La police aurait décrypté un second « cryptophone »

La police aurait décrypté un second « cryptophone »

La police l'aurait « phishé », rétorque SKY ECC

Avatar de l'auteur
Jean-Marc Manach

Publié dans

Internet

10/03/2021 8 minutes
33

La police aurait décrypté un second « cryptophone »

Les polices belges et néerlandaises auraient réussi à décrypter des millions de messages échangés via des cryptophones SKY ECC. Plusieurs dizaines de ses clients, prêts à payer des milliers d'euros pour se protéger, ont été arrêtés. SKY ECC, de son côté, accuse la police d'« actions malveillantes » et menace de « poursuites judiciaires ».

La police fédérale belge a mené environ 200 perquisitions, dont une vingtaine impliquant des unités spéciales,  et ciblant des utilisateurs de cryptophones sécurisés SKY ECC, rapporte la RTBF.

48 personnes auraient été arrêtées et plus de 1,2 million d'euros saisis par pas moins de 1 500 policiers mobilisés dans ce que La Libre qualifie de « plus grande opération de police jamais organisée » dans le (plat) pays.

Les policiers ont également saisi plus de 14 tonnes de cocaïne et confisqué 15 armes prohibées dont 6 armes à feu, 8 véhicules de luxe, 3 machines pour compter l’argent, des uniformes de police et des balises GPS, précise Sud Info.

30 suspects auraient par ailleurs été arrêtés aux Pays-Bas, 28 armes saisies, ainsi qu'un serveur de SKY ECC à Rotterdam, dans le cadre de cette « Opération Argus ». La police néerlandaise a déclaré être parvenu à décrypter et lire le trafic chiffré de SKY ECC en temps réel depuis la mi-février. Elle aurait à ce titre identifié des « douzaines » de tentatives de crimes, kidnappings et assassinats.

Des criminels, parfois venus de l’étranger, se seraient en outre fournis en appareils de ce type auprès de revendeurs opérant en Belgique. Milieu de la drogue, criminalité financière grave et corruption font partie des matières investiguées par la police judiciaire fédérale.

L’opération serait le fruit d’une « intense coopération internationale d’une ampleur jamais vue faisant suite à deux ans et demi d’investigations », explique la RTBF. Des policiers fédéraux, notamment au sein de la « federal computer crime unit », auraient en effet réussi à infiltrer, espionner et localiser ces appareils conçus pour assurer un maximum de discrétion à leurs utilisateurs. Se croyant à l’abri des écoutes des autorités, des suspects communiquaient parfois sans aucune retenue via ce réseau.

1 milliard de messages interceptés, la moitié décryptés

185 téléphones équipés du logiciel de chiffrement de SKY ECC, une société opérant depuis le Canada et les États-Unis, avaient été saisis en Belgique. Dans l’incapacité technique d’en tirer des informations, et estimant que les services fournis semblaient faciliter la criminalité, le parquet fédéral avait ouvert fin 2018 une information contre SKY ECC et contre les personnes qui distribuent ces téléphones dans le milieu criminel.

Sur les quelque 171 000 téléphones SKY ECC en circulation dans le monde, 70 000 communiquent activement, dont environ 25 % des utilisateurs en Belgique (6 000, la moitié à Anvers et plus particulièrement dans la zone du port, carrefour portuaire et routier bien connu du trafic de drogue) et aux Pays-Bas (12 000).

Environ 1 milliard de messages chiffrés auraient été interceptés, et près de la moitié auraient pu être décryptés, en collaboration avec les Pays-Bas. SKY ECC se présente comme « la plateforme de messagerie la plus sécurisée que vous puissiez acheter », ironise la RTBF.

« D’autres enquêtes seront menées dans les prochaines semaines sur la base des communications interceptées. Toute personne qui utilise le système Sky ECC de manière légale est par ailleurs invitée à se faire connaître auprès des autorités judiciaires », a précisé le procureur fédéral Frédéric Van Leeuw.

