Plusieurs centaines de membres de la mafia et de gangs de motards australiens ont été inculpés dans le cadre de la plus grande opération de lutte contre le crime jamais réalisée dans le pays, selon la police. Dans le cadre d’une collaboration de trois ans entre la police fédérale australienne (AFP) et le Federal Bureau of Investigation (FBI), les membres des syndicats de crimes ont été incités à communiquer par le biais d’une application chiffrée conçue par la police. Au total, cette opération complexe baptisée “Trojan Shield” a permis de recueillir plus de 20 millions de messages provenant de plus de 11 800 appareils utilisés par des criminels présumés.
Les téléphones portables, achetés sur le marché noir, ne servaient qu’à l’envoi de messages et de photos chiffrés. Pendant des années, des figures du crime organisé du monde entier se sont servies de ces appareils pour orchestrer des expéditions internationales de drogue, coordonner le trafic d’armes et d’explosifs et discuter d’assassinats à forfait. Selon les représentants des forces de l’ordre, les utilisateurs avaient tellement confiance dans la sécurité de ces appareils qu’ils élaboraient souvent leurs plans non pas en code, mais en langage clair.
À leur insu, l’ensemble du réseau était géré par le FBI, en coordination avec la police australienne. Mardi, les responsables mondiaux de l’application de la loi ont révélé l’opération qui a duré trois ans, au cours de laquelle ils ont déclaré avoir intercepté plus de 20 millions de messages et arrêté au moins 800 personnes dans plus d’une douzaine de pays.
Cette nouvelle constitue un coup de maître pour les forces de l’ordre. En effet, d’ordinaire, les agences piratent les messages d’un service déjà établi, comme Phantom Secure ou Encrochat, deux réseaux de messagerie chiffrée similaires. Mais dans ce cas, le FBI a pris le contrôle d’une société de communication appelée Anom à ses débuts et l’a transformée en un vaste pot de miel, les utilisateurs présumés venant à lui.
« Le FBI a ouvert une nouvelle enquête secrète, l’opération Trojan Shield, qui visait à exploiter Anom en l’insérant dans des réseaux criminels et en travaillant avec des partenaires internationaux, dont la police fédérale australienne, pour surveiller les communications », peut-on lire dans le dossier judiciaire non scellé, en référence à Anom, l’application au centre de l’enquête. Le document de 33 pages est disponible sur Internet et donne les détails sur l’opération.
Europol, l’agence de police européenne, a décrit cet effort comme « l’une des opérations de répression les plus importantes et les plus sophistiquées à ce jour dans la lutte contre les activités criminelles qui sont menées derrière le chiffrement ». « D’innombrables opérations dérivées seront menées dans les semaines à venir », a déclaré Europol dans un communiqué. Les autorités policières américaines devaient annoncer de nouvelles arrestations mardi.
En Australie, l’opération a permis de piéger des groupes criminels organisés nationaux et internationaux ainsi que des bandes de motards hors-la-loi, et plus de 200 personnes ont été arrêtées, selon les autorités. En Suède, la police a arrêté 155 personnes soupçonnées de crimes graves et a empêché le meurtre de 10 personnes grâce à l’opération, ont indiqué les autorités dans un communiqué. L’opération visait également le crime organisé italien et les organisations internationales de trafic de drogue, et des centaines d’autres personnes ont été arrêtées en Europe.
« Nous avons été dans les poches du crime organisé », a déclaré mardi Reece Kershaw, le commissaire de la police fédérale australienne.
Des téléphones chiffrés “Anom” et une capacité d’accès aux communications déchiffrées pour piéger les criminels
L’opération du FBI, selon les documents judiciaires que le ministère de la Justice a dévoilés lundi, trouve son origine au début de 2018 après que le bureau a démantelé un service de chiffrement basé au Canada appelé Phantom Secure. Cette société, selon les responsables, fournissait des téléphones portables chiffrés à des cartels de la drogue et à d’autres groupes criminels.
Voyant un vide sur le marché clandestin, le FBI a recruté un ancien distributeur de Phantom Secure qui avait développé un nouveau système de communications chiffrées appelé Anom. Selon les documents judiciaires, l’informateur a accepté de travailler pour le FBI et de laisser le bureau contrôler le réseau en échange de la possibilité d’une réduction de peine de prison. Le FBI a payé l’informateur à hauteur de 120 000 $, selon les documents.
Les appareils Anom sont des téléphones portables dépourvus de toute fonction normale. Leur seule application fonctionnelle était déguisée en fonction de calculatrice : après avoir entré un code, les utilisateurs pouvaient envoyer des messages et des photos avec un chiffrement de bout en bout. En trois ans, plus de 11 800 appareils Anom ont été vendus à plus de 300 syndicats du crime opérant dans plus de 100 pays, selon Europol.
