3
ça parle de "game changer" carrément.
identifier tous les pseudos que les criminels utilisent et les authentifier. Décrypter seulement les messages ne suffit pas. On l'a vu la saisie des serveurs d'Ennetcom on t certes permis des mises en examen mais c'est une vraie difficulté de prouver que tel pseudo appartient
à tel prévenu et les avocats de la défense comment à être rodé sur la question du droits à l'exploitation de tels données qui plus est cette fois-ci obtenus par des services de police étrangers.
"Il n'y a pas de base légale spécifique pour la police pour traiter EncroChat dans le Code de procédure pénale." rappelle l'édito. Ça va être très long et complexe.
Lors de la conférence de presse, la police a nerveusement gardé le silence sur la base juridique d'EncroChat. Ou si même des employés ont participé de concours avec la police au décryptage. Quelle sera la légalité de l'obtention de "ces preuves" ?
Les cas précédents d'Ennetcom et de PGP Safe sont différents car là il s'agissait de saisies de serveurs après demande de la justice. Là un hacking c'est totalement différent. https://twitter.com/JpSavry/status/1134412346418503680
Et même dans le cas du procès d'El Chapo Guzman, c'est encore un modus operandi différent https://twitter.com/JpSavry/status/1083075422450081792

Ça pose des vrais questions et la première est-ce que des employés d'Encrochat ont aidé la police ou pas ? Ça va être le "noeud du problème".
Les opérations de police se succèdent suite à ce hackage dont on ne connait toujours pas le modus operandi dans le détail. Cette fois ces informations auraient permis l'arrestation d'un gros trafiquant de La Haye, Piet S., un ex compagnon de route de Sam Klepper et John Mieremet.
Les deux hommes étaient passés spécialistes dans le vol de lots de cocaïne aux concurrents ce qui avait le don d'irriter la concurrence. Klepper est assassiné en 2000 et Mieremet en 2005 en Thaïlande.
D'autres découvertes ont été faites sur des avocats, des agents immobiliers et des notaires, la mafia de col blanc habituelle.
Révélations d'encrochat ça continue. Cette fois les données auraient permis de saisir près d'1 tonne de cocaïne à Douvres il y a 2 jours. Je rappelle qu'on ne sert toujours pas grand chose du modus operandi de ce hackage. https://www.nationalcrimeagency.gov.uk/news/joint-nca-and-police-scotland-operation-leads-to-100m-cocaine-seizure-in-dover
Car c'est bien là où le bât blesse, pour identifier les criminels il faut avoir en main leurs téléphones afin de retracer leur communications sinon les avocats de la défense vont se régaler sur les vides de procédures.
Par ailleurs grâce à cet article on apprend que
La méthode de «crackage» d'Encrochat (orchestré par la gendarmerie française je le rappelle) a été classé « secret d’État militaire » par les autorités françaises. LOL En gros et ça arrange tout le monde on est pas prêt de connaître le modus operandi.
Cela ressortirait d' un récent arrêt de la Cour européenne des droits de l'homme dans une affaire contre l'Allemagne, la France et la Belgique. Ce la a été discuté lors du 1er procès utilisant ses données, un gros trafic de drogue à Rotterdam.
Le parquet français a informé le ministère public néerlandais de l'affaire que la méthode de piratage était un «secret d'État militaire».
En principe, un gouvernement peut rechercher des données de communication à grande échelle des citoyens. Cela peut se faire par le
biais d'un amendement à la Loi sur les services de renseignement et de sécurité, qui a été appelée «loi de dragnet». Les services de renseignement (AIVD et MIVD) peuvent collecter des informations auprès des citoyens en ligne à grande échelle.
L'avocat Michel van Stratum a soutenu devant le tribunal qu'il est sérieusement douteux que la méthode utilisée dans l'affaire EncroChat était légale. Il signale une décision récente de la Cour européenne. En bref, il a été estimé que la collecte de données à grande échelle
comme avec EncroChat) ne peut être appliquée que si un État membre est confronté à une «menace sérieuse pour la sécurité nationale».
Le Code de procédure pénale, dans lequel, par exemple, l'écoute téléphonique ou le placement de microphones est réglementé, il n'y a pas
non plus de base pour un piratage comme celui d'EncroChat, dans lequel des millions de données personnelles sont collectés sur des personnes suspectes mais aussi non suspectes.

Van Stratum souhaite que le ministère public fournisse plus d'informations sur la manière
dont la collecte de données et le piratage se sont déroulés en France. En outre, il souhaite citer un expert de l'Autorité néerlandaise de protection des données en tant que témoin sur la question de savoir si le piratage EncroChat et la collecte de données étaient légaux
en vertu de la législation néerlandaise et européenne.

Voilà depuis le début je pointais ce souci (et les experts néerlandais aussi) tant qu'on ne connaitra pas le modus operandi de ce hackage, les histories de légalité vont se poser à foison.
Encore une fois j'y reviens même si je parle tout seul. Le totu est de savoir si le hackage a bénéficié de complicité interne ou non ce qui pourrait changer la donne favorablement pour la justice si c'est le cas. Si ce n'est pas le cas, les avocats de la défense vont se régaler.
l'article on ne sait toujours rien du modus operandi (gimmick) de l'opération de la gendarmerie française. Le tribunal s'appuie exclusivement sur des documents rédigés par les procureurs et une autorisation d'un juge d'instruction.
Ce procès porte sur un énorme réseau de trafiquants ayant bénéficié de la complicité d'au moins 2 employés au sein de la société de sécurité suédoise mondialement connue "Securitas". C'est la première décision de justice en ce sens où une enquête repose quasiment que
sur les données issues du hackage d'Encrochat. A priori si j'ai bien compris le tribunal n'a pas demandé à entendre de témoins ni des policiers français ni des autres. En gros pou les avocats de la défense, tout est déjà joué, "même pas besoin de plaider". 😶
La justice britannique juge les preuves obtenues par le hackage d'Encrochat comme valides et recevables aux procès. Des avocats avaient émis l'idée qu'elles avaient été "interceptées" et selon la loi britannique elles ne pouvaient donc pas être utilisées. https://www.bbc.co.uk/news/uk-55953247
Eh oui le hackage sert aussi à se rendre compte de la corruption des policiers dans des affaires de trafic de drogue, grand banditisme (surtout aux Pays-Bas pour le moment). On va voir comment leurs avocats (d'habitude parties civiles) réagiront huhu https://twitter.com/YelleTieleman/status/1367878031889625090
Pour le reste l'article décrit, ce dont l'article du Monde avait déjà parlé, l'utilisation d'un programme de mise à jour permettant le détournement des messages non cryptés avant leur envoi en crypté vers 1 serveur d'Europol situé à La Haye (non mentionné dans l'article du Monde)
2 jours après l'annonce aux Pays-Bas du piratage d'EncroChat, il a été annoncé à Dubaï qu'un certain nombre de responsables avaient été arrêtés pour corruption. Ils auraient fait chanter des criminels par la menace qu'ils seraient placés sur une liste de fugitifs internationaux.
"J'ai Interpol ici. Ils sont corrompus. Je leur ai donné toutes les informations à leur sujet et ils en ont marqué 3 en rouge pour moi dans le système informatique. (...) Les services secrets sont avec/pour nous, ils vont l'interroger à la manière musulmane, puis il va en prison"
You can follow @JpSavry.
Tip: mention @twtextapp on a Twitter thread with the keyword “unroll” to get a link to it.

Latest Threads Unrolled: