IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 1 548
    Points : 35 907
    Points
    35 907
    Par défaut Le FBI a vendu des téléphones au crime organisé et a lu 27 millions de messages "chiffrés"
    Le FBI a vendu des téléphones au crime organisé et a lu 27 millions de messages "chiffrés",
    Qui étaient acheminés vers un serveur de l'agence et déchiffrés avec une "master key"

    Plusieurs centaines de membres de la mafia et de gangs de motards australiens ont été inculpés dans le cadre de la plus grande opération de lutte contre le crime jamais réalisée dans le pays, selon la police. Dans le cadre d'une collaboration de trois ans entre la police fédérale australienne (AFP) et le Federal Bureau of Investigation (FBI), les membres des syndicats de crimes ont été incités à communiquer par le biais d'une application chiffrée conçue par la police. Au total, cette opération complexe baptisée "Trojan Shield" a permis de recueillir plus de 20 millions de messages provenant de plus de 11 800 appareils utilisés par des criminels présumés.

    Les téléphones portables, achetés sur le marché noir, ne servaient qu’à l'envoi de messages et de photos chiffrés. Pendant des années, des figures du crime organisé du monde entier se sont servies de ces appareils pour orchestrer des expéditions internationales de drogue, coordonner le trafic d'armes et d'explosifs et discuter d'assassinats à forfait. Selon les représentants des forces de l'ordre, les utilisateurs avaient tellement confiance dans la sécurité de ces appareils qu'ils élaboraient souvent leurs plans non pas en code, mais en langage clair.

    Nom : f01.jpg
Affichages : 2679
Taille : 45,5 Ko

    À leur insu, l'ensemble du réseau était géré par le FBI, en coordination avec la police australienne. Mardi, les responsables mondiaux de l'application de la loi ont révélé l'opération qui a duré trois ans, au cours de laquelle ils ont déclaré avoir intercepté plus de 20 millions de messages et arrêté au moins 800 personnes dans plus d'une douzaine de pays.

    Cette nouvelle constitue un coup de maître pour les forces de l'ordre. En effet, d'ordinaire, les agences piratent les messages d'un service déjà établi, comme Phantom Secure ou Encrochat, deux réseaux de messagerie chiffrée similaires. Mais dans ce cas, le FBI a pris le contrôle d'une société de communication appelée Anom à ses débuts et l'a transformée en un vaste pot de miel, les utilisateurs présumés venant à lui.

    « Le FBI a ouvert une nouvelle enquête secrète, l'opération Trojan Shield, qui visait à exploiter Anom en l'insérant dans des réseaux criminels et en travaillant avec des partenaires internationaux, dont la police fédérale australienne, pour surveiller les communications », peut-on lire dans le dossier judiciaire non scellé, en référence à Anom, l'application au centre de l'enquête. Le document de 33 pages est disponible sur Internet et donne les détails sur l’opération.

    Europol, l'agence de police européenne, a décrit cet effort comme « l'une des opérations de répression les plus importantes et les plus sophistiquées à ce jour dans la lutte contre les activités criminelles qui sont menées derrière le chiffrement ». « D'innombrables opérations dérivées seront menées dans les semaines à venir », a déclaré Europol dans un communiqué. Les autorités policières américaines devaient annoncer de nouvelles arrestations mardi.

    En Australie, l'opération a permis de piéger des groupes criminels organisés nationaux et internationaux ainsi que des bandes de motards hors-la-loi, et plus de 200 personnes ont été arrêtées, selon les autorités. En Suède, la police a arrêté 155 personnes soupçonnées de crimes graves et a empêché le meurtre de 10 personnes grâce à l'opération, ont indiqué les autorités dans un communiqué. L'opération visait également le crime organisé italien et les organisations internationales de trafic de drogue, et des centaines d'autres personnes ont été arrêtées en Europe.

    « Nous avons été dans les poches du crime organisé », a déclaré mardi Reece Kershaw, le commissaire de la police fédérale australienne.

    Des téléphones chiffrés "Anom" et une capacité d'accès aux communications déchiffrées pour piéger les criminels

    L'opération du FBI, selon les documents judiciaires que le ministère de la Justice a dévoilés lundi, trouve son origine au début de 2018 après que le bureau a démantelé un service de chiffrement basé au Canada appelé Phantom Secure. Cette société, selon les responsables, fournissait des téléphones portables chiffrés à des cartels de la drogue et à d'autres groupes criminels.

