[go: up one dir, main page]

Aller au contenu

EncroChat

Un article de Wikipédia, l'encyclopédie libre.

EncroChat
logo de EncroChat

Création Vers [1]Voir et modifier les données sur Wikidata
Disparition juin 2020
Siège social Amsterdam
Drapeau des Pays-Bas Pays-Bas
Activité télécommunication
Produits EncroPhone
Site web encrochat.network et encrophone.com

Chiffre d'affaires 70 Millions

EncroChat est une entreprise de service de télécommunications chiffrées néerlandaise. Utilisée notamment pour des activités criminelles, elle fait l'objet d'une enquête des autorités judiciaires et policières anglaises, françaises et néerlandaises en 2020. À la suite de la découverte de l'infiltration des autorités dans leur système qui permet la lecture des échanges de certains de leurs utilisateurs, l'entreprise cesse ses activités en .

Solutions et fonctionnalités

[modifier | modifier le code]

Lors de son activité, EncroChat propose des téléphones android enrichis d'une surcouche logicielle de chiffrement basée sur les technologies OTR, PGP et ZRTP[2]. L'entreprise rend physiquement inopérant le GPS, le port USB, la webcam ou le micro des téléphones qu'elle commercialise afin de limiter les risques de « pistage »[3]. Les messages chiffrés ne transitent pas par le réseau téléphonique mais par des serveurs hébergés en France[3] à Roubaix chez OVH[4],[5],[6]. Le mot de passe fait plus de quinze caractères[7] et un téléphone EncroChat ne peut dialoguer de façon chiffrée qu'avec un autre appareil de même marque, permettant ainsi la multiplication des ventes[5].

Les EncroPhones sont livrés avec cinq modules[2] : le téléphone est d'apparence anodine, présentant un OS Android classique. L'astuce est que cet OS "normal" cohabite avec « EncroChat OS ». Ce double système d'exploitation permet de rendre plus discrètes les fonctionnalités de chiffrement en simulant un téléphone normal. De plus, une fonctionnalité de « wipe out » permet la suppression des messages EncroChat via un code PIN dédié si le téléphone doit être "blanchi" en urgence. Le service de mise à jour automatique du téléphone se nomme « EncroChat Over-the-Air » (OTA). « EncroChat » est l'application de messagerie chiffrée ; « EncroTalk », l'application de VOIP chiffrée ; et « EncroNote », l'application de notes chiffrées. Le service après-vente est assuré 24h/24[8].

L'entreprise commercialise des téléphones de la marque espagnole BQ[9] modèle Aquaris X2, sous le nom de Carbon Units[5]. Chaque téléphone transformé par l'entreprise ressemble au premier abord à un appareil standard et peut également être utilisé comme tel[5]. Ce Carbon Units est commercialisé plus de 1 000  auxquels il faut ajouter un abonnement de plus de 3 000  par an[2] (300 à 800 euros par mois[7]).

Pour rester dans la légalité et justifier son business model, l'entreprise affirme alors vendre des téléphones pour les journalistes et les activistes craignant de se faire espionner[7]. Cependant, une estimation de la justice française avance que la quasi-totalité des usagers sont des criminels[10],[8].

D'après la police anglaise, lorsque l'entreprise tombe en juin 2020, elle compte 60 000 clients dont 10 000 en Grande-Bretagne[11].

Le , EncroChat annonce la publication de la version 115 de son système d'exploitation. Parmi les nouvelles fonctionnalités annoncées, le double système d'exploitation, des mises à jour automatiques et le support en sept langues[12].

Entre 2016 et 2018, plusieurs vidéos anonymes apparaissent sur YouTube, probablement initiées par des concurrents d'EncroChat. Elles pointent notamment des dysfonctionnements des téléphones (non suppression de messages après plusieurs erreurs de mot de passe, accès à des éléments non chiffrés du téléphone par exemple)[13]. Pourtant, les trafiquants ont une confiance aveugle en ce système[10].

En mai 2020, certains utilisateurs se plaignent à EncroChat de la perte de la fonction d'urgence d’effacement total du téléphone. L'entreprise découvre un malware puis diffuse une mise à jour en peu de temps, mais ce malware ne disparaît pas[5].

