Aller au contenu

« EncroChat » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
m →‎Infiltration par la Gendarmerie française : Précisions sur les services impliqués
Ligne 59 : Ligne 59 :
D'après un message diffusé par EncroChat en {{date-|juin 2020}}, les autorités françaises ont pris le contrôle, pendant au moins 30 minutes, de serveurs hébergés en France gérant au moins les noms de domaine utilisés par EncroChat. Elles diffusent ainsi, via le service « Over-the-Air », une mise à jour du système d'exploitation de l'opérateur contenant un « logiciel de captation ». Au moins la moitié des terminaux EncroChat européens peuvent ainsi être infiltrés<ref name=":3" />. Ce « malware légal » permet à la Gendarmerie de collecter non seulement les informations liées à la géolocalisation des appareils lorsqu'elle est active, mais également accès aux messages échangés et aux mots de passe, ainsi qu'aux informations liées aux points wifi avoisinants les téléphones<ref name=":6">{{Lien web |langue=en |titre=European Police Malware Could Harvest GPS, Messages, Passwords, More |url=https://www.vice.com/en_us/article/k7qjkn/encrochat-hack-gps-messages-passwords-data |site= vice.com |consulté le=2020-09-22}}</ref>.
D'après un message diffusé par EncroChat en {{date-|juin 2020}}, les autorités françaises ont pris le contrôle, pendant au moins 30 minutes, de serveurs hébergés en France gérant au moins les noms de domaine utilisés par EncroChat. Elles diffusent ainsi, via le service « Over-the-Air », une mise à jour du système d'exploitation de l'opérateur contenant un « logiciel de captation ». Au moins la moitié des terminaux EncroChat européens peuvent ainsi être infiltrés<ref name=":3" />. Ce « malware légal » permet à la Gendarmerie de collecter non seulement les informations liées à la géolocalisation des appareils lorsqu'elle est active, mais également accès aux messages échangés et aux mots de passe, ainsi qu'aux informations liées aux points wifi avoisinants les téléphones<ref name=":6">{{Lien web |langue=en |titre=European Police Malware Could Harvest GPS, Messages, Passwords, More |url=https://www.vice.com/en_us/article/k7qjkn/encrochat-hack-gps-messages-passwords-data |site= vice.com |consulté le=2020-09-22}}</ref>.


