• il y a 10 heures
Voici l'histoire folle d'un téléphone crypté, développé par le FBI pour traquer le crime organisé mondial.
#Cybercriminalite #Cryptage #FBI #Technologie

Catégorie

🤖
Technologie
Transcription
00:00Ça, c'est un Google Pixel.
00:02A première vue, on dirait un téléphone normal.
00:04Mais en réalité, c'est une version modifiée,
00:07qui a été utilisée par des dizaines de milliers de criminels.
00:20En 2019, il coûtait 2000 dollars pièce.
00:23Si les criminels sont prêts à payer autant,
00:25c'est que cet appareil leur permet d'échapper
00:27à toutes les techniques de surveillance.
00:29Et à toutes les techniques d'interception des forces de l'ordre.
00:32Avec ça, ils ont la garantie
00:34qu'ils ne peuvent plus être mis sur écoute,
00:36ni localisés, ni piratés.
00:38C'est ce qu'on appelle un téléphone chiffré.
00:40On ne peut pas l'utiliser pour passer des appels
00:43ou envoyer des SMS.
00:45Par contre, la calculatrice a été modifiée
00:47et cache une messagerie chiffrée de bout en bout.
00:50Avec ça, les criminels ont la garantie
00:52que seul leur destinataire pourra lire leur message.
00:55Si jamais la police intercepte les données,
00:58elle ne pourra pas les décoder.
01:00Aujourd'hui, avec WhatsApp au signal, ça paraît la base.
01:03Mais là, il y a un truc en plus.
01:05Cette messagerie a été conçue par des entrepreneurs sans scrupules
01:08qui ne diront jamais rien à la police
01:10et qui ont caché leur serveur dans des pays exotiques.
01:13Pour les criminels, ça,
01:15c'est la promesse de l'impunité totale.
01:20Du coup, dans les années 2010,
01:22ces téléphones se répandent partout dans le monde.
01:24On les retrouve dans les mains de la mochromafia aux Pays-Bas,
01:27des chéros en Australie ou du cartel de Sinaloa au Mexique.
01:31Un à un, les gangs basculent leur flotte d'appareils,
01:34mettant la police dans l'obscurité.
01:37Mais dans une petite ville de Californie,
01:39dans ce qu'on pourrait considérer comme l'épicentre
01:41du trafic de drogue aux Etats-Unis,
01:43il y a une équipe locale du FBI
01:45qui va avoir une idée un peu folle.
01:47Ils se demandent s'il n'y aurait pas moyen
01:49de retourner l'arme des criminels contre eux.
01:52S'ils parviennent à localiser les serveurs des messageries chiffrées
01:55et à créer une porte dérobée,
01:57ils pourraient d'un seul coup accéder
01:59aux conversations du crime organisé mondial.
02:22À la Micorp, pour la préparation de nos documentaires,
02:24on aime bien développer nos propres automatisations.
02:27Et pour ça, notre solution préférée, c'est N8N.
02:30Pour ceux qui ne connaissent pas N8N,
02:32c'est un peu comme Zapier, mais en open source.
02:35Vous pouvez automatiser n'importe quoi.
02:38Envoi de mail, LLM, support client.
02:40Vous pouvez même combiner ça avec des agents.
02:43Et justement, notre partenaire Hostinger
02:45est le premier hébergeur à proposer N8N
02:48de pré-installer sur leur VPS.
02:51Je vous conseille pour ça le KVM2
02:53avec deux cœurs de VCPU AMD EPYC,
02:568Go de RAM et 100Go de NVMe.
02:59En utilisant le code MECODE,
03:01vous soutenez également notre émission.
03:03En description, je vous laisse également
03:05une vidéo d'initiation à N8N que j'ai tournée.
03:07Merci à Hostinger, et on reprend.
03:10Lui, c'est Joseph Cox, un journaliste d'investigation
03:13qui a enquêté pendant des années
03:15sur les téléphones chiffrés criminels.