Au micro de RTL, il a expliqué que « même si on a l’habitude, on a été étonnés de voir le niveau de violence, de manque de morale, les quantités astronomiques de drogue qui circulent. Ça nous a même effrayés. Il était vraiment important d’intervenir par rapport à cela. (…) Avec ce que j’ai vu pendant 3 semaines, je ne dois plus regarder Netflix. C’est encore pire que ce qu’on peut voir dans certaines séries sur Netflix. »

Contrairement à Encrochat, l'autre cryptophone « sécurisé » dont les échanges avaient été décryptés par la gendarmerie française l'an passé, SKY ECC n'est pas développé par une entité anonyme. Sa maison mère, SKY GLOBAL, est basée à Vancouver et explique sur son site avoir été fondée en 2008 par Jean-François Eap, employer 60 salariés et que SKY ECC, lancé en 2010, serait « devenu la première solution de communications sécurisées au monde ».

« Ne risquez pas votre sécurité »

Les téléphones, des BlackBerry, Google Pixel et iPhones « dotés de puces inviolables intégrées », sont commercialisés de 700 à plus de 2 000 € (frais de port compris), avec des abonnements à renouveler tous les 3 ou 6 mois. 

SKY ECC

La version (très mal) traduite en français de son site web vante son « cryptage de bout en bout » et « permanent », son « matériel inviolable », des « messages autodestructeurs », un « mode furtif » où « SKY ECC devient une calculatrice entièrement fonctionnelle ».

Question réseau, il explique que « nos cartes SIM se connectent via un tunnel privé à nos serveurs pour empêcher les écoutes à tous les niveaux » via un « réseau mondial distribué et sécurisé » qui « vous empêche de vous connecter à l’application si la connexion n’est pas sécurisée ».

SKY ECC

« Ne transigez pas sur votre vie privée. Ne risquez pas votre sécurité », dixit le site, qui précise partir du postulat que « votre appareil a été piraté et que votre connexion n’est pas sécurisée, puis nous neutralisons ces menaces ».

De fait, la mention d'ECC dans son nom renvoie à la cryptographie sur les courbes elliptiques (elliptic curve cryptography ou ECC en anglais), utilisée par deux des protocoles recommandés par la NSA en matière de cryptographie post-quantique. Elle est censée répondre au problème de la décomposition en produit de facteurs premiers, aussi connue comme la factorisation entière en nombres premiers et qui pourrait permettre, à terme, de décrypter les messages chiffrés au moyen d'algorithmes et protocoles précédemment recommandés.

Du fait de son architecture « Zero-Trust », la page de SKY ECC dédiée aux forces de l'ordre précise qu'elle « ne collecte aucune information personnelle sur aucun de ses utilisateurs, n'a accès à aucun numéro de téléphone ou adresse e-mail de ses utilisateurs » :

« Nous ne savons pas qui sont nos utilisateurs ni avec qui ils communiquent. La Société n'a pas la capacité d'afficher, de surveiller, d'accéder ou de décrypter les messages envoyés entre les utilisateurs de SKY ECC.

Pour une précision absolue, en raison de la conception des opérations de SKY ECC, la Société n'a pas accès à, et à ce titre, ne peut pas fournir aux forces de l'ordre les informations suivantes relatives aux utilisateurs de SKY ECC :

    • messages texte, photographies et vidéos,
    • les numéros de téléphone,
    • adresses mail, 
    • afficher des images, 
    • date de naissance, 
    • métadonnées pour les messages, 
    • nombre de messages ou d'images envoyés/reçus, 
    • adresse IP et
    • l'emplacement de l'utilisateur. »

SKY ECC menace de porter plainte

L'entreprise vient en outre de contre-attaquer dans un communiqué, expliquant que « la plateforme SKY ECC reste sécurisée et aucun appareil Sky ECC autorisé n'a été piraté. SKY ECC soutient, après une enquête approfondie, que toutes ces allégations sont fausses. »

