Connect with us

Technologie

Les Néerlandais accusent le Royaume-Uni d’avoir « porté atteinte à la confiance » en divulguant les détails de la collaboration policière d’EncroChat

Published

on


Les procureurs de Rotterdam ont accusé le Royaume-Uni de « nuire à la confiance » des organismes européens d’application de la loi en divulguant les détails d’une opération de police conjointe pour infiltrer le réseau téléphonique crypté EncroChat.

Le Ministère public néerlandais (OM) a écrit à des avocats aux Pays-Bas affirmant que le Royaume-Uni avait divulgué à tort des documents provenant de réunions confidentielles entre les forces de l’ordre et les procureurs aux tribunaux britanniques.

La lettre datée du 24 mars 2021 semble destinée à contrer les suggestions faites lors des audiences de la justice britannique selon qui les Néerlandais avaient un rôle à jouer aux côtés de la gendarmerie de Français dans la collecte de millions de messages prétendument sécurisés à partir de téléphones EncroChat.

Une opération de police internationale basée sur les données recueillies auprès du réseau cryptophone a conduit à des centaines d’arrestations au Royaume-Uni et dans d’autres pays, dont la France, les Pays-Bas, l’Allemagne et la Suède.

Les Britanniques accusés d’avoir enfreint la confidentialité

La lettre affirme que les procureurs britanniques ont divulgué des détails confidentiels de l’opération de police internationale contre EncroChat alors qu’ils cherchaient à se prononcer sur l’admissibilité des messages d’EncroChat interceptés devant les tribunaux britanniques.

Les forces de l’ordre de France, des Pays-Bas, du Royaume-Uni et d’autres pays ont tenu une série de réunions dans des institutions européennes – identifiées comme Europol et l’agence de l’Union européenne pour la coopération en matière de justice pénale, Eurojust – pour coordonner l’action contre EncroChat.

« Le but de ces réunions était de discuter avec divers représentants de différents pays si [they] voir les possibilités de coopérer et, dans l’exemple, quelle manière juridique et pratique cela devrait être fait », peut-on lire dans la lettre.

Contrairement au Royaume-Uni, la France et les Pays-Bas sont autorisés à « exploiter les données de streaming » et à les utiliser en preuve, selon la lettre.

Cet écart entre le droit et les lois britanniques en France et aux Pays-Bas a conduit à des audiences judiciaires l’année dernière pour décider si le matériel EncroChat pourrait être utilisé pour porter plainte contre des suspects britanniques.

« Des témoins ont été entendus et des documents ont été présentés pour étayer la position selon qui les données sont admissibles à titre de preuve », peut-on lire dans la lettre.

Les Britanniques « ont publié des documents de réunions confidentielles » et divulgué des informations que l’équipe conjointe de Français et d’enquête néerlandaise avait communiquées aux autorités « par des voies diplomatiques », selon la lettre.

« De telles informations n’auraient pas dû être divulguées de cette façon », a-t-il déclaré.

Néerlandais nier l’implication dans le piratage d’EncroChat

Le ministère public reconnaît que les Néerlandais, par le biais de l’opération « 26Lemont », et le Français, par le biais de l’opération « Emma », ont travaillé en étroite collaboration sur l’enquête EncroChat.

Selon un communiqué de presse publié par Europol en juillet 2020, la France et les Pays-Bas coopèrent depuis 2018 aux enquêtes sur l’utilisation des services de communication cryptée par des groupes criminels.

Le Laboratoire médico-légal de la gendarmerie de Français et l’Institut national médico-légal des Pays-Bas ont collaboré à un projet de deux ans visant à étudier comment casser les mots de passe des systèmes cryptés en février 2019, ce qui a aidé l’Français à s’insindre dans les serveurs d’EncroChat.

Les enquêteurs de la brigade criminelle numérique de la gendarmerie de Français, C3N, à Pontoise, en banlieue parisienne, ont pu retracer les serveurs utilisés par le réseau téléphonique EncroChat jusqu’à un centre de données géré par OVH à Roubaix.

