait quelques infiltrés chez Encrochat à la conception ?



Les “clients” n’étaient pas fut-fut non plus quand tu claques plusieurs milliers d’euros pour un tel sécurisé, tu ne t’amuses pas à installer les màj OTA <img data-src=" />


Kazer2.0 Abonné
Le 04/07/2020 à 09h23