Les autorités françaises indiquent qu'au moins deux départements de la [[Gendarmerie nationale (France)|Gendarmerie française]] participent à cette infiltration : le [[Centre de lutte contre les criminalités numériques]] (C3N) et le laboratoire Informatique électronique de l’[[Institut de recherche criminelle de la Gendarmerie nationale]] (IRCGN)<ref name=":4" />. La [[Direction générale du numérique et des systèmes d'information et de communication|DGSI]] aurait également participé à l'opération<ref name=":5" />. À partir de {{date-|mars 2020}}, une cellule nationale d'enquête est créée. L'opération, centralisée à [[Pontoise]], est nommée « Emma 95 »<ref>{{Lien web |auteur= Dominique Filippone |titre= Comment la Gendarmerie Nationale a fait tomber EncroChat |url= https://www.lemondeinformatique.fr/actualites/lire-comment-la-gendarmerie-nationale-a-fait-tomber-encrochat-79648.html |date=3 7 2020 |site=[[lemondeinformatique.fr]] |consulté le=21 décembre 2020}}</ref>. Les données, issues de la captation, sont exploitées par une soixantaine de gendarmes analystes<ref name=":4" />. {{Cita|Nous avons eu le sentiment d'entrer, tel l'homme invisible, dans un salon international de trafiquants de stupéfiants}}, précise la Gendarmerie{{sfn|Lazard|2020|p=57|id=vl}}, {{Cita|c’est comme si nous étions à la table des criminels}} expliquent de leur côté les Néerlandais<ref name=LMo>{{Lien web |auteur=Martin Untersinger et Jacques Follorou |titre=Le réseau crypté EncroChat infiltré par les polices européennes : « C’est comme si nous étions à la table des criminels » |url= https://www.lemonde.fr/international/article/2020/07/03/c-est-comme-si-nous-etions-a-la-table-des-criminels-comment-les-polices-europeennes-ont-penetre-le-reseau-crypte-encrochat_6045024_3210.html |date=3 7 2020 |site=lemonde.fr |consulté le=21 décembre 2020}}</ref>. {{unité|60000|utilisateurs}} sont ainsi espionnés durant plusieurs mois et une centaine de millions de messages collectés ; les usagés se sentant largement en sécurité, tous les détails du trafic sont là : lieux, noms, clients, dates, ainsi que la localisation de personnes recherchées{{sfn|Lazard|2020|p=57|id=vl}}{{,}}<ref name=NUM/>. En parallèle, la Gendarmerie met à disposition des usagers d'EncroChat une boite mail permettant de demander l'[[effacement de données]] personnelles, mais aucun utilisateur ne se manifeste{{sfn|Lazard|2020|p=57|id=vl}}{{,}}<ref name=NUM/>.
Les autorités françaises indiquent qu'au moins trois services de la [[Gendarmerie nationale (France)|Gendarmerie française]] participent à cette infiltration : le [[Centre de lutte contre les criminalités numériques]] (C3N), le [[Service central de renseignement criminel]] (SCRC), et le laboratoire Informatique électronique de l’[[Institut de recherche criminelle de la Gendarmerie nationale]] (IRCGN)<ref name=":4" /> <ref>{{Article |langue=fr |titre=Retour sur l’affaire EncroChat |périodique=GENDinfo|date=2020-07-31 |lire en ligne=https://www-org.gendcom.gendarmerie.interieur.gouv.fr/enquetes/2020/retour-sur-l-affaire-encrochat/}}</ref>. La [[Direction générale du numérique et des systèmes d'information et de communication|DGSI]] aurait également participé à l'opération<ref name=":5" />. À partir de {{date-|mars 2020}}, une cellule nationale d'enquête est créée. L'opération, centralisée à [[Pontoise]], est nommée « Emma 95 »<ref>{{Lien web |auteur= Dominique Filippone |titre= Comment la Gendarmerie Nationale a fait tomber EncroChat |url= https://www.lemondeinformatique.fr/actualites/lire-comment-la-gendarmerie-nationale-a-fait-tomber-encrochat-79648.html |date=3 7 2020 |site=[[lemondeinformatique.fr]] |consulté le=21 décembre 2020}}</ref>. Les données, issues de la captation, sont exploitées par une soixantaine de gendarmes analystes<ref name=":4" />. {{Cita|Nous avons eu le sentiment d'entrer, tel l'homme invisible, dans un salon international de trafiquants de stupéfiants}}, précise la Gendarmerie{{sfn|Lazard|2020|p=57|id=vl}}, {{Cita|c’est comme si nous étions à la table des criminels}} expliquent de leur côté les Néerlandais<ref name=LMo>{{Lien web |auteur=Martin Untersinger et Jacques Follorou |titre=Le réseau crypté EncroChat infiltré par les polices européennes : « C’est comme si nous étions à la table des criminels » |url= https://www.lemonde.fr/international/article/2020/07/03/c-est-comme-si-nous-etions-a-la-table-des-criminels-comment-les-polices-europeennes-ont-penetre-le-reseau-crypte-encrochat_6045024_3210.html |date=3 7 2020 |site=lemonde.fr |consulté le=21 décembre 2020}}</ref>. {{unité|60000|utilisateurs}} sont ainsi espionnés durant plusieurs mois et une centaine de millions de messages collectés ; les usagés se sentant largement en sécurité, tous les détails du trafic sont là : lieux, noms, clients, dates, ainsi que la localisation de personnes recherchées{{sfn|Lazard|2020|p=57|id=vl}}{{,}}<ref name=NUM/>. En parallèle, la Gendarmerie met à disposition des usagers d'EncroChat une boite mail permettant de demander l'[[effacement de données]] personnelles, mais aucun utilisateur ne se manifeste{{sfn|Lazard|2020|p=57|id=vl}}{{,}}<ref name=NUM/>.


