Passer au playerPasser au contenu principal
  • il y a 6 heures
Les organisations criminelles utilisent des téléphones ultra-sécurisés pour ne pas se faire repérer. La police a très souvent un train de retard pour décrypter leurs conversations et messages. Cependant, l’équipe chargée de l'enquête a réussi à démanteler un réseau mondial de communications chiffrées baptisé EncroChat qui a alimenté en téléphones intelligents sécurisés de nombreux criminels.

Catégorie

📚
Éducation
Transcription
00:04Les gangs criminels à travers l'Europe et dans le monde
00:07Ils font du trafic d'armes, de drogues, qu'ils tuent des gens
00:12Utilisent des téléphones hautement cryptés pour ne pas se faire repérer
00:16Le niveau de sécurité de ces appareils EncroChat ferait pâlir d'envie un James Bond
00:22Si le cryptage est bien fait, d'après nous, c'est impossible à craquer
00:27Mais la police a toujours un train de retard
00:31Le crime organisé et les forces de l'ordre jouent au chat et à la souris
00:37Jusqu'à ce qu'une équipe d'enquêteurs retourne les téléphones contre leurs utilisateurs
00:41Le temps presse, la police doit s'adapter
00:47Cela conduira à davantage d'arrestations, de saisies et de démantèlement de réseaux criminels
00:52Ces codes ont changé le monde
00:56Symboles étranges
00:58Série de lettres aléatoires ou de chiffres
01:02Mots dépourvus de sens
01:07Leur analyse permet de révéler des secrets militaires
01:10De découvrir les mystères de civilisations antiques
01:13Ou de démasquer des ennemis infiltrés
01:20Voici comment ces codes ont été décryptés
01:24Les génies qui les ont élucidés
01:26Et les énigmes qu'ils ont résolus
01:405 mai 2018 en Angleterre, en périphérie de Liverpool
01:47John Kinsella, 53 ans, promène ses chiens le long d'une petite route de campagne
01:53Il est tôt en ce samedi matin ensoleillé
01:57Ce sera le dernier matin de John Kinsella
02:01Il est 6h45 du matin sur un chemin de campagne le long de la route M62
02:07A cet instant, une caméra de surveillance filme un cycliste
02:11Qui sort faire un tour à grande vitesse
02:16Mais ce cycliste est loin d'être innocent
02:18C'est un assassin armé
02:22Il sort une arme à feu et tire à 4 reprises sur John Kinsella
02:28Deux fois dans le dos
02:29Puis il le contourne et tire à milieu
02:34La police locale n'a aucun doute
02:36Cette exécution porte la marque du crime organisé
02:39En effet, ils savent que Kinsella était un gangster
02:45John Kinsella faisait partie d'un gang de trafiquants de drogue
02:48Dans le nord-ouest de l'Angleterre
02:49Il était en conflit avec des gangs rivaux
02:52Ce qui implique violence, consommation de drogue et armes à feu
02:57Malgré le passif de Kinsella
02:58Une telle exécution signée par la pègre
03:01Fait l'effet d'une bombe
03:02Qu'un contrat soit exécuté aussi vite
03:05Avec ce genre de calibre en Angleterre
03:07C'est terriblement choquant
03:11Grâce aux images de vidéosurveillance
03:13Et au travail méticuleux des enquêteurs
03:15Un suspect est finalement identifié
03:20Mark Fellows, 38 ans, membre d'un gang rival
03:25Le meurtre de John Kinsella est survenu trois ans après celui de Paul Massey
03:31Paul Massey était un chef de gang notoire
03:34Kinsella avait porté son cercueil lors de son enterrement
03:38Son gang, appelé l'équipe A
03:40Était en conflit avec un autre gang
03:42L'anti-équipe A
03:45Il y avait des guerres de territoire violentes
03:48Et sanglantes entre ces raisons
03:52Mark Fellows est un membre bien connu de l'anti-équipe A
03:57La police le suspecte d'avoir appuyé sur la gâchette
04:00Contre le chef de gang Paul Massey en 2015
04:02Et Kinsella en 2018
04:10Ils espèrent que son téléphone portable leur fournira la preuve que Fellows était bien derrière ces deux contrats
04:17Mais dans un premier temps, le téléphone ne semble rien révéler de très utile
04:20Si on presse le bouton une fois pour l'allumer, on a sous les yeux un téléphone Android ordinaire
04:26Mais en y regardant de plus près, il y a quelque chose qui cloche
04:30C'est à l'air d'un téléphone tout neuf, sans aucun historique
04:33Ce qui semble incroyable parce que tout téléphone contient forcément des données
04:37Ce téléphone, sans la moindre donnée, éveille les soupçons des policiers
04:42Qui pensent que Fellows a utilisé un système d'exploitation sophistiqué
04:46Privilégié par les criminels
04:48Qui efface les traces
04:49On l'appelle EncroChat
04:51Si on appuie en même temps sur le bouton d'annumage et sur celui du volume
04:56On est transporté dans le monde magique d'EncroChat
05:03C'est presque comme se retrouver à Gotham City
05:05Ce monde souterrain qui existerait tout à coup
05:09Ce système d'exploitation secret est apparu pour la première fois en 2015
05:13Tout ce qui le concerne est mystérieux
05:15Et même l'achat de l'un de ces appareils est une opération clandestine
05:20Obtenir un portable EncroChat, c'est un peu comme acheter une arme à feu
05:24Il faut connaître quelqu'un qui connaît quelqu'un
05:27Et l'affaire se conclut dans une rue
05:31EncroChat opère dans l'ombre
05:34De même que ses utilisateurs
05:38Je suis chroniqueux judiciaire spécialisé dans l'interview de criminels
05:42L'un d'entre eux a sorti l'un de ses téléphones
05:44Et il y avait un chat bizarre en cours avec des photos d'armes à feu et de la drogue
05:48C'était de la folie
05:52Des criminels comme Mark Fellows sont persuadés de pouvoir communiquer sans craindre d'être incriminés
05:58Grâce au logiciel de cryptage ultra sécurisé d'EncroChat
