Coup de téléphone mondial de l’ANOM : ce que nous savons

crypté

Crédit : CC0 Domaine public

Les forces de l’ordre de trois continents ont révélé mardi une vaste opération d’infiltration dirigée par le FBI qui a vendu des milliers de téléphones portables prétendument cryptés à des organisations criminelles et intercepté leurs messages pendant des années.

Les comptes rendus de la police et les documents judiciaires américains non scellés, cités pour la première fois par Vice News, révèlent un complot mondial ambitieux qui était en gestation depuis des années.

Qu’est-ce que l’ANOM ?

ANOM a été présenté comme un téléphone mobile crypté entièrement sécurisé qui promettait à l’utilisateur le secret total des communications.

Il s’agissait essentiellement d’un combiné jailbreaké qui utilisait un système d’exploitation modifié, supprimant tout service normal de texte, de téléphone ou de GPS qui le rendrait traçable et traçable.

À première vue, l’appareil ressemblerait à un téléphone mobile normal, mais il contenait un service de messagerie « sécurisé » caché derrière une application de calculatrice fonctionnelle.

En théorie, le téléphone fonctionnait sur un réseau fermé – les téléphones ANOM ne pouvaient communiquer qu’avec d’autres téléphones ANOM en utilisant un cryptage « de qualité militaire » qui transférait des données via des serveurs proxy sécurisés.

Les téléphones contenaient également un coupe-circuit pour supprimer les contacts ou toute autre donnée stockée localement.

Des services similaires tels que Phantom Secure, Sky Global, Ciphr et EncroChat sont utilisés depuis des années par les réseaux criminels pour la planification et la communication, et nombre d’entre eux ont été exploités par les forces de l’ordre.

Où le FBI est-il intervenu ?

En mars 2018, le PDG de Phantom Secure, Vincent Ramos, a été inculpé par un grand jury et, avec ses collègues, a finalement plaidé coupable à une série d’accusations liées au trafic de drogue.

Peu de temps après, une « source humaine confidentielle » anonyme a présenté au FBI un appareil crypté de nouvelle génération – qui serait surnommé ANOM – conçu pour remplacer les systèmes discrédités, défunts ou infiltrés.

La même source a accepté de diffuser les appareils désormais compromis par le FBI parmi un réseau de distributeurs du marché noir qui avaient vendu Phantom Secure à des individus soigneusement contrôlés ou certifiés, généralement des membres de gangs criminels organisés.

Pourquoi les criminels l’ont-ils acheté ?

Initialement, 50 téléphones ANOM ont été distribués lors d’un essai, principalement à des membres de gangs criminels organisés australiens.

Mais grâce au bouche à oreille, ils ont gagné en popularité auprès de personnalités criminelles de la pègre, qui les auraient recommandés à des amis.

L’intérêt pour l’ANOM a explosé en 2020 lorsque les autorités européennes ont lancé EncroChat, avec des dizaines d’arrestations, et après l’arrestation du PDG de Sky Global, Jean François Eap.

Au final, le FBI, les autorités australiennes et un « pays tiers » anonyme ont pu accéder à plus de 20 millions de messages provenant de 11 800 appareils dans 90 pays.

Ils étaient les plus populaires en Allemagne, aux Pays-Bas, en Espagne, en Australie et en Serbie.

Pourquoi l’opération s’est-elle arrêtée ?

Aucune justification claire n’a été donnée quant à la raison pour laquelle l’opération s’est arrêtée maintenant. Cependant, un mélange de soupçons, d’obstacles juridiques et de stratégie peut y avoir contribué.

Les forces de l’ordre n’avaient pas accès en temps réel à l’activité téléphonique, mais à la place, tous les messages envoyés étaient copiés en aveugle ou « Cci » sur les serveurs du FBI où ils étaient décryptés.

Un serveur se trouvait dans un pays tiers où le mandat devait expirer le 7 juin 2021.

Mais même avant cette date limite, des soupçons ont été soulevés.

En mars, « canyouguess67 » a posté sur WordPress qu’ANOM était une « arnaque » et qu’un appareil qu’il avait testé était « en contact constant » avec les serveurs de Google et relayait des données vers des serveurs non sécurisés en Australie et aux États-Unis.

« J’étais assez inquiet de voir le nombre d’adresses IP relatives à de nombreuses sociétés au sein des gouvernements à 5 yeux (Australie, États-Unis, Canada, Royaume-Uni, Nouvelle-Zélande qui partagent des informations entre elles) », a déclaré le message avant sa suppression.

En outre, l’un des objectifs déclarés de « l’opération Trojan Shield » était de saper la confiance dans les appareils cryptés, un objectif qui ne pouvait être largement atteint que lorsque l’opération était rendue publique.


Piqûre mondiale : une application de messagerie gérée par le FBI trompe le crime organisé


© 2021 AFP

Citation: ANOM global phone sting: What we know (2021, 8 juin) récupéré le 8 juin 2021 sur https://techxplore.com/news/2021-06-anom-global.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.