Cette opération est qualifiée par le magazine ''Vice'' comme étant « l'une des plus importantes, sinon la plus importante, opérations massives de piratage institutionnel »<ref name=":6" />.
Cette opération est qualifiée par le magazine ''Vice'' comme étant « l'une des plus importantes, sinon la plus importante, opérations massives de piratage institutionnel »<ref name=":6" />.

Version du 16 mars 2021 à 19:51

EncroChat
logo de EncroChat

Création Vers [1]Voir et modifier les données sur Wikidata
Disparition juin 2020
Siège social Amsterdam
Drapeau des Pays-Bas Pays-Bas
Activité télécommunication
Produits EncroPhone
Site web encrochat.network et encrophone.com

EncroChat est une entreprise de service de télécommunications chiffrées néerlandaise. Utilisée notamment pour des activités criminelles, elle fait l'objet d'une enquête des autorités judiciaires et policières anglaises, françaises et néerlandaises en 2020. Suite à la découverte de l'infiltration des autorités dans leur système qui permet la lecture des échanges de certains de leurs utilisateurs, l'entreprise cesse ses activités en .

Solutions et fonctionnalités

Lors de son activité, EncroChat propose des téléphones android enrichis d'une surcouche logicielle de chiffrement basée sur les technologies OTR, PGP et ZRTP[2]. L'entreprise rend physiquement inopérant le GPS, le port USB, la webcam ou le micro des téléphones qu'elle commercialise afin de limiter les risques de « pistage »[3]. Les messages chiffrés ne transitent pas par le réseau téléphonique mais par des serveurs hébergés en France[3] à Roubaix chez OVH[4],[5],[6]. Le mot de passe fait plus de quinze caractères[7] et un téléphone EncroChat ne peut dialoguer de façon chiffrée qu'avec un autre appareil de même marque, permettant ainsi la multiplication des ventes[5].

Les EncroPhones sont livrés avec les cinq modules[2]. Le double système d'exploitation (permettant de rendre plus discrètes les fonctionnalités de chiffrement en simulant un téléphone normal et ainsi[pas clair] les fonctionnalités « Wipe Out » de suppression des messages via un code PIN dédié) est nommé « EncroChat OS ». Le service de mise à jour automatique du téléphone se nomme « EncroChat Over-the-Air » (OTA). « EncroChat » est l'application de messagerie chiffrée ; « EncroTalk », l'application de VOIP chiffrée ; et « EncroNote », l'application de notes chiffrées. Les service après vente est assuré 24h/24[8].

L'entreprise commercialise des téléphones de la marque espagnole BQ[9] modèle Aquaris X2, sous le nom de Carbon units[5]. Chaque téléphone transformé par l'entreprise ressemble au premier abord à un appareil standard et peut également être utilisé comme tel[5]. Ce Carbon units est commercialisé plus de 1 000  auxquels il faut ajouter un abonnement de plus de 3 000  par an[2] (300 à 800 euros par mois[7]). L'entreprise affirme alors vendre des téléphones pour les journalistes et les activistes ayant la crainte de se faire espionner[7] bien qu'une estimation de la justice française avance que la quasi-totalité des usagers sont des criminels[10],[8].

D'après la police anglaise, l'entreprise a alors 60 000 clients dont 10 000 en Grande-Bretagne[11].

Histoire

Le , EncroChat annonce la publication de la version 115 de son système d'exploitation. Parmi les nouvelles fonctionnalités annoncées, le double système d'exploitation, des mises à jour automatiques et le support en sept langues[12].