Computer Weekly a établi que le Français avait fait des copies des serveurs et les avait partagés avec les Néerlandais en janvier 2019, octobre 2019, février 2020 et juin 2020, dans le cadre de l’enquête initiale sur EncroChat.

En mars 2020, la Français avait mis en place une unité nationale d’enquête au C3N employant 60 gendarmes travaillant dans l’analyse des données, l’enquête technique et judiciaire, et le 27 mars 2020, un tribunal de Rotterdam avait autorisé la police néerlandaise à collecter des données sur les téléphones EncroChat.

L Français de sécurité intérieure de la DGSI a fourni un « implant logiciel » qui a récolté les données stockées sur les téléphones infectés et les a transmises à un serveur exploité par le Français Gendarmarie.

Français ont commencé à collecter des données en direct sur EncroChat à partir de téléphones le 1er avril 2020, les rendant accessibles à la police néerlandaise par le biais d’un lien informatique sécurisé.

Les Français et néerlandais ont officialisé leur relation le 10 avril 2020, lorsqu’ils ont formé une équipe d’enquête conjointe (JIT) sur EncroChat, avec le soutien d’Europol et d’Eurojust.

Royaume-Uni accusé d’avoir divulgué les détails de l’opération de piratage

La National Crime Agency (NCA) du Royaume-Uni collaborait avec la gendarmerie sur EncroChat depuis début 2019, ete La gendarmerie a révélé à l’ANC qu’elle avait mis au point un moyen de pénétrer EncroChat en janvier 2020.

Selon un arrêt de la Cour d’appel daté du 5 février 2021, la NCA du Royaume-Uni a demandé un mandat d’intervention ciblée sur l’équipement (TEI) pour accéder légalement aux messages EncroChat de l’équipe d’enquête conjointe.

Le mandat a d’abord été approuvé par Kenneth Parker, commissaire judiciaire, le 5 mars 2020 au nom du Bureau du commissaire aux pouvoirs d’enquête (IPCO), l’organisme indépendant de surveillance.

Il a été mis à jour pour élargir la portée de la collecte de données à partir des téléphones EncroChat le 26 mars 2020, lorsqu’il a été approuvé par le commissaire aux pouvoirs d’enquête, Brian Leveson.

Le mandat semblait suggérer que l’interception avait été entreprise conjointement par les Français Gendarmarie et les forces de l’ordre néerlandaises travaillant ensemble.

« La conduite ci-dessous est menée par la gendarmerie de Français et les forces de l’ordre néerlandaises qui travaillent ensemble au service d’une équipe d’enquête conjointe », a-t-il indiqué, avant de donner des détails sur l’opération d’interception.

Dans le cadre du plan proposé, un implant créé par le JIT serait déployé à partir d’un serveur de mise à jour en France vers les téléphones EncroChat dans le monde entier.

L’implant recueillerait des données déjà stockées sur des combinés téléphoniques, y compris des messages de chat, des images, des notes, des noms d’utilisateur, l’identité unique de chaque téléphone pour l’équipement mobile international (IMEI), des mots de passe, des messages de chat stockés, des images, des notes et des données de géolocalisation.

Au cours de la deuxième étape de l’opération, l’implant recueillait des messages au fur et à mesure qu’ils étaient envoyés, ce qui signifiait que l’EIT était souvent capable de lire des messages bien avant qu’ils n’aient été vus par le destinataire prévu.

L’implant demanderait également aux combinés EncroChat de fournir une liste de points d’accès Wi-Fi près de l’appareil, fournissant potentiellement au JIT le nom et le numéro d’identification du point Wi-Fi, ce qui pourrait aider à localiser et à identifier les suspects.

Europol, avec l’aide de policiers de la NCA, des Pays-Bas et de la France, a prévu d’utiliser des algorithmes automatiques pour trier les données afin d’identifier les menaces à la vie.

