Connexion
Abonnez-vous

La gendarmerie aurait mis « plus d’un an » à craquer le cryptophone Ghost

Le 23 septembre à 11h00

L'enquête ayant mené au démantèlement du cryptophone australien Ghost avait débuté en 2021. Des enquêteurs suédois avaient découvert, dans le cadre d’une enquête sur un réseau criminel, que les suspects utilisaient cette messagerie chiffrée, raconte GendInfo, le site d'information de la gendarmerie.

Le Centre de lutte contre les criminalités numériques (C3N) du Commandement de la gendarmerie dans le cyberespace (COMCYBERGEND) avait alors « rapidement » été sollicité, « à la fois parce que l’un des serveurs de cette application est localisé en France, mais aussi et surtout parce que la gendarmerie nationale est identifiée comme un pôle d’excellence dans ce domaine, depuis le démantèlement d’Encrochat en 2020 », souligne Gendinfo.

À l'époque, la gendarmerie avait en effet réussi à intercepter, analyser et décrypter plus d'une centaine de millions de messages chiffrés, grâce à trois « dispositifs techniques ». Deux étaient couverts par le secret défense, probablement développés par le service spécialisé de la Direction générale de la sécurité intérieure (DGSI). Ce qui avait alors permis des centaines d'arrestations, et la saisie de millions d'euros et de milliers de tonnes de drogues.

Pour parvenir à craquer Ghost, les experts cyber du Centre national d'expertise numérique (CNENUM) du COMCYBER-MI – plus précisément son laboratoire de rétro-conception situé à Pontoise, composé de militaires dont les profils vont du technicien au docteur en informatique – ont mené « un travail similaire à celui réalisé sur Encrochat », « très technique » et qui a duré « plus d'un an ».

Collaborant avec d’autres laboratoires européens, dans le cadre du projet Overclock de décryptage des données chiffrées, « cette unité très spécialisée va analyser la structure de l’application, exploiter les vulnérabilités identifiées, et tester des dispositifs de captation et d’interception », précise GendInfo :

« Cette très belle opération a été le fruit d’une coopération internationale, avec notamment la constitution d’une Équipe commune d’enquête (ECE) entre la gendarmerie et le Federal bureau of investigation (FBI) américain, note le colonel Michel. Ce n’est que la seconde fois que cela se produit, et cela prouve bien la reconnaissance de la compétence et de l’efficacité de la gendarmerie et du COMCYBER-MI aux yeux de tous les acteurs mondiaux. »

Le 23 septembre à 11h00

Commentaires (16)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Comme quoi les Français ne sont pas bons uniquement en sport ! :)
votre avatar
Et en pains au chocolat.
votre avatar
Et en pains au chocolatchocolatines.
:cap:

Comment ça, j'ai marché dedans ?
votre avatar
Et en chocolatines pain au chocolat

Et il est "oû aussi le pain" dans "chocolatine" ?

Sinon pour pain aux raisins ... on parle de "raisine" ? :mdr2:
:fumer:
votre avatar
Raisintine pour ceux qui parle la langue
votre avatar
Et bien je ne sais pas quelle langue car encore jamais entendu ni lu (dans une boulangerie) ce mot là en France... et pourtant j'ai habité plusieurs années dans l'Ouest (Nantes), Paris, l'Est (Nancy) et le Sud-Est (Grenoble)...
Inconnu au bataillon... un dialecte sûrement... :keskidit:

Edit: je viens d'aller voir et en effet je comprends pourquoi jamais entendu parlé: "si vous habitez le Sud-Ouest." (pas mon cas)
.
votre avatar
Le "pain au Palpat" c'est mieux ! XD
votre avatar
À Lyon, on appelle ça "un pain russe"
votre avatar
Pas du tout... n'empêche que Linux est mieux que Windows et MacOS réunis.
votre avatar
Pour le coup, c'est du beau travail, mais ça me fait me poser la question : si des systèmes prévus pour la sécurité des criminels peuvent tomber, n'est-ce pas aussi le cas des outils grands public comme Signal, par exemple ?
votre avatar
Personnellement, je crois que la question ne se pose pas car la réponse semble être une évidence.

Aucun système, s'il est cible très spécifiquement, n'est infaillible. Dans le cas d'application utilisées dans un cadre légal, je crois même que c'est pire car les sociétés qui le gèrent ont une certaine tendance à coopérer avec les autorités (pour le meilleur uniquement évidemment...).

Je n'ai pas de sources à donner là maintenant, mais je suis à peu près certain d'avoir lu ce genre de choses à plusieurs reprises.
votre avatar
Signal n'a accès à quasiment rien (n° de tél, horodatage de la création de compte et dernière connexion) : https://signal.org/bigbrother/
Son algorithme, qui a déjà été audité et est surveillé par la communauté, serait a priori (bien ?) plus complexe à craquer qu'un algo plus "exotique" comme ceux de Ghost ou Encrochat.
En outre, ces cryptophones, très coûteux, n'étaient donc quasi-exclusivement utilisés que par des criminels & délinquants, ce qui n'est pas le cas de Signal.
votre avatar
Bon à savoir ! Merci de l'information !
votre avatar
Mais du coup, pourquoi les criminels n'utilisent tout simplement pas Signal sur un smartphone dédié à ça ?
votre avatar
le truc c'est que des "systèmes" (tel + appli hein, rappelons-le) comme Encrochat ou encore Ghost, c'est de l'exotique utilisé de façon confidentielle par une poignée de gens et maintenu par une autre poignée de gens dont le but est juste de gagner du pognon.
c'est l'exacte inverse, en terme de cas d'usage, d'une appli grand public comme Signal, adossée à une fondation à but non lucratif, dont le code est open-source, et qui est du coup particulièrement scrutée, auditée, patchée, et qui compte absolument sans aucun doute des cryptographes et des spécialistes de la sécu informatique dans ses utilisateurs.
je ne peux pas affirmer que Signal n'est pas cracké par CyberGend, mais bon... ^^
votre avatar
tiens et comme je dis ça, je tombe sur un article de 404 qui montre qu'une partie de l'infra de Ghost était vulnérable et qu'un mec a réussi à y pénétrer et récupérer des identifiants et des messages de support utilisateur.
bah oui quand t'es une bande de criminels, difficile de se faire auditer par une tierce partie. ^^

La gendarmerie aurait mis « plus d’un an » à craquer le cryptophone Ghost

Fermer