03:17Il raconte tout dans un livre, Dark Wire.
03:20Et tout commence en 2015.
03:22La police de San Diego reçoit la visite
03:24d'un professionnel de blackjack.
03:26Ce dernier vient pour une dénonciation.
03:28Un ex-joueur de football américain
03:30du nom d'Owen Hanson,
03:32reçoit la visite d'un professionnel de blackjack.
03:35Ce dernier vient pour une dénonciation.
03:37Un ex-joueur de football américain
03:39du nom d'Owen Hanson lui a proposé
03:41d'investir 2,5 millions dans ses paris.
03:44Il avait trouvé ça plutôt intéressant,
03:46jusqu'au moment où son interlocuteur
03:48avait ouvert devant lui une valise de billets de banque.
03:51C'était clairement de l'argent sale.
03:53Et dans cette quantité, ça ne pouvait provenir
03:55que d'une certaine activité illicite,
03:58du trafic de drogue.
04:00Le joueur de blackjack, pas fou,
04:02avait quand même accepté la valise de billets.
04:04Mais il avait tout perdu au jeu,
04:06et depuis, sa vie était un calvaire.
04:08Owen avait menacé de lui trancher la gorge,
04:10il avait envoyé à sa femme une vidéo de décapitation,
04:13et il avait peinturé de rouge la tombe de ses parents.
04:16Quand le FBI de San Diego entend cette histoire,
04:19ils se disent que c'est une opportunité à ne pas manquer.
04:22Ils mettent Owen sur écoute,
04:24mais ils vont être assez vite déçus.
04:26Ils découvrent des choses intéressantes,
04:28par exemple que ce dernier a créé une entreprise
04:30de Paris illégaux.
04:31Ils apprennent aussi qu'il roule en Porsche,
04:33et qu'il a accroché un AK-47
04:35floqué Louis Vuitton au-dessus de sa cheminée.
04:37Mais bizarrement, rien sur le trafic de drogue.
04:40Alors finalement, le FBI décide de lui préparer un piège.
04:55A ce stade, le FBI ne sait toujours rien du trafic d'Owen.
04:58Ils ne savent pas si c'est un indépendant
05:00ou un baron de la drogue.
05:02Mais au moment où ils l'arrêtent,
05:04ils trouvent sur lui un téléphone chiffré.
05:06Et pas n'importe lequel.
05:08Un Phantom Secure.
05:14Il s'agit d'un BlackBerry
05:16doté d'une nouvelle fonctionnalité dernier cri,
05:18l'effacement à distance.
05:20En gros, si un criminel apprend
05:22qu'il va être fouillé par la police,
05:24il peut envoyer un message au service client,
05:26et en quelques secondes,
05:28toutes ses conversations compromettantes
05:30seront effacées.
05:31De fait, alors que les agents du FBI
05:33retournent à leur QG,
05:34un complice d'Owen appelle Phantom Secure
05:36pour demander le reset du téléphone.
05:39Normalement, la commande a un effet quasi instantané.
05:42Mais là, c'est déjà trop tard.
05:44En fait, dès qu'ils ont récupéré l'appareil,
05:46les agents l'ont mis dans un sac faraday,
05:48une enveloppe métallique
05:50qui isole son contenu de tous les signaux extérieurs.
05:53Arrivé au QG, les agents essayent
05:55de trouver le code de déverrouillage.
05:57Ils n'ont que trois essais,
05:59autant dire que ça va être compliqué.
06:01Mais ils se souviennent de quelque chose.
06:03Il y a quelques mois auparavant,
06:05leur agent infiltré avait lui-même commandé
06:07un Phantom Secure,
06:08et le téléphone lui avait été livré
06:10avec un mot de passe provisoire,
06:12genre un, deux, trois, quatre.
06:14Les policiers décident de tenter cette combinaison,
06:16et ça marche.
