Connexion
Abonnez-vous

Le logiciel espion en mode « one click » de la DGSI a infecté moins d’une centaine de téléphones en 2022

Pour tout résoudre, cliquez ici

Le logiciel espion en mode « one click » de la DGSI a infecté moins d'une centaine de téléphones depuis 2018

Le 24 octobre 2023 à 13h31

La DGSI a tenté, en vain, d'installer un logiciel espion sur le téléphone de Mohammed Mogouchkov, la veille du meurtre de Dominique Bernard. Le logiciel « franco-français » développé par le service technique national de captation judiciaire (STNCJ) de la DGSI produirait des « résultats décevants » depuis son développement en 2018.

L'Express explique que le contrôle d'identité diligenté à l'encontre de Mohammed Mogouchkov par les policiers, jeudi 12 octobre, la veille du meurtre de Dominique Bernard, « avait notamment pour but de placer un logiciel espion dans son téléphone portable » : 

« Las, l'opération n'a pas eu lieu. Un haut cadre du ministère de l'Intérieur révèle que si le Russe de 20 ans avait bien son téléphone sur lui, les policiers n'ont pas trouvé de motif pour l'emmener au commissariat et le délester de son appareil afin de l'infecter. »

La DGSI avait en effet été alertée par les conversations entretenues « en clair » par Mohammed Mogouchkov. Il avait en outre été inscrit au fichier de signalements pour la prévention et la radicalisation à caractère terroriste (FSPRT) en février 2021, et était surveillé, mais également écouté, par la DGSI, depuis juillet 2023, en raison de ses liens avec des membres de la mouvance islamiste radicale : 

« C'est en ultime recours que la DGSI, alertée par les conversations entretenues par Mohammed Mogouchkov en "clair", décide d'un contrôle d'identité, le jeudi 12 octobre, à Arras. Mogouchkov est dans la rue en compagnie de deux personnes lorsque des agents en tenue de police secours l'abordent, discrètement accompagnés de membres de la DGSI. 

Le piratage ne peut avoir lieu dans la rue et les policiers ne trouvent aucun prétexte pour exiger de Mogouchkov qu'il les accompagne au commissariat. Faute de pouvoir lui imputer la moindre intention terroriste, les policiers le laissent libre. »

La résistible ascension du logiciel espion de la DGSI

La loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (dite LOPPSI 2) avait précisément légalisé la « captation de données informatiques (schématiquement, les logiciels espions) », mais un rapport avait révélé, en 2017, que cette disposition « n’a jamais été mise en œuvre, faute d’offre technologique » et ce, quand bien même « les services de renseignement ont développé des compétences en la matière, preuve qu’il n’existe pas d’obstacle technique ».

Un « coupable oubli » d'autant plus étonnant que, soulignaient les auteurs de la note, « les ministères de la Justice et de l’Intérieur, après plusieurs mois de travail, sont parvenus à un accord en mars 2017 afin de structurer l’offre étatique de logiciels espions au profit de la police judiciaire » :

« Le texte issu de ce consensus semble s’être perdu dans les limbes, victime de la fin du quinquennat. Sa publication est pourtant déterminante dans la mesure où il prévoit la création d’un service chargé de développer et de mettre à disposition des enquêteurs des solutions informatiques. Il devient urgent de le publier et de le mettre en œuvre. »

Le logiciel de la DGSI utilise la méthode du « one click »

Une « source proche du dossier » précise à L'Express que la DGSI ne dispose pas d'un logiciel espion de type « zero click », comme le Pegasus de NSO, mais également que le logiciel espion franco-français, développé « sous la houlette du très secret » service technique national de captation judiciaire (STNCJ), créé en mai 2018 et rattaché à la DGSI, « ne fonctionne pas auprès de certaines marques et de certains modèles de téléphone ».

Le logiciel du STNCJ utilise la méthode du « one click », et suppose donc que la cible clique sur un lien pour que son terminal puisse potentiellement être infecté. La Commission nationale de contrôle des services de renseignement (CNCTR) a donné l'autorisation à la DGSI de lui envoyer un tel message piégé, quelques jours avant l'attentat, mais Mohammed Mogouchkov n'a pas cliqué. Un problème qui semblerait récurrent, rapporte L'Express :

« Selon un professionnel du renseignement technique, la méthode "one click" de la DGSI produit des résultats décevants depuis 2018, avec moins d'une centaine de téléphones infectés de cette façon en 2022. »

Et ce, alors que le nombre de « recueils et captations de données informatiques » autorisées par la CNCTR a augmenté de 38 % dans le même temps, passant de 3 082 en 2018 à 4 260 en 2022.