06:03EncroChat offrait un service de cryptage de niveau militaire
06:07Un degré de cryptage que les forces de l'ordre et même les criminels eux-mêmes n'avaient jamais vu
06:12auparavant
06:18Le cryptage brouille les données
06:20Ce qui rend apparemment impossible à quiconque la lecture du message
06:24Hormis l'expéditeur et le receveur
06:28EncroChat utilise un procédé ultra sécurisé connu sous le nom de chiffrement de bout en bout
06:35Le logiciel du téléphone encode le message dès qu'on le tape sur le téléphone
06:39De cette façon, au moment où il est transmis, il est déjà crypté
06:44À l'autre bout, le destinataire possède une clé secrète qui va lui permettre de décoder et de recevoir le
06:49message
06:53Le seul risque qu'un message soit intercepté, c'est quand le téléphone tombe entre de mauvaises mains
06:59Mais là encore, EncroChat a la solution
07:02La sécurité de ces appareils EncroChat ferait pâlir d'envie un James Bond
07:09Une fois le message envoyé, il peut être détruit depuis le téléphone
07:15Il y a une autre clé de sécurité
07:17Tout le contenu du téléphone peut être effacé instantanément en entrant un code PIN
07:28Ceci explique pourquoi le portable de Mark Fellows était vide quand on l'a arrêté
07:33Soit Fellows avait supprimé les données lui-même
07:36Soit les policiers l'avaient effacé en essayant d'accéder au contenu
07:40Si quelqu'un entre des codes PIN, après un certain nombre de tentatives, toutes les données seront automatiquement effacées
07:49Et ce n'est pas la seule manière dont ces téléphones Android hautement modifiés protègent leurs utilisateurs
07:54Le GPS, les micros, les caméras
07:58Tous les éléments d'un téléphone qui révèlent tant de choses sont complètement désactivés
08:03Il n'utilise aucun réseau téléphonique
08:06Il utilise le wifi
08:08De cette manière, il n'y a aucune trace d'utilisation de ce téléphone
08:12La police ne peut localiser ni l'appareil ni son utilisateur
08:15Et encore moins savoir s'il est à proximité d'une scène de crime
08:18C'est ce qui rend ces téléphones si attractifs à quiconque souhaite rendre ces communications secrètes
08:23L'argument de vente clé, c'est l'anonymat garanti
08:28En d'autres termes, vos échanges resteront intégralement confidentiels entre vous et votre interlocuteur
08:34Comme il était considéré comme impénétrable, les criminels ont commencé à beaucoup l'utiliser
08:40Si bien que 90% des 60 000 utilisateurs d'EncroChat étaient en fait des criminels
08:54De dangereux criminels et membres de gangs comme Mark Fellows ont vite adopté EncroChat
09:00Car les alternatives sont bien moins fonctionnelles et sécurisées
09:05De nos jours, il est possible d'acheter un téléphone mobile très bon marché
09:09Sans aucun formulaire ni contrat à remplir
09:11Donc on ne peut pas vraiment les pister
09:14Les gens achètent des téléphones prépayés et puis les jettent comme un rien
09:18Ça ne laisse presque aucune trace de l'utilisateur
09:21Mais ces téléphones qu'on appelle prépayés sont loin d'être la panacée
09:24On ne peut pas garder les contacts sur un prépayé
09:27Car rien que ça, c'est identifiable
09:29Mais essayez de vous rappeler le numéro de téléphone de qui que ce soit de nos jours
09:33A mon avis, personne n'y arrive
09:37Avec la technologie moderne, la police, avec les autorisations adéquates
09:41Peut tracer un téléphone prépayé ou retrouver où il a été acheté
09:45Si la police retrouve un téléphone, elle peut retrouver tout un ensemble d'informations
09:50Y compris les contacts, les messages, l'historique d'activité
09:54Ainsi que des données de géolocalisation
09:59C'est pourquoi les téléphones N-Crochat, avec leur combiné dépouillé
10:02Sont une véritable aubaine pour les barons du crime
10:10Mais par-dessus tout, c'est leur cryptage à toute épreuve
10:13Qui donne à leur téléphone une telle valeur dans l'arsenal d'un criminel
10:18Si la police intercepte un message en cours entre des téléphones N-Crochat
10:22Le texte ne sera que du charabia et ils ne pourront pas lire les contenus
10:29N-Crochat permet à ses utilisateurs d'échanger des messages sans craindre d'être interceptés
10:35Grâce à l'emploi d'une clé digitale
10:38Cette clé, c'est la procédure utilisée aussi bien pour coder que pour décoder
10:44Pour envoyer un message sécurisé, l'expéditeur comme le destinataire
10:49Utilise cette clé digitale pour crypter et décrypter, verrouiller et déverrouiller le message
10:54Je vais brouiller un message selon une procédure particulière
10:58Puis je vous l'envoie
10:59De votre côté, vous ne pouvez dire le message que si vous employez la même procédure
11:06N-Crochat utilise une clé digitale
11:10Mais l'idée d'une clé de chiffrement n'est pas nouvelle
11:15Des empereurs romains aux espions de la guerre froide
11:18En passant par les tueurs en série
11:19Tous ont utilisé des clés de chiffrement pour crypter et décrypter des messages secrets
11:24Depuis des milliers d'années
11:27Ces clés peuvent être toutes sortes de choses
11:31Des livres de codes aux roues de chiffrement
11:36Mais les utilisations les plus étranges d'une clé cryptographique
11:40Impliquent un piano mécanique et la plus belle femme du monde
11:48Au moment où l'Amérique s'engage dans la seconde guerre mondiale
11:52La star de Hollywood, Hedy Lamarr, a déjà eu une vie haute en couleurs
11:57Hedy Lamarr était une jeune star du cinéma allemand
12:01Elle a épousé un marchand d'armes autrichien
12:04Qui a fait commerce avec des fascistes notoires de l'époque
12:08Elle est parvenue à s'échapper de ce mariage
12:10Et à se réfugier en Angleterre
