IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Opération Trojan Shield : comment le FBI a créé sa propre société de téléphonie mobile chiffrée pour pirater le monde criminel
Et surveiller les communications de milliers de criminels à travers le monde

Le , par Stéphane le calme

4PARTAGES

13  0 
Le FBI a réussi à infiltrer le monde criminel en créant sa propre entreprise de téléphonie mobile chiffrée, nommée Anom. Cette initiative, baptisée Operation Trojan Shield, a permis aux autorités de surveiller les communications de milliers de criminels à travers le monde. Pour que l’opération soit un succès, il était essentiel que l’entreprise Anom soit perçue comme légitime par les criminels. Le FBI a donc dû non seulement mener une enquête minutieuse, mais aussi gérer une entreprise fonctionnelle, avec tout ce que cela implique : service client, résolution de problèmes techniques et même gestion des tentatives de piratage.

Les criminels comme les trafiquants de drogue représentent un marché pour les communications chiffrées et sécurisées à l'abri des regards des forces de l'ordre. Au début de l'ère mobile, cela a donné naissance à une industrie de niche de téléphones spécialisés et sécurisés que les criminels utilisaient pour mener leurs activités.

Dans Dark Wire : The Incredible True Story of the Largest Sting Operation Ever, Joe Cox revient sur l'histoire de la plus grande opération d'infiltration jamais menée par les forces de l'ordre, au cours de laquelle le FBI a créé sa propre start-up technologique pour mettre le monde sur écoute. Une situation qui montre à quel point les autorités et les trafiquants de drogue sont devenus rusés, ce qui a des répercussions sur la vie privée de tout un chacun.

En voici le résumé :

En 2018, une application puissante pour les communications sécurisées appelée Anom a pris racine parmi les criminels organisés. Ils pensaient qu'Anom leur permettait de mener leurs affaires dans l'ombre. À une exception près : elle était secrètement gérée par le FBI.

L'accès à Anom par une porte dérobée et une série d'enquêtes connexes ont permis aux autorités américaines, australiennes et européennes d'être aux premières loges de la pègre. Des dizaines de milliers de criminels du monde entier sont apparus sous les yeux des agents auxquels ils tentaient d'échapper. Contrebandiers internationaux. Des blanchisseurs d'argent. Des tueurs à gages. Une économie mondiale tentaculaire aussi efficace et interconnectée que l'économie légale. Les agents observaient les cargaisons de drogue et les complots de meurtre, procédant à des arrestations sans compromettre leur couverture. Mais lorsque le FBI a commencé à perdre le contrôle d'Anom, l'agence est-elle allée trop loin ?

Exposé minutieusement enquêté, Dark Wire révèle l'ampleur et les enjeux réels de cette opération sans précédent à travers les agents et les escrocs qui y ont participé. Ce thriller à suspense est un jeu de piste pour notre monde moderne, où personne ne peut être sûr de savoir qui écoute.

Le défi de la création d’une entreprise crédible

Le FBI avait un problème. Depuis des années, les grands criminels organisés utilisent des sociétés de téléphonie chiffrée telles que Phantom Secure, Sky et Ciphr pour communiquer avec leurs associés. Ces téléphones, qui sont parfois dépourvus de fonction GPS et offrent des fonctions d'effacement à distance en cas de saisie des appareils, ont aidé les criminels à faire des affaires, mais ils ne sont pas parfaits.

En 2020, les autorités françaises ont pénétré l'un de ces services et ont pu lire des millions de messages chiffrés, ce qui a conduit à des centaines d'arrestations dans toute l'Europe. Le plan du FBI était encore plus audacieux. Plutôt que de pénétrer dans une société de téléphonie chiffrée existante utilisée par les criminels, il allait secrètement créer et commercialiser sa propre société de téléphonie chiffrée. Pendant que les criminels utiliseraient les appareils, le FBI serait en mesure de lire ce qu'ils disent.

En 2018, le FBI a démantelé un service de chiffrement basé au Canada appelé Phantom Secure. Cette société, selon les responsables, fournissait des téléphones portables chiffrés à des cartels de la drogue et à d'autres groupes criminels.