Dans la nuit du 12 au , les utilisateurs de téléphone EncroChat sont informés que leur téléphone a potentiellement été compromis, incitant les utilisateurs à détruire leur terminal[14] : « Nous ne pouvons plus garantir la sécurité. Nous vous conseillons de les éteindre et de vous en débarrasser immédiatement »[7],[n 1]. À la suite de ce message, le magazine Vice annonce le « la fin d'EncroChat »[15]. L'entreprise cesse son activité et les responsables, inconnus, sont en fuite[7],[5].

Le , l'entreprise connaît une médiatisation posthume lors de la conférence de presse organisée conjointement par Eurojust, Europol, la Gendarmerie française et la police néerlandaise[16].

Utilisation par des organisations criminelles

[modifier | modifier le code]

Les premiers exemplaires de ce type de téléphone sont retrouvés aux Pays-Bas lors d'une perquisition en 2017, à l'encontre des organisations criminelles de la Mocro Maffia[17]. Dès l'année suivante, les autorités néerlandaises et françaises coopèrent et trouvent une première faille[7]. En 2018, un téléphone EncroChat est saisi lors d'une perquisition chez Mark Fellows, dans le cadre des enquêtes du meurtre de John Kinsella. La localisation du téléphone est l'un des éléments qui permet aux autorités anglaises de le condamner[18],[19].

En Espagne, ces téléphones sont utilisés par des personnalités du trafic de drogue comme Sito Miñanco ou Jorge Palma[20]. EncroChat est d'ailleurs surnommé « le WhatsApp des trafiquants de drogue »[21].

En , la police néerlandaise indique avoir identifié 19 laboratoires de drogues synthétiques, saisi 8 tonnes de cocaïne et près de 20 millions d’euros grâce aux informations collectées lors de l'infiltration de l'opérateur[22]. À la même époque, la police anglaise indique avoir arrêté 746 personnes et saisi 54 millions de livres en cash, 77 armes et plusieurs tonnes de drogue à la suite de l'infiltration de l'opérateur par les autorités françaises[23]. En tout, une vingtaine de polices européennes profitent des informations récupérées[10].

Le magazine Vice.com révèle que le cartel de Sinaloa était équipé en téléphone EncroChat d'après des documents du Federal Bureau of Investigation (FBI)[24].

La police hollandaise publie un communiqué le indiquant qu'EncroChat est utilisé pour des « fuites d'informations policières vers des organisations criminelles », actes qualifiés de « corruption »[25].

Le , le procureur de Thionville communique sur l'arrestation d'une personne vivant à Hayange et la saisie de plusieurs kilos d'héroïne et de cocaïne. Le procureur a indiqué que cette opération a été rendue possible par l'exploitation de données provenant d'EncroChat[26].

Les mois suivant l'arrêt du service chiffré, les interpellations ayant pour source l'intrusion dans EncroChat continuent en Europe avec la saisie de quantité de drogue, véhicules, armes ou argent[21]. De par le volume d'informations à traiter, certaines enquêtes sont toujours en cours plusieurs mois après[7]. Mais de nouveaux réseaux chiffrés apparaissent entretemps[7].

Infiltration par la Gendarmerie française

[modifier | modifier le code]

D'après un message diffusé par EncroChat en , les autorités françaises ont pris le contrôle, pendant au moins 30 minutes, de serveurs hébergés en France gérant au moins les noms de domaine utilisés par EncroChat. Elles diffusent ainsi, via le service « Over-the-Air », une mise à jour du système d'exploitation de l'opérateur contenant un « logiciel de captation ». Au moins la moitié des terminaux EncroChat européens peuvent ainsi être infiltrés[14]. Ce « malware légal » permet à la Gendarmerie de collecter non seulement les informations liées à la géolocalisation des appareils lorsqu'elle est active, mais également accès aux messages échangés et aux mots de passe, ainsi qu'aux informations liées aux points wifi avoisinants les téléphones[27].

Les autorités françaises indiquent qu'au moins trois services de la Gendarmerie française participent à cette infiltration : le Centre de lutte contre les criminalités numériques (C3N), le Service central de renseignement criminel (SCRC), et le laboratoire Informatique électronique de l’Institut de recherche criminelle de la Gendarmerie nationale (IRCGN)[16],[28]. La DGSI aurait également participé à l'opération[22]. À partir de , une cellule nationale d'enquête est créée. L'opération, centralisée à Pontoise, est nommée « Emma 95 »[29]. Les données, issues de la captation, sont exploitées par une soixantaine de gendarmes analystes[16]. « Nous avons eu le sentiment d'entrer, tel l'homme invisible, dans un salon international de trafiquants de stupéfiants », précise la Gendarmerie[7], « c’est comme si nous étions à la table des criminels » expliquent de leur côté les Néerlandais[10]. 60 000 utilisateurs sont ainsi espionnés durant plusieurs mois et une centaine de millions de messages collectés ; les usagers se sentant largement en sécurité, tous les détails du trafic sont là : lieux, noms, clients, dates, ainsi que la localisation de personnes recherchées[7],[5]. En parallèle, la Gendarmerie met à disposition des usagers d'EncroChat une boîte mail permettant de demander l'effacement de données personnelles, mais aucun utilisateur ne se manifeste[7],[5].

Cette opération est qualifiée par le magazine Vice comme étant « l'une des plus importantes, sinon la plus importante, opérations massives de piratage institutionnel »[27].

Si cette infiltration a permis aux polices européennes de collecter beaucoup d'informations sur des organisations criminelles, en Angleterre, la judiciarisation de certains cas semble compliquée : la police londonienne a ainsi vu ses accusations rejetées par la justice faute de liens matériels entre les messages EncroChat interceptés et les accusés[30]. Par la suite, plusieurs recours sont fait contre l'enquête française, ils se basent notamment sur le fait que tous les utilisateurs de la plateforme ont été visés par la collecte de données alors que les écoutes sont censées viser des individus dans des contextes particuliers[31]. En avril 2022, le Conseil constitutionnel valide le secret défense qui protège ces outils de captation[32].

Conséquences de la fermeture du service

[modifier | modifier le code]

À la suite de la fermeture du service de messagerie (en juillet 2020), puis (en mars 2021) du service de messagerie cryptée Sky ECC[33], les utilisateurs se sont « massivement » orientés vers une messagerie concurrente, AN0M.
En juin 2021, la police australienne et le FBI ont révélé que cette messagerie était un « pot de miel pour criminels », en réalité créé et piloté par ces deux polices pour écouter des criminels (sur la base d'une messagerie démantelée en 2018 : Phantom Secure (en))[34],[35]. Selon Interpol, le FBI a pu intercepter sur cette plate-forme Anom 27 millions de messages, qui ont notamment montré que l'Union européenne était concernée par le blanchiment d'argent de groupes criminels, via l'achat de biens immobiliers dans certaines villes européennes au détriment de la société, de l'économie et de l'État de droit, qui pâtissent de ces connexions entre grandes sociétés légales et pègre criminelle[33].

Notes et références

[modifier | modifier le code]
  1. Message original : « Today we had our domains seized illegally by governement entities. They repurposed our domain to launch an attack to compromise carbon units. With control of our domain they managed to launch a malware campaign against the carbon to weaken its security. Due to the level of sophistication of the attack and the malware code, we can no longer guarantee the security of your device. We took immediate action on our network by disabling connectivity to combat the attack. You are advised to power off and physically dispose of your device immediately. Period of compromise was about 30 minutes and the best we can ascertain was about 50% of the carbon devices in Europe (due to the Updater schedule). »[6]

