IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Comment les forces de l'ordre ont utilisé des téléphones chiffrés pour infiltrer et démanteler des réseaux criminels.
Les téléphones chiffrés, une arme à double tranchant pour les criminels

Le , par Stéphane le calme

3PARTAGES

14  0 
Les criminels ont toujours voulu parler sans être entendus, et les policiers ont toujours voulu écouter sans être vus. Depuis la fin du XIXe siècle, les uns et les autres se livrent à une course à la technologie pour devancer leurs adversaires. Les écoutes téléphoniques, le chiffrement, les applications sécurisées sont autant de moyens utilisés par les uns et les autres pour communiquer ou intercepter des informations. Mais, parfois, les criminels se font avoir par leur propre confiance dans ces outils. C’est ce que raconte un article d'Ed Caesar pour The New Yorker, qui décrit comment les forces de l’ordre ont réussi à infiltrer et à démanteler des réseaux criminels qui utilisaient des téléphones chiffrés pour communiquer.

L’article commence par rappeler l’histoire des écoutes téléphoniques, qui remonte à 1895, quand un policier de Manhattan qui avait travaillé pour une compagnie téléphonique suggéra d’ajouter un circuit caché aux lignes utilisées par les criminels connus : une écoute téléphonique. Le maire de la ville approuva la technique, qui resta secrète pendant deux décennies, jusqu’à ce qu’elle soit révélée en 1916, provoquant un tollé et une enquête publique. Le commissaire de police de New York défendit les méthodes de ses agents, en disant : « On ne peut pas toujours faire du travail de détective avec un haut-de-forme et des gants blancs ».

Depuis lors, les criminels ont essayé de devancer les oreilles indiscrètes. Certains personnages du milieu ont évité les téléphones complètement. Bernardo Provenzano, le parrain de la mafia sicilienne, communiquait par des pizzini (des messages écrits sur de petits morceaux de papier) en utilisant une variante du chiffre de César, un mode élémentaire de chiffrement dans lequel chaque lettre est décalée de trois places dans l’alphabet. Des ordres de haut niveau peuvent être transmis par des pizzini, mais la méthode est trop lente pour les opérations quotidiennes d’un empire de la drogue.

Dans les années 90, les cartels mexicains adoptèrent le chiffrement pour brouiller leurs appels téléphoniques. En 1998, Louis Freeh, alors directeur du FBI, se plaignit à Bill Gates que le logiciel de chiffrement, y compris celui de Microsoft, avait rendu l’écoute téléphonique obsolète. Selon Freeh, il n’obtint pas d’excuses : « Vous devez avoir des ordinateurs plus puissants », lui rétorqua Gates.

En 2013, Edward Snowden révéla que les agences gouvernementales américaines surveillaient les communications des citoyens à une échelle gigantesque. Des développeurs soucieux de la vie privée commencèrent alors à diffuser une technologie de chiffrement encore plus robuste. Phil Zimmermann (qui, en 1991, avait publié le logiciel pionnier de chiffrement des e-mails connu sous le nom de Pretty Good Privacy) lança le Blackphone, qui offrait des appels et des textos étanches. L’appareil devint populaire auprès de toutes sortes de personnes soucieuses de leur sécurité, des activistes dans des États répressifs aux agents gouvernementaux.

La prolifération des téléphones chiffrés, le cheval de Troie idéal ?

Depuis le lancement du Blackphone, une variété de téléphones chiffrés sont devenus des objets convoités en Europe. Ces appareils ne sont pas destinés aux gens ordinaires. Vous ne pouvez pas poster sur Instagram, jouer à Wordle ou Shazamer une chanson sur ces appareils. Il s’agit généralement d’appareils Android ou BlackBerry qui ont été « durcis » - reconfigurés pour que l’utilisateur puisse accéder à une seule application de messagerie. Vous ne pouvez communiquer qu'avec d’autres personnes sur un réseau auquel vous avez souscrit.