L’ANC a reçu les données le lendemain et a mené son propre exercice de tri afin d’identifier les crimes à risque élevé, y compris les armes à feu et le terrorisme, ainsi que les documents relatifs aux enquêtes en cours.

Les utilisateurs de téléphones EncroChat ont reçu un message anonyme les avertissant que le réseau avait été compromis et leur conseillant de se débarrasser immédiatement de leurs combinés.

La récolte s’est poursuivie jusqu’au 14 juin 2020, deux jours après que des personnes avec des téléphones EncroChat ont reçu un message anonyme les avertissant que le réseau avait été compromis et leur conseillant de se débarrasser immédiatement de leurs combinés.

Dutch n’a joué aucun rôle dans la conception de l’interception

L’OM est toutefois catégorique dans sa lettre aux procureurs néerlandais, selon qui il n’a eu aucune implication dans la conception de l’interception.

« Les autorités Français ont fait savoir que l’outil d’interception avait été développé par eux », a-t-il déclaré, ajoutant que le Français avait déclaré que la technologie d’interception était « un secret d’Etat militaire ».

« Ce fait semble également insuffisamment apprécié et respecté par les autorités britanniques », a écrit le parquet.

La lettre nie également que les Néerlandais ont partagé les détails de l’enquête criminelle avec les enquêteurs du Français pour étayer leur demande d’autorisation judiciaire pour effectuer le piratage.

L’OM a déclaré à la justice néerlandaise que la gendarmerie de Français avait mené l’attaque et que le Français avait déjà recueilli des informations sur les téléphones avant que les Français et les Néerlandais ne forment l’équipe d’enquête conjointe.

« Les Pays-Bas n’ont pas demandé à la France avant l’IT ou pendant le JIT de [for] autorité par laquelle des informations « en direct » ont été obtenues à partir du chat échangé entre les utilisateurs de ce service de communication », selon un document judiciaire néerlandais.

La question est sensible aux Pays-Bas, a déclaré Wim van de Pol, un journaliste du crime néerlandais qui a beaucoup rapporté sur EncroChat.

Parce que le ministère public néerlandais a déclaré aux tribunaux néerlandais qu’il n’avait aucune implication dans l’opération d’interception, les tribunaux néerlandais ont pu supposer, sur la base de la confiance européenne, que les droits fondamentaux des suspects n’ont pas été violés, a-t-il dit.

Distribution des téléphones EncroChat

Cela a été remis en question par des documents de la National Crime Agency du Royaume-Uni, d’abord rapportés sur crimesite.nl, qui suggèrent que l’opération a été menée conjointement par les Français et les Néerlandais.

« Si c’est vrai, dans les affaires judiciaires, il y aura des questions sur ce qu’ils ont souligné – qu’il s’agissait d’un hack Français, sans implication de po néerlandaisPoux. S’ils ont prouvé le contraire, ils n’ont pas fait rapport honnêtement », a déclaré Van de Pol.

Un arrêt rendu par la Cour d’appel du Royaume-Uni le 5 février 2021 a conclu que des messages avaient été extraits des téléphones EncroChat alors qu’ils étaient entreposés dans la mémoire des téléphones, plutôt que lorsqu’ils étaient transmis.

La décision a contourné les lois britanniques, qui ont empêché l’utilisation de matériel provenant d’interceptions en direct dans des affaires criminelles, en définissant les messages récoltés sur EncroChat comme le produit de l’interférence de l’équipement, plutôt que l’interception.

La NCA, en collaboration avec les unités régionales du crime organisé et d’autres forces, a procédé à plus de 1 550 arrestations dans le cadre de l’opération Venetic, la réponse du Royaume-Uni à la prise d’EncroChat.

L’opération a également permis la saisie de cinq tonnes de drogues de classe A, de 155 armes à feu et de 57 millions de livres sterling en espèces.


Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance