Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Un logiciel malveillant de la police française permet de récolter des messages, des mots de passe, des GPS
    Les forces de l'ordre ont accédé aux données chiffrées des téléphones d'EncroChat, un réseau téléphonique chiffré utilisé par les criminels,
    et procéder à des arrestations à travers l'Europe

    La National Crime Agency (NCA) du Royaume-Uni, Europol et Eurojust ont annoncé les résultats d'une enquête commune pour démanteler EncroChat, un réseau téléphonique chiffré largement utilisé par les criminels. L'enquête est baptisée Opération Venetic au Royaume-Uni, Emma 95 en France et Lemont aux Pays-Bas. Sur son site, EncroChat rassure qu'il n'y aurait « aucun moyen d'associer son appareil ou la carte SIM au compte client. Un utilisateur peut forcer l'effacement de ses propres messages sur l'appareil d'un autre utilisateur à l'aide d'un compte à rebours. Au démarrage, l'appareil se vérifie en interne pour s'assurer que personne n'a altéré les fichiers système. Le but des téléphones cellulaires chiffrés Encrochat est de maintenir la sécurité ».

    Encrochat était l'un des plus grands fournisseurs de communications chiffrées et offrait un service de messagerie instantanée de téléphone mobile sécurisé, mais contrairement à ce que l'entreprise disait à ses clients, les autorités judiciaires ont pu trouver le moyen d'accéder aux messages du téléphone. À ce jour, les agences britanniques ont arrêté 746 suspects et saisi 77 armes à feu, deux tonnes de drogue, 28 millions de pilules illicites, 55 voitures de "grande valeur" et plus de 67,4 millions de dollars en espèces. L'entreprise avait environ 60 000 utilisateurs dans le monde et près 10 000 au Royaume-Uni. Selon la NCA, le seul usage que les utilisateurs faisaient du service était de coordonner et de planifier la distribution de produits illicites, le blanchiment d'argent et le complot pour tuer des criminels rivaux.

    Étant donné que les messages étaient chiffrés sur les appareils eux-mêmes, la police ne pouvait pas toucher les téléphones ni intercepter les messages comme les autorités le feraient normalement. À l'insu des utilisateurs d'Encrochat, leurs messages n'étaient pas vraiment sécurisés. Les autorités françaises avaient pénétré le réseau Encrochat, mis à profit cet accès pour installer un outil technique dans ce qui semble être une opération de piratage de masse, et lisaient tranquillement les communications des utilisateurs depuis des mois. Les enquêteurs ont ensuite partagé ces messages avec des agences à travers l'Europe.


    Les téléphones d'Encrochat sont essentiellement des appareils Android modifiés, certains modèles utilisant le "BQ Aquaris X2", un combiné Android sorti en 2018 par une société espagnole d'électronique. Encrochat a pris l'unité de base, a installé ses propres programmes de messagerie chiffrés qui acheminent les messages via les propres serveurs de l'entreprise, et a même physiquement supprimé les fonctionnalités GPS, caméra et microphone du téléphone. Les téléphones d'Encrochat avaient également une fonctionnalité qui effacerait rapidement l'appareil si l'utilisateur saisissait un code PIN et exécutait deux systèmes d'exploitation côte à côte. Si un utilisateur veut que l'appareil semble inoffensif, il peut le démarrer sur Android normalement. Mais, s'il veut retourner à sa conversation sensible, il peut passer au système Encrochat.

    En mai, certains utilisateurs d'Encrochat ont remarqué que la fonction d'effacement des messages très appréciée de leurs téléphones ne fonctionnait plus. À l'époque, l'entreprise pensait peut-être que l'utilisateur avait oublié son code PIN ou que la fonction n'était pas configurée correctement. Le mois suivant, Encrochat a réussi à retrouver l'un de ses appareils du modèle X2 particulier qui avait le problème d'effacement de panique. À leur grande surprise, ce problème ne semblait cependant pas être une erreur de l'utilisateur. Encrochat avait trouvé des logiciels malveillants sur l'appareil. Le téléphone avait été piraté.

