Publié dans Société numérique

8

Des téléphones chiffrés pour infiltrer des réseaux criminels

Des téléphones chiffrés pour infiltrer des réseaux criminels

La police a toujours fait en sorte d’écouter les criminels, tandis que ces derniers ont toujours cherché à communiquer de manière sécurisée. Résultat, raconte the New Yorker, dans les dernières années, de nombreux réseaux de malfaiteurs se sont tournés vers des téléphones chiffrés.

Trafiquants d’armes, de drogues, d’êtres humains, blanchisseurs d’argent et tueurs à gage ont pris le tournant technologique et se sont équipés de Blackphones ou d’autres téléphones « étanches » similaires. Mal leur en a pris : certaines des sociétés qui construisent ces outils sont infiltrées, voire contrôlées par des informateurs ou des policiers.

Le New Yorker rapporte ainsi plusieurs affaires dans lesquelles les forces de l’ordre ont, par cet intermédiaire, réussi à pénétrer divers réseaux – EncroChat, qui comptait quelque soixante mille utilisateurs dans le monde, dont la moitié au Royaume-Uni, ou encore Sky ECC et sa centaine de milliers d’utilisateurs, principalement installés aux États-Unis.

Et de souligner le faux sentiment de sécurité qu’ont apporté les technologies de chiffrement à leurs utilisateurs… mais aussi les enjeux juridiques et éthiques que ces tactiques d’infiltration déployées par des polices du monde posent.

8

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 1
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 26
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 1
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 26
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 18

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 32
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 20
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

8

Commentaires (8)


sebsauvage Abonné
Le 25/04/2023 à 07h41

And it’s CryptoAG all over again.



C’est marrant, les gens continuent à faire confiance au baratin marketing de boîtes dont les logiciels et services ne sont pas auditables. Et ça marche, encore et encore.



Ils auraient été plus en sécurité avec du XMPP/OMEO ou du Signal (enfin grosse suposition, puisque les OS de smartphone sont toujours à la traîne en matière de mises à jour de sécurité, et je ne parle pas des logiciels de bande de base qui sont de grosses boîte noires).



Pour résumer : il vaut mieux un logiciel audité et donc le code est publique, mais le mieux est de ne pas utiliser de smartphone.


alex.d. Abonné
Le 25/04/2023 à 07h55

Ce n’est pas si facile : soit tu assembles toi-même une solution à base de logiciels open-source éprouvés, mais il faut être un peu geek, ce qui n’est pas le cas de la majorité des criminels (sinon, ils sauraient trouver un travail légal), soit tu fais confiance à un tiers pour te fournir une telle solution, mais là, tu es vulnérable.


fofo9012 Abonné
Le 25/04/2023 à 09h28

alex.d.

Ce n’est pas si facile : soit tu assembles toi-même une solution à base de logiciels open-source éprouvés, mais il faut être un peu geek, ce qui n’est pas le cas de la majorité des criminels (sinon, ils sauraient trouver un travail légal), soit tu fais confiance à un tiers pour te fournir une telle solution, mais là, tu es vulnérable.

Bah je pense que c’est totalement impossible malheureusement, le bas niveau d’un téléphone est complètement fermé : la couche radio / téléphonie n’existe pas en open source.


Soriatane Abonné
Le 25/04/2023 à 11h48

Je crois avoir lu que Encrochat ou un autre utilisait XMPP/EMEO . Ils ont comme réussit à se faire infiltrer par les flics. Bref problème de sécurité entre la chaise et le clavier.


alex.d. Abonné
Le 25/04/2023 à 11h10

fofo9012 a dit:


Bah je pense que c’est totalement impossible malheureusement, le bas niveau d’un téléphone est complètement fermé : la couche radio / téléphonie n’existe pas en open source.




Peu importe que tu ne maîtrises pas la couche radio si tu as un bon chiffrement logiciel au dessus.


xlp Abonné
Le 25/04/2023 à 16h25

Certains téléphone isolent le modem autant que possible.
Ça veut dire par exemple pas de DMA et de mémoire, communication par USB (CDC peut-être mais pire supposition).
Je ne sais plus de quel téléphone(s) il s’agit, voire pine, fairphone, et ceux qui proposent une désactivation hardware du GPS, micro, camera…


fofo9012 Abonné
Le 25/04/2023 à 16h54

Les puces radio c’est des mini systèmes embarqués livrés par deux fabricants pour tout le monde. Sans jouer les paranos de service du coup rien ne dit qu’il n’y ait pas une backdoor et que la puce radio n’ait pas accès au système central.
C’est un peu l’origine des psychoses contre Huawei and co: le truc est une boite noire impossible de comprendre exactement ce qu’il peut faire.


yl
Le 25/04/2023 à 11h53

Bah, il vont se mettre au meta-phone, vu qu’une “coalition policière internationale” s’émeut de leur chiffrement de bout en bout qui arrive!



Plus efficace? Mais pour pas un rond, fatalement, un rapport Q/P infini!!!



J’adore les jérémiades policières: Bientôt ils demanderont que les portes soient ouvertes entre 6h et 6h10 du matin pour que les amis du petit déjeuner n’aient plus à les défoncer sans doute… alors que quand ils ciblent qqun (corollaire: Ces demandes viseraient plutôt la pêche qu chalut que celle à la ligne), tout démontre qu’ils mettent les moyens et y arrivent.