Ces réseaux sont souvent vendus par des sociétés secrètes qui prétendent offrir une protection totale contre les écoutes. Les clients potentiels sont recrutés par le bouche-à-oreille ou par des intermédiaires qui touchent une commission. Les téléphones coûtent entre mille et trois mille euros pièce et doivent être renouvelés tous les six mois environ. Les sociétés qui les fournissent se donnent des noms évocateurs, comme Phantom Secure, EncroChat ou Sky ECC. Elles affirment que leurs serveurs sont situés dans des pays qui ne coopèrent pas avec les autorités étrangères et que leurs données sont effacées automatiquement en cas de tentative d’intrusion.

Ces téléphones chiffrés sont devenus l’outil de communication privilégié des réseaux criminels, qui y voient un moyen de se protéger des écoutes et des infiltrations. Les trafiquants de drogue, d’armes et d’êtres humains, les braqueurs, les tueurs à gages et les blanchisseurs d’argent utilisent ces téléphones pour planifier leurs opérations, négocier leurs prix, donner leurs ordres et partager leurs informations. Ils se croient à l’abri des regards indiscrets et se confient plus librement sur ces appareils.


La multiplication des opérations policières

Mais ils se trompent lourdement. Car certaines de ces sociétés de téléphones chiffrés sont en réalité contrôlées ou infiltrées par des agents de police ou des informateurs, qui peuvent ainsi accéder aux conversations des criminels. L’article du New Yorker décrit plusieurs opérations policières menées en Europe, en Australie et aux États-Unis, qui ont permis d’arrêter des centaines de criminels, ainsi que de saisir des tonnes de stupéfiants et des millions de dollars. Ces opérations ont été rendues possibles grâce à la coopération internationale entre les différentes agences de renseignement et de lutte contre le crime organisé.

L’article raconte notamment comment les policiers ont réussi à pénétrer le réseau EncroChat, qui comptait environ soixante mille utilisateurs dans le monde, dont la moitié au Royaume-Uni. En 2019, les enquêteurs français ont découvert une faille dans le système d’EncroChat et ont réussi à installer un logiciel espion sur les téléphones vendus par la société. Ce logiciel leur permettait de lire les messages envoyés et reçus par les utilisateurs, ainsi que de localiser leurs appareils. Les policiers ont alors partagé ces informations avec leurs homologues européens et américains, qui ont lancé une vaste opération conjointe baptisée Venetic.

Pendant plusieurs mois, les policiers ont écouté les conversations des criminels sur EncroChat, sans intervenir ni se faire repérer. Ils ont ainsi pu collecter des preuves accablantes contre des centaines de suspects, mais aussi prévenir ou déjouer des crimes imminents, comme des assassinats ou des enlèvements. En juin 2020, ils ont finalement décidé de passer à l’action et d’arrêter les principaux membres du réseau. Ils ont aussi envoyé un message à tous les utilisateurs d’EncroChat pour leur annoncer qu’ils étaient sous surveillance. Le message disait : « Bonjour. Nous sommes la police nationale néerlandaise. Nous avons pénétré votre réseau EncroChat avec l’aide du service national français du crime (NCA). Nous avons arrêté vos collègues et saisi vos drogues ».

L’opération Venetic a été un succès sans précédent pour les forces de l’ordre. Elle a permis d’arrêter plus de huit cents personnes au Royaume-Uni, dont plusieurs figures du crime organisé, ainsi que des centaines d’autres en Europe. Elle a aussi permis de saisir plus de cinquante tonnes de drogue, plus de soixante-dix armes à feu et plus de cinquante-quatre millions d’euros en liquide.