12:13Où elle a croisé la route de Louis B. Mayer
12:16Elle l'a convaincue qu'elle était faite pour le cinéma américain
12:21Mayer présente Hedy Lamarr comme la plus belle femme du monde
12:26Mais elle est plus qu'un joli minois
12:31On lui doit aussi de brillantes inventions
12:36Au début de la seconde guerre mondiale
12:39Les américains rencontraient des problèmes avec leurs torpilles
12:43Ils déployaient des flottes de sous-marins
12:45Mais n'avaient que peu de succès à couler les navires ennemis
12:50L'US Navy utilisait les signaux radio pour guider les torpilles vers leurs cibles
12:57Malheureusement
12:58Leurs ennemis arrivaient facilement à brouiller ce système de tir contrôlé par radio
13:05Ils n'avaient qu'à se brancher sur la même fréquence
13:07Et à l'écraser avec une de leurs propres transmissions
13:11La torpille était alors déviée et le navire pouvait continuer sa course sans encombre
13:18Et Hedy Lamarr pense pouvoir résoudre ce problème
13:22Grâce à un piano mécanique
13:28Elle avait coutume de travailler avec un compositeur qui s'appelait George Ansell
13:33C'était un expert dans la composition de musique pour piano mécanique
13:38Une technologie que peu de gens connaissent aujourd'hui
13:42A l'intérieur du piano mécanique
13:44Un rouleau de papier perforé indique au piano quelles notes il doit jouer
13:51Étrangement, Lamarr et Ansell comprennent que ce même mécanisme peut résoudre le problème des torpilles
13:58Ils ont alors une idée lumineuse
14:01Utiliser un rouleau de papier perforé similaire pour modifier le signal qui contrôle la torpille
14:05De la même façon qu'il change les notes jouées par le piano mécanique
14:11Au moyen d'interrupteurs on-off
14:14Ils pouvaient contrôler la fréquence radio de l'émetteur ou du receveur
14:21L'un des rouleaux de papier se trouverait donc dans le sous-marin
14:24Et l'autre à l'intérieur de la torpille
14:27Le rouleau du sous-marin changeait en permanence la fréquence du signal radio
14:32Qui contrôlait la direction de la torpille
14:36Le receveur dans la torpille avait le même système
14:40Qui changeait la fréquence de réception
14:43Et les deux bougeaient de manière parfaitement synchrone
14:47Le signal saute d'une fréquence à l'autre selon une séquence aléatoire préprogrammée
14:53Ainsi une fréquence ne peut être brouillée que pendant un intervalle très court
14:59L'ennemi qui ignore la composition du rouleau ne peut prédire la fréquence sur laquelle le signal va se déplacer
15:05Quiconque tente de brouiller le signal n'a aucun moyen d'anticiper une fréquence en perpétuel changement
15:13L'invention de Lamar et Hansel laisse à l'US Navy le soin de déterminer les codes
15:18Avec des feuilles de papier perforées identiques dans le sous-marin et dans la torpille
15:25Comme tous les messages cryptés
15:27Le système ne fonctionne que si l'émetteur partage la clé
15:30Quelle qu'elle soit avec le receveur
15:36Mais ce système ne fonctionne pas avec les clients d'Encrochat du 21ème siècle
15:41Quand le cryptage était pratiqué par les armées ou les gouvernements
15:45Le partage des clés était possible car les armées ont des estafettes
15:49Et les diplomates ont des canaux particuliers
15:53Mais à l'ère informatique
15:55On ne peut pas se fier à des gens qui échangent des bouts de papier avec une clé inscrite dessus
16:02Dans un monde où l'émetteur et le destinataire peuvent ne jamais se rencontrer
16:06Et où les hackers peuvent tout intercepter en un clic
16:10Comment partager des clés codées en ligne ou par des réseaux téléphoniques
16:14Sans craindre d'interception électronique
16:21La réponse vient de l'un des endroits les plus sécurisés et les plus secrets de la planète
16:27Le quartier général de la cybersécurité britannique
16:30A Cheltenham appelé GCHQ
16:35Ici, dans les années 60
16:37Les cryptographes britanniques ont résolu le problème de l'envoi de messages secrets
16:42Sans avoir à partager une clé
16:45Et leur solution semble défier toute logique
16:47Je peux vous envoyer un message secret
16:51Même si on ne s'est jamais rencontré
16:52Et vous, seulement vous, serez en mesure de le déchiffrer
16:56Dans la solution du GCHQ
17:03Et dans celle d'EncroChat, 50 ans plus tard
17:06Chaque personne possède deux clés
17:08Une clé privée secrète
17:10Et une clé publique partagée
17:14Ils ont leurs clés partagées
17:16Qu'ils peuvent échanger avec qui ils veulent
17:17Et leurs clés privées
17:19Qu'ils gardent pour eux
17:21La première étape pour envoyer un message secret codé
17:24C'est de créer une clé digitale secrète
17:28Soit une longue série de nombres aléatoires
17:30Qui contient des centaines
17:32Voire des milliers de chiffres
17:35C'est très difficile à deviner si on ne l'a pas
17:38Et les possibilités sont presque infinies
17:42L'étape suivante consiste à générer une clé publique
17:46Directement liée à la clé digitale du destinataire
17:49Grâce à des séries de processus mathématiques complexes
17:57On utilise la clé publique pour préciser
18:00De quelle manière les données seront brouillées
18:02Son but est d'être combiné avec le message à envoyer
18:05Grâce à un processus mathématique qui brouille et mélange tout
18:12Le message ainsi chiffré est ensuite envoyé au destinataire
18:15Mais pour décoder le message
18:17Il faut à la fois la clé publique du destinataire
18:20Et la clé privée qui lui est associée
18:25Si je devais communiquer secrètement avec quelqu'un
18:29J'irais chercher sa clé publique
18:31Et je l'utiliserais pour crypter mon message
