L’impressionnant bilan de l’infiltration d’Encrochat

L’impressionnant bilan de l’infiltration d’Encrochat


La valse des chiffres est impressionnante: 6558 suspects arrêtés, plus de 7000 années d’emprisonnement cumulées, 900 millions d’euros saisis, sans compter les centaines de tonnes de stupéfiants interceptées et la centaine de projets d’assassinat repérés. Trois ans après le dévoilement de l’opération Encrochat, cette infiltration high-tech d’un réseau de téléphones chiffrés, les autorités judiciaires françaises et néerlandaises, ainsi que les agences européennes Europol et Eurojust, viennent de présenter leur premier bilan d’une affaire judiciaire qui montre que les polices peuvent retourner la technologie à leur profit.


A la table des criminels

Ce hack légal a en effet permis aux enquêteurs, selon le communiqué d’Eurojust, de mettre la main sur plus de 115 millions de conversations criminelles entre 60 000 utilisateurs environ. « On s’est retrouvés à la table de grands criminels », a ainsi expliqué Carole Etienne, la procureure de Lille, la juridiction qui a centralisé l’enquête. La gendarmerie française avait débuté des investigations en 2017 après avoir repéré l’utilisation de ces téléphones et découvert que les serveurs de l’entreprise étaient basés à Roubaix.



“A terme, il a été possible de placer un dispositif technique” permettant le contournement du chiffrement et ainsi “d’accéder à la correspondance des utilisateurs”, précise laconiquement Eurojust. Plus précisément, les gendarmes experts du département Informatique électronique (INL) de l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN) ont d’abord fait un travail de rétro-ingénierie, avant la mise en place du fameux dispositif technique, vraisemblablement développé par le service technique national de captation, une structure rattachée à la DGSI chargée de concevoir ce type de cheval de troie légal.


Le New-Yorker précise dans une enquête fouillée que les gendarmes avaient pu copier discrètement les serveurs d’Encrochat, dont celui dédié au développement. Les experts français avaient alors réussi à programmer un logiciel malveillant, déguisé en mise à jour et envoyé à tous les utilisateurs en avril 2020. Le malware a d’abord permis de transmettre aux polices une copie des images et textes stockés, avant ensuite de permettre une lecture des messages en temps réel.



Vendus un millier d’euros

Basés sur les BQ Aquaris X2, les téléphones Encrochat étaient des smartphones Android dépourvus de caméras, de micro ou de GPS. Ils embarquaient des solutions de chiffrement pour faire passer leurs messages sur les serveurs de la société Encrochat. Les téléphones, vendus environ un millier d’euros l’unité, avaient également un code PIN spécifique pour supprimer à la volée toutes les données enregistrées, et un système de dual boot pour démarrer sur une version Android plus classique.


Comme l’a repéré la newsletter Seriously Risky Business, ce genre d’opération judiciaire – suivie ensuite par le démantèlement par exemple de SkyECC ou d’Exclu, par exemple – a porté des coups rudes au modèle des “Crimephone”. Au final, le développement de ces smartphones soit disant sécurisés dédiés à des malfaiteurs paraît en effet être une aubaine pour les polices du monde entier, en leur permettant d’avoir une meilleure connaissance des réseaux criminels.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.