Voyant un vide sur le marché clandestin, le FBI a recruté un ancien distributeur de Phantom Secure qui avait développé un nouveau système de communications chiffrées appelé Anom. Selon les documents judiciaires, l'informateur a accepté de travailler pour le FBI et de laisser le bureau contrôler le réseau en échange de la possibilité d'une réduction de peine de prison. Le FBI a payé l'informateur à hauteur de 120 000 $, selon les documents.

Le problème est que la gestion d'une fausse compagnie de téléphone chiffrée n'est pas très différente de celle d'une vraie compagnie de téléphone chiffrée. « Nous ne pouvons pas nous contenter de mener une bonne enquête ; nous devons diriger une bonne entreprise », a déclaré Andrew Young, partenaire du département des litiges au bureau de San Diego du cabinet d'avocats Barnes & Thornburg et ancien procureur principal du ministère de la Justice dans l'affaire Anom jusqu'à son départ en août 2020.

Il s'agissait essentiellement d'un problème de marketing, a déclaré Young. Le FBI devait donner de la crédibilité à cette fausse entreprise pour que les criminels achètent et utilisent les téléphones.

Le FBI a commencé à travailler sur les rouages de la création et de la gestion d'une entreprise. Il devait gérer le service clientèle, résoudre les problèmes techniques des utilisateurs et, éventuellement, s'occuper des pirates informatiques, a expliqué Young. Le FBI entrait dans un secteur où les entreprises se piratent ou se perturbent mutuellement dans le but de discréditer leurs rivaux. Anom devait ressembler au nouveau téléphone que les criminels voulaient utiliser.

Young a déclaré que le FBI devait « déterminer comment développer un cadre juridique qui protège les droits des personnes dont nous sommes tenus de protéger les droits, développer des preuves recevables contre les criminels qui l'utilisent, comprendre comment, d'un point de vue logistique, cela fonctionnerait, établir quels seraient les obstacles bureaucratiques et comment le faire passer par nos différentes agences et gouvernements pour qu'il soit approuvé, et essentiellement comment le mettre entre les mains des criminels ».

Pour cette dernière partie, le FBI a décidé de demander à des personnes qui distribuaient auparavant des téléphones au monde criminel de commencer à vendre Anom, selon des documents judiciaires.

« Nous avons essentiellement copié ce que Phantom avait fait ; nous avons copié ce que nous avions vu que d'autres entreprises faisaient », a déclaré Young. Le FBI a fini par réussir : en 2021, les services de police d'Australie, d'Europe et des États-Unis ont annoncé l'opération, baptisée Trojan Shield, dans le cadre de laquelle les appareils Anom avaient obtenu plus de 27 millions de messages d'utilisateurs dans plus de 100 pays.

La stratégie de distribution

La distribution des appareils Anom a été réalisée de manière secrète, grâce à des informateurs qui ont introduit les téléphones dans les réseaux criminels. Ces appareils étaient conçus pour être sécurisés, sans fonctionnalités GPS et avec des options de suppression à distance, mais en réalité, ils permettaient au FBI de lire les messages échangés.

Les autorités se sont également appuyées sur l'informateur pour faire entrer les appareils modifiés dans les réseaux criminels très insulaires. L'informateur a commencé en octobre 2018 par proposer les appareils à trois autres distributeurs ayant des liens avec le crime organisé en Australie. Une grande percée, selon les représentants des forces de l'ordre, a eu lieu lorsqu'ils ont pu mettre l'un des appareils entre les mains de Hakan Ayik, un Australien qui a fui le pays il y a dix ans et dont la police pense qu'il a dirigé des importations de drogue depuis la Turquie.

Ce qui a attiré les gangs de criminels vers Anom, c’est sa promesse de sécurité et de confidentialité. Un message de la société sur un site de média social avant d’être supprimé présentait Anom en ces termes : « Présentation d'Anom : une application de messagerie ultra-sécurisée pour téléphones portables sous Android », disait l'annonce. « Votre confidentialité, assurée. Un logiciel renforcé contre la surveillance ciblée et les intrusions – Anom Secure. Gardez vos secrets en sécurité ! »

À leur insu, l'ensemble du réseau était géré par le FBI, en coordination avec la police australienne. Puis, en juin, les responsables mondiaux des forces de l'ordre ont révélé l'opération qui a duré trois ans, au cours de laquelle ils ont déclaré avoir intercepté plus de 20 millions de messages et arrêté au moins 800 personnes dans plus d'une douzaine de pays.