    Voyant un vide sur le marché clandestin, le FBI a recruté un ancien distributeur de Phantom Secure qui avait développé un nouveau système de communications chiffrées appelé Anom. Selon les documents judiciaires, l'informateur a accepté de travailler pour le FBI et de laisser le bureau contrôler le réseau en échange de la possibilité d'une réduction de peine de prison. Le FBI a payé l'informateur à hauteur de 120 000 $, selon les documents.


    Les appareils Anom sont des téléphones portables dépourvus de toute fonction normale. Leur seule application fonctionnelle était déguisée en fonction de calculatrice : après avoir entré un code, les utilisateurs pouvaient envoyer des messages et des photos avec un chiffrement de bout en bout. En trois ans, plus de 11 800 appareils Anom ont été vendus à plus de 300 syndicats du crime opérant dans plus de 100 pays, selon Europol.

    En collaboration avec les autorités australiennes, le FBI et l'informateur ont mis au point une "clé passe-partout" qui leur a permis de réacheminer les messages vers un pays tiers et de les déchiffrer. L'AFP a construit une capacité d'accès aux communications déchiffrées entre des téléphones portables personnalisés.

    Les autorités se sont également appuyées sur l'informateur pour faire entrer les appareils modifiés dans les réseaux criminels très insulaires. L'informateur a commencé en octobre 2018 par proposer les appareils à trois autres distributeurs ayant des liens avec le crime organisé en Australie. Une grande percée, selon les représentants des forces de l'ordre, a eu lieu lorsqu'ils ont pu mettre l'un des appareils entre les mains de Hakan Ayik, un Australien qui a fui le pays il y a dix ans et dont la police pense qu'il a dirigé des importations de drogue depuis la Turquie.

    Jean-Philippe Lecouffe, directeur exécutif adjoint d'Europol, a déclaré que l'opération avait donné aux forces de l'ordre « un aperçu exceptionnel du paysage criminel ». Grâce aux téléphones portables chiffrés, les criminels ont organisé l'expédition de cocaïne dissimulée dans des boîtes de thon de l'Équateur vers la Belgique dans un conteneur, selon des documents judiciaires américains. La cocaïne a également fait l'objet d'un trafic dans des enveloppes diplomatiques françaises scellées à partir de Bogota, la capitale de la Colombie.

    Anom ne serait pas vraiment "ultra-sécurisée" comme le pensaient les gangs de criminels, d’après des tests

    Ce qui a attiré les gangs de criminels vers Anom, c’est sa promesse de sécurité et de confidentialité. Un message de la société sur un site de média social vu par Motherboard avant d’être supprimé présentait Anom en ces termes : « Présentation d'Anom : une application de messagerie ultra-sécurisée pour téléphones portables sous Android », disait l'annonce. « Votre confidentialité, assurée. Un logiciel renforcé contre la surveillance ciblée et les intrusions – Anom Secure. Gardez vos secrets en sécurité ! »

    Mais d’après un rapport de tests publié sur le site anomexposed.wordpress.com, qui n’est plus en ligne, l'OS Android personnalisé sous le nom de Anom a malheureusement beaucoup plus de défauts évidents dans sa conception pour plusieurs raisons. D’abord, « il se met à jour beaucoup moins que l'OS Android standard, ce qui le rend physiquement vulnérable s'il devait tomber entre de mauvaises mains », a écrit l’auteur des tests. Il déclare que « Anom a tort d'affirmer que leur système d'exploitation Android est conçu pour la confidentialité et la sécurité, car certains services de Google ne sont pas supprimés ou bloqués, même par un VPN ou un pare-feu ».

    Selon l’auteur, la configuration utilisée par Anom donne à Google la possibilité de prendre les empreintes numériques de l’appareil et de le surveiller à distance de manière "DIRECTE" sans aucune protection en place via Internet. « L'appareil Anom que j'ai testé professionnellement était en contact permanent avec les serveurs de Google, ce qui est assez inquiétant. Les adresses IP suivantes 216.58.200.99 et 142.250.70.196 mènent toutes deux à des serveurs Google situés en Nouvelle-Galles du Sud, en Australie et en Californie, aux États-Unis ».