06:18En fait, Owen venait de changer de téléphone,
06:20et il n'avait pas encore pris le temps
06:22de changer son mot de passe.
06:24C'était inespéré, et ce petit événement
06:26va avoir une suite de conséquences
06:28complètement dingue.
06:33Les agents copient l'intégralité
06:35des conversations, et les envoient
06:37au procureur adjoint en charge de l'enquête,
06:39un magistrat novice
06:41du nom d'Andrew Young.
06:43On avait confié ce dossier à Young parce que
06:45personne d'autre en voulait. En fait,
06:47dans le bureau du procureur, tout le monde pensait qu'Owen
06:49était d'abord un organisateur de paris illégaux,
06:51pas un trafiquant de drogue.
06:53Sauf que, en examinant
06:55les conversations du téléphone, Young
06:57découvre une autre réalité.
06:59La première chose qui le frappe, c'est que
07:01Owen ne prenait aucune sorte de précaution
07:03sur Phantom Secure. En général,
07:05les criminels sont un peu paranos.
07:07Ils partagent seulement les informations qui ne sont
07:09pas susceptibles de les compromettre,
07:11comme par exemple un point de rendez-vous.
07:13Ou alors, ils utilisent un langage codé.
07:15Par exemple, au lieu de dire 5 kilos de cocaïne,
07:17ils vont dire 50 pneus.
07:19Mais là, Owen ne sait pas du tout
07:21ce qu'il faisait. Il peut lancer l'adresse de ses
07:23entrepôts physiques, ses numéros de comptes
07:25bancaires, tous les détails de ses opérations.
07:27Young découvre que Owen
07:29était en réalité un puissant baron
07:31de la drogue. Il s'était associé avec
07:33le chef d'un cartel mexicain
07:35qui lui livrait chaque mois en Californie
07:37des tonnes de cocaïne, d'héroïne
07:39et de drogue de synthèse.
07:41À la tête d'une vingtaine de bandits, il approvisionnait
07:43des grossistes au Canada, aux Etats-Unis
07:45et même en Australie. Il payait
07:47une entreprise de chocolat pour cacher de la cocaïne
07:49dans ses produits, et la poudre était
07:51insérée dans des bouteilles de vin,
07:53emballées dans des paniers cadeaux et envoyées dans
07:55de lointaines contrées par conteneurs.
07:57Bref, il rigolait zéro.
07:59Young fait arrêter 21 personnes,
08:01il démasque l'entreprise de chocolat
08:03et fait condamner Owen à
08:057 ans de prison. Il n'a
08:07jamais obtenu des résultats aussi rapidement.
08:09Et tout ça, c'est grâce
08:11à un fantôme sécure. Du coup,
08:13Young, ça le fait réfléchir.
08:15Il se dit, qu'est-ce qui se passerait
08:17si il s'attaquait non pas à un téléphone
08:19chiffré, mais à tous.
08:21Pour accéder au fantôme sécure,
08:23la solution la plus simple est probablement
08:25d'obtenir la collaboration du patron
08:27de l'entreprise. Un Canadien
08:29identifié sous le nom de Vincent
08:31Ramos. Mais Ramos
08:33n'a aucun intérêt à collaborer.
08:35Tout son business repose sur une
08:37promesse de confidentialité.
08:39C'est pour ça que 10 000 criminels
08:41payent 6 000 dollars par an.
08:43Il n'y a aucune chance pour qu'il ouvre la porte
08:45à la police fédérale. Reste l'intimidation.
08:47Le FBI pourrait même
08:49menacer Ramos de le mettre derrière les barreaux.
08:51Au Canada, malheureusement,
08:53il est protégé. Aucune loi
08:55ne lui interdit de vendre des téléphones chiffrés,
08:57même à des criminels.
08:59C'était comme s'il vendait des marteaux
09:01ou des armes. Il n'est pas
09:03responsable de ce que les clients font avec.
