• Démantèlement d’un réseau de téléphonie cryptée, utilisé par des organisations criminelles
    https://www.lemonde.fr/police-justice/article/2020/07/02/demantelement-d-un-reseau-de-telephonie-cryptee-utilise-par-des-organisation

    EncroChat promettait un anonymat « parfait » à ses utilisateurs liés au crime organisé.

    [...] Non déclarée en France, cette solution de communication chiffrée était notamment mise en œuvre depuis des serveurs installés dans l’Hexagone, au profit d’une clientèle mondiale. Les appareils étaient vendus environ 1 000 euros, avec des abonnements offrant une couverture mondiale et une assistance technique 24 heures sur 24 et 7 jours sur 7, pour un coût de 1 500 euros pour six mois.
    EncroChat promettait un anonymat « parfait » à ses utilisateurs et des conditions d’acquisition intraçables, n’associant ni terminal mobile ni carte SIM à leurs comptes clients. Les téléphones – de type Blackberry ou Android – étaient entièrement « modifiés », la société retirant généralement les micros, caméras, systèmes GPS et ports USB. Ils étaient équipés d’un logiciel de messagerie instantanée cryptée, couplé à une infrastructure sécurisée. Selon les autorités, « de 90 à 100 % » des clients d’EncroChat sont liés au crime organisé. Quelque 50 000 de ces téléphones étaient en circulation en 2020.
    L’enquête conjointe franco-néerlandaise, sous l’égide d’Eurojust, saisie en 2019 par la France et avec le soutien d’Europol, l’agence européenne de police criminelle, a permis ces derniers mois d’intercepter et de déchiffrer en temps réel, à leur insu, « plus de 100 millions de messages » échangés par l’intermédiaire d’EncroChat entre criminels à travers le monde.
    Dès 2017, l’utilisation de ces téléphones cryptés par des criminels a été détectée en France lors d’opérations conduites contre le crime organisé par l’Institut de recherche criminelle de la gendarmerie nationale, qui a travaillé depuis sur le fonctionnement de ces communications chiffrées.
    L’enquête a été menée à partir de 2018 par le parquet de la juridiction interrégionale spécialisée (JIRS) de Lille, en raison de la localisation de serveurs assurant le fonctionnement d’EncroChat sur le territoire de son ressort. Une information judiciaire a été ouverte le 28 mai.
    Cette intrusion d’envergure a pris fin le 13 juin, lorsque le réseau s’est rendu compte, d’après un message « d’alerte » adressé à tous ses clients, qu’il avait été « infiltré illégalement » par des « entités gouvernementales » ; il leur a alors conseillé de se débarrasser « immédiatement » de leur téléphone. Mais c’était « trop tard pour eux », car « nous avions déjà eu accès à des millions de messages », s’est félicité M. Kraag.

    • Piratage d’EncroChat : les recours se multiplient contre la justice française
      https://www.lemonde.fr/societe/article/2021/03/10/piratage-d-encrochat-les-recours-se-multiplient-contre-la-justice-francaise_

      Des requêtes en nullité dénoncent l’illégalité de la collecte massive de données issues de la messagerie cryptée.

      La justice française aurait-elle péché par précipitation dans l’une des plus importantes affaires de crime organisé de son histoire ? Connue sous le nom d’EncroChat, une messagerie cryptée réputée inviolable, piratée par les gendarmes français, elle a permis jusqu’en juin 2020 à vingt polices européennes de suivre, en direct, les activités occultes du narcotrafic, des marchands d’armes, des réseaux de blanchiment d’argent sale ou de traite d’êtres humains. Mais huit mois après avoir crié victoire, la justice voit se multiplier des requêtes en nullité qui dénoncent l’illégalité des moyens employés. Et la députée européenne Cornelia Ernst a même demandé, fin décembre, des comptes au Parlement sur cette collecte massive de données.

      Tout débute le 7 décembre 2018 avec l’ouverture d’une enquête préliminaire par le parquet de Lille à la demande des gendarmes, qui veulent percer le mystère de cette messagerie cryptée qu’ils trouvent souvent dans les mains des malfaiteurs. Les experts du Centre de lutte contre les criminalités de Pontoise localisent, à Roubaix (Nord), le serveur de la messagerie enregistrée au nom d’Eric Miguel de la société Virtue Imports, domicilié à Vancouver, au Canada, et finissent par arriver à briser le secret de ce réseau payant qui promettait à ses 70 000 clients dans le monde « une sécurité absolue ».

