Ce mois de juillet 2020 commence fort pour les cybergendarmes: le 2 juillet, Europol a annoncé le démantèlement d’EncroChat, un réseau de communication crypté basé aux Pays-Bas. Prisé par le crime organisé, il a été utilisé dans le trafic de drogue ou d’organes, les assassinats, le blanchiment d’argent, les enlèvements… Les caractéristiques d’EncroChat promettaient aux utilisateurs un anonymat et une impunité presque parfaits (désactivation de la caméra ou de la géolocalisation, autodestruction des messages…), du moins au début. Mais c’était sans compter sur une opération d’ampleur, montée en collaboration avec une dizaine d’organisations à travers l’Europe, qui a engendré une vague d’arrestations.
Depuis 2017, l’Institut de Recherche criminelle de la Gendarmerie nationale s’intéresse de près à EncroChat, un système d’exploitation et une application non déclarés en France, mais mise en place sur des serveurs installés sur le territoire. Depuis cette alerte, les gendarmeries françaises et néerlandaises ont su collaborer et les résultats de l’opération sont impressionnants: rien qu’aux Pays-Bas, une centaine de personnes ont été arrêtées, huit tonnes de cocaïne et 1,2 tonne de méthamphétamines en cristaux, une dizaine d’armes à feu, 25 voitures et 25 millions d’euros en liquide ont été saisis.
Un cheval de Troie 2.0
Pour devenir un utilisateur du réseau, il existait plusieurs solutions: soit un téléphone modifié qui passait d’Android au système d’exploitation EncroChat, soit l’achat d’un téléphone dédié exclusivement au réseau, avec des niveaux de sécurisations «plus intéressants», selon Frédéric Ocana, expert en cybersécurité.
Il explique au micro de Sputnik par quel biais les forces de l’ordre ont pu s’infiltrer au plus près des criminels et ainsi récolter toutes les preuves nécessaires. Si la gendarmerie écrit officiellement que l’enquête a abouti grâce «à la mise en place d’un dispositif technique grâce auquel des communications non chiffrées des utilisateurs pouvaient être obtenues», dit plus grossièrement, elle a mis en place un malware, ou «logiciel malveillant»:
«Dans ce cas-là, l’évolution est intéressante, puisque tout a changé après l’achat de malwares pour attaquer les serveurs d’EncroChat, qui a permis ainsi d’avoir une sorte de cheval de Troie. À défaut de simplement procéder à une perquisition comme auparavant, ils ont pu récupérer directement les messages à l’intérieur du système.»
Un facteur très important puisque lors d’une saisie, les caractéristiques d’EncroChat permettaient d’effacer les données du téléphone. En s’infiltrant directement dans la messagerie et en prenant les informations à la source, les gendarmes ont pu récolter les preuves suffisantes pour boucler ou faire progresser bon nombre d’enquêtes en cours.
De nombreux rebondissements sont encore à prévoir, puisque les informations récoltées sont encore en cours d’analyse: de quoi donner des sueurs froides à bon nombre de criminels.