18:33De telle sorte que seul le destinataire en question
18:36Possesseur de la clé privée
18:38Serait en mesure de le décrypter et de le lire
18:42Une clé privée secrète combinée à une clé publique
18:45Est une solution ingénieuse au problème de l'envoi de messages secrets
18:48A travers des réseaux non sécurisés
18:53Ce procédé s'appelle chiffrement de bout en bout
18:57Il se déclenche automatiquement chaque fois qu'un utilisateur d'EncroChat envoie un message
19:07Mais EncroChat n'est pas le seul système de messagerie à utiliser le chiffrement de bout en bout
19:12En fait, un milliard de personnes dans le monde en utilisent un chaque jour
19:16Dans un but cette fois entièrement légal
19:20Le chiffrement de bout en bout est un outil incroyablement répandu
19:24Beaucoup d'entre nous l'utilisent au quotidien
19:26En particulier dans les applications de messagerie comme WhatsApp et Signal
19:30Il protège nos communications sécurisées de choses comme la surveillance non souhaitée
19:35Il protège les dissidents, les lanceurs d'alerte
19:38Et d'autres éléments plus basiques comme nos informations de cartes de crédit
19:42La différence entre EncroChat et WhatsApp
19:45C'est que WhatsApp collabore régulièrement avec la police
19:48Et peut l'aider dans le cadre d'une enquête
19:52WhatsApp a même un ensemble de procédures réservées aux forces de l'ordre
19:55Qui veulent accéder à ces données
19:59Mais cela n'aide pas davantage à lire les messages cryptés de manière sécurisée
20:06En revanche, la police peut accéder aux données associées
20:10Ils ont accès aux métadonnées
20:13C'est-à-dire qui communique avec qui, à quel moment et à quelle fréquence
20:19Là où WhatsApp accepte volontiers d'aider les forces de l'ordre
20:23EncroChat adopte une approche radicalement différente
20:27EncroChat, d'après ce que nous savons, n'a jamais collaboré avec personne
20:31En effet, EncroChat garantit à ses utilisateurs
20:35Qu'il ne dévoilera jamais aucune information sous aucun prétexte
20:40Cela revient à faire de son système de chiffrement de bout en bout
20:43Un cadeau au milieu du crime organisé
20:47Quelques mois après son lancement, EncroChat a engrangé des fortunes
20:51Chaque téléphone modifié se vend à environ 1000 dollars
20:56Mais le vrai bénéfice réside dans le service de cryptage sécurisé proposé par EncroChat
21:02Une souscription coûtait environ 1300 à 1500 dollars pour une durée de deux mois
21:08Comme la police ne peut lire leur message et qu'EncroChat ne communiquera aucune métadonnée
21:14Au moment où le tueur Mark Fellows est arrêté
21:17Il fait partie de ces dangereux criminels qui pensent qu'EncroChat les rend intouchables
21:21Et libres de mener leur business sans jamais être repérés
21:28Mais les filets de la police se resserrent lentement autour des réseaux comme celui d'EncroChat
21:36De l'autre côté de l'Atlantique, la police a trouvé une façon de sévir contre des messageries cryptées similaires
21:44Sans jamais décrypter le code
21:49En 2008, l'entrepreneur canadien Vincent Ramos fonde à Vancouver une société appelée Phantom Secure
21:58L'idée de Ramos était de vendre des téléphones Blackberry à des hommes d'affaires de premier plan
22:04Des célébrités et des aspirants James Bond
22:09Ces appareils Phantom Secure étaient en fait des téléphones Blackberry
22:13Mais avec des clés de sécurité intégrées assez similaires à celles d'EncroChat
22:18C'était en quelque sorte les précurseurs des appareils EncroChat
22:24Avec un téléphone Phantom Secure, l'utilisateur ne pouvait pas passer d'appel ordinaire
22:29Mais seulement envoyer des e-mails cryptés
22:33Il n'est donc pas étonnant qu'ils aient été moins prisés par les aspirants James Bond et hommes d
22:38'affaires que par les criminels
22:43Parmi les clients de Phantom Secure, on trouvait des organisations internationales de trafic de drogue
22:48Des syndicats de jeux d'argent et les Hells Angels Australiens
22:54Tout comme EncroChat, les téléphones Phantom Secure utilisent un logiciel de chiffrement de bout en bout
23:00Mais à la différence d'EncroChat, dont la propriété est soigneusement protégée
23:05Il n'y a aucun mystère sur les personnes derrière cette opération
23:08Tout le monde savait que Phantom Secure était dirigée par Vincent Ramos
23:16En février 2017, le FBI a mis en place une opération d'infiltration dans un hôtel de Las Vegas
23:24Le FBI se faisait passer pour des trafiquants de drogue
23:27Il avait arrangé une entrevue avec Vincent Ramos pour négocier l'achat de 200 téléphones Phantom Secure
23:35Ramos leur a fait l'article de ces appareils
23:37Leur a dit à quel point ils étaient excellents pour le trafic de drogue
23:41C'était l'un des éléments principaux ayant permis aux autorités de coincer Ramos
23:48Ramos a été par la suite condamné à 9 ans de prison pour Raquette
23:54Phantom Secure a fait faillite
23:56Laissant un gouffre important sur le marché
23:59Qu'un nouveau fournisseur s'est empressé de combler
24:03Un appareil similaire est alors apparu, appelé Anom
24:07La fonction unique de ce téléphone était la fonction calculatrice
24:11Qui installait en fait le système de chiffrement des messages et des communications du téléphone
24:17Absolument parfait pour les criminels
24:21L'utilisation de ces nouveaux téléphones sécurisés s'est popularisée rapidement par le bouche à oreille
24:28Fin 2019, il y avait près de 10 000 utilisateurs d'Anom
24:32Que des criminels
24:36Anom était bien moins clandestin que beaucoup d'autres services de chiffrement