Entre 2016 et 2018, plusieurs vidéos anonymes apparaissent sur YouTube, probablement initiées par des concurrents d'EncroChat. Elles pointent notamment des dysfonctionnements des téléphones (non suppression de messages après plusieurs erreurs de mot de passe, accès à des éléments non chiffrés du téléphone par exemple)[13]. Pourtant, les trafiquants ont une confiance aveugle en ce système[10].

En mai 2020, certains utilisateurs se plaignent à EncroChat de la perte de la fonction d'urgence d’effacement total du téléphone. L'entreprise découvre un malware puis diffuse une mise à jour en peu de temps, mais ce malware ne disparaît pas[5].

Dans la nuit du 12 au , les utilisateurs de téléphone EncroChat sont informés que leur téléphone a potentiellement été compromis, incitant les utilisateurs à détruire leur terminal[14] : « Nous ne pouvons plus garantir la sécurité. Nous vous conseillons de les éteindre et de vous en débarrasser immédiatement »[7],[n 1]. Suite à ce message, le magazine Vice annonce le « la fin d'EncroChat »[15]. L'entreprise cesse son activité et les responsables, inconnus, sont en fuite[7],[5].

Le , l'entreprise connaît une médiatisation posthume lors de la conférence de presse organisée conjointement par Eurojust, Europol, la Gendarmerie française et la police néerlandaise[16].

Utilisation par des organisations criminelles

Les premiers exemplaires de ce type de téléphone sont retrouvés aux Pays-Bas lors d'une perquisition en 2017. Dès l'année suivante, les autorités néerlandaises et françaises coopèrent et trouvent une première faille[7]. En 2018, un téléphone EncroChat est saisi lors d'une perquisition chez Mark Fellows, dans le cadre des enquêtes du meurtre de John Kinsella. La localisation du téléphone est l'un des éléments qui permet aux autorités anglaises de le condamner[17],[18].

En Espagne, ces téléphones sont utilisés par des personnalités du trafic de drogue comme Sito Miñanco ou Jorge Palma[19]. EncroChat est d'ailleurs surnommé « le WhatsApp des trafiquants de drogue »[20].

En , la police néerlandaise indique avoir identifié 19 laboratoires de drogues synthétiques, saisi 8 tonnes de cocaïne et près de 20 millions d’euros grâce aux informations collectées lors de l'infiltration de l'opérateur[21]. À la même époque, la police anglaise indique avoir arrêté 746 personnes et saisi 54 millions de livres en cash, 77 armes et plusieurs tonnes de drogue suite à l'infiltration de l'opérateur par les autorités françaises[22]. En tout, une vingtaine de polices européennes profitent des informations récupérées[10].

Le magazine Vice.com révèle que le cartel de Sinaloa était équipé en téléphone EncroChat d'après des documents du FBI[23].

La police hollandaise publie un communiqué le indiquant qu'EncroChat est utilisé pour des « fuites d'informations policières vers des organisations criminelles », actes qualifiés de « corruption »[24].

Le , le procureur de Thionville communique sur l'arrestation d'une personne vivant à Hayange et la saisie de plusieurs kilos d'héroïne et de cocaïne. Le procureur a indiqué que cette opération a été rendue possible par l'exploitation de données provenant d'EncroChat[25].

Les mois suivant l'arrêt du service chiffré, les interpellations ayant pour source l'intrusion dans EncroChat continuent en Europe avec la saisie de quantité de drogue, véhicules, armes ou argent[20]. De par le volume d'informations à traiter, certaines enquêtes sont toujours en cours plusieurs mois après[7]. Mais de nouveaux réseaux chiffrés apparaissent entretemps[7].