    En plus de perturber la fonction d'effacement, le logiciel malveillant a également été conçu pour se cacher de la détection, enregistrer le mot de passe de verrouillage de l'écran et cloner les données d'application. Réalisant qu'il s'agissait d'une attaque, au cours des deux jours suivants, Encrochat a mis à jour ses modèles X2 pour restaurer les fonctionnalités du téléphone et recueillir des informations sur les logiciels malveillants installés sur ses appareils dans le monde entier. Presque immédiatement après le patch, le malware était de retour et maintenant, il pouvait changer le mot de passe de l'écran de verrouillage plutôt que de simplement l'enregistrer.

    Entrant en mode d'urgence complet, Encrochat a envoyé un message à ses utilisateurs les informant de l'attaque en cours et peu de temps après, l'entreprise a dû fermer les portes. Encrochat soupçonnait que ce n'était pas une entreprise rivale qui est à la base de l'attaque, mais probablement les forces de l'ordre et a alerté ses utilisateurs : « en raison du niveau de sophistication de l'attaque et du code malveillant, nous ne pouvons plus garantir la sécurité de votre appareil. Il vous est conseillé d'éteindre et de jeter physiquement votre appareil immédiatement ». Trop tard, les forces de l'ordre avaient déjà accès à une énorme quantité de données compromettantes.

    Sources : Europol, NCA

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    USA : les forces de l'ordre ont fait appel à Google plusieurs fois pour identifier les personnes qui étaient proches d'une scène de crime à une période donnée

    IA : une application aide les forces de l'ordre à identifier toute personne à partir de ses images en ligne, le système utilise une base de 3 milliards d'images récupérées sur Internet

    Avant les forces de l'ordre, Clearview aurait été librement utilisé par les investisseurs et les clients de la start-up pour espionner le public

    L'intelligence artificielle à la rescousse des forces de l'ordre pour endiguer le crime soulève quelques inquiétudes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Comme quoi il n'y a pas besoin de backdoor dans le chiffrement pour arrêter des criminels... La gendarmerie a utilisé des outils classés confidentiel Défense pour percer la sécurité de ces téléphones (source lemonde.fr)
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Membre confirmé
    ça montre encore une fois qu'un smartphone n'est pas facile à sécuriser (cf l'écoute de Frau Merkel). Alors que s'ils avaient fait tourner GNUGP sur un raspberry à pile en hors ligne avec une communication seulement des messages chiffrés..., hein

  4. #4
    Chroniqueuse Actualités

    Un logiciel malveillant de la police française permet de récolter des messages, des mots de passe, des GPS
    Un logiciel malveillant de la police française permet de récolter des messages, des mots de passe, des GPS et bien plus
    sur les dispositifs du service de télécommunication chiffré Encrochat

    Le malware que les forces de l'ordre françaises ont déployé en masse sur les appareils Encrochat, un grand réseau téléphonique chiffré utilisant des téléphones Android, avait la capacité de récolter "toutes les données stockées dans l'appareil" et devait inclure des messages de chat, des données de géolocalisation, des noms d'utilisateur, des mots de passe et plus encore. L'enquête menée à travers toute l’Europe en début a été baptisée Opération Venetic au Royaume-Uni, Emma 95 en France et Lemont aux Pays-Bas.

    Le document qui fournit plus de détails sur l'application de la loi sur les logiciels malveillants déployée contre les dispositifs de Encrochat, développe plus d’informations sur le piratage et le démantèlement de Encrochat au début de l'année. Les groupes criminels organisés d'Europe et du reste du monde utilisaient déjà le réseau avant sa saisie, dans de nombreux cas pour faciliter le trafic de drogue à grande échelle. L'opération est l'une des plus importantes, sinon la plus importante, opération de piratage de masse menée par les forces de l'ordre à ce jour, les enquêteurs ayant obtenu plus de cent millions de messages chiffrés.