24:40Si vous étiez un criminel et que le service ne vous correspondait pas tout à fait
24:44Vous pouviez appeler un service client
24:48Cela semblait trop beau pour être vrai
24:51Parce que c'était le cas
24:53Anom était une opération d'infiltration menée par le FBI
24:58Ils pouvaient lire tous les messages que s'échangeaient les criminels
25:01Voir où les livraisons de drogue étaient prévues
25:03Connaître les autres actions violentes en cours
25:06Ça s'est avéré être une opération majeure pour le FBI
25:18En juin 2021, l'opération Anom se résout en une opération policière internationale à travers 16 pays
25:27Plus de 1800 personnes sont arrêtées
25:2940 tonnes de drogue sont saisies
25:31Et des centaines d'armes à feu, de voitures de luxe et des millions de dollars en liquide sont récupérées
25:46Mais les techniques à l'origine du succès d'Anom et de la faillite de Phantom Secure
25:50Ne fonctionneront pas contre Encrochat
25:56Car bizarrement, cette compagnie ne fait rien d'illégal
26:02Il n'y a rien d'illégal à posséder un téléphone Encrochat
26:06Rien d'illégal à en utiliser un
26:09Ce qui est illégal, c'est de mettre en place un réseau de drogue
26:13Ou de tuer vos gangsters
26:15Mais ce n'est pas illégal d'avoir un téléphone Encrochat
26:19Ni de l'utiliser
26:23Ce qui complique les choses pour les autorités, c'est que la société est implantée au Panama
26:29Encrochat fait partie de ces milliers de compagnies offshore basées ici
26:33Et qui n'existent que sur papier, sans faire mention des individus qui gèrent cette affaire hautement lucrative
26:42En 2018, la police estimait qu'au moins 60 000 souscripteurs généraient jusqu'à 180 millions de dollars par an
26:52Un business gigantesque
26:55Les téléphones Encrochat se répandent de manière endémique dans le monde du crime, dans toute l'Europe
27:02Avec cette arme, les gangs du crime organisés commettent des meurtres en toute impunité
27:11Et cela vaut pour le meurtre commis par Mark Fellows contre John Kinsella
27:18En novembre 2019, Fellows est jugé pour meurtre au tribunal royal de Liverpool
27:25Les images de vidéosurveillance enregistrées près des lieux du crime montrent qu'un téléphone Encrochat a joué un rôle déterminant
27:32dans ce meurtre
27:33La vidéosurveillance est une preuve cruciale car elle montre Fellows près des lieux du crime au moment critique
27:40Si on regarde attentivement ces images, on remarque que Fellows a un téléphone en main
27:47Il utilise ce téléphone pour communiquer avec son acolyte qui se trouve dans une voiture garée sur un parking
27:53Et ce téléphone est un appareil Encrochat
27:58Le cryptage Encrochat signifie que la police ne peut pas lire les messages échangés entre les deux hommes
28:04Mais il pense que le complice de Fellows utilise le téléphone pour le prévenir du moment où Kinsella sera en
28:10ligne de mire
28:12Le simple fait que Fellows utilise un téléphone Encrochat consolide l'épreuve contre lui
28:17Au tribunal, l'accusation a déclaré que l'appareil Encrochat était l'arme favorite de la pègre
28:25Le jury tombe d'accord
28:29Mark Fellows est déclaré coupable des meurtres de John Kinsella et de Paul Massé
28:35Il écope d'une peine de prison à perpétuité Et rejoint ainsi le club notoire des 75 prisonniers du Royaume
28:41-Uni
28:41Condamnés à passer le restant de leurs jours en prison
28:47Le téléphone, grâce auquel Fellows pensait échapper à la loi, a fini par précipiter sa chute
29:00Mais Fellows n'est qu'un criminel parmi des dizaines de milliers dans toute l'Europe et au-delà
29:05A utilisé Encrochat pour mener leur commerce illicite
29:10Les téléphones Encrochat servent à toutes les activités criminelles
29:14Trafic de drogue majeure, kidnapping, projet d'assassinat
29:18Tout ceci est librement discuté à travers Encrochat
29:23Si la police pouvait intercepter ces messages
29:25Elle serait en mesure de stopper les crimes, d'attraper les criminels
29:29Et de porter un coup fatal aux crimes organisés européens
29:34Mais pour y parvenir, ils doivent craquer le code d'Encrochat
29:43A 560 km de Liverpool, en périphérie de Paris, une équipe d'officiers de police français s'efforce d'y
29:51parvenir
29:55Cette unité dédiée à la criminalité numérique est composée de 60 spécialistes du cybercrime
30:00Ils ont suivi l'essor d'Encrochat depuis son lancement
30:05Mais jusqu'à présent, ils ne sont pas parvenus à se frayer un chemin dans le système de cryptage ultra
30:11sécurisé d'Encrochat
30:14Pour décrypter un message, l'équipe a besoin de connaître la clé digitale privée nécessaire pour le déverrouiller
30:20Dans un système public de clés cryptées, il existe un rapport mathématique entre la clé publique et la clé privée
30:27Parce que la clé publique et la clé privée sont liées
30:32En théorie, il devrait être possible d'identifier la clé privée
30:36En remontant les différentes couches d'opérations mathématiques complexes qui les connectent
30:42Mais en réalité, les clés digitales d'Encrochat sont si longues que c'est impossible
30:47Sans la clé privée, vous ne pourrez pas être en mesure de calculer à rebours les opérations qui ont été
30:53faites
30:53Afin de revenir au message sous-jacent
30:55Si un milliard d'ordinateurs les plus rapides du monde examinaient toutes les solutions possibles
31:01Il faudrait plusieurs milliards d'années pour trouver la clé privée
31:06Si le chiffrement est effectué comme il faut et qu'on n'a aucun moyen d'accéder à la clé
31:11privée
31:11Alors d'après nous, le décodage est impossible
31:15C'est un coup terrible pour l'équipe française qui tente de faire tomber Encrochat