Infiltration par la Gendarmerie française

D'après un message diffusé par EncroChat en , les autorités françaises ont pris le contrôle, pendant au moins 30 minutes, de serveurs hébergés en France gérant au moins les noms de domaine utilisés par EncroChat. Elles diffusent ainsi, via le service « Over-the-Air », une mise à jour du système d'exploitation de l'opérateur contenant un « logiciel de captation ». Au moins la moitié des terminaux EncroChat européens peuvent ainsi être infiltrés[14]. Ce « malware légal » permet à la Gendarmerie de collecter non seulement les informations liées à la géolocalisation des appareils lorsqu'elle est active, mais également accès aux messages échangés et aux mots de passe, ainsi qu'aux informations liées aux points wifi avoisinants les téléphones[26].

Les autorités françaises indiquent qu'au moins trois services de la Gendarmerie française participent à cette infiltration : le Centre de lutte contre les criminalités numériques (C3N), le Service central de renseignement criminel (SCRC), et le laboratoire Informatique électronique de l’Institut de recherche criminelle de la Gendarmerie nationale (IRCGN)[16] [27]. La DGSI aurait également participé à l'opération[21]. À partir de , une cellule nationale d'enquête est créée. L'opération, centralisée à Pontoise, est nommée « Emma 95 »[28]. Les données, issues de la captation, sont exploitées par une soixantaine de gendarmes analystes[16]. « Nous avons eu le sentiment d'entrer, tel l'homme invisible, dans un salon international de trafiquants de stupéfiants », précise la Gendarmerie[7], « c’est comme si nous étions à la table des criminels » expliquent de leur côté les Néerlandais[10]. 60 000 utilisateurs sont ainsi espionnés durant plusieurs mois et une centaine de millions de messages collectés ; les usagés se sentant largement en sécurité, tous les détails du trafic sont là : lieux, noms, clients, dates, ainsi que la localisation de personnes recherchées[7],[5]. En parallèle, la Gendarmerie met à disposition des usagers d'EncroChat une boite mail permettant de demander l'effacement de données personnelles, mais aucun utilisateur ne se manifeste[7],[5].

Cette opération est qualifiée par le magazine Vice comme étant « l'une des plus importantes, sinon la plus importante, opérations massives de piratage institutionnel »[26].

Si cette infiltration a permis aux polices européennes de collecter beaucoup d'informations sur des organisations criminelles, en Angleterre, la judiciarisation de certains cas semble compliquée : la police londonnienne a ainsi vu ses accusations rejetées par la justice faute de liens matériels entre les messages EncroChat interceptés et les accusés[29]. Des recours contre l'enquête française sont aussi en cours, ils se basent notamment sur le fait que tous les utilisateurs de la plateforme ont été visés par la collecte de données alors que les écoutes sont censées viser des individus dans des contextes particuliers[30].

Note

  1. Message original : « Today we had our domains seized illegally by governement entities. They repurposed our domain to launch an attack to compromise carbon units. With control of our domain they managed to launch a malware campaign against the carbon to weaken its security. Due to the level of sophistication of the attack and the malware code, we can no longer guarantee the security of your device. We took immediate action on our network by disabling connectivity to combat the attack. You are advised to power off and physically dispose of your device immediately. Period of compromise was about 30 minutes and the best we can ascertain was about 50% of the carbon devices in Europe (due to the Updater schedule). »[6]