CNCTR
CNCTR

Un « Airbus des logiciels espions »

Ce samedi 21 octobre, huit jours après l'attentat, « la DGSI n'avait toujours pas réussi à décoder l'ensemble des conversations du terroriste sur les messageries cryptées », souligne par ailleurs L'Express :

« Le sujet devrait prochainement s'inviter dans le débat public. Une source proche du dossier évoque une prochaine "réforme législative" afin de donner un "cadre" clair à l'utilisation des logiciels espions "zero click" et d'ainsi faciliter leur développement. Les géants du numérique rétifs à toute collaboration avec les services de sécurité devraient également être prochainement interpellés sur la question. »

Interrogé la semaine passée au sujet des moyens du renseignement et de la DGSI, Gérald Darmanin, ministre de l’Intérieur, a ainsi évoqué le fait de « pouvoir négocier » l'installation de portes dérobées dans les messageries chiffrées, afin de lutter plus efficacement contre le terrorisme.

L'Express relève en outre un autre « sujet sensible », en voie d'arbitrage, à savoir le recours à un prestataire privé, voire à la création de ce que ses partisans qualifient d' « Airbus des logiciels espions », reposant sur « une collaboration transparente entre plusieurs pays ou entreprises de l'Union européenne ».

Le sujet doit être soumis à Emmanuel Macron

Les failles de sécurité exploitées par les développeurs d'exploits « zero click » et « one click » sont en effet identifiées par un nombre croissant d'acteurs (éditeurs d'antivirus, chercheurs en sécurité, ONG de défense des droits humains), rendant de plus en plus complexe, et coûteux, le développement de logiciels espions.

Une société russe, Operation Zero, a ainsi récemment élevé la prime offerte pour de tels « exploits » ciblant les terminaux iPhone et Android de 200 000 à 20 millions de dollars, expliquant qu'ils « sont actuellement les produits les plus chers », car « principalement utilisés par les acteurs gouvernementaux » :

« Lorsqu’un acteur a besoin d’un produit, il est parfois prêt à payer le plus cher possible pour le posséder avant qu’il ne tombe entre les mains d’autres parties. »

« Les évolutions technologiques étant constantes, la gestion des logiciels espions demande des moyens considérables, en termes de compétences et d'effectifs », soulignent ainsi les spécialistes consultés par L'Express.

« Les modèles économiques domestiques ne permettent pas l'émergence d'une solution souveraine. Il faut donc chercher des synergies européennes », explique un connaisseur de ces dossiers, ancien membre d'un service de renseignement.

L'Express précise qu' « il existe actuellement un bras de fer au sein de l'Etat, la DGSI s'opposant à toute entrée sur le marché d'un acteur privé » :

« La loi l'autorise pourtant en ce qui concerne les piratages dans le cadre d'enquêtes judiciaires. Le sujet doit être soumis à Emmanuel Macron en personne lors d'un prochain conseil de défense. »

Commentaires (12)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Et dire que la Quadrature du Net distille son anxiété à ce sujet. On peut le comprendre, c’est leur job après tout, mais c’est méconnaître finalement les moyens dont disposent les services français.
Entre fantasmes et réalité… un clic ne suffit pas à tout résoudre 😁

votre avatar

bah, je sais pas trop à quelle communication de la quadrature tu fais référence pour l’anxiété distillée, mais d’un coté il y a les outils actuellement légaux qui, pour la France et selon cet article, ont une efficacité relative.



et de l’autre coté les demandes d’affaiblissement du chiffrage / porte dérobées, qui, si elles avaient pu permettre l’interception des communications de l’article auraient eu un effet à priori bénéfique, mais qui pourraient être détournées à des fins malveillantes (déjà qu’un peu de social engineering et un mail avec des fôte dorto’graphes suffisent pour des arnaques, si en prime on affaiblit les canaux considérés comme sécurisés on va avoir du mal à s’en sortir)



me vient une comparaison douteuse :
on veut une banque robuste pour y entreposer nos sous
si la justice impose d’avoir un mur faible sur la façade nord du bâtiment pour pouvoir, au choix, intervenir rapidement lors d’un braquage, ou saisir des fond de criminels
à quoi sert de faire appel à une banque pour protéger l’argent derrière une porte blindée quand une simple voiture bélier sur le mur nord permettra de faire un casse et se servir directement dans le coffre sans être gêné par la porte blindée …

votre avatar

Si l’installation a été validée par la CNCTR, le STNCJ, qui s’occupe des dossiers judiciaires, n’est pas dans la boucle.
La DGSI est à la fois un service de renseignement et un service judiciaire.
Si c’est en tant que service de police judiciaire, ils doivent avoir l’autorisation d’un juge (JLD) et ils passent par le STNCJ. Si c’est en tant que service de renseignement, ils doivent avoir la validation CNCTR/Premier ministre et ils se débrouillent sans le STNCJ (en interne ou pas, je n’en sais rien, mais probablement pas via un service judiciaire)

votre avatar

Démocratie merci, la liberté individuelle et du droit à la vie privée de tous ont encore une fois été préservé ne causant cette fois la mort que d’un seul homme.
Jusqu’à la prochaine.
[/EndOfTroll/]



