Le quotidien Nippon Mainichi titre « 1,4 milliard de Yen volés en utilisant les DAB installés dans des supérettes Japonaises ». Il aura fallu une organisation quasi militaire pour que ce casse de billetteries automatiques se réalise, impliquant probablement une bonne centaine de mules réparties dans 16 préfectures du pays. Une orchestration qui n’est pas sans rappeler les précédents « fric-frac de la trêve des confiseurs ».
A l’origine de ce cambriolage numérique, la fuite de 1600 identités bancaires des serveurs d’un établissement situé en Afrique du Sud. Peu d’informations filtrent dans la presse. Tout au plus apprend-on que le vol a été opéré dans la journée du 15 mai, et que les enregistrements vidéo des caméras de surveillance font porter les soupçons sur un gang Malaisien.
En 2013, Dejan Ornig , alors étudiant en sécurité informatique, découvre que la mauvaise intégration des mécanismes de chiffrement du réseau radio Tetra utilisé par la police Slovène peut être « exploitée » avec une simple clef USB type RTL-SDR. Une classique « implementation error » ? Que nenni ! Purement et simplement une utilisation du réseau en mode dégradé non chiffré. Tetra est utilisé par beaucoup de services civils (transports en commun notamment) dont le contenu des échanges ne nécessite pas franchement de couche de chiffrement. C’est, en revanche, nettement moins compréhensible pour ce qui concerne les forces de police et l’est encore moins lorsque les travaux du chercheur parvient à établir la preuve que les liaisons UHF de l’armée Slovène et des services d’intervention antiterroristes passent également « en clair » sur les ondes. Interpelé sur ce point par la presse, le haut commandement militaire a rétorqué d’un laconique « les communications Tetra sont chiffrées par défaut ». Encore faut-il s’assurer que la fonction ait été activée.
Fait surprenant, car Ornig avait déjà prévenu les autorités dès les premières semaines suivant sa découverte, ce qui aurait dû au moins déclencher une vérification technique, sinon une enquête administrative. En vain. Deux ans plus tard, le très docte et très sérieux institut Jozef Stefan contacte le chercheur et lui demande de rédiger une communication. Publication qui provoque cette fois une vive réaction du Ministère de l’Intérieur, lequel poursuit Ornig et le condamne à une peine de 15 mois d’emprisonnement avec sursis assortie d’une période de probation de 3 ans. Non pas pour avoir « piraté un réseau de communication d’Etat » mais sous prétexte d’avoir enregistré des conversations.
L’histoire , relatée par un portail d’information Slovène, ne s’arrêtera probablement pas là. Le condamné peut encore faire appel, et la médiatisation de l’affaire à de fortes chances de placer les Ministères de l’Intérieur et des Armées dans une situation encore plus délicate.
En Slovénie, tout comme dans la plupart des pays d’Europe, l’écoute des fréquences autres que celle qualifiées de « citoyennes » est soit interdite, soit soumise à règlementation et autorisation spécifique *. S’il règne une certaine tolérance depuis le début des années 80, il reste que la divulgation du contenu de ces écoutes provoque généralement une réaction assez vive de la part des Etats. Réaction souvent légitime, car elle vise à préserver à la fois le secret et le caractère privé des communications entre personnes. Mais depuis la publication du hack Osmocom et les multiples travaux sur la démodulation des réseaux Tetra toute fréquence située entre 1MHz à 2 GHz peut être écoutée avec des moyens techniques à la fois simple d’utilisation et peu coûteux (entre 8 et 30 euros). Un service de police ou de gendarmerie qui ignorerait ce détail et négligerait d’activer les protocoles de chiffrement nécessaires porterait donc une lourde part de responsabilité.
* En France, Art. 226-3 et 226-15 du code pénal