L’article raconte aussi comment les policiers ont réussi à infiltrer le réseau Sky ECC, qui comptait environ cent mille utilisateurs dans le monde, dont la plupart aux États-Unis. En 2020, les enquêteurs belges ont découvert que la société qui vendait les téléphones Sky ECC avait son siège social à Anvers, une ville connue pour être un carrefour du trafic de cocaïne. Ils ont alors lancé une opération secrète pour prendre le contrôle de la société et de ses serveurs. Ils ont aussi réussi à introduire un logiciel espion sur les téléphones Sky ECC, qui leur permettait de lire les messages des utilisateurs. Ils ont partagé ces informations avec leurs homologues européens et américains, qui ont lancé une autre opération conjointe baptisée Argus.

En mars 2021, les policiers ont procédé à des centaines d’arrestations dans plusieurs pays, dont la Belgique, les Pays-Bas, la France, l’Allemagne et les États-Unis. Ils ont aussi saisi plus de vingt-huit tonnes de drogue, plus de vingt armes à feu et plus de deux millions d’euros en liquide. Ils ont aussi envoyé un message à tous les utilisateurs de Sky ECC pour leur annoncer qu’ils étaient sous surveillance. Le message disait : « Bonjour. Nous sommes la police fédérale belge. Nous avons pénétré votre réseau Sky ECC avec l’aide du FBI. Nous avons arrêté vos collègues et saisi vos drogues ».

L’opération Argus a été un autre succès pour les forces de l’ordre. Elle a permis d’arrêter des centaines de criminels, dont plusieurs chefs de gangs et de cartels. Elle a aussi permis de démanteler des laboratoires clandestins de drogue et de mettre fin à des activités illicites comme le blanchiment d’argent, le trafic d’armes et la corruption.

Conclusion

L’article explique aussi comment les criminels se sont laissés piéger par ces téléphones chiffrés, qui leur donnaient un faux sentiment de sécurité et les incitaient à se confier plus librement. Les policiers ont pu lire des messages dans lesquels les criminels se vantaient de leurs crimes, se moquaient des victimes ou se disputaient entre eux. Ils ont aussi pu identifier des informateurs ou des traîtres au sein des réseaux criminels. Certains messages étaient même accompagnés de photos ou de vidéos compromettantes.

L’article souligne enfin les enjeux éthiques et juridiques soulevés par ces techniques d’infiltration, qui peuvent porter atteinte à la vie privée et aux droits de la défense. Les avocats des criminels arrêtés ont déjà commencé à contester la légalité des opérations Venetic et Argus. Ils affirment que leurs clients ont été victimes d’une violation massive du secret des correspondances et du droit à un procès équitable.

L’article conclut en disant que ces opérations ont porté un coup dur au crime organisé, mais qu’elles n’ont pas mis fin au marché des téléphones chiffrés. D’autres sociétés continuent à vendre ces appareils aux criminels, en leur promettant une sécurité renforcée. Les policiers savent qu’ils doivent rester vigilants et inventifs pour suivre le rythme des innovations technologiques. La course à la technologie entre les criminels et les policiers est loin d’être terminée.

Source : Ed Caesar pour The New Yorker

Et vous ?

Qu'en pensez-vous ? Les policiers ont-ils le droit d’accéder aux données personnelles des utilisateurs sans mandat judiciaire ?
Les preuves obtenues par ces moyens sont-elles recevables devant un tribunal ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de marsupial
Expert éminent https://www.developpez.com
Le 24/04/2023 à 15:18
Les policiers ont-ils le droit d’accéder aux données personnelles des utilisateurs sans mandat judiciaire?
Pour l'opération Venetic, un mandat judiciaire existait bel et bien. Son expiration a forcé la police à intervenir et révéler l'écoute qui utilisait du confidentiel défense. source lefigaro.fr
Pour Argus, je ne sais pas mais toutes les écoutes de police doivent être soumises à une dérogation pour être recevables devant un tribunal.

Les preuves obtenues par ces moyens sont-elles recevables devant un tribunal?
Pour Venetic, oui. Pour Argus je ne peux me prononcer.

Qu'en pensez-vous ?
Comme quoi il n'y a pas besoin de changer la loi en cassant le chiffrement pour attraper des criminels, il suffit de hackers.
1  0