Références

  1. « https://www.telegraph.co.uk/news/2020/07/02/hundreds-kingpin-gangsters-arrested-police-crack-encrypted-messaging/ »
  2. a b et c 01net, « Comment les gendarmes ont siphonné EncroChat, la messagerie chiffrée des criminels », sur 01net (consulté le )
  3. a et b Jean-Marc Manach, « La gendarmerie a (de nouveau) cassé des messages chiffrés », sur www.nextinpact.com, (consulté le )
  4. Chantal David, Arnaud Dufresne, « EncroChat: une plateforme criminelle mondiale hébergée dans la métropole lilloise démantelée », sur lavoixdunord.fr,
  5. a b c d e f g et h François Manens, « EncroChat : comprendre le hack des smartphones de criminels par les gendarmes français en 5 questions », sur Numérama, (consulté le )
  6. a et b (en) Joe Thomas, « How the EncroChat hack unfolded after a police breakthrough in a French border city », sur Liverpool Echo, (consulté le )
  7. a b c d e f g h i j et k Lazard 2020, p. 57.
  8. a et b « EncroChat, cette mystérieuse société technologique prisée par le crime organisé », Le Monde.fr,‎ (lire en ligne, consulté le )
  9. (en) « VICE - How Police Secretly Took Over a Global Phone Network for Organised Crime », sur www.vice.com (consulté le )
  10. a b c et d Martin Untersinger et Jacques Follorou, « Le réseau crypté EncroChat infiltré par les polices européennes : « C’est comme si nous étions à la table des criminels » », sur lemonde.fr, (consulté le )
  11. « NCA and police smash thousands of criminal conspiracies after infiltration of encrypted communication platform in UK’s biggest ever law enforcement operation - National Crime Agency », sur www.nationalcrimeagency.gov.uk (consulté le )
  12. (en) EncroChat, « Release Notes of EncroChat OS Version 115 », sur encrochat.network, (consulté le )
  13. (en) « VICE - An Anonymous YouTube Video Has Started a Battle in the Secretive Secure Phone Industry », sur www.vice.com (consulté le )
  14. a et b John Scheerhout et Damon Wilkinson, « The text message that spelled the end for Manchester's gangsters », sur manchestereveningnews.co.uk, (consulté le )
  15. (en) Joseph Cox, « Texts Claim Hack of Encrypted Phone Company Used by Hitmen », sur vice.com, (consulté le )
  16. a b et c EuroJust, « Conférence de presse : Démantèlement d'EncroChat » [vidéo], sur www.youtube.com, (consulté le )
  17. (en-GB) « John Kinsella and Paul Massey murder suspects had "extremely expensive" encrypted phones », sur Phoneweek, (consulté le )
  18. (en-GB) James Cook et Hasan Chowdhury, « The million-dollar 'unhackable phones' being used by the world's elite », sur The Telegraph, (ISSN 0307-1235, consulté le )
  19. (es) « Rompen la red de teléfonos ‘indescifrables’ que usan narcos como Sito Miñanco », sur Nius Diario, (consulté le )
  20. a et b Lazard 2020, p. 56.
  21. a et b « Le coup de maître des cybergendarmes contre le réseau téléphonique chiffré EncroChat », sur L'Essor, (consulté le )
  22. (en) National Crime Agency, « Communiqué de presse : « NCA and police smash thousands of criminal conspiracies after infiltration of encrypted communication platform in UK’s biggest ever law enforcement operation » », sur NationalCrimeAgency.gov.uk, (consulté le )
  23. (en) « Sinaloa Cartel Used Encrypted Phone Network Hacked By Police, FBI Document Says », sur www.vice.com (consulté le )
  24. (nl) « Nieuw rechercheteam voor corruptieonderzoeken 'Encrochat' », sur www.politie.nl (consulté le )
  25. AFP, « Enquête. Saisie exceptionnelle de 42 kilos d'héroïne en Moselle », sur www.dna.fr, (consulté le )
  26. a et b (en) « European Police Malware Could Harvest GPS, Messages, Passwords, More », sur vice.com (consulté le )
  27. « Retour sur l’affaire EncroChat », GENDinfo,‎ (lire en ligne)
  28. Dominique Filippone, « Comment la Gendarmerie Nationale a fait tomber EncroChat », sur lemondeinformatique.fr, (consulté le )
  29. (en) Jon Austin, « Police hit by collapse of hi-tech drugs case », Sunday Express,‎ , p. 21 (lire en ligne)
  30. « Piratage d’EncroChat : les recours se multiplient contre la justice française », Le Monde.fr,‎ (lire en ligne, consulté le )

Source

  • Violette Lazard, « Hackers contre dealers », L'Obs, no 2924,‎ , p. 56 à 57 (ISSN 0029-4713, lire en ligne, consulté le ). Ouvrage utilisé pour la rédaction de l'article