Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

François Molins, les données de connexion, l'arrêt Tele2 et le chiffrement : un casse-tête

Il faut parfois savoir lire entre les lignes. La presse s'est faite l'écho d'une déclaration du procureur de Paris, François Molins. Ce dernier s'inquiète des "conséquences désastreuses" d'un accès restreint aux données de connexion dans le cadre d'enquêtes antiterroriste. Mais encore ?

A première vue, on peut se dire que le procureur s'inquiète de ne pas avoir accès aux données de connexion, en d'autres termes, principalement, aux données de téléphonie. Or, tous les dossiers d'instruction des affaires liées au terrorisme débordent de "données de connexion". C'est même une véritable orgie. On se demande d'ailleurs comment travaillait la police pour résoudre des crimes avant l'apparition des téléphones portables. En ce qui concerne les "données de connexion" liées aux mails, les dossiers liés au terrorismes sont également fournis. La justice obtient sans trop de mal toutes les informations qu'elle demande de la part des grands fournisseurs de mail comme Gmail ou Yahoo, pourtant sociétés étrangères.

Alors, à quoi rime cette soudaine inquiétude du procureur ? La grande crainte des autorités vient d'un arrêt de la Cour de justice de l'Union Européenne. Les Exégètes amateurs avaient planché sur ce sujet.

Elle ne s'en vante pas, mais la France fait tout ce qu'elle peut, officieusement, pour tenter de renverser cette jurisprudence. Plusieurs hauts responsables français s'inquiètent en off des répercussions potentielles de cet arrêt de la cour de justice de l'UE. De fait, celui-ci pourrait potentiellement mettre en péril des dossiers en cours. Ou, si l'Etat Français se rangeait à la décision, il mettrait en difficulté les services d'enquête qui se reposent dangereusement sur ces techniques pour résoudre des affaires.

Dans la crypte...

Un peu plus loin, l'article d'Europe 1 rappelle les précédentes déclarations de François Molins sur le chiffrement:

En octobre, François Molins avait déjà réclamé, dans une déclaration avec les procureurs antiterroristes de Belgique, d'Espagne et du Maroc, l'accès au contenu des téléphones ou des messageries chiffrées "lorsque des vies sont en jeu, comme en matière de terrorisme". Les évolutions techniques et le cryptage des communications "fragilisent considérablement nos enquêtes, parfois au point de les rendre impossibles", s'alarmaient-ils dans une déclaration commune.

Là, il faut décrypter, si l'on ose dire...

Pour ce qui est des téléphones, leur exploitation est prolifique dans les dossiers liés au terrorisme. A tel point que, disposant des téléphones, les enquêteurs peuvent accéder à des messages envoyés via des applications chiffrées comme Whatsapp ou Telegram entre des terroristes. On retrouve ainsi les conversations via Telegram des auteurs de l'attentat qui a abouti au meurtre du père Hamel à Saint-Etienne du Rouvray. Pour ce qui est de la désormais fameuse "utilisation de messageries cryptées"par les terroristes dénoncée à chaque attentat, il s'agit le plus souvent de chaînes Telegram ouvertes à tous. Là encore, les policiers des services de renseignement savent très bien s'y faufiler puisqu'elles sont ouvertes à tous les utilisateurs de Telegram. La diabolisation à mauvais escient de ces applications a un effet de bord que soulignent les agents : à force, les terroristes se mettent à utiliser autre chose et il faut tout recommencer pour les retrouver et s'infiltrer. Nous en parlions dès l'été 2016. Mediapart a documenté dans un article sidérant l'infiltration d'un agent de la direction du renseignement de la préfecture de police (DRPP) dans la chaîne Telegram d'Adel Kermiche, l'un des auteurs de l'attentat de Saint-Etienne du Rouvray. Et l'énorme raté de la DRPP sur ce point.

De nombreux outils sont utilisés par les enquêteurs pour accéder aux contenus des téléphones et le plus répandu est UFED de Cellebrite. Cette entreprise propose par ailleurs des services spécifiques pour déverrouiller des appareils dernier cri  (poke FBI/Apple). Avec ce type d'outil, les enquêteurs ont une vision complète du contenu d'un téléphone portable. Pour leur part, les opérateurs de téléphonie fournissent toutes les données liées aux communications et à la géolocalisation.

On comprend donc que les services d'enquête ne sont pas bloqués par le chiffrement des téléphones portables.

En manque d'exemples précis...

Encore faudrait-il qu'ils soient confrontés à des téléphones dont le contenu est chiffré. Il serait d'ailleurs intéressant qu'un journaliste pose la question à François Molins lors de l'une des fameuses conférences de presse : "dans quelle affaire de terrorisme les enquêteurs ont-ils été confrontés à un téléphone dont le contenu était chiffré ?".

Peut-être s'agit-il d'ordinateurs ? Il faut reprendre la déclaration des procureurs. Ce qu'ils disent est grave : "Les évolutions techniques et le cryptage des communications "fragilisent considérablement nos enquêtes, parfois au point de les rendre impossibles".

Sont-ils tombés sur un disque du chiffré avec Truecrypt ou Veracrypt par exemple ?

Non.

Là encore, il serait utile qu'un journaliste demande à François Molins dans quel dossier il est tombé sur un disque dur chiffré. Il serait sans doute bien en peine d'en citer un.

La rumeur d'une utilisation de moyens de chiffrement de la part des terroristes ayant frappé la France avait été alimentée par le New York Times. Pour notre part, après avoir consulté plusieurs dossiers d'instruction concernant les attentats en France, nous n'avons trouvé aucune trace de l'usage de moyens de chiffrement par les terroristes. Réda Hame, cité dans l'article du NYT, disposait bien d'une clef USB comprenant le logiciel TrueCrypt. Mais à lire sa déposition, on comprend qu'il n'est pas tout à fait au point en ce qui concerne son utilisation. "C'est un logiciel interdit", explique-t-il...

Lors de perquisitions dans les planques belges de Salah Abdeslam, les enquêteurs belges ont également retrouvé des ordinateurs contenant TueCrypt et le navigateur Tor. Mais les policiers chargés de l'exploitation de ces pièces à conviction notent que ni TrueCrypt, ni Tor n'ont été utilisés.

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée