EncroChat | |
Création | Vers [1] |
---|---|
Disparition | juin 2020 |
Siège social | Amsterdam Pays-Bas |
Activité | télécommunication |
Produits | EncroPhone |
Site web | encrochat.network et encrophone.com |
Chiffre d'affaires | 70 Millions |
modifier - modifier le code - voir Wikidata |
EncroChat est une entreprise de service de télécommunications chiffrées néerlandaise. Utilisée notamment pour des activités criminelles, elle fait l'objet d'une enquête des autorités judiciaires et policières anglaises, françaises et néerlandaises en 2020. À la suite de la découverte de l'infiltration des autorités dans leur système qui permet la lecture des échanges de certains de leurs utilisateurs, l'entreprise cesse ses activités en .
Lors de son activité, EncroChat propose des téléphones android enrichis d'une surcouche logicielle de chiffrement basée sur les technologies OTR, PGP et ZRTP[2]. L'entreprise rend physiquement inopérant le GPS, le port USB, la webcam ou le micro des téléphones qu'elle commercialise afin de limiter les risques de « pistage »[3]. Les messages chiffrés ne transitent pas par le réseau téléphonique mais par des serveurs hébergés en France[3] à Roubaix chez OVH[4],[5],[6]. Le mot de passe fait plus de quinze caractères[7] et un téléphone EncroChat ne peut dialoguer de façon chiffrée qu'avec un autre appareil de même marque, permettant ainsi la multiplication des ventes[5].
Les EncroPhones sont livrés avec cinq modules[2] : le téléphone est d'apparence anodine, présentant un OS Android classique. L'astuce est que cet OS "normal" cohabite avec « EncroChat OS ». Ce double système d'exploitation permet de rendre plus discrètes les fonctionnalités de chiffrement en simulant un téléphone normal. De plus, une fonctionnalité de « wipe out » permet la suppression des messages EncroChat via un code PIN dédié si le téléphone doit être "blanchi" en urgence. Le service de mise à jour automatique du téléphone se nomme « EncroChat Over-the-Air » (OTA). « EncroChat » est l'application de messagerie chiffrée ; « EncroTalk », l'application de VOIP chiffrée ; et « EncroNote », l'application de notes chiffrées. Le service après-vente est assuré 24h/24[8].
L'entreprise commercialise des téléphones de la marque espagnole BQ[9] modèle Aquaris X2, sous le nom de Carbon Units[5]. Chaque téléphone transformé par l'entreprise ressemble au premier abord à un appareil standard et peut également être utilisé comme tel[5]. Ce Carbon Units est commercialisé plus de 1 000 € auxquels il faut ajouter un abonnement de plus de 3 000 € par an[2] (300 à 800 euros par mois[7]).
Pour rester dans la légalité et justifier son business model, l'entreprise affirme alors vendre des téléphones pour les journalistes et les activistes craignant de se faire espionner[7]. Cependant, une estimation de la justice française avance que la quasi-totalité des usagers sont des criminels[10],[8].
D'après la police anglaise, lorsque l'entreprise tombe en juin 2020, elle compte 60 000 clients dont 10 000 en Grande-Bretagne[11].
Le , EncroChat annonce la publication de la version 115 de son système d'exploitation. Parmi les nouvelles fonctionnalités annoncées, le double système d'exploitation, des mises à jour automatiques et le support en sept langues[12].
Entre 2016 et 2018, plusieurs vidéos anonymes apparaissent sur YouTube, probablement initiées par des concurrents d'EncroChat. Elles pointent notamment des dysfonctionnements des téléphones (non suppression de messages après plusieurs erreurs de mot de passe, accès à des éléments non chiffrés du téléphone par exemple)[13]. Pourtant, les trafiquants ont une confiance aveugle en ce système[10].
En mai 2020, certains utilisateurs se plaignent à EncroChat de la perte de la fonction d'urgence d’effacement total du téléphone. L'entreprise découvre un malware puis diffuse une mise à jour en peu de temps, mais ce malware ne disparaît pas[5].
Dans la nuit du 12 au , les utilisateurs de téléphone EncroChat sont informés que leur téléphone a potentiellement été compromis, incitant les utilisateurs à détruire leur terminal[14] : « Nous ne pouvons plus garantir la sécurité. Nous vous conseillons de les éteindre et de vous en débarrasser immédiatement »[7],[n 1]. À la suite de ce message, le magazine Vice annonce le « la fin d'EncroChat »[15]. L'entreprise cesse son activité et les responsables, inconnus, sont en fuite[7],[5].
Le , l'entreprise connaît une médiatisation posthume lors de la conférence de presse organisée conjointement par Eurojust, Europol, la Gendarmerie française et la police néerlandaise[16].
Les premiers exemplaires de ce type de téléphone sont retrouvés aux Pays-Bas lors d'une perquisition en 2017, à l'encontre des organisations criminelles de la Mocro Maffia[17]. Dès l'année suivante, les autorités néerlandaises et françaises coopèrent et trouvent une première faille[7]. En 2018, un téléphone EncroChat est saisi lors d'une perquisition chez Mark Fellows, dans le cadre des enquêtes du meurtre de John Kinsella. La localisation du téléphone est l'un des éléments qui permet aux autorités anglaises de le condamner[18],[19].
En Espagne, ces téléphones sont utilisés par des personnalités du trafic de drogue comme Sito Miñanco ou Jorge Palma[20]. EncroChat est d'ailleurs surnommé « le WhatsApp des trafiquants de drogue »[21].
