En réalité, on ne sait pas exactement qui a cracké #EncroChat. La raison ? La conception du malware étatique est couverte par le secret de la défense nationale
J'avais tweeté dans un premier temps un peu vite que c'était les gendarmes du département Informatique électronique (#INL) qui étaient à l'origine de l'outil exploitant la faille.
Si ce sont bien eux qui ont décortiqué les téléphones EncroChat, le communiqué se garde bien de préciser quel service a développé le malware
On peut toutefois supposer que ce service a joué un rôle actif dans la conception du malware, puisque ce sont eux qui ont analysé les téléphones
Si le #C3N utilise des outils de pointe dans ses enquêtes judiciaires, leur développement n'est pas sa priorité
C'est par contre la mission de l'Agence nationale des techniques d’enquêtes numériques judiciaires (Antenj) lemonde.fr/societe/articl…
Le papier cité du Monde plus haut expliquait par exemple qu'en 2018, l'Antenj avait "enfin rendu possible la captation de MMS, méthode jusque-là réservée aux services de renseignement".
On peut également se demander si la #DGSI n'a pas pu donner un coup de main technique, ce qui serait assez logique au vu de la cible
On me souffle d'ailleurs dans l'oreillette que la #DGSI abrite également un service à compétence nationale taillé sur mesure pour cette affaire
Le service technique national de captation judiciaire est justement chargé de la conception, de la centralisation et de la mise en œuvre des dispositifs techniques mentionnés aux articles 706-102-1 et 706-102-2 du code de procédure pénale
Rappel du 706-102-1: "Il peut être recouru à la mise en place d'un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre"
Conclusion: on touche aussi aux limites du secret défense. Une procédure judiciaire utilise une certaine technique, technique qui a entraîné la création d'un service à compétence nationale. Tout cela est public, mais il ne faut pas dire dans un cas précis qui a conçu l'outil.
Pour autant, s'il est vraisemblable que la #DGSI soit derrière le malware, ce n'est pas certain...
Réponse certainement dans quelques années #patience
On apprend déjà que les téléphones d'Encrochat sont essentiellement des appareils Android modifiés, certains modèles utilisant le BQ Aquaris X2
J'ai eu BQ Aquarius, la version 1, qui proposait une version d'Ubuntu en OS, un terminal peut être plus facilement customisable avec un os modifié ?
Selon #EncroChat, le malware aurait été créé pour le modèle X2. "En plus de perturber la fonction d'effacement, il a également été conçu pour se cacher de la détection, enregistrer le mot de passe de verrouillage de l'écran et cloner les données d'application"
#EncroChat lance un patch, en vain "Le malware était de retour et maintenant il pouvait changer le mot de passe de l'écran de verrouillage plutôt que de simplement l'enregistrer" #LaRevancheDeBabar
Commentaire de l'auteur, @josephfcox:une opération policière "plus importante que #Silkroad ou #Alphabay" (deux marketplace du darknet démantelées). Sans doute l'opération policière de l'année effectivement
#MeaMaximaCulpa J'ai lu trop vite l'un des deux communiqués sur #EncroChat. Pour ce passage, j'avais compris qu'il y avait UN dispositif technique à TROIS propriétés
En fait, il y a bien trois dispositifs techniques distincts qui ont été utilisés. Le premier (l'accès aux communications non chiffrées, non couvert par le secret, relève du savoir-faire de l'INL, les gendarmes geeks
Le second, c'est le recours aux moyens de l'Etat soumis au
secret de la défense nationale en application de l'article 706-102-1 du CPP: c'est le logiciel d'interception.
Il y a un atelier logé à la DGSI (mentionné plus haut dans ce thread, le service technique national de captation judiciaire) qui serait donc toute désignée pour l'avoir fabriqué ou avoir participé à sa conception (mais sans certitude donc)
Enfin le troisième, c'est "un dispositif dont la conception et le fonctionnement sont couverts par le secret de la défense
nationale, reçu et déployé par le SCRC en application de l’article D15-1-6 du Code de procédure pénale."
L'article D15-1-6 liste les services pouvant installer des dispositifs techniques spéciaux d'enquête
Vous avez peut-être vu passer ce rocambolesque récit d'un hacker français pourchassé par la CIA. Waouh, les supers espions de Langley sur la piste d'un simple ado, c'est vraiment une belle histoire. Sauf que... Spoiler alert: ce narratif semble creux.
Reprenons cette histoire dans le détail:
"« À 15 ans, j'ai basculé dans la cybercriminalité » : les confessions d'un hackeur démasqué par la CIA" (@le_Parisien )
"Cyberattaque : Florent Curtet, le hacker surdoué redouté par la CIA" (@Francetele)
Il y a deux entrées pour ce sujet sur le site de @franceinfo, l'autre est titrée ainsi: "Cyberattaque : le témoignage exclusif d'un hacker français qui affolait la CIA". "Avant d'être rattrapé par la CIA, un hacker français a longtemps échappé à la police", est-il précisé.
Vincent Strubel, le patron de l' @ANSSI_FR, a fait ce matin sa deuxième apparition devant la presse depuis sa prise de fonctions au début de l'année, un petit récap'
S'inscrivant dans la continuité de son prédécesseur Guillaume Poupard, Vincent Strubel a insisté sur plusieurs défis et chantiers structurants.
C'est celui de la massification de l'aide apportée. Il s'agit d'élargir la cible des solutions de l'Anssi en ne laissant plus d'angle mort (particuliers, petites entreprises, etc).
La cyberguerre vue de Russie. RIA Novosti signale que les black hat de RaHDIt ont identifié des russes travaillant avec le renseignement militaire ukrainien ria.ru/20220718/razve…
On n'échappe pas à certains éléments de langage. Toujours selon RIA Novosti, le même groupe aurait doxé la semaine d'avant des agents ukrainiens de la direction du renseignement, avec "parmi eux des toxicomanes" et autres repris de justice
Affaire Alexander Vinnik, épisode 74538. "M. Bitcoin", qui vient de purger sa peine en France (affaire du rançongiciel Locky) vient de se voir signifier en France le mandat d'arrêt émis à son encontre par les Etats-Unis.
Ce matin, je vous parle dans @LaLettreA du futur départ du patron de l’@ANSSI_FR Guillaume Poupard. C’est un important événement dans la cybersécurité: un petit thread pour marquer le coup ⤵️ lalettrea.fr/action-publiqu…
(Info d'abord partiellement mentionnée par @Challenges dans ses indiscrets qui relevait que le directeur général de l'Anssi n'allait pas demander le renouvellement de son mandat en 2023)
L’ingénieur général de l’armement était en poste depuis huit ans et incarnait la cyber française. Quel bilan peut-on faire de son mandat? Voici quelques idées en vrac, après échanges avec quelques acteurs du secteur.
L'annonce du piratage du ministère de la justice par le gang de rançongiciel LockBit 2.0 a été abondamment commentée hier, à raison. Mais pourtant il y a de bonnes raisons de relativiser (pour l'instant) l'événement. Thread ⬇️
C'est sûr qu'un ministère régalien hacké, ce qui est vraisemblablement le cas, ça la fout mal. Mais après? Tout dépend de la nature des données volées. ccomptes.fr/fr/publication…
C'est là que le bât blesse certainement pour LockBit 2.0, on va voir cela en détail (à noter que si l'organisation de la sécurité du ministère de la justice est notoirement imparfaite, il n'est pas l'un des gros clients de l'Anssi).