09:05En revanche, aux Etats-Unis,
09:07il existe une loi très particulière
09:09qui s'appelle la loi RICO
09:11et qui permet de poursuivre
09:13toute personne qui apporte de l'aide
09:15à une organisation criminelle.
09:17Si le FBI obtenait
09:19des preuves comme quoi Ramos aide
09:21consciemment des trafiquants à vendre
09:23de la drogue ou à tuer des rivaux,
09:25ils auraient un moyen de pression imparable.
09:27Partant de là, les forces de l'ordre
09:29vont fomenter un piège
09:31diabolique.
09:37Un beau matin d'hiver, Ramos a rendez-vous
09:39avec des prospects dans une chambre d'hôtel de Las Vegas.
09:41Il doit rencontrer
09:43cinq dirigeants d'entreprise
09:45pour manifester leur intérêt pour 200 téléphones.
09:47Ça pourrait être le contrat
09:49de l'année. Mais la conversation
09:51prend une tournure étrange.
10:07Dans le milieu, il existe normalement une convention.
10:09C'est qu'on ne parle pas de ces affaires criminelles
10:11ou alors seulement par allusion.
10:15Vous n'êtes pas d'accord avec le fait
10:17que nous les utilisons pour trafiquer des drogues ?
10:19Vous savez, nous ne vous connaissons pas.
10:21C'est ce que je dis, vous ne me connaissez pas.
10:23Mais oui, c'est exactement ce que je dis.
10:25Nous l'avons fait. Nous l'avons fait
10:27spécifiquement pour ça aussi.
10:29Comme vous l'avez peut-être deviné,
10:31tout ça n'était qu'une mise en scène.
10:33Les cinq trafiquants étaient en réalité
10:35des agents sous couverture et ils étaient là
10:37pour obtenir des aveux.
10:39Un an plus tard, le FBI organise un deuxième
10:41faux rendez-vous à Las Vegas.
10:43Cette fois, quand Ramos ouvre la porte
10:45de la chambre d'hôtel, il tombe sur des agents
10:47en uniforme. Dans la pièce,
10:49il y a aussi Jung et un officier
10:51appelé Nicolas Cheviron.
10:53Ils montrent à Ramos des photos de l'infiltration
10:55et lui révèlent qu'ils l'ont piégé
10:57et il lui suggère de gentiment
10:59coopérer. Alors ce soir-là,
11:01Jung s'autorise à rêver.
11:03Si tout se passe bien, ils vont pouvoir mettre sur écoute
11:0510 000 criminels d'un coup.
11:07Ça va être historique.
11:09Mais à 2h du matin,
11:11Ramos se réveille, il regarde autour de lui
11:13et il n'en croit pas ses yeux
11:15parce que tout le monde était endormi.
11:17Alors il sort de l'hôtel, il appelle un complice,
11:19il monte dans sa voiture
11:21et il fonce vers la frontière canadienne.
11:23Sur le trajet, Ramos appelle
11:25son équipe et il leur demande de
11:27fermer un serveur bien particulier
11:29qui aurait facilité l'installation
11:31d'une dague d'or. Il vient
11:33de porter le coup de grâce au projet des Américains.
11:35Le lendemain matin, Jung et
11:37Cheviron comprennent que leur cible a pris la fuite
11:39et qu'ils viennent de perdre une bataille.
11:41Ils n'auront jamais accès à
11:43Phantom Secure. Donc plan B,
11:45ils vont démanteler l'entreprise.
11:47Ramos est rattrapé in extremis
11:49avant qu'il ne franchisse la frontière
11:51et il prendra 9 ans de prison.
11:53En parallèle, le FBI obtient
11:55du Panama et de Hong Kong la fermeture
11:57de plusieurs serveurs. Ils prennent le contrôle
11:59de 150 noms de domaines
12:01et font flotter l'emblème de l'agence
12:03sur la page web officielle.
