MENU
K2

Téléphones sécurisés, darkphones : quand le chiffrement devient la norme

Téléphones sécurisés, darkphones : quand le chiffrement devient la norme - publication Cercle K2

Le Cercle K2 n'entend donner ni approbation ni improbation aux opinions émises dans les publications (écrites et vidéos) qui restent propres à leur auteur.

Thibaut Heckmann est Officier de Gendarmerie, Chercheur Associé au Centre de Recherche de l'EOGN (CREOGN) et à l'ENS-Ulm et Lauréat du Trophée K2 2020 "Cybersécurité".

---

La sécurité native des téléphones portables a évolué très rapidement cette dernière décennie avec le renforcement par les constructeurs de la sécurité logicielle (software) mais également matérielle (hardware). Initialement, ce besoin de sécurité des données s’est fait ressentir par les entreprises qui souhaitaient échanger des données de façon sécurisée. Les ingénieurs avaient alors dû penser à une nouvelle forme de sécurité en développant des téléphones qui ne permettent pas l’accès aux données d’entreprise en cas de perte ou de vol du téléphone, protégeant ainsi l’accès à des informations sensibles par des tiers. 

Très vite, ce besoin des entreprises s’est étendu aux particuliers afin de préserver les données personnelles : sécurisation des échanges privés, des photos et vidéos personnelles, secret des correspondances. En quelques années, le téléphone est passé d’un dispositif permettant de recevoir et passer des appels téléphoniques à un accessoire indispensable pour le travail, favorisant le lien social et la gestion du quotidien professionnel et personnel. La montée en puissance des téléphones proposant d’intégrer deux cartes SIM sur un même téléphone (dual SIM : une  carte personnelle et une professionnelle, par exemple), ainsi que la progression très forte du télétravail (qui a explosé depuis la pandémie due à la Covid-19), montrent que les données professionnelles et personnelles se retrouvent stockées dans la mémoire d’un seul et même appareil.

Ainsi, les téléphones classiques non sécurisés et utilisant les réseaux des opérateurs de téléphonie mobile, qui étaient jusque-là facilement exploitables par les enquêteurs lors des saisies judiciaires et par le biais des écoutes judiciaires, ont, dans un premier temps, laissé progressivement la place à des smartphones avec un mot de passe de déverrouillage. Au début, le déverrouillage du téléphone n’était pas une technologie de chiffrement de données. Il permettait juste de limiter l’accès aux données du téléphone sans utiliser de technologie de chiffrement au niveau de la mémoire physique du téléphone. Nous verrons dans la suite que, pour la loi française, la nuance entre déverrouillage et déchiffrement est d’une importance capitale.

Les déclarations d’Edward Snowden aux États-Unis en 2013 révélant un espionnage d’État de la NSA a fait la belle affaire des sociétés qui font de la sécurité un argument de vente. En effet, en juin 2013, "The Guardian" révèle, dans un article, que l'opérateur téléphonique américain Verizon fournit à la NSA les données téléphoniques de ses clients. Les constructeurs de téléphones portables se sont alors organisés pour augmenter considérablement la sécurité de leurs téléphones mobiles. C’est ainsi que d’un simple téléphone utilisant le déverrouillage pour restreindre l’accès aux données qu’il contient, les industriels ont mis en place et généralisé le mise en place de puissants algorithmes chiffrant intégralement les données du téléphone. Le mot de passe de chiffrement s’est alors décliné sous plusieurs technologies : la technologie digitale (les personnes saisissent un mot de passe de plusieurs caractères ou un chemin de déverrouillage) ; la technologie biométrique (empreinte digitale ou reconnaissance faciale). Ces technologies ont très rapidement complexifié le travail des enquêteurs pour lire les données du téléphone sans avoir connaissance du mot de passe de déverrouillage (devenu un mot de passe de chiffrement) les obligeant à se tourner vers des unités de police ou de gendarmerie spécialisées et expertes du niveau central. Quelle plus belle publicité pour un constructeur (Apple, Samsung, BlackBerry, etc.)  que de pouvoir affirmer que ses téléphones sont inviolables et que même les moyens d’État ne permettent pas d’accéder aux données de son téléphone personnel grand public. Ainsi, la tuerie de San Bernardino en est un exemple concret. Le 2 décembre 2015, une attaque terroriste est perpétrée sur le sol américain faisant 14 victimes. Le terroriste est abattu par le FBI et laisse derrière lui un téléphone portable de marque Apple modèle 5C. Nous pouvons alors comprendre la nécessité pour le FBI d’avoir accès aux données du terroriste afin de pouvoir identifier des complices, connaître les interlocuteurs du terroriste et évaluer la probabilité d’autres attentats. Cependant, ces téléphones sont chiffrés par un mot de passe à 4 caractères représentant 10 000 possibilités. Le téléphone est protégé par un mécanisme de retard (après chaque essai d’un mot de passe un délai plus ou moins long est activé entre deux tentatives) qui rendrait la possibilité de tester tous les mots de passe trop longue (plusieurs années). Le téléphone embarquait également une technologie permettant la mise en place d’un nouveau mécanisme de sécurité qui rend possible l’effacement totale de la mémoire (wipe) après 10 tentatives d’un mauvais mot de passe. Le FBI avait alors intenté une procédure judiciaire très médiatisée pour contraindre  Apple à créer une backdoor dans son système, ce qu’Apple refusa de faire. Le FBI, alors incapable techniquement d’extraire les données, avait fait appel à des tierces personnes qui ont réussi après quelques semaines, à trouver une faille de sécurité matérielle publiée par le Dr Sergei Skorobogatov de l’Université de Cambridge. Cette découverte mettra fin à la procédure judiciaire.