31:20Les messages des criminels ne peuvent pas être lus parce que le code ne peut pas être déchiffré
31:25Ils ne peuvent pas les hacker, ils ne peuvent pas accéder à leurs messages
31:29Ça a été un problème majeur pour beaucoup d'équipes de police
31:32Quand elles ont compris que ces appareils étaient utilisés par les criminels du monde entier
31:37Mais l'unité française de lutte contre la cybercriminalité n'accepte pas la défaite
31:43Elle fait preuve d'inventivité et élabore un plan radical
31:46Au lieu de craquer le code d'Encrochat, ils vont tenter d'utiliser le code contre les criminels
31:56Mais d'abord, ils doivent trouver comment s'infiltrer
32:04Début 2019, après 4 ans de frustration, d'impasse et de ténacité
32:09L'équipe trouve une faille dans l'impressionnante armure d'Encrochat
32:14La police française, au prix d'un travail d'investigation incroyable, finit par localiser les serveurs d'Encrochat
32:22L'un des serveurs d'Encrochat se trouve dans le nord de la France
32:31Pour des raisons d'enquête criminelle en cours, l'endroit exact et la manière dont il a été localisé demeure
32:36confidentielle
32:37On ne sait toujours pas aujourd'hui ce qui a mené les enquêteurs français à réussir cette percée décisive
32:44À mon avis, il a dû y avoir un informateur infiltré quelque part
32:48Mais en tout cas, ça a été l'étape décisive de cette enquête
32:54Comme les serveurs sont liés au téléphone, si l'équipe parvient à s'immiscer à l'intérieur
32:59Ils espèrent pouvoir observer la circulation des données cryptées entre les appareils Encrochat
33:06Mais quand bien même, ils ne peuvent toujours pas lire le contenu des messages protégés par le chiffrement
33:11Car les clés se trouvent sur les appareils eux-mêmes et non sur le serveur
33:16Malgré leur échec devant le chiffrement ultra sécurisé, l'équipe française anticriminalité refuse de baisser les bras
33:25Ils trouvent alors une solution simple, retourner le serveur contre les téléphones
33:33Encrochat, comme n'importe quel autre fournisseur de logiciels, a besoin de mettre à niveau son serveur logiciel
33:38En réponse aux menaces émergentes et aux bugs qu'ils pensent nécessaires de corriger
33:45Les serveurs ont donc besoin d'une fonction qui communique au téléphone le logiciel mis à jour
33:49Afin de leur éviter les menaces à mesure que celles-ci sont découvertes
33:54L'unité française de lutte contre la cybercriminalité, probablement en adéquation avec des développeurs de logiciels
34:01Et des programmeurs informatiques, élabore un plan audacieux
34:05Utilisez les mises à jour du logiciel partant du serveur pour s'introduire dans les appareils Encrochat
34:09Si quelqu'un peut avoir accès à ses serveurs et y installer son propre logiciel
34:16Alors ce dernier peut être poussé dans le mécanisme de mise à jour à l'intérieur de tous les téléphones
34:23Leur plan est d'infiltrer le serveur en utilisant un logiciel espion communément appelé malware
34:33Un malware est un logiciel conçu pour s'infiltrer dans un système
34:37Et permettre à un utilisateur non autorisé de prendre le contrôle
34:41Afin de commettre des actions comme prendre en otage vos données et réclamer une rançon
34:46Transmettre vos données à une tierce partie
34:49Et plus généralement, exécuter des tâches sur l'appareil que l'utilisateur n'a pas demandé
34:56Aujourd'hui, un malware est presque toujours lancé par des hackers criminels
35:00Cherchant à créer des problèmes ou à s'enrichir
35:04Mais ce n'était pas comme ça au départ
35:11Lahore, Pakistan, janvier 1986
35:15Deux informaticiens en herbe écrivent un programme de surveillance du rythme cardiaque
35:23Leur logiciel a plus de succès qu'escompté
35:26Bien plus de succès
35:29Les programmes étaient alors enregistrés sur disquette
35:32Ils ont découvert que les gens pouvaient facilement copier la disquette
35:36Et distribuer le programme sans le payer
35:40Ces deux jeunes frères voulaient simplement décourager la copie illégale
35:43Alors ils ont inséré ce petit code malveillant qui faisait surgir un message d'avertissement aux utilisateurs
35:53Virus, appelé brain, le cerveau, n'endommageait pas les ordinateurs
35:57Mais semait la panique chez l'utilisateur
35:59Qui finissait par contacter les deux frères et payer les royalties
36:03Bien qu'en 1986, Internet n'existait pas encore
36:07Le virus s'est répandu comme une traînée de poudre dans toutes les disquettes
36:10Et a changé la face du monde numérique
36:14Cela a ouvert un nouveau monde de possibilités de propagation des logiciels malveillants
36:18Dans le but de prendre le contrôle des systèmes
36:21En réponse, une industrie entière d'antivirus et de mécanismes de défense a vu le jour
36:26Afin de protéger toutes nos machines de ce genre de menaces
36:32Aujourd'hui, les logiciels malveillants sont au cœur d'un véritable champ de bataille
36:37Entre les experts en sécurité informatique et les criminels
36:45D'ordinaire, ce sont les méchants qui ont un coup d'avance
36:49Mais dans le nord de la France, au printemps 2020
36:52C'est au tour de l'unité française de lutte contre la cybercriminalité
36:56De déclencher une attaque de malware
37:01La manière dont le malware a été téléchargé n'a pas été révélée
37:05Mais la tentative de cette équipe a fonctionné
37:10Les administrateurs d'EncroChat, quels qu'ils soient, ne se rendent pas compte que leurs serveurs ont été infiltrés
37:17Et quand la mise à jour suivante s'en va vers les appareils EncroChat
37:21Elle emporte avec elle le malware des équipes françaises