    « La NCA collabore avec la Gendarmerie sur Encrochat depuis plus de 18 mois, les serveurs étant hébergés en France. L'objectif ultime de cette collaboration a été d'identifier et d'exploiter toute vulnérabilité du service pour obtenir du contenu », peut-on lire dans le document, qui fait référence à la fois à la National Crime Agency du Royaume-Uni et à la gendarmerie nationale française.


    En plus de la géolocalisation, des messages de chat et des mots de passe, le logiciel malveillant des forces de l'ordre a également permis aux appareils Encrochat infectés de fournir une liste des points d'accès WiFi à proximité de l'appareil, lit-on dans le document.

    « Cette commande de l'implant aura pour résultat que l'équipe d'enquête conjointe recevra l'adresse MAC qui est le numéro unique attribué à chaque point d'accès Wi-Fi et le SSID qui est le nom lisible par l'homme donné à ce point d'accès », ajoute le document. L'équipe d'enquête conjointe est une équipe composée de divers organismes d'application de la loi.

    Encrochat était une entreprise qui proposait des téléphones sur mesure qui permettaient d'envoyer des messages chiffrés de bout en bout. Encrochat a pris un appareil Android de base, a installé son propre logiciel et a physiquement enlevé le GPS, le microphone, et la fonctionnalité de l'appareil photo pour verrouiller les appareils plus loin. Ces modifications peuvent avoir eu un impact sur le type de données que le logiciel malveillant était réellement capable d'obtenir une fois déployé. Les téléphones de Encrochat avaient une fonction d'effacement de panique,dans le cas où un utilisateur entrait un code PIN particulier, il effaçait les données stockées sur l'appareil. Les appareils fonctionnaient également avec deux systèmes d'exploitation qui se côtoyaient, l'un qui semblait inoffensif, et l'autre qui contenait les communications plus sensibles des utilisateurs.

    Dans un précédent courriel, un représentant de Encrochat a déclaré que la société est une entreprise légitime avec des clients dans 140 pays, et qu'elle s'est fixé pour objectif de « trouver la meilleure technologie sur le marché pour fournir un service fiable et sécurisé à toute organisation ou tout individu qui veut sécuriser ses informations ». L'entreprise comptait des dizaines de milliers d'utilisateurs dans le monde entier et a décidé de se fermer après avoir découvert le piratage de son réseau.

    Les clients de Encrochat comprenaient entre autres un tueur à gages britannique qui a assassiné un chef de file du crime et un voleur à main armée, divers gangs violents à travers l'Europe, y compris ceux qui utilisaient les soi-disant "chambres de torture". Certains des utilisateurs peuvent cependant avoir été citoyens honnêtes. Depuis la fermeture du service, la police de toute l'Europe a arrêté des centaines de criminels présumés qui utilisaient le service.

    L'exploitation d'une compagnie de téléphone chiffrée n'est généralement pas illégale en soi. Le ministère américain de la Justice a accusé Vince Ramos, le PDG d'une autre entreprise appelée Phantom Secure, de conspiration de racket et d'autres accusations après qu'une enquête sous couverture l'ait surpris à dire que les téléphones étaient faits pour le trafic de drogue. Phantom Secure a commencé comme une entreprise légitime avant de s'orienter davantage vers le marché criminel. Ramos a été condamné à neuf ans de prison en mai 2019.

    Les autorités françaises ont déclaré au moment de la fermeture de Encrochat qu'elles avaient l'autorité légale pour déployer le hack de masse, qu'elles ont décrit comme un "outil technique".

    Source : Eurojust

    Et vous ?

    Quelle est votre opinion sur le sujet ?

