RTBFPasser au contenu
Rechercher

Les systèmes de communication, armes secrètes des organisations criminelles

Paradoxe :communiquer est une manière de se protéger de la police mais aussi un risque de se faire pincer
10 mars 2021 à 06:00Temps de lecture7 min
Par Sébastien Georis

Plus de 200 perquisitions mobilisant quelque 1600 policiers ont été menées mardi matin à Anvers, Bruxelles, Charleroi et Liège dans le cadre d'un dossier visant une organisation soupçonnée de fournir des téléphones cryptés au milieu criminel. Comme le révélait la RTBF, il s'agit de la plus grande opération jamais organisée dans le pays. Au total, 48 personnes ont été privées de liberté pour audition et plus d'1,2 million d'euros ont été saisis. Les policiers ont également confisqué 15 armes prohibées dont 6 armes à feu, 8 véhicules de luxe, 3 machines pour compter l'argent, des uniformes de police et des balises GPS.

Comment une organisation impliquant de nombreux malfaiteurs et s’adonnant à toutes sortes de trafics à travers le monde parvient-elle à fonctionner à l’abri des yeux et des oreilles des forces de l’ordre ? En sécurisant ses communications. Certains groupes criminels investissent des ressources considérables pour garder leurs échanges secrets. Ils misent par exemple sur des téléphones réputés impénétrables comme les cryptophones ou développent leurs propres réseaux de messagerie. Les technologies de la communication sont au cœur de l’organisation des groupes criminels. Selon Michaël Dantinne, criminologue et professeur à l'ULiège, il ne faut pas s’en étonner. "Il n'y a aucune raison que le monde du crime diffère fortement du monde en général. Les avancées dont chacun bénéficie en termes de communication, de miniaturisation ou d'accroissement du ratio performance/coût font aussi l’affaire des groupes criminels. On a trop tendance à considérer qu'il y aurait deux mondes distincts, celui du crime organisé et celui des gens propres sur eux. C'est une vieille et fausse dichotomie."  

El Chapo avait engagé un expert en télécommunications et cybersécurité
El Chapo avait engagé un expert en télécommunications et cybersécurité PGR - AFP

Lorsque les groupes atteignent une certaine envergure, la communication devient un point névralgique, à la fois pour la coordination des activités illégales et pour leur protection. Durant plusieurs années, le célèbre baron de la drogue Joaquin Guzman, dit El Chapo, a "employé" un expert en télécoms et en cybersécurité. Ce technicien s’est attelé à tresser un vaste réseau crypté et fermé afin de garantir le secret des conversations du cartel. Il a aussi mis en place un logiciel espion permettant à El Chapo de surveiller ses proches. 

Au Mexique toujours, le cartel de Los Zetas a établi un immense tissu radio avec l’objectif de prendre le dessus sur la police et sur les autres malfaiteurs. Communications et surveillance comme avantages concurrentiels : les militaires d’élite corrompus par le gang étaient convaincus que la technologie devait être une pièce maîtresse de leur développement.

De "rudimentaire" à "très technologique"

Les plus grands et les plus puissants cartels du monde ne sont pas les seuls à miser sur les technologies de la communication. Dans son rapport annuel 2018-2019, la "commission de lutte contre la criminalité de la Nouvelle-Galles du Sud" (Etat australien) évoque les communications cryptées et indique que "de tels outils ne sont plus réservés aux groupes criminels de premier plan. Ils sont désormais couramment utilisés par la majorité des groupes criminels organisés opérant en Australie, quel que soit leur niveau". En octobre dernier, Europol annonçait* l’arrestation de huit personnes soupçonnées de trafic de cocaïne. "Les suspects auraient utilisé des applications mobiles cryptées auto-développées pour communiquer avec leurs homologues", indique Europol qui précise encore que "des personnes ayant une formation militaire et une expérience des missions de guerre ont soutenu la mise en place logistique du réseau criminel".

Certains groupes criminels investissent des montants considérables pour sécuriser leurs appels et messages
Certains groupes criminels investissent des montants considérables pour sécuriser leurs appels et messages RONALDO SCHEMIDT - AFP

La hauteur de l’investissement dépend de la nature et de l’ampleur des activités criminelles d’un groupe, de ses capacités financières et de ses compétences technologiques. En réalité, les méthodes de protection des communications vont de "rudimentaires" à "très technologiques". "Rudimentaire ne signifie pas inefficace", précise Michaël Dantinne.  

Le criminologue de l’université de Liège rappelle que l'histoire est cyclique et que des "bonnes vieilles méthodes" peuvent refaire surface, notamment lorsque des solutions plus modernes se trouvent contrecarrées par l'action de la police. Exemple : "Le bout de papier abandonné à un endroit convenu peut revenir sur le devant de la scène. Le brouillon sur une boîte email partagée, qui fait l'économie d'un flux de paquets de données dans le cadre de l'envoi d'un email, peut aussi encore convenir, de même que des talkies-walkies bien sécurisés."