Les distributeurs autorisés de SKY ECC en Belgique et aux Pays-Bas auraient attiré son attention sur le fait qu'« une fausse application d'hameçonnage faussement étiquetée SKY ECC a été créée illégalement, modifiée et chargée latéralement sur des appareils non sécurisés ». De plus, « les fonctions de sécurité des téléphones SKY ECC autorisés ont été éliminées dans ces faux appareils qui ont ensuite été vendus via des canaux non autorisés ».

En outre, SKY ECC nie fermement toute allégation la présentant comme la « plateforme de choix pour les criminels ». L'entreprise rétorque qu'elle a une politique stricte de tolérance zéro et que les utilisateurs et distributeurs autorisés sont expressément interdits en vertu des Conditions d'utilisation d'utiliser ou de distribuer un appareil SKY ECC à des fins illicites, illégales ou criminelles.

SKY ECC explique en outre n'avoir été contacté par aucune autorité d'enquête, et qu'elle « n'a pas autorisé ni coopéré avec les autorités chargées de l'enquête ou les personnes impliquées dans la distribution de la fausse application de phishing ».

Elle estime que « ces actions sont malveillantes » et même qu'elle entamera des poursuites judiciaires contre les personnes incriminées pour « usurpation d'identité, contrefaçon de marque, mensonge préjudiciable, diffamation et fraude ».

La presse belge ironise de son côté en rappelant que Sky ECC est tellement confiante dans la sécurité de ses cryptophones qu'elle offre 5 millions de dollars à quiconque réussirait à les hacker. D'après RTL, la police fédérale viendrait même de lui envoyer son numéro de compte bancaire...

Écrit par Jean-Marc Manach

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

1 milliard de messages interceptés, la moitié décryptés

« Ne risquez pas votre sécurité »

SKY ECC menace de porter plainte

Fermer

Commentaires (33)



La presse belge ironise de son côté en rappelant que Sky ECC est tellement confiante dans la sécurité de ses cryptophones qu’elle offre 5 millions de dollars à quiconque réussirait à les hacker. D’après RTL, la police fédérale viendrait même de lui envoyer son numéro de compte bancaire…




HAHA, le troll de la police belge, magnifique :bravo:


Sauf erreur ce n’est pas la première fois que la police fait de l’esprit.



La police néerlandaise a posté une vidéo sur des forums prisé par les criminels:
https://www.zdnet.fr/actualites/la-police-neerlandaise-publie-des-avertissements-sur-les-forums-cybercriminels-39918243.htm



Il y a actuellement une grosse pression de la police sur le crime organisé à ce niveau là. Cela tend à prouver que le débat sur les portes dérobées dans le chiffrement n’est pas pertinent.


Tu m’étonnes que Sky ECC soit vindicative, ils viennent de se faire casser leur jouet. Ca va être dur pour eux dans les prochains mois, si ils ne se retrouvent pas à fermer complètement par chance. Ils viennent de perdre toute confiance/credibilité à mon avis. Dommage pour eux, tant mieux pour la police fédérale belge.


J’aime beaucoup la mauvaise foi de l’entreprise. Ils savent pertinemment qu’une partie de leur CA est réalisé grâce à des activités illégales. Mais bon, ils en ont fait leur affaire.
Et maintenant, non seulement leur sécurité est mise en cause, mais en plus, ils vont être dans le collimateur de toutes les règlementations anti-corruption et anti-drogues et compagnie.
Je trouve ça extrêmement positif.



Ohmydog a dit:


J’aime beaucoup la mauvaise foi de l’entreprise. Ils savent pertinemment qu’une partie de leur CA est réalisé grâce à des activités illégales. Mais bon, ils en ont fait leur affaire. Et maintenant, non seulement leur sécurité est mise en cause, mais en plus, ils vont être dans le collimateur de toutes les règlementations anti-corruption et anti-drogues et compagnie. Je trouve ça extrêmement positif.