    « En fait, après avoir visualisé toutes les connexions de télécommunication, j'ai été assez inquiet de voir la quantité d'adresses IP relatives à de nombreuses sociétés au sein des gouvernements des 5 eyes (Australie, USA, Canada, UK, NZ qui partagent des informations les uns avec les autres) et pour aggraver les choses, il s'agissait de connexions directes aux serveurs proxy réels, etc. me donnant la possibilité de localiser leur serveur roumain offshore distant avec une IP », lit-on.

    Une autre raison est que « Anom a une configuration plus vulnérable aux attaques, car ils n'utilisent même pas un VPN sécurisé ou un FIREWALL pour protéger l'utilisation de leur application à distance ».

    Les opérations Phantom, Sky et Encrochat ont montré que les forces de l'ordre peuvent mettre hors service, voire pirater, des compagnies de téléphone chiffrées. Mais l'affaire Anom montre que les forces de l'ordre sont prêtes à faire un pas de plus : elles vont gérer elles-mêmes un tel réseau. Une précédente opération de la DEA a donné lieu à quelque chose de similaire, mais à une échelle beaucoup plus petite, avec des appareils BlackBerry.

    « L'un des objectifs de l'enquête Trojan Shield est d'ébranler la confiance dans toute cette industrie, car le FBI est prêt à entrer dans cet espace et à surveiller les messages, et il en est capable », peut-on lire dans le document judiciaire. Les responsables australiens ont déclaré avoir révélé l'opération mardi en raison de la nécessité de perturber les dangereux complots en cours et en raison des délais limités des autorités légales invoquées pour intercepter les communications.

    Sources : Document judiciaire, Police de la Nouvelle-Zélande, Archive anomexposed.wordpress.com

    Et vous ?

    Que pensez-vous de cette opération de la Police ?
    Le FBI a contrôlé un réseau de téléphones pendant 3 ans pour mettre la main sur des réseaux de criminels. Quel commentaire en faites-vous ?
    Que vous inspire les tests menés sur l’OS Anom ?

    Voir aussi :

    Le FBI a essayé d'installer une porte dérobée dans Phantom Secure, un réseau téléphonique chiffré axé sur la protection de la vie privée, mais qui approvisionnait le marché criminel
    Les criminels se tournent vers l'iPhone en raison du chiffrement fort mis en place par le constructeur, d'après les forces de l'ordre
    Le FBI aurait réussi à casser le service d'anonymat du réseau Tor pour arrêter Eric Marques, un magnat du darknet, qui a plaidé coupable
    Le FBI a saisi Deep Dot Web, un important annuaire du Dark Web, et a arrêté ses administrateurs
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé
    Homme Profil pro
    Ingénieur avant-vente
    Inscrit en
    septembre 2020
    Messages
    275
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur avant-vente

    Informations forums :
    Inscription : septembre 2020
    Messages : 275
    Points : 1 095
    Points
    1 095
    Par défaut
    Pour perdurer dans la profession, les cybercriminels doivent bien comprendre que les méthodes qu'ils utilisent sont aussi à la portée des forces de police.

    Même si certaines cryptomonnaies promettent de rendre les transactions intraçables de part leur conception, même si Tor assure sécuriser les communications, il est toujours possible de compromettre les intermédiaires impliqués dans les opérations de blanchiment d'argent et le change en dollars.

  3. #3
    Membre expert
    Inscrit en
    juin 2009
    Messages
    1 071
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 1 071
    Points : 3 316
    Points
    3 316
    Par défaut
    Citation Envoyé par Jeff_67 Voir le message
    Même si certaines cryptomonnaies promettent de rendre les transactions intraçables de part leur conception
    De ce que j'ai compris, c'est faux : chaque transaction est là, ad vitam aeternam dans la block chain avec la clef publique des participant à l'échange. C'est genre le livre de compte parfait et infalsifiable, le must du traçage des flux.

    La partie "compliquée" c'est associer les clefs publiques à des gens.

    N'hésitez pas à me corriger si j'ai mal saisi un truc ^^

  4. #4
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Inscrit en
    avril 2002
    Messages
    4 295
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations forums :
    Inscription : avril 2002
    Messages : 4 295
    Points : 12 912
    Points
    12 912
    Par défaut
    C'est exactement ça, c'est pas toujours facile d’établir les personnes qui participent a une transaction, mais absolument toutes les transactions sont visibles par tout le monde.