Matteo Messina Denaro, un chef de la mafia sicilienne Cosa Nostra en fuite depuis le début des années 90, a ainsi renoncé à la modernité en préférant transmettre ses instructions via les traditionnels "pizzini"*, des petits papiers cachés contenant des messages souvent codés, brûlés après lecture.

Aujourd’hui encore, le boss mafieux Matteo Messina Denaro communiquerait par l’intermédiaire de bouts de papier
Aujourd’hui encore, le boss mafieux Matteo Messina Denaro communiquerait par l’intermédiaire de bouts de papier FRANCO LANNINO - BELGAIMAGE

Toujours une longueur d’avance pour les criminels ?

Dans le jeu du chat et de la souris auquel se livrent de tous temps les autorités et les malfaiteurs, les armes des uns et des autres ne sont pas identiques. Le plus souvent, le crime organisé possède au moins un coup d'avance. Selon Michaël Dantinne, cet avantage se fonde sur plusieurs plans : les moyens, les infrastructures, les ressources humaines et surtout le droit. "Le combat est, le plus souvent, inégal et en défaveur des instances de poursuites. La police doit composer avec le droit, la coopération plus ou moins facile avec des services étrangers ou encore le protectionnisme de certaines méthodes, notamment en matière de renseignement". En résumé, la police doit avancer dans le cadre légal alors que les criminels n’en ont cure.

D’autre part, un des principes organisationnels les plus importants des mafias est que les "chefs" se méfient des communications par appareil téléphonique et apparaissent très peu dans les écoutes. "Ils exposent davantage les sous-fifres. C'est même devenu un principe de management", insiste Michaël Dantinne, se référant aux recherches publiées sur le sujet. Les barons interviennent plutôt dans les réunions et à travers leur capacité à jouer les intermédiaires. Le professeur de l’université de Liège explique que "plus on monte dans la hiérarchie, plus on se fait discret pour se protéger et plus on gagne sa vie via le travail des autres". Cette donnée ne fait pas l'affaire de la police qui risque alors de voir s'échapper les têtes pensantes.

Aucune communication n’est une forteresse impénétrable

Si les barons se méfient de toutes les communications, malgré les efforts déployés pour sécuriser celles-ci et malgré l’avantage souvent pris en la matière par rapport aux forces de l’ordre, c’est parce qu’aucun système n’a valeur d’assurance tous risques. Au début de l’été dernier, le démantèlement du réseau "EncroChat" a montré qu’il était possible d’infiltrer et de placer sur écoute des appareils de type cryptophone considérés comme ultrasécurisés. L'opération menée dans plusieurs pays européens a permis d'intercepter et de déchiffrer en temps réel, à leur insu, plus de 100 millions de messages échangés entre criminels et ainsi de déjouer leurs plans.

Le Belge Sylvain Munaut, spécialiste des protocoles de communication, rappelle que les dispositifs de pointe offrant une très haute protection à court terme peuvent aussi attirer l’attention. Exemple avec les cryptophones : "A condition d’avoir accès à l’activité d’un cryptophone sur le long terme, il est en réalité facile à différencier d’un téléphone classique : il ne se connecte pas à un magasin d’applications, il ne rapporte jamais sa position GPS, il ne passe pas d’appel classique, il s’allume et s’éteint souvent, il utilise uniquement Internet, il se connecte à un seul serveur, … Cela attire l’attention parce que c’est inhabituel. "

Aucun dispositif n’est imparable. Certains peuvent être infiltrés, d’autres attirent l’attention
Aucun dispositif n’est imparable. Certains peuvent être infiltrés, d’autres attirent l’attention Jonas Hamers / ImageGlobe

Quant aux applications de messagerie cryptée, désormais considérées par beaucoup comme la base de tout échange, elles ne se suffisent pas à elles-mêmes. "Si, à côté de la messagerie ultrasécurisée, l’utilisateur installe sur son appareil des applications diverses, il se rend vulnérable", explique Sylvain Munaut. "Ces applications peuvent servir de portes d’entrée à des mouchards capables d’accéder à tout ce qui se passe dans le téléphone. Imaginez qu’une faille permette l’installation d’une application supplémentaire, invisible, développée pour réaliser des captures d’écran du téléphone toutes les secondes… Inévitablement, les communications passées via la messagerie cryptée seront démasquées aussi."

En outre, que le mode de communication utilisé par les organisations criminelles soit rudimentaire ou très technologique, l’élément humain reste prépondérant. Le patron de la société canadienne Phantom Secure, arrêté par le FBI pour avoir conçu un réseau de smartphones ultrasécurisés à destination des plus grands criminels, a été confondu à la suite de ses discussions avec des policiers sous couverture. Quant à l’expert en technologie d’El Chapo, il a finalement changé de camp, permettant à la police américaine d’avoir accès à des centaines d’échanges entre le baron et ses collaborateurs.

Sylvain Munaut a répondu à nos questions par vidéoconférence le 13 novembre. Michaël Dantinne nous a fait part de ses observations sur les modes de (télé)communication des organisations criminelles par écrit le 25 novembre. L’actualité nous amène à publier des extraits de ces entretiens aujourd’hui.


 

 


 

La crypto-téléphonie: explication dans notre JT du 09/02/2021