Et peut être aussi dans le collimateur des clients illégaux pas très content d’avoir perdu qql millions d’euros de marchandise.



Sur les quelque 171 000 téléphones SKY ECC en circulation dans le monde, précise Sud Info, environ 25 % des utilisateurs seraient localisés en Belgique (6 000),…




6000 ne font pas 25% de 171 000…


Indeed, j’ai rectifié pour être plus clair : Sur les quelque 171 000 téléphones SKY ECC en circulation dans le monde, 70 000 communiquent activement, dont environ 25 % des utilisateurs en Belgique (6 000, la moitié à Anvers et plus particulièrement dans la zone du port, carrefour portuaire et routier bien connu du trafic de drogue) et aux Pays-Bas (12 000).



même si on a l’habitude, on a été étonnés de voir le niveau de violence, de manque de moral, …




Ils n’ont pas de morale, mais peut-être avaient-ils le moral


A la décharge de manhack, c’est rédigé tel quel sur le site de RTL Belgique, je m’étais fais la même réflexion ce matin.



Soriatane a dit:


Il y a actuellement une grosse pression de la police sur le crime organisé à ce niveau là. Cela tend à prouver que le débat sur les portes dérobées dans le chiffrement n’est pas pertinent.




Si tu ne veux pas te retrouver avec des portes dérobées dans le chiffrement, si, je pense que le débat à ce sujet est important :)


Désolé, j’ai mal formulé.



Certains memebres de la police veulent des portes dérobés car le chiffrement rendrait leur enquête impossible. Cette affaire prouve que cette affirmation n’est pas aussi vrai.


Jolie prise ! 🤯 Après je me demande si c’est pas justement de solliciter des prestataires comme celui-là qui attire les regards sur tes activités…



Mais bon quand on est du bon côté, c’est une belle opération 👌🏻


Merci pour l’article. Est ce qu’on aura un article sur les méthodes utilisés ?


J’aimerais bien, mais d’expérience, les services de police judiciaire ne communiquent pas en la matière; ce qui ne m’avait pas empêché, cela dit, d’enquêter sur la « nouvelle arme » anti-cryptographie de la gendarmerie.


Pour Encrochat d’après ce que j’ai lu, ils avaient compromis le serveur de mise à jour et fait downloader un malware aux utilisateurs.



@manhack en a un peu parlé ici https://www.nextinpact.com/article/30384/109138-la-gendarmerie-a-de-nouveau-casse-messages-chiffres mais tu peux trouver d’autres articles sur le net.


refuznik

Pour Encrochat d’après ce que j’ai lu, ils avaient compromis le serveur de mise à jour et fait downloader un malware aux utilisateurs.



@manhack en a un peu parlé ici https://www.nextinpact.com/article/30384/109138-la-gendarmerie-a-de-nouveau-casse-messages-chiffres mais tu peux trouver d’autres articles sur le net.



manhack a dit:


J’aimerais bien, mais d’expérience, les services de police judiciaire ne communiquent pas en la matière; ce qui ne m’avait pas empêché, cela dit, d’enquêter sur la « nouvelle arme » anti-cryptographie de la gendarmerie.




D’accord, je m’en doutais. J’avoue que je suis bien curieux de savoir comment ils ont fait car les techniques utilisés par SKY ECC ont l’air vachement robuste.
S’il s’agit bien de tel contrefait, ça veut dire qu’ils ont réussi à en distribuer un sacré paquet pour avoir intercepté un milliard de message.
La thèse de la faille critique est elle crédible ?



Oui j’avais vu la méthode utilisé pour encrochat, mais ça ne semble pas être la même méthode utilisé ici.


D’un autre côté ceux qui prétendent que leur sécurité est inviolable me font doucement rire.