En collaboration avec les autorités australiennes, le FBI et l’informateur ont mis au point une “clé passe-partout” qui leur a permis de réacheminer les messages vers un pays tiers et de les déchiffrer. L’AFP a construit une capacité d’accès aux communications déchiffrées entre des téléphones portables personnalisés.
Les autorités se sont également appuyées sur l’informateur pour faire entrer les appareils modifiés dans les réseaux criminels très insulaires. L’informateur a commencé en octobre 2018 par proposer les appareils à trois autres distributeurs ayant des liens avec le crime organisé en Australie. Une grande percée, selon les représentants des forces de l’ordre, a eu lieu lorsqu’ils ont pu mettre l’un des appareils entre les mains de Hakan Ayik, un Australien qui a fui le pays il y a dix ans et dont la police pense qu’il a dirigé des importations de drogue depuis la Turquie.
Jean-Philippe Lecouffe, directeur exécutif adjoint d’Europol, a déclaré que l’opération avait donné aux forces de l’ordre « un aperçu exceptionnel du paysage criminel ». Grâce aux téléphones portables chiffrés, les criminels ont organisé l’expédition de cocaïne dissimulée dans des boîtes de thon de l’Équateur vers la Belgique dans un conteneur, selon des documents judiciaires américains. La cocaïne a également fait l’objet d’un trafic dans des enveloppes diplomatiques françaises scellées à partir de Bogota, la capitale de la Colombie.
Anom ne serait pas vraiment “ultra-sécurisée” comme le pensaient les gangs de criminels, d’après des tests
Ce qui a attiré les gangs de criminels vers Anom, c’est sa promesse de sécurité et de confidentialité. Un message de la société sur un site de média social vu par Motherboard avant d’être supprimé présentait Anom en ces termes : « Présentation d’Anom : une application de messagerie ultra-sécurisée pour téléphones portables sous Android », disait l’annonce. « Votre confidentialité, assurée. Un logiciel renforcé contre la surveillance ciblée et les intrusions – Anom Secure. Gardez vos secrets en sécurité ! »
Mais d’après un rapport de tests publié sur le site anomexposed.wordpress.com, qui n’est plus en ligne, l’OS Android personnalisé sous le nom de Anom a malheureusement beaucoup plus de défauts évidents dans sa conception pour plusieurs raisons. D’abord, « il se met à jour beaucoup moins que l’OS Android standard, ce qui le rend physiquement vulnérable s’il devait tomber entre de mauvaises mains », a écrit l’auteur des tests. Il déclare que « Anom a tort d’affirmer que leur système d’exploitation Android est conçu pour la confidentialité et la sécurité, car certains services de Google ne sont pas supprimés ou bloqués, même par un VPN ou un pare-feu ».
Selon l’auteur, la configuration utilisée par Anom donne à Google la possibilité de prendre les empreintes numériques de l’appareil et de le surveiller à distance de manière “DIRECTE” sans aucune protection en place via Internet. « L’appareil Anom que j’ai testé professionnellement était en contact permanent avec les serveurs de Google, ce qui est assez inquiétant. Les adresses IP suivantes 216.58.200.99 et 142.250.70.196 mènent toutes deux à des serveurs Google situés en Nouvelle-Galles du Sud, en Australie et en Californie, aux États-Unis ».
« En fait, après avoir visualisé toutes les connexions de télécommunication, j’ai été assez inquiet de voir la quantité d’adresses IP relatives à de nombreuses sociétés au sein des gouvernements des 5 eyes (Australie, USA, Canada, UK, NZ qui partagent des informations les uns avec les autres) et pour aggraver les choses, il s’agissait de connexions directes aux serveurs proxy réels, etc. me donnant la possibilité de localiser leur serveur roumain offshore distant avec une IP », lit-on.
Une autre raison est que « Anom a une configuration plus vulnérable aux attaques, car ils n’utilisent même pas un VPN sécurisé ou un FIREWALL pour protéger l’utilisation de leur application à distance ».
Les opérations Phantom, Sky et Encrochat ont montré que les forces de l’ordre peuvent mettre hors service, voire pirater, des compagnies de téléphone chiffrées. Mais l’affaire Anom montre que les forces de l’ordre sont prêtes à faire un pas de plus : elles vont gérer elles-mêmes un tel réseau. Une précédente opération de la DEA a donné lieu à quelque chose de similaire, mais à une échelle beaucoup plus petite, avec des appareils BlackBerry.
« L’un des objectifs de l’enquête Trojan Shield est d’ébranler la confiance dans toute cette industrie, car le FBI est prêt à entrer dans cet espace et à surveiller les messages, et il en est capable », peut-on lire dans le document judiciaire. Les responsables australiens ont déclaré avoir révélé l’opération mardi en raison de la nécessité de perturber les dangereux complots en cours et en raison des délais limités des autorités légales invoquées pour intercepter les communications.
source : 01net