  5. #5
    Expert confirmé
    Homme Profil pro
    Responsable informatique, développeur tout-terrain
    Inscrit en
    juin 2004
    Messages
    910
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Responsable informatique, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : juin 2004
    Messages : 910
    Points : 4 504
    Points
    4 504
    Par défaut
    C'est tout simplement une idée de génie !!!!

  6. #6
    Nouveau Candidat au Club
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juin 2021
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : juin 2021
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    De ce que j'ai compris, c'est faux : chaque transaction est là, ad vitam aeternam dans la block chain avec la clef publique des participant à l'échange. C'est genre le livre de compte parfait et infalsifiable, le must du traçage des flux.

    La partie "compliquée" c'est associer les clefs publiques à des gens.

    N'hésitez pas à me corriger si j'ai mal saisi un truc ^^
    Ce qui tu dis est vrai pour la plupart des cryptomonnaies mais certaines comme Monero embarquent en plus des mécanismes qui rendent plus ou moins intraçables les transactions.

  7. #7
    Membre averti
    Profil pro
    DIRLO
    Inscrit en
    juillet 2009
    Messages
    179
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : DIRLO

    Informations forums :
    Inscription : juillet 2009
    Messages : 179
    Points : 442
    Points
    442
    Par défaut
    le FBI , et sa filiale ...

    ... FaceBook

  8. #8
    Membre éclairé
    Homme Profil pro
    Formateur en informatique
    Inscrit en
    septembre 2012
    Messages
    411
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Formateur en informatique
    Secteur : Associations - ONG

    Informations forums :
    Inscription : septembre 2012
    Messages : 411
    Points : 721
    Points
    721
    Par défaut
    Citation Envoyé par Jeff_67 Voir le message
    même si Tor assure sécuriser les communications
    Tor ? Le réseau crée initialement par des services de recherches des USA ? Hahaha, je me sens en sécurité

  9. #9
    Futur Membre du Club
    Homme Profil pro
    ingenieur CVC
    Inscrit en
    janvier 2017
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : Suisse

    Informations professionnelles :
    Activité : ingenieur CVC

    Informations forums :
    Inscription : janvier 2017
    Messages : 4
    Points : 5
    Points
    5
    Par défaut tout ca n est qu une vaste fumisterie!!
    Avec toutes ces soi-disant victoires sur le crime organisé, comment ca se fait qu'il y aie encore de la drogue en vente?
    tout ca c est de la foutaise, c est juste pour envoyé un message aux contribuables que leurs impots servent a qqchz!
    y a trop de gens qui dépendent de l argent de la lutte contre la drogue, entre les flics, les juges, procureurs, assistants sociaux et personnel medical, ca serait une catastrophe pour eux si il perdait leur gagne pain

    tout ca n est qu une vaste fumisterie!!
    et je sais de quoi je parle

    PS : le site du chercheur ben sécurité qui s explique
    https://anomexposed.wordpress.com/

  10. #10
    Expert éminent sénior
    Homme Profil pro
    Responsable Données
    Inscrit en
    janvier 2009
    Messages
    4 626
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Responsable Données

    Informations forums :
    Inscription : janvier 2009
    Messages : 4 626
    Points : 10 976
    Points
    10 976
    Par défaut
    Et la terre est plate, posée sur le dos d'éléphants ?
    Et la pandémie n'existe pas ?
    Et Michael Jackson est vivant, avec Elvis et Johnny sur une ile déserte ?

    Tatayo.

Discussions similaires

  1. Réponses: 11
    Dernier message: 24/07/2020, 13h45
  2. Réponses: 5
    Dernier message: 02/06/2020, 23h23
  3. Réponses: 3
    Dernier message: 29/03/2019, 11h53
  4. Le FBI espionne secrètement les utilisateurs de Google
    Par Stéphane le calme dans le forum Actualités
    Réponses: 20
    Dernier message: 27/03/2013, 16h49
  5. win32.Trojan.Sasfis comment s'en débarrasser ?
    Par zooffy dans le forum Sécurité
    Réponses: 4
    Dernier message: 27/05/2010, 10h06

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo