Les forces de l'ordre ont accédé aux données chiffrées des téléphones d'EncroChat, un réseau téléphonique chiffré utilisé par les criminels,
et procéder à des arrestations à travers l'Europe
La National Crime Agency (NCA) du Royaume-Uni, Europol et Eurojust ont annoncé les résultats d'une enquête commune pour démanteler EncroChat, un réseau téléphonique chiffré largement utilisé par les criminels. L'enquête est baptisée Opération Venetic au Royaume-Uni, Emma 95 en France et Lemont aux Pays-Bas. Sur son site, EncroChat rassure qu'il n'y aurait « aucun moyen d'associer son appareil ou la carte SIM au compte client. Un utilisateur peut forcer l'effacement de ses propres messages sur l'appareil d'un autre utilisateur à l'aide d'un compte à rebours. Au démarrage, l'appareil se vérifie en interne pour s'assurer que personne n'a altéré les fichiers système. Le but des téléphones cellulaires chiffrés Encrochat est de maintenir la sécurité ».
Encrochat était l'un des plus grands fournisseurs de communications chiffrées et offrait un service de messagerie instantanée de téléphone mobile sécurisé, mais contrairement à ce que l'entreprise disait à ses clients, les autorités judiciaires ont pu trouver le moyen d'accéder aux messages du téléphone. À ce jour, les agences britanniques ont arrêté 746 suspects et saisi 77 armes à feu, deux tonnes de drogue, 28 millions de pilules illicites, 55 voitures de "grande valeur" et plus de 67,4 millions de dollars en espèces. L'entreprise avait environ 60 000 utilisateurs dans le monde et près 10 000 au Royaume-Uni. Selon la NCA, le seul usage que les utilisateurs faisaient du service était de coordonner et de planifier la distribution de produits illicites, le blanchiment d'argent et le complot pour tuer des criminels rivaux.
Étant donné que les messages étaient chiffrés sur les appareils eux-mêmes, la police ne pouvait pas toucher les téléphones ni intercepter les messages comme les autorités le feraient normalement. À l'insu des utilisateurs d'Encrochat, leurs messages n'étaient pas vraiment sécurisés. Les autorités françaises avaient pénétré le réseau Encrochat, mis à profit cet accès pour installer un outil technique dans ce qui semble être une opération de piratage de masse, et lisaient tranquillement les communications des utilisateurs depuis des mois. Les enquêteurs ont ensuite partagé ces messages avec des agences à travers l'Europe.
Les téléphones d'Encrochat sont essentiellement des appareils Android modifiés, certains modèles utilisant le "BQ Aquaris X2", un combiné Android sorti en 2018 par une société espagnole d'électronique. Encrochat a pris l'unité de base, a installé ses propres programmes de messagerie chiffrés qui acheminent les messages via les propres serveurs de l'entreprise, et a même physiquement supprimé les fonctionnalités GPS, caméra et microphone du téléphone. Les téléphones d'Encrochat avaient également une fonctionnalité qui effacerait rapidement l'appareil si l'utilisateur saisissait un code PIN et exécutait deux systèmes d'exploitation côte à côte. Si un utilisateur veut que l'appareil semble inoffensif, il peut le démarrer sur Android normalement. Mais, s'il veut retourner à sa conversation sensible, il peut passer au système Encrochat.
En mai, certains utilisateurs d'Encrochat ont remarqué que la fonction d'effacement des messages très appréciée de leurs téléphones ne fonctionnait plus. À l'époque, l'entreprise pensait peut-être que l'utilisateur avait oublié son code PIN ou que la fonction n'était pas configurée correctement. Le mois suivant, Encrochat a réussi à retrouver l'un de ses appareils du modèle X2 particulier qui avait le problème d'effacement de panique. À leur grande surprise, ce problème ne semblait cependant pas être une erreur de l'utilisateur. Encrochat avait trouvé des logiciels malveillants sur l'appareil. Le téléphone avait été piraté.
En plus de perturber la fonction d'effacement, le logiciel malveillant a également été conçu pour se cacher de la détection, enregistrer le mot de passe de verrouillage de l'écran et cloner les données d'application. Réalisant qu'il s'agissait d'une attaque, au cours des deux jours suivants, Encrochat a mis à jour ses modèles X2 pour restaurer les fonctionnalités du téléphone et recueillir des informations sur les logiciels malveillants installés sur ses appareils dans le monde entier. Presque immédiatement après le patch, le malware était de retour et maintenant, il pouvait changer le mot de passe de l'écran de verrouillage plutôt que de simplement l'enregistrer.
Entrant en mode d'urgence complet, Encrochat a envoyé un message à ses utilisateurs les informant de l'attaque en cours et peu de temps après, l'entreprise a dû fermer les portes. Encrochat soupçonnait que ce n'était pas une entreprise rivale qui est à la base de l'attaque, mais probablement les forces de l'ordre et a alerté ses utilisateurs : « en raison du niveau de sophistication de l'attaque et du code malveillant, nous ne pouvons plus garantir la sécurité de votre appareil. Il vous est conseillé d'éteindre et de jeter physiquement votre appareil immédiatement ». Trop tard, les forces de l'ordre avaient déjà accès à une énorme quantité de données compromettantes.
Sources : Europol, NCA
Et vous ?
Qu'en pensez-vous ?
Voir aussi
USA : les forces de l'ordre ont fait appel à Google plusieurs fois pour identifier les personnes qui étaient proches d'une scène de crime à une période donnée
IA : une application aide les forces de l'ordre à identifier toute personne à partir de ses images en ligne, le système utilise une base de 3 milliards d'images récupérées sur Internet
Avant les forces de l'ordre, Clearview aurait été librement utilisé par les investisseurs et les clients de la start-up pour espionner le public
L'intelligence artificielle à la rescousse des forces de l'ordre pour endiguer le crime soulève quelques inquiétudes
Partager