La gendarmerie aurait mis « plus d’un an » à craquer le cryptophone Ghost
Le 23 septembre à 11h00
3 min
Sécurité
Sécurité
L'enquête ayant mené au démantèlement du cryptophone australien Ghost avait débuté en 2021. Des enquêteurs suédois avaient découvert, dans le cadre d’une enquête sur un réseau criminel, que les suspects utilisaient cette messagerie chiffrée, raconte GendInfo, le site d'information de la gendarmerie.
Le Centre de lutte contre les criminalités numériques (C3N) du Commandement de la gendarmerie dans le cyberespace (COMCYBERGEND) avait alors « rapidement » été sollicité, « à la fois parce que l’un des serveurs de cette application est localisé en France, mais aussi et surtout parce que la gendarmerie nationale est identifiée comme un pôle d’excellence dans ce domaine, depuis le démantèlement d’Encrochat en 2020 », souligne Gendinfo.
#BellesAffaires 🌏 Coup d'arrêt pour l'application criminelle téléphonique #Ghost !
— Gendarmerie nationale (@Gendarmerie) September 19, 2024
En analysant l'un de ces appareils, les experts du @ComCyberMI et du @CyberGEND sont parvenus à pirater le réseau, permettant ainsi aux enquêteurs de lire en direct les messages échangés par les… pic.twitter.com/b3H5DqBZFb
À l'époque, la gendarmerie avait en effet réussi à intercepter, analyser et décrypter plus d'une centaine de millions de messages chiffrés, grâce à trois « dispositifs techniques ». Deux étaient couverts par le secret défense, probablement développés par le service spécialisé de la Direction générale de la sécurité intérieure (DGSI). Ce qui avait alors permis des centaines d'arrestations, et la saisie de millions d'euros et de milliers de tonnes de drogues.
Pour parvenir à craquer Ghost, les experts cyber du Centre national d'expertise numérique (CNENUM) du COMCYBER-MI – plus précisément son laboratoire de rétro-conception situé à Pontoise, composé de militaires dont les profils vont du technicien au docteur en informatique – ont mené « un travail similaire à celui réalisé sur Encrochat », « très technique » et qui a duré « plus d'un an ».
Collaborant avec d’autres laboratoires européens, dans le cadre du projet Overclock de décryptage des données chiffrées, « cette unité très spécialisée va analyser la structure de l’application, exploiter les vulnérabilités identifiées, et tester des dispositifs de captation et d’interception », précise GendInfo :
« Cette très belle opération a été le fruit d’une coopération internationale, avec notamment la constitution d’une Équipe commune d’enquête (ECE) entre la gendarmerie et le Federal bureau of investigation (FBI) américain, note le colonel Michel. Ce n’est que la seconde fois que cela se produit, et cela prouve bien la reconnaissance de la compétence et de l’efficacité de la gendarmerie et du COMCYBER-MI aux yeux de tous les acteurs mondiaux. »
Le 23 septembre à 11h00
Commentaires (16)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/09/2024 à 11h58
Le 23/09/2024 à 12h42
Le 23/09/2024 à 12h53
Comment ça, j'ai marché dedans ?
Modifié le 23/09/2024 à 13h42
chocolatinespain au chocolatEt il est "oû aussi le pain" dans "chocolatine" ?
Sinon pour pain aux raisins ... on parle de "raisine" ?
Le 23/09/2024 à 14h09
Modifié le 23/09/2024 à 14h37
Inconnu au bataillon... un dialecte sûrement...
Edit: je viens d'aller voir et en effet je comprends pourquoi jamais entendu parlé: "si vous habitez le Sud-Ouest." (pas mon cas)
.
Le 23/09/2024 à 14h32
Le 23/09/2024 à 14h36
Le 23/09/2024 à 17h16
Le 23/09/2024 à 15h03
Le 23/09/2024 à 16h14
Aucun système, s'il est cible très spécifiquement, n'est infaillible. Dans le cas d'application utilisées dans un cadre légal, je crois même que c'est pire car les sociétés qui le gèrent ont une certaine tendance à coopérer avec les autorités (pour le meilleur uniquement évidemment...).
Je n'ai pas de sources à donner là maintenant, mais je suis à peu près certain d'avoir lu ce genre de choses à plusieurs reprises.
Le 23/09/2024 à 16h46
Son algorithme, qui a déjà été audité et est surveillé par la communauté, serait a priori (bien ?) plus complexe à craquer qu'un algo plus "exotique" comme ceux de Ghost ou Encrochat.
En outre, ces cryptophones, très coûteux, n'étaient donc quasi-exclusivement utilisés que par des criminels & délinquants, ce qui n'est pas le cas de Signal.
Le 24/09/2024 à 12h44
Le 24/09/2024 à 13h18
Le 24/09/2024 à 14h42
c'est l'exacte inverse, en terme de cas d'usage, d'une appli grand public comme Signal, adossée à une fondation à but non lucratif, dont le code est open-source, et qui est du coup particulièrement scrutée, auditée, patchée, et qui compte absolument sans aucun doute des cryptographes et des spécialistes de la sécu informatique dans ses utilisateurs.
je ne peux pas affirmer que Signal n'est pas cracké par CyberGend, mais bon... ^^
Modifié le 24/09/2024 à 16h49
bah oui quand t'es une bande de criminels, difficile de se faire auditer par une tierce partie. ^^