Les criminels ont également profité de dispositifs grand public en orientant leurs communications via des messageries instantanées chiffrées de bout en bout, comme Télégram, Signal et WhatsApp. Les attentats récents en France ont, une fois de plus, montré la nécessité pour les forces de l'ordre de développer des techniques pour accéder à ces données cruciales. Les écoutes en direct par les forces de l’ordre sont alors devenues difficilement opérantes, amenant les forces de l’ordre à développer des techniques logicielles et matérielles pour récupérer physiquement les données dans les mémoires des téléphones. Des sociétés privées se sont alors lancées dans la préparation de téléphones "inviolables". C’est la naissance des "darkphones", instruments de communication privilégiés du grand banditisme. Les revendeurs appliquent des politiques de sécurité qui désactivent physiquement la caméra (dessoudage de la caméra sur la carte mère), rendent inopérant l'utilisation de la voix (retrait du micro), des applications de localisation et l’échanges de données via la connectivité USB (utilisée uniquement pour recharger le téléphone). Les téléphones sont modifiés pour ne permettre que l’échange des mails chiffrés et ne sont pas modifiables par les membres du réseau. Les téléphones sont vendus sur le darknet et payés en cryptomonnaies ou en espèces. Comme dans le cas d’Encrochat, les téléphones sont livrés avec deux systèmes d'exploitation distincts. Lorsque le téléphone est démarré, un Android normal s'affiche avec généralement aucune donnée utilisateur. Une combinaison de touches spécifiques permet à l'utilisateur de passer en mode sécurisé et de démarrer le système d'exploitation Encrochat développé par  la société préparant le téléphone. Par conséquent, les enquêteurs primo intervenants peuvent manquer des informations cruciales en pensant que le téléphone est neuf ou non utilisé. Les données s’échangent uniquement via un serveur central, localisé en France dans le cadre d’Encrochat, mais hors du territoire national la plupart du temps (limitant les capacités d'investigation physique sur le serveur). Le téléphone crée donc un canal chiffré pour envoyer ou recevoir des e-mails chiffrés via ce serveur dédié. Même la carte SIM est difficilement traçable car les criminels utilisent des cartes "machine to machine" qui permettent uniquement des échanges de données sans divulguer l'identité des clients (carte SIM utilisée par exemple dans les vidéos surveillances connectées). De plus, un effacement à distance de l'appareil est nativement intégré, permettant à la tête du réseau d'effacer toutes les données en cas d'arrestation d'un des membres.

D’un point de vue du code de procédure pénale, la nuance entre déverrouillage et chiffrement est importante et rappelée par un arrêt rendu le 13 octobre 2020 par la chambre criminelle de la Cour de cassation. Ainsi, l’article 434-15-2 du Code pénal va donc dans le sens des enquêteurs qui peuvent maintenant s’appuyer sur une base légale consolidée pour leurs investigations : "est puni de trois ans d'emprisonnement et de 270 000 € d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires […] Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 450 000 € d'amende". Notons que, même si cet article a le mérite d'exister, il reste principalement destiné à la petite délinquance et nous comprenons bien sa limite lorsque les personnes interpellées risquent des peines de prison supérieures à 20 ans et que les éléments présents dans le téléphone apportent de nombreux éléments de preuves.

Les réseaux criminels n'utilisent donc pas les systèmes d'exploitation normaux car ils sont potentiellement reconfigurables par les utilisateurs à la différence des darkphones qui sont distribués par la tête du réseau et dont les paramètres ne sont pas modifiables (pas de consultation sur internet, pas de message types SMS MMS, pas de communication téléphonique, pas de photographie ou vidéo possible).

Pour contrer ces mesures de dissimulation criminelle, les forces de l'ordre ont dû développer des techniques de pointes pour faire face et s’unir. En 2015, grâce à une forte coopération policière internationale, la Gendarmerie royale canadienne a fait tomber le réseau de drakphones blackberry PGP, suivie par la Police néerlandaise qui a fait tomber successivement Ennetcom en 2016, puis PGP Safe en 2018. Le FBI a démantelé le réseau Phantom Secure en 2018. Notons enfin que le réseau Encrochat a été neutralisé en 2020 par la Gendarmerie française, en collaboration avec la Police néerlandaise et sous l’égide d’Eurojust, mettant un coup d’arrêt à plusieurs milliers de criminels dans le monde. Un communiqué de presse d’Eurojust révèle que la gendarmerie française "a mis en place un malware se composant de trois fonctionnalités : il est capable de s’installer discrètement sur le terminal téléphonique et de rester sous le radar ; d’intercepter les communications sur le réseau d’EncroChat pour lire les messages avant qu’ils soient chiffrés ; d’enregistrer le mot de passe de l’appareil et de copier les données", ainsi que la mise en place "d’un dispositif technique pour lequel il a été prescrit le recours aux moyens de l’État soumis au secret de la défense nationale en application de l'article 706-102-1 du CPP".

Ainsi, le renforcement de la coopération internationale du point de vue technique permet à la Gendarmerie française et à ses partenaires internationaux de développer et de rechercher des failles de sécurités logicielles et matérielles et d'acquérir du matériel de pointe pour lire les données à très bas niveaux et contourner les mécanismes de sécurité utilisés à des fins criminelles. 

Malheureusement, même si les réseaux Encrochat, Phantom Secure, PGP Safe, Ennetcom ont été démantelés, d’autres réseaux émergent déjà, en utilisant des technologies différentes (Omerta, SkyECC). Le jeu du chat et de la souris perdure encore et toujours. Les réseaux criminels s’efforcent d’utiliser des technologies permettant l’échange sécurisé dans leur réseau, les forces de l’ordre tentant d’anticiper les difficultés techniques d’accès aux données en développant leurs propres outils afin de mettre fin aux agissements criminels.

Thibaut Heckmann

Publié le 24 novembre 2020