Références

[modifier | modifier le code]
  1. « https://www.telegraph.co.uk/news/2020/07/02/hundreds-kingpin-gangsters-arrested-police-crack-encrypted-messaging/ »
  2. a b et c 01net, « Comment les gendarmes ont siphonné EncroChat, la messagerie chiffrée des criminels », sur 01net (consulté le )
  3. a et b Jean-Marc Manach, « La gendarmerie a (de nouveau) cassé des messages chiffrés », sur www.nextinpact.com, (consulté le )
  4. Chantal David, Arnaud Dufresne, « EncroChat: une plateforme criminelle mondiale hébergée dans la métropole lilloise démantelée », sur lavoixdunord.fr,
  5. a b c d e f g et h François Manens, « EncroChat : comprendre le hack des smartphones de criminels par les gendarmes français en 5 questions », sur Numérama, (consulté le )
  6. a et b (en) Joe Thomas, « How the EncroChat hack unfolded after a police breakthrough in a French border city », sur Liverpool Echo, (consulté le )
  7. a b c d e f g h i j et k Lazard 2020, p. 57.
  8. a et b « EncroChat, cette mystérieuse société technologique prisée par le crime organisé », Le Monde.fr,‎ (lire en ligne, consulté le )
  9. (en) « VICE - How Police Secretly Took Over a Global Phone Network for Organised Crime », sur www.vice.com (consulté le )
  10. a b c et d Martin Untersinger et Jacques Follorou, « Le réseau crypté EncroChat infiltré par les polices européennes : « C’est comme si nous étions à la table des criminels » », sur lemonde.fr, (consulté le )
  11. « NCA and police smash thousands of criminal conspiracies after infiltration of encrypted communication platform in UK’s biggest ever law enforcement operation - National Crime Agency », sur www.nationalcrimeagency.gov.uk (consulté le )
  12. (en) EncroChat, « Release Notes of EncroChat OS Version 115 », sur encrochat.network, (consulté le )
  13. (en) « VICE - An Anonymous YouTube Video Has Started a Battle in the Secretive Secure Phone Industry », sur www.vice.com (consulté le )
  14. a et b John Scheerhout et Damon Wilkinson, « The text message that spelled the end for Manchester's gangsters », sur manchestereveningnews.co.uk, (consulté le )
  15. (en) Joseph Cox, « Texts Claim Hack of Encrypted Phone Company Used by Hitmen », sur vice.com, (consulté le )
  16. a b et c EuroJust, « Conférence de presse : Démantèlement d'EncroChat » [vidéo], sur www.youtube.com, (consulté le )
  17. (nl) « Politie kraakt chatnetwerk criminelen: liquidaties voorkomen », sur RTL Nieuws, (consulté le )
  18. (en-GB) « John Kinsella and Paul Massey murder suspects had "extremely expensive" encrypted phones », sur Phoneweek, (consulté le )
  19. (en-GB) James Cook et Hasan Chowdhury, « The million-dollar 'unhackable phones' being used by the world's elite », sur The Telegraph, (ISSN 0307-1235, consulté le )
  20. (es) « Rompen la red de teléfonos ‘indescifrables’ que usan narcos como Sito Miñanco », sur Nius Diario, (consulté le )
  21. a et b Lazard 2020, p. 56.
  22. a et b « Le coup de maître des cybergendarmes contre le réseau téléphonique chiffré EncroChat », sur L'Essor, (consulté le )
  23. (en) National Crime Agency, « Communiqué de presse : « NCA and police smash thousands of criminal conspiracies after infiltration of encrypted communication platform in UK’s biggest ever law enforcement operation » », sur NationalCrimeAgency.gov.uk, (consulté le )
  24. (en) « Sinaloa Cartel Used Encrypted Phone Network Hacked By Police, FBI Document Says », sur www.vice.com (consulté le )
  25. (nl) « Nieuw rechercheteam voor corruptieonderzoeken 'Encrochat' », sur www.politie.nl (consulté le )
  26. AFP, « Enquête. Saisie exceptionnelle de 42 kilos d'héroïne en Moselle », sur www.dna.fr, (consulté le )
  27. a et b (en) « European Police Malware Could Harvest GPS, Messages, Passwords, More », sur vice.com (consulté le )
  28. « Retour sur l’affaire EncroChat », GENDinfo,‎ (lire en ligne)
  29. Dominique Filippone, « Comment la Gendarmerie Nationale a fait tomber EncroChat », sur lemondeinformatique.fr, (consulté le )
  30. (en) Jon Austin, « Police hit by collapse of hi-tech drugs case », Sunday Express,‎ , p. 21 (lire en ligne)
  31. « Piratage d’EncroChat : les recours se multiplient contre la justice française », Le Monde.fr,‎ (lire en ligne, consulté le )
  32. Marc Rees, « EncroChat : le Conseil constitutionnel valide le secret défense sur les outils de captation », sur www.nextinpact.com, (consulté le )
  33. a et b (en-US) « Europol Pandora Papers report warns of ‘parallel underground system’ exploited by criminal networks - ICIJ » (consulté le )
  34. « Le FBI a piégé des milliers de criminels avec un faux téléphone sécurisé », sur www.20minutes.fr (consulté le )
  35. (en-US) « Phantom Secure Takedown », sur Federal Bureau of Investigation (consulté le )

Bibliographie

[modifier | modifier le code]

Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.

  • Violette Lazard, « Hackers contre dealers », L'Obs, no 2924,‎ , p. 56-57 (ISSN 0029-4713, lire en ligne, consulté le ). Ouvrage utilisé pour la rédaction de l'article
  • Matthieu Audibert, « La pénétration du droit pénal dans l’espace privé. La captation de données informatiques », Archives de politique criminelle, vol. 43, no. 1, 2021, pp. 91-103. (lire en ligne)

Articles connexes

[modifier | modifier le code]