Gabriel Thierry Profile picture
Journaliste, aux manettes de @pwned_fr, intéressé par #cybercrime, #tech et #geopolitique | gabrielthierry@protonmail.com https://t.co/d3C1fHpH5r

Jul 2, 2020, 29 tweets

En réalité, on ne sait pas exactement qui a cracké #EncroChat. La raison ? La conception du malware étatique est couverte par le secret de la défense nationale

J'avais tweeté dans un premier temps un peu vite que c'était les gendarmes du département Informatique électronique (#INL) qui étaient à l'origine de l'outil exploitant la faille.

Si ce sont bien eux qui ont décortiqué les téléphones EncroChat, le communiqué se garde bien de préciser quel service a développé le malware

On peut toutefois supposer que ce service a joué un rôle actif dans la conception du malware, puisque ce sont eux qui ont analysé les téléphones

Si le #C3N utilise des outils de pointe dans ses enquêtes judiciaires, leur développement n'est pas sa priorité

C'est par contre la mission de l'Agence nationale des techniques d’enquêtes numériques judiciaires (Antenj) lemonde.fr/societe/articl…

Le papier cité du Monde plus haut expliquait par exemple qu'en 2018, l'Antenj avait "enfin rendu possible la captation de MMS, méthode jusque-là réservée aux services de renseignement".

On peut également se demander si la #DGSI n'a pas pu donner un coup de main technique, ce qui serait assez logique au vu de la cible

On me souffle d'ailleurs dans l'oreillette que la #DGSI abrite également un service à compétence nationale taillé sur mesure pour cette affaire

Le service technique national de captation judiciaire est justement chargé de la conception, de la centralisation et de la mise en œuvre des dispositifs techniques mentionnés aux articles 706-102-1 et 706-102-2 du code de procédure pénale

Rappel du 706-102-1: "Il peut être recouru à la mise en place d'un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre"

Voici les deux liens vers la bible des juristes (que je ne suis pas), légifrance: legifrance.gouv.fr/affichTexte.do…
legifrance.gouv.fr/affichCodeArti…

Conclusion: on touche aussi aux limites du secret défense. Une procédure judiciaire utilise une certaine technique, technique qui a entraîné la création d'un service à compétence nationale. Tout cela est public, mais il ne faut pas dire dans un cas précis qui a conçu l'outil.

Pour autant, s'il est vraisemblable que la #DGSI soit derrière le malware, ce n'est pas certain...

Réponse certainement dans quelques années #patience

La suite de l'histoire avec @MotherboardFR qui a eu un échange avec #EncroChat

On apprend déjà que les téléphones d'Encrochat sont essentiellement des appareils Android modifiés, certains modèles utilisant le BQ Aquaris X2

J'ai eu BQ Aquarius, la version 1, qui proposait une version d'Ubuntu en OS, un terminal peut être plus facilement customisable avec un os modifié ?

Selon #EncroChat, le malware aurait été créé pour le modèle X2. "En plus de perturber la fonction d'effacement, il a également été conçu pour se cacher de la détection, enregistrer le mot de passe de verrouillage de l'écran et cloner les données d'application"

#EncroChat lance un patch, en vain "Le malware était de retour et maintenant il pouvait changer le mot de passe de l'écran de verrouillage plutôt que de simplement l'enregistrer" #LaRevancheDeBabar

C'est à lire ici vice.com/en_us/article/…

Commentaire de l'auteur, @josephfcox:une opération policière "plus importante que #Silkroad ou #Alphabay" (deux marketplace du darknet démantelées). Sans doute l'opération policière de l'année effectivement

#MeaMaximaCulpa J'ai lu trop vite l'un des deux communiqués sur #EncroChat. Pour ce passage, j'avais compris qu'il y avait UN dispositif technique à TROIS propriétés

En fait, il y a bien trois dispositifs techniques distincts qui ont été utilisés. Le premier (l'accès aux communications non chiffrées, non couvert par le secret, relève du savoir-faire de l'INL, les gendarmes geeks

Le second, c'est le recours aux moyens de l'Etat soumis au
secret de la défense nationale en application de l'article 706-102-1 du CPP: c'est le logiciel d'interception.

Il y a un atelier logé à la DGSI (mentionné plus haut dans ce thread, le service technique national de captation judiciaire) qui serait donc toute désignée pour l'avoir fabriqué ou avoir participé à sa conception (mais sans certitude donc)

Enfin le troisième, c'est "un dispositif dont la conception et le fonctionnement sont couverts par le secret de la défense
nationale, reçu et déployé par le SCRC en application de l’article D15-1-6 du Code de procédure pénale."

L'article D15-1-6 liste les services pouvant installer des dispositifs techniques spéciaux d'enquête

Et on retrouve bien le SCRC dans cette liste: legifrance.gouv.fr/affichCodeArti…

Share this Scrolly Tale with your friends.

A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.

Keep scrolling