Les deux seuls systèmes de sécurité réellement inviolables sont :




  • La clef xor générée à partir de désintégrations radioactives et dont la taille est la même que celle du message à chiffrer, à condition qu’elle soit utilisée de manière unique (et transite par un moyen physique différent du message chiffré, au hasard la valise diplomatique)

  • La cryptographique quantique



Ohmydog a dit:


J’aime beaucoup la mauvaise foi de l’entreprise.




C’est pas pire qu’un buraliste qui vend des feuilles longues avec cartons, des grinders, des bangs pour les fumeurs de joints. D’ailleurs sans ce trafics ce genre de bote ne seraient peut être même pas apparue.


Pour ce qui est de la sécurité des cryptophones : comme l’avait dit Benjamin Franklin




“Three May Keep a Secret if Two are Dead”



:D


Si les allégations d’ECC sont fondées, alors ce n’est pas de la mauvaise fois.



L’utilisateur avait acheté un téléphone non équipé d’ECC (ou désactivé), probablement suite à une opération d’infiltration de police qui leur a fournit le faux matériel, ou tout simplement par un petit malin qui a fait de la contrefaçon (d’où phishing).



Bref, il n’y avait rien à décrypter puisque ce n’était pas crypté… ou en tout cas pas crypté avec la solution d’ECC.


Même réflexion. Et si ECC disait vrai ? Et si la police avait réellement diffusé des téléphones ECC contrefaits ?
Dans ce cas l’enquête pourrait être annulée, et tout ce beau monde remis en liberté ?


quatorze

Même réflexion. Et si ECC disait vrai ? Et si la police avait réellement diffusé des téléphones ECC contrefaits ?
Dans ce cas l’enquête pourrait être annulée, et tout ce beau monde remis en liberté ?


C’est effectivement une méthode interdite en France (et probablement d’autres pays) et donc susceptible d’annuler l’enquête. Mais est-ce le cas dans tous les pays?


Je me demande pourquoi avoir fait tout ce foin autour de la méthode qui leur a permis de collecter des preuves pour arrêter les criminels ? C’est comme si tu avais 6000 informateurs et que tu décidais de les neutraliser d’un coup. Ils auraient pu arrêter tout le monde et laisser les téléphones dans la nature pour continuer à collecter des informations de la part d’autres malfaisants. Surtout qu’ils semblent dire eux-mêmes que c’est la première fois qu’ils ont un moyen de détecter et qualifier un trafic en vraie grandeur. Autre question, pourquoi ne pas avoir refilé le tuyau à d’autres polices, pour coordonner un coup de filet d’ampleur européen ? Ça sert à quoi déjà Interpol ?


Apparemment, c’est du conditionnel, les forces de l’ordre n’auraient pas cassé le chiffrement, mais ils seraient intervenus directement sur les serveurs de l’entreprise pour y injecter leurs propres programmes. C’est pour cela que l’entreprise porterait plainte. SkyECC devrait à l’avenir, si tel est le cas, protéger l’accès à leurs serveurs.



JoePike a dit:


Pour ce qui est de la sécurité des cryptophones : comme l’avait dit Benjamin Franklin




“Three May Keep a Secret if Two are Dead”



:D




C’est très pratique, mais.. fais-tu confiance à la dernière personne pour garder le secret ? Certains sont très bavards…




Aloryen a dit:


Si les allégations d’ECC sont fondées, alors ce n’est pas de la mauvaise fois.



L’utilisateur avait acheté un téléphone non équipé d’ECC (ou désactivé), probablement suite à une opération d’infiltration de police qui leur a fournit le faux matériel, ou tout simplement par un petit malin qui a fait de la contrefaçon (d’où phishing).



Bref, il n’y avait rien à décrypter puisque ce n’était pas crypté… ou en tout cas pas crypté avec la solution d’ECC.