Mais toutefois ça mérite réflexion quand on lit nombre de commentaires qui pullulent sur le net (Figaro &co me viennent en tête, et l’article PCI sur Darmanin et sa négociation avec les acteurs numériques).
Mais aussi la réflexion avec certains (au moins un sur Nxi) qui au profit de la liberté individuelle n’accepte aucun obstacle ni privation de liberté. Et c’est là que réside toute la difficulté du droit (ie les lois) et surtout de son application.



Dans l’esprit de certains (et d’autres) parmi la population la décision ne devrait aller que dans leur sens, et pourtant il s’agit d’un équilibre délicat. Cet équilibre doit il continuer à sacrifier certaines vies ?



Les prochaines élections m’inquiètent et l’avenir (liberté VS sécurité) encore plus.
Tant qu’individuellement on continuera à regarder faire par peur en attendant que “les autres” agissent, ça n’avancera pas.



Et ce n’est pas l’informatique qui nous sauvera

votre avatar

La question c’est pas forcément celle que tu semble poser.
La question c’est plus aujourd’hui c’est comme ça, demain c’est soit pareil, soit tout open pour les états et plus généralement pour tout le monde.
La CNIL Européenne l’a bien réexpliqué, (cf. Brief de ce matin 2610), c’est la porte ouverte à toutes les fenêtres si les systèmes “sécurisés” sont affaiblis, ça ne va pas arranger que les services de traque des terroristes et des pédo, ç ava aussi arranger les pays totalitaires, les hackers avec cibles économiques, etc …



Ca montre qu’ils ont des outils, et qu’ils ont accès à des failles pour les développer.



Vaut mieux jeter le téléphone avant, sinon le contenu est pris et à charge du coup, c’est vraiment pas le bon plan.



+1 j’étais persuadé que les services français était au level supérieur :craint:

votre avatar

Au moins, ça montre qu’ils ont des outils de ciblage sans avoir besoin de passer par des outils généraux comme des backdoor dont on a parlé abondamment ici il y a peu de temps, et dont je n’ai pas envie de citer le nom du cloporte en cause, le lien est dans l’article d’ailleurs.
Même si ils ne maitrisent pas au top, ils ne peuvent que s’améliorer.

votre avatar

Indiquer les méthodes d’espionnage me parait contre-productif.
En effet maintenant toutes les personnes emmenées au poste de police, dument averties, jetteront leur appareil en sortant de celui-ci.

votre avatar

Je ne sais pas d’où tu sors, mais il n’y a vraiment rien de nouveau de dévoilé dans cet article 🤣



Perso ce qui me surprend ce n’est pas le fait qu’ils profitent d’un passage au comico pour installer un mouchard, mais qu’ils aient besoin de ça ! J’étais persuadé qu’en France on aurait accès à des exploits 0-Click pour nos services de renseignement :-/

votre avatar

Etonnant qu’ils n’aient pas utilisé un imsi catcher plutôt c’est tellement plus simple. Enfin ceci dit si les gars utilisent des messageries comme Olvid ils risquent de ne rien récupèrer comme info.

votre avatar

Vu qu’on parle explicitement de récupérer ses messages sur les messageries chiffrées, je ne pense effectivement pas qu’un IMSI catcher aurait été d’une grande utilité…

votre avatar

Oui ben, ce n’est donc pas le logiciel qui est en cause, ce genre d’injection doit se faire en distanciel et Over The Air de préférence lorsque c’est possible.
On sait le Bluetooth Criblé de failles de sécurités.



Le plus Triste, c’est que son arrestation a surement contribué à son activation en tant que terroriste peu après qu’il eut sorti de garde à vue, avant ça il n’était qu’agent dormant.

votre avatar

Justement, il n’est pas allé en garde à vue. Il a simplement eu droit à un contrôle d’identité dans la rue, et ils n’ont pas trouvé de raison de l’emmener au commissariat, où ils auraient pu infecter son tel.

Le logiciel espion en mode « one click » de la DGSI a infecté moins d’une centaine de téléphones en 2022

  • La résistible ascension du logiciel espion de la DGSI

  • Le logiciel de la DGSI utilise la méthode du « one click »

  • Un « Airbus des logiciels espions »

  • Le sujet doit être soumis à Emmanuel Macron

Fermer