      Intégralité des flux détournée

      La surveillance va s’arrêter dans la nuit du 12 au 13 juin 2020 lorsque EncroChat diffuse un message d’alerte sur « une saisie illégale » de la part « d’entités gouvernementales » des données de ses clients. Depuis, les réseaux tombent dans toute l’Europe. C’est aussi le début de dizaines de procédures judiciaires, en France, selon le lieu de résidence des suspects. Les avocats français découvrent, disent-ils, le fossé abyssal entre le droit et la puissance de la technologie. D’après eux, l’euphorie d’avoir pu casser le cryptage des communications du crime organisé international aurait fait perdre le sens commun à l’institution judiciaire.

      Les premières requêtes en nullité déposées en France, les 27 février et le 4 mars, devant la cour d’appel de Nancy, soulignent « l’illégalité et la dangerosité » de cette procédure. Selon Mes Robin Binsard et Guillaume Martine, auteur de l’un des recours, « c’est par le biais d’une introduction frauduleuse dans un système de traitement automatisé de données que les enquêteurs ont obtenu le contenu des messages ». D’après eux, si la loi autorise la collecte de données par des réquisitions classiques aux opérateurs ou l’utilisation d’« IMSI-catcher », des bornes relais portatives qui interceptent les communications, elle interdit le détournement de 100 % du flux transitant par un serveur.

      Or, c’est bien ce moyen qui a été employé par les enquêteurs français pour capter le trafic d’EncroChat. Les gendarmes n’ont pas visé les communications de suspects, ils ont détourné l’intégralité du flux grâce à de fausses mises à jour, ce qui a permis non seulement d’intercepter près de 70 millions de données venant des téléphones, mais aussi de collecter celles provenant des serveurs de l’infrastructure EncroChat. Il a fallu des mois de recherche pour y parvenir, avec l’aide de la direction technique de la direction générale de la sécurité intérieure (DGSI), dont dépend le service technique national de captation judiciaire (SNTJC).

      « Les enquêteurs reconnaissent eux-mêmes avoir procédé à une captation massive et indiscriminée de données informatiques, à tel point que seulement 0,7 % de tous les téléphones touchés semblent être utilisés à des fins illicites », assurent les deux avocats. Pour la seule partie française de l’enquête, seulement 63 % des téléphones seraient rattachables à des faits délictuels ou criminels. La gendarmerie a même émis un avis public « aux utilisateurs de bonne foi qui souhaiteraient obtenir l’effacement de leurs données personnelles de la procédure judiciaire » pour qu’ils se signalent.

      Atteinte aux droits de la défense

      L’autre grief majeur fait à la justice française est l’atteinte grave aux droits de la défense en interdisant l’accès au dossier « souche » de Lille, qui contient tous les détails du dispositif technique de piratage. « Ni l’enquête préliminaire des gendarmes, ni l’information judiciaire de Lille n’ont été intégralement jointes à notre dossier à Nancy, on ne lutte pas contre le crime organisé en commettant des délits », s’insurge Me Thomas Bidnic, auteur d’un recours et dont le cabinet gère quatre dossiers EncroChat.

      Pour le parquet de Lille, la procédure a été validée par le juge de la liberté et de la détention. Par ailleurs, les outils d’interception étant protégés par le secret de la défense nationale, cela limiterait la communication du dossier originel de Lille aux autres juridictions. Dans un procès-verbal du 31 mars 2020, les gendarmes se targuent d’avoir obtenu « un avis favorable » de la Commission nationale de l’informatique et des libertés (#CNIL) à leur analyse de risque pour les données, ainsi qu’un « avis positif » du délégué ministériel pour la protection des données. Sollicitée par Le Monde, la CNIL a précisé qu’il s’agissait « d’un engagement déclaratif sans que le document transmis ne fasse l’objet d’un nouvel examen ».

      Les recours déposés par les avocats français sont observés de près par leurs confrères étrangers. Haroon Raza, qui défend, à Rotterdam, plusieurs personnes mises en cause dans des dossiers EncroChat, l’a confirmé au Monde. « La justice des Pays-Bas part du principe que les preuves transmises dans le cadre de la coopération judiciaire européenne ont été obtenues légalement. Nos recours ne seront recevables que si nous apportons de nouveaux éléments permettant de soulever un doute solide. »

      #police #surveillance