37:24La mise à jour du logiciel allait être acceptée par tous les utilisateurs de téléphones EncroChat
37:29Parce qu'elle provenait directement des serveurs d'EncroChat
37:31Il n'y avait donc aucune raison de s'en méfier
37:35Le malware entre immédiatement en fonction
37:37Et commande au système d'EncroChat une auto-attaque de l'intérieur
37:43Agissant comme un agent double
37:45Le malware manipule le système d'exploitation de chaque téléphone
37:52Commence alors le jeu du chat et de la souris
37:54Entre l'unité française de lutte contre la cybercriminalité et les criminels
38:01Tout d'abord ils rencontrent un problème avec leur mot de passe
38:04Puis un problème avec la fonction détruire
38:06Ils ne peuvent plus entrer le code PIN qui détruit automatiquement tous les messages et les données du téléphone
38:12Les criminels ne peuvent alors plus effacer les preuves de leur téléphone
38:16Pour les utilisateurs d'EncroChat, c'est un problème vital
38:20Car si ces téléphones tombent entre les mains des policiers
38:23Ils pourront lire tous les messages et obtenir une mine d'informations
38:30C'est un sérieux problème
38:32EncroChat commence à recevoir des plaintes des utilisateurs
38:35Se plaignant que le dispositif d'effacement d'urgence ne fonctionne plus
38:38Alors que c'est une fonction majeure de l'appareil
38:41EncroChat se dit qu'il doit y avoir un bug dans l'encodage
38:44Pour résoudre le problème, EncroChat effectue sans le vouloir la pire chose à faire
38:50Envoyer une autre mise à jour logicielle
38:52L'équipe française est parvenue à greffer un autre malware sur cette nouvelle mise à jour
39:03Dès qu'EncroChat comprend que son système est défaillant, il envoie une mise à jour de sécurité
39:09A ce moment, il y a presque un jeu entre la police et les criminels
39:13L'un faisant quelque chose et l'autre y répondant aussitôt
39:19C'est une sorte de combat de rue, mais sur ordinateur
39:24L'unité de lutte contre la cybercriminalité réplique une nouvelle fois
39:30La mise à jour de son malware commande au téléphone d'envoyer secrètement
39:34Des copies de messages directement à la police
39:36Avant qu'ils ne soient cryptés et après leur décryptage
39:40Tous ces messages, toutes ces informations sont envoyées aux autorités pour être lues par les officiers de police
39:49Confrontés au code indécryptable, l'équipe française a réalisé l'impossible
39:54Sans avoir recours à une clé digitale, ils peuvent à présent lire tous les messages secrets envoyés par les utilisateurs
40:01d'EncroChat
40:03Chaque assassinat, chaque kidnapping, chaque livraison de drogue, tout se planifie désormais sous leurs yeux en temps réel
40:10L'agence nationale anticriminalité a déclaré que le démantèlement du réseau EncroChat
40:16était du même ordre que le décodage du code Enigma pendant la guerre
40:24Au lieu de déchiffrer le code indécryptable, la police française a trouvé le moyen de retourner EncroChat à son avantage
40:33Le système ultra sécurisé travaille à présent pour la police contre les criminels
40:40Et ces derniers ne se doutent pas que leurs messages compromettants sont à présent aux mains de la loi
40:47Pendant deux mois, les policiers tranquillement installés dans leur quartier général peuvent lire chaque message, chaque conversation en cours
40:58Rien que le premier mois, l'équipe de lutte contre le cybercrime capte 70 millions de messages émis depuis plus
41:05de 32 000 téléphones dans 121 pays
41:10Devant l'étendue des réseaux criminels faisant usage d'EncroChat, l'équipe française doit s'unir avec d'autres forces
41:16de l'ordre en Europe
41:20Cette mine d'informations est relayée dans chaque pays concerné
41:24Puis à toutes les unités de police dans tous les pays qui entrent à leur tour en action
41:31La France, la Suède, la Norvège, l'Angleterre ont réussi à partager leurs informations
41:36Et à observer ces centaines de millions de messages échangés entre les réseaux criminels en temps réel
41:45Ce sont des criminels que les forces de l'ordre tentaient d'attraper depuis de nombreuses années
41:51Ils ont pu opérer avec ces appareils en croyant que la police ne serait jamais au courant de la nature
41:56de ces échanges criminels
42:02Ils ne le savent pas encore, mais EncroChat et ses utilisateurs sont coincés
42:09La deuxième semaine de juin, après plusieurs mises à jour et tentatives de correction
42:13Les mystérieux administrateurs d'EncroChat finissent par comprendre que leur soi-disant système à toute épreuve a été irrémédiablement compromis
42:21En effet, les voilà piégés
42:23Ils ne peuvent plus envoyer d'autres mises à jour de sécurité
42:26Mais en même temps, il leur est impossible de donner à leurs utilisateurs la consigne de ne plus se servir
42:31des appareils EncroChat et de leur système de communication
42:35La nuit du 12 juin 2020, EncroChat clique sur la commande d'autodestruction
42:42Ils contactent tous leurs utilisateurs en leur disant d'éteindre leurs appareils, de s'en débarrasser, de les détruire, de
42:48les jeter, de ne plus les utiliser
42:50C'est la fin d'EncroChat
42:57Mais c'est trop tard pour les utilisateurs d'EncroChat
43:01Les agences anticriminalité à travers l'Europe ont tout ce qu'il leur faut pour faire tomber les criminels
43:10L'union multinationale regroupant toutes les agences anticriminalité a révélé un trésor d'information sur les activités criminelles en Europe
43:18et au-delà
43:20Ils sont en mesure d'établir les liens entre différentes organisations et différents événements