    Voir aussi :

    Les autorités ont piraté les téléphones d'EncroChat, un réseau téléphonique chiffré utilisé par les criminels, pour accéder aux données chiffrées, et procéder à des arrestations à travers l'Europe

    USA : les forces de l'ordre ont fait appel à Google plusieurs fois pour identifier les personnes qui étaient proches d'une scène de crime à une période donnée

    IA : une application aide les forces de l'ordre à identifier toute personne à partir de ses images en ligne, le système utilise une base de 3 milliards d'images récupérées sur Internet

    Avant les forces de l'ordre, Clearview aurait été librement utilisé par les investisseurs et les clients de la start-up pour espionner le public

    L'intelligence artificielle à la rescousse des forces de l'ordre pour endiguer le crime soulève quelques inquiétudes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #5
    Membre éclairé
    Je croyais que seul les méchants américains faisait ça, alors que nous gentils non

  6. #6
    Membre régulier
    Étonnant d'héberger ses serveurs en France, je ne suis pas un expert mais j'aurai plus vu un pays de l'est ou un pays avec une législation qui ferme les yeux.
    Je ne sais pas dans quel pays ils seront jugé mais j'espère pas en France, sinon ils auront juste un rappel à la loi et libéré dans l'heure...

  7. #7
    Membre à l'essai
    A part des solutions comme cryptoCat ou Under-the-rain je vois mal comment une communication pourrait être anonyme & sécurisée.

    Ca me fait toujours rire les app qui accèdent au contacts, GPS ... ou qui chiffrent de bout en bout (avec des clés gentiment fournies par le serveur).

    Après il reste le problème de la carte réseau closed source, c'est par là qu'il faudrait régler le problème.

  8. #8
    Membre averti
    Il y a un marché a prendre ! C'est le moment de lancer un téléphone respectueux de la vie privée Il y a plein de client en carafe qui n'attende qu'un remplaçant

  9. #9
    Membre expert
    Citation Envoyé par Mimoza Voir le message
    Il y a un marché a prendre ! C'est le moment de lancer un téléphone respectueux de la vie privée Il y a plein de client en carafe qui n'attende qu'un remplaçant
    mais franchement, il va vraiment falloir arrêter avec ça, tout le monde s'en fout royalement, le seul truc qui importe c'est un store qui contient facebook et consors ... alors la vie privée, tu penses bien ...
    c'est triste, mais c'est la réalité.

  10. #10
    Membre averti
    Citation Envoyé par stardeath Voir le message
    mais franchement, il va vraiment falloir arrêter avec ça, tout le monde s'en fout royalement, le seul truc qui importe c'est un store qui contient facebook et consors ... alors la vie privée, tu penses bien ...
    c'est triste, mais c'est la réalité.
    <Mode rétro>
    mais franchement, il va vraiment falloir arrêter avec ça, tout le monde s'en fout royalement, le seul truc qui importe c'est un store qui contient facebook et consors c'est une grosse bagnole qui peux passer au MacDo ... alors la vie privée l'écologie, tu penses bien ...
    c'est triste, mais c'est la réalité.
    </Mode rétro>

    Comme on dit :
    "D'abord ils vous ignorent, ensuite ils se moquent de vous, après ils vous combattent et enfin, vous gagnez"

  11. #11
    Membre averti
    Pour citer quelqu'un de connu: "Le jour où la vie privée sera hors-la-lois, seuls les hors-la-lois auront une vie privée", Phil Zimmerman.

  12. #12
    Membre actif
    Quand tu sais que tes messages/appels sont routés vers un serveur central déjà tu te pose des questions...et tu prie pour que les mecs d'Encrochat sachent sécuriser un serveur.

    Deuxièmement forcément les gendarmes ont pu avoir accès au lieu d'hébergement mais si un "dispositif technique" a suffit a infiltrer leur réseau soyons honnête...La sécurité de ce serveur central était très clairement à chier^^

###raw>template_hook.ano_emploi###