En , la police néerlandaise indique avoir identifié 19 laboratoires de drogues synthétiques, saisi 8 tonnes de cocaïne et près de 20 millions d’euros grâce aux informations collectées lors de l'infiltration de l'opérateur[22]. À la même époque, la police anglaise indique avoir arrêté 746 personnes et saisi 54 millions de livres en cash, 77 armes et plusieurs tonnes de drogue à la suite de l'infiltration de l'opérateur par les autorités françaises[23]. En tout, une vingtaine de polices européennes profitent des informations récupérées[10].
Le magazine Vice.com révèle que le cartel de Sinaloa était équipé en téléphone EncroChat d'après des documents du Federal Bureau of Investigation (FBI)[24].
La police hollandaise publie un communiqué le indiquant qu'EncroChat est utilisé pour des « fuites d'informations policières vers des organisations criminelles », actes qualifiés de « corruption »[25].
Le , le procureur de Thionville communique sur l'arrestation d'une personne vivant à Hayange et la saisie de plusieurs kilos d'héroïne et de cocaïne. Le procureur a indiqué que cette opération a été rendue possible par l'exploitation de données provenant d'EncroChat[26].
Les mois suivant l'arrêt du service chiffré, les interpellations ayant pour source l'intrusion dans EncroChat continuent en Europe avec la saisie de quantité de drogue, véhicules, armes ou argent[21]. De par le volume d'informations à traiter, certaines enquêtes sont toujours en cours plusieurs mois après[7]. Mais de nouveaux réseaux chiffrés apparaissent entretemps[7].
D'après un message diffusé par EncroChat en , les autorités françaises ont pris le contrôle, pendant au moins 30 minutes, de serveurs hébergés en France gérant au moins les noms de domaine utilisés par EncroChat. Elles diffusent ainsi, via le service « Over-the-Air », une mise à jour du système d'exploitation de l'opérateur contenant un « logiciel de captation ». Au moins la moitié des terminaux EncroChat européens peuvent ainsi être infiltrés[14]. Ce « malware légal » permet à la Gendarmerie de collecter non seulement les informations liées à la géolocalisation des appareils lorsqu'elle est active, mais également accès aux messages échangés et aux mots de passe, ainsi qu'aux informations liées aux points wifi avoisinants les téléphones[27].
Les autorités françaises indiquent qu'au moins trois services de la Gendarmerie française participent à cette infiltration : le Centre de lutte contre les criminalités numériques (C3N), le Service central de renseignement criminel (SCRC), et le laboratoire Informatique électronique de l’Institut de recherche criminelle de la Gendarmerie nationale (IRCGN)[16],[28]. La DGSI aurait également participé à l'opération[22]. À partir de , une cellule nationale d'enquête est créée. L'opération, centralisée à Pontoise, est nommée « Emma 95 »[29]. Les données, issues de la captation, sont exploitées par une soixantaine de gendarmes analystes[16]. « Nous avons eu le sentiment d'entrer, tel l'homme invisible, dans un salon international de trafiquants de stupéfiants », précise la Gendarmerie[7], « c’est comme si nous étions à la table des criminels » expliquent de leur côté les Néerlandais[10]. 60 000 utilisateurs sont ainsi espionnés durant plusieurs mois et une centaine de millions de messages collectés ; les usagers se sentant largement en sécurité, tous les détails du trafic sont là : lieux, noms, clients, dates, ainsi que la localisation de personnes recherchées[7],[5]. En parallèle, la Gendarmerie met à disposition des usagers d'EncroChat une boîte mail permettant de demander l'effacement de données personnelles, mais aucun utilisateur ne se manifeste[7],[5].
Cette opération est qualifiée par le magazine Vice comme étant « l'une des plus importantes, sinon la plus importante, opérations massives de piratage institutionnel »[27].
Si cette infiltration a permis aux polices européennes de collecter beaucoup d'informations sur des organisations criminelles, en Angleterre, la judiciarisation de certains cas semble compliquée : la police londonienne a ainsi vu ses accusations rejetées par la justice faute de liens matériels entre les messages EncroChat interceptés et les accusés[30]. Par la suite, plusieurs recours sont fait contre l'enquête française, ils se basent notamment sur le fait que tous les utilisateurs de la plateforme ont été visés par la collecte de données alors que les écoutes sont censées viser des individus dans des contextes particuliers[31]. En avril 2022, le Conseil constitutionnel valide le secret défense qui protège ces outils de captation[32].
À la suite de la fermeture du service de messagerie (en juillet 2020), puis (en mars 2021) du service de messagerie cryptée Sky ECC[33], les utilisateurs se sont « massivement » orientés vers une messagerie concurrente, AN0M.
En juin 2021, la police australienne et le FBI ont révélé que cette messagerie était un « pot de miel pour criminels », en réalité créé et piloté par ces deux polices pour écouter des criminels (sur la base d'une messagerie démantelée en 2018 : Phantom Secure (en))[34],[35]. Selon Interpol, le FBI a pu intercepter sur cette plate-forme Anom 27 millions de messages, qui ont notamment montré que l'Union européenne était concernée par le blanchiment d'argent de groupes criminels, via l'achat de biens immobiliers dans certaines villes européennes au détriment de la société, de l'économie et de l'État de droit, qui pâtissent de ces connexions entre grandes sociétés légales et pègre criminelle[33].
: document utilisé comme source pour la rédaction de cet article.