Ils n’ont pas encore porté plainte de ce que j’ai compris, beaucoup disent qu’ils vont le faire et finalement c’est du flanc. A voir si ils poussent jusqu’au bout, j’espère qu’on aura le suivi côté NXi :)



Geronimo54 a dit:


C’est effectivement une méthode interdite en France (et probablement d’autres pays) et donc susceptible d’annuler l’enquête. Mais est-ce le cas dans tous les pays?




Pourquoi donner un téléphone contrefait serait interdit en France ?


je ne connais pas les textes précis, mais en gros en France, on ne peux pas condamner pour un délit que l’on a aidé à provoquer. Exemples:




  • un policier ne peut pas de faire passer pour un dealer pour arrêter des consommateurs
    -ou encore laisser sciemment un vélo sans protection se faire voler avec un tracker GPS pour repérer où il est emmené (exemple vu dans un JT récemment)


Geronimo54

je ne connais pas les textes précis, mais en gros en France, on ne peux pas condamner pour un délit que l’on a aidé à provoquer. Exemples:




  • un policier ne peut pas de faire passer pour un dealer pour arrêter des consommateurs
    -ou encore laisser sciemment un vélo sans protection se faire voler avec un tracker GPS pour repérer où il est emmené (exemple vu dans un JT récemment)


Possible ( et je n’y connais rien ) mais je trouve cela limite
Je vois pas trop en quoi filer un téléphone à quelqu’un peut inciter à braquer une banque ou faire du commerce de cocaïne.



D’un autre côté j’ai toujours eu du mal à comprendre certaines lois :D


JoePike

Possible ( et je n’y connais rien ) mais je trouve cela limite
Je vois pas trop en quoi filer un téléphone à quelqu’un peut inciter à braquer une banque ou faire du commerce de cocaïne.



D’un autre côté j’ai toujours eu du mal à comprendre certaines lois :D


Idem pour moi. J’avance ça avec des pincettes car parfois, la connaissance, la compréhension ou l’interprétation des textes est pas évidente.


Geronimo54

je ne connais pas les textes précis, mais en gros en France, on ne peux pas condamner pour un délit que l’on a aidé à provoquer. Exemples:




  • un policier ne peut pas de faire passer pour un dealer pour arrêter des consommateurs
    -ou encore laisser sciemment un vélo sans protection se faire voler avec un tracker GPS pour repérer où il est emmené (exemple vu dans un JT récemment)


exception faite de la pédo-criminalité ? (policier se faisant passer pour un mineur)


Pour moi, la leçon de cette histoire est qu’il n’est pas sur d’utiliser UN système centralisé, quelque soit les promesses faites.
Il faut utiliser des instances indépendantes (à la Matrix) , totalement disjointes , avec des versions différentes, des langages différents, des juridictions différentes, et le plus réparti possible.
Ah c’est sur , ya pas UNE boite qui se fait du pognon en vendant du rêve aux truands.



Ca me gêne bien sur que des criminels utilisent ce genre d’outils.
Mais le problème est que les flics considèrent de la même façon ces trafiquants de drogue/armes/humains et les citoyens qui se révoltent contre leurs gouvernement , et utilisent les mêmes outils contre les un et les autres.
C’est pour ça que je ne considère pas comme une bonne nouvelle le fait que ces policiers puissent ainsi “pénétrer” une organisation mafieuse: Demain, ils feront la même chose sans contre une organisation syndicale, un mouvement citoyen ou écologiste, sans états d’âme ni morale.


C’est “amusant” la réaction de cette entreprise. Par contre, c’est très dommageable pour le chiffrement en général : tous les politocards qui veulent la peau du chiffrement vont sauter sur l’occasion pour balancer à tous les journalistes de pacotille que le chiffrement c’est le mal, qu’il n’est utile qu’aux criminels et qu’il faut à tout prix le réduire à néant.


Le site de skyecc est down. Saisi par le FBI selon le message affiché dessus.