Les résultats de l’opération

L’opération a conduit à l’arrestation de plus de 800 suspects dans 18 pays, avec la saisie de drogues, d’armes, de véhicules de luxe et de plus de 48 millions de dollars en différentes devises et cryptomonnaies. C’est un coup dur porté au crime organisé, et une preuve que les agences d’application de la loi peuvent s’adapter et innover face à l’évolution constante des technologies de communication.

En trois ans, plus de 11 800 appareils Anom ont été vendus à plus de 300 syndicats du crime opérant dans plus de 100 pays, selon Europol.

En collaboration avec les autorités australiennes, le FBI et l'informateur ont mis au point une « clé passe-partout » qui leur a permis de réacheminer les messages vers un pays tiers et de les déchiffrer. L'AFP a construit une capacité d'accès aux communications déchiffrées entre des téléphones portables personnalisés.

Conclusion

L’opération Trojan Shield est un exemple frappant de la manière dont les forces de l’ordre peuvent utiliser la technologie pour combattre le crime. En créant et en gérant une entreprise de smartphones cryptés, le FBI a non seulement perturbé les activités criminelles, mais a également recueilli des informations précieuses qui continueront à influencer positivement la lutte contre le crime organisé à l’échelle mondiale.

Source : Dark Wire : The Incredible True Story of the Largest Sting Operation Ever

Et vous ?

Quelles implications éthiques l’opération Trojan Shield soulève-t-elle en termes de vie privée et de surveillance gouvernementale ?
La fin justifie-t-elle les moyens ? Est-il acceptable que les forces de l’ordre créent de fausses entreprises pour infiltrer des réseaux criminels ?
Quel impact cette opération a-t-elle sur la confiance envers les technologies de communication sécurisées ?
Comment les organisations criminelles pourraient-elles réagir ou s’adapter à de telles tactiques d’infiltration à l’avenir ?
Quelles mesures de sécurité supplémentaires les utilisateurs légitimes de services de communication chiffrés devraient-ils envisager ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de OrthodoxWindows
Membre émérite https://www.developpez.com
Le 26/05/2024 à 0:01
Citation Envoyé par Stéphane le calme Voir le message
La fin justifie-t-elle les moyens ? Est-il acceptable que les forces de l’ordre créent de fausses entreprises pour infiltrer des réseaux criminels ?
Absolument pas, aucun espionnage n'est acceptable.

Quel impact cette opération a-t-elle sur la confiance envers les technologies de communication sécurisées ?
Quelles mesures de sécurité supplémentaires les utilisateurs légitimes de services de communication chiffrés devraient-ils envisager ?
Un impact assez mauvais. Après, plus la société sera transparente, plus elle sera digne de confiance. Les outils open-sources de chiffrement reste les plus fiables ; on peu vérifier plus facilement l'intégrité du chiffrement, ainsi que détecter d'éventuels vulnérabilités.

Quelles implications éthiques l’opération Trojan Shield soulève-t-elle en termes de vie privée et de surveillance gouvernementale ?
Comment les organisations criminelles pourraient-elles réagir ou s’adapter à de telles tactiques d’infiltration à l’avenir ?
Le problème en ce moment, c'est qu'il y a un jeu du chat de la souris non pas entre des gentils et des méchants, mais entre des techniques d'attaques et de protection.

Cependant, le citoyen lambda est presque exclusivement victime de techniques d'attaques, sur le plan éthique, je pense donc qu'il vaut mieux partir du principe que toute attaque est néfaste, et que toute protection est bonne. Ce qui compte est la majorité des personnes sur Terre, pas le FBI ou Europol qui se fait justice.
Surtout que le crime organisé est assez bien intégré à la mondialisation économique, il en est juste une des pire face ; lutter contre cette mondialisation est le meilleurs moyen citoyen de lutter contre le crime organisé. Et si ce n'était pas lucratif, il n'y aurai pas de crime organisé, les acteurs y participent par intérêt, pas par je ne sais quel "perversité", contrairement à ce que certains médias laissent parfois penser...
0  0