43:25Ils savent quelles cargaisons vont arriver et qui se prépare à assassiner qui
43:29Ça revenait à avoir un agent infiltré dans chaque gang à travers le monde
43:37Mais à présent, les gangs savent qu'ils sont sous surveillance, ce qui signifie que l'activité policière a été
43:42découverte
43:44La police doit donc frapper les criminels vite et fort
43:48La police doit opérer à la vitesse de l'éclair
43:51Des vies sont en jeu car des actes de violence sont sur le point d'être perpétrés
43:56Au moment même, des livraisons de drogue sont prévues et ils doivent arrêter les responsables
44:02Le temps presse, la police doit agir
44:04Ils ont leurs fenêtres de tir, l'échéance est proche, ils doivent se lancer
44:13En l'espace de 24 heures, les forces de police à travers l'Europe passent à l'action
44:24Ces raids étaient si rapides et si efficaces et simultanés que les criminels n'ont rien pu faire
44:30En comprenant que c'était à cause d'Encrochat, la peur a dû s'installer parce que si la police
44:36n'avait pas encore débarqué, elle n'allait sûrement pas tarder
44:40Des centaines d'arrestations, des saisies de drogues et d'argent
44:44Après 25 ans à écrire et enquêter sur des affaires criminelles
44:48C'est certainement la plus grosse opération contre le crime organisé sur laquelle j'ai travaillé
44:55Dans toute l'Europe, la police arrête au moins 1500 criminels
44:59saisis des millions de dollars de produits illégaux, aussi bien des armes que de la drogue
45:10L'une des arrestations les plus spectaculaires a lieu en Angleterre
45:13Quelques heures à peine après qu'Encrochat a informé ses utilisateurs que leur message n'était plus sécurisé
45:19La tranquillité d'une petite banlieue anglaise est brisée
45:25Cette petite rue du nord-est de l'Angleterre abrite la maison de Thomas Mayer, père de trois enfants
45:30Thomas Mayer dirigeait une compagnie de transport de camions
45:33Et sous couvert de cette société, il faisait du gros trafic de drogue de classe A, cocaïne, héroïne
45:39à travers l'Europe et l'Angleterre
45:41Et Encrochat a permis de lever le voile sur ses activités
45:45Dissimulé derrière une façade respectable et le logiciel de cryptage Encrochat
45:50Mayer gérait un vaste trafic de drogue avec des cartels colombiens et plusieurs gangs européens bien connus
46:01La police a récupéré 10 000 messages envoyés avec Encrochat impliquant Mayer pendant la durée de l'enquête qui le
46:07visait
46:09Il apparaît que Thomas Mayer, dans le seul mois d'avril 2020, a coordonné des livraisons de cocaïne depuis et
46:17vers les Pays-Bas pour plus de 2 millions de dollars
46:24Et grâce à Encrochat, il a pu coordonner tout cela confortablement depuis chez lui
46:31L'opération de drogue de Thomas Mayer est un exemple frappant de la manière dont, grâce à Encrochat, il pouvait
46:38agir comme un baron de la drogue sans avoir à bouger de son canapé
46:42En attendant, il en a bien profité
46:47Quand la police a attaqué les locaux de Thomas Mayer, ils ont trouvé une flotte de voitures de luxe, de
46:54montres de luxe, une carte faite avec des balles d'une valeur de 20 000 livres
47:02Mayer figure parmi les centaines de criminels arrêtés en Angleterre suite à l'opération d'infiltration Encrochat
47:10Ce ne sont pas des truands de rue, mais des barons du crime organisé, qui vivent dans le luxe grâce
47:16à des activités criminelles dont nous sommes désormais en mesure de nous rapprocher
47:20Ce que nous n'étions pas capables de faire avant
47:25Jusqu'à présent, la police britannique a saisi 106 appareils Encrochat, 77 armes à feu, 2 tonnes de drogue, 28
47:33millions de médicaments illicites et près de 70 millions de dollars en liquide
47:41Ça a fait l'effet d'un cataclysme sur le milieu criminel
47:46Un criminel que j'ai interviewé m'a confié que les gens du milieu disparaissent, que c'est de la
47:51folie, que leurs approvisionnements sont coupés
47:53C'est comme si un château de cartes s'était écroulé d'un seul coup en juin 2020
47:58À travers l'Europe, un nombre incalculable de gangs criminels ont subi le même sort
48:04Et ce n'est que le début
48:06Les communications cryptées nous ont donné une vue de l'intérieur sur toutes sortes d'activités criminelles
48:11Tout cela va nous conduire à davantage d'arrestations, de saisies et de démantèlement de réseaux criminels
48:18Aujourd'hui, les arrestations se poursuivent à mesure que la police défait les connexions entre les gangs organisés
48:28L'enquête sur Encrochat est à ce jour l'une des opérations de police les plus vastes et les plus
48:33sophistiquées dans le combat contre le crime organisé
48:39Le crime doit s'accompagner du secret
48:42S'il y a un secret, il y a un code
48:45C'est un jeu du chat et de la souris entre les gangs criminels et les forces de l'ordre
48:52C'était un système infaillible en apparence
48:55Mais la police est parvenue à détourner le cryptage en retournant les téléphones contre les utilisateurs
49:00Ça ne signifie pas la mort du crime organisé, il ne meurt jamais
49:04Mais cette opération a permis de frapper un grand coup contre une série de réseaux criminels européens
49:10Tout ceci grâce aux développeurs de logiciels anonymes
49:14Et aux spécialistes en cybercriminalité menés par cette incroyable équipe d'enquêteurs français
49:20Qui est parvenu à retourner le cryptage d'Encrochat contre lui-même
49:25Et à transformer l'atout majeur des criminels en leur pire ennemi
49:30Sous-titrage Société Radio-Canada
50:03Merci d'avoir regardé cette vidéo !
Commentaires

Recommandations