12:05Phantom Secure est mort et
12:0710 000 criminels viennent de perdre
12:09leurs moyens de communication.
12:15Pour autant, à San Diego, personne
12:17ne vit ça comme une victoire. D'ici quelques semaines,
12:19les criminels vont se reporter sur
12:21une autre marque de téléphone chiffrée
12:23et le FBI aura fait tout ça
12:25pour rien. Mais quelques jours plus tard,
12:27Jung reçoit l'appel d'un avocat.
12:29Ce dernier veut lui transmettre
12:31un message très intéressant de la part d'un
12:33ex-employé de Phantom Secure.
12:38Ramos ne travaillait pas tout seul.
12:40Il s'était entouré d'une garde rapprochée,
12:42une équipe de distributeurs
12:44dont le job était de constituer un réseau
12:46de revendeurs criminels indépendants
12:48et de les approvisionner.
12:50À la nouvelle de l'arrestation de Ramos,
12:52tous ces gens avaient pris peur.
12:54Ils risquaient tous la prison et certains
12:56s'étaient vus geler leurs comptes bancaires.
12:58Ceux qui étaient aux Etats-Unis
13:00essayaient de fuir à l'étranger.
13:02Mais parmi eux, il y en a un
13:04qui a décidé de s'enfuir.
13:06Un qui a décidé de faire vol de face
13:08et d'aller parler aux FBI.
13:10L'avocat raconte à Jung
13:12une histoire de dingue.
13:14Son client, qui s'appelle Avgu,
13:16avait développé un projet personnel un peu particulier.
13:18Il avait conçu un nouveau téléphone
13:20baptisé Anom
13:22et destiné à supplanter
13:24le vieux Phantom Secure.
13:26Il avait déjà créé l'essentiel du logiciel
13:28et de l'infrastructure réseau.
13:30Mais au vu de sa situation,
13:32il préférait renoncer à son entreprise.
13:34Il voulait proposer aux FBI
13:36un deal. Contre de l'argent
13:38et une réduction de peine,
13:40il voulait leur offrir Anom.
13:42Au début, Jung et Cheviron ne savent
13:44pas trop quoi en penser. Pendant des mois,
13:46ils avaient essayé de forcer l'entrée d'une messagerie
13:48criminelle et ils n'avaient pas réussi.
13:50Mais là, il y a quelqu'un qui leur propose
13:52une alternative un peu folle
13:54de prendre eux-mêmes la tête
13:56de l'entreprise. Si ça marchait,
13:58ils pourraient avoir un accès total
14:00aux conversations de milliers de personnes.
14:02Mais est-ce que tout ça
14:04est bien sérieux quand même ?
14:06A ce stade, Anom, c'était une startup,
14:08pas une entreprise fonctionnelle.
14:10Il faudrait acheter des milliers de téléphones,
14:12sous-traiter l'implantation du logiciel,
14:14créer une chaîne logistique, louer des serveurs,
14:16payer les développeurs pour assurer les mises à jour.
14:18Bref, tout ça
14:20allait coûter des millions de dollars.
14:22Le FBI pourrait peut-être jouer
14:24le rôle du business angel, mais
14:26rien ne disait que la hiérarchie allait suivre
14:28un truc aussi débile.
14:30Il y avait aussi un obstacle légal.
14:32Quand un policier veut mettre quelqu'un sur écoute,
14:34la première chose qu'il doit faire, c'est
14:36demander une autorisation au ministère de la justice.
14:38Mais là, Young et Cheviron,
14:40ils voulaient pas seulement mettre
14:42sur écoute un criminel,
14:44ils voulaient espionner des milliers de personnes
14:46en même temps. Pas sûr que
14:48les fonctionnaires de Washington apprécient
14:50la démarche. Et finalement,
14:52même s'ils validaient toutes ces étapes,
14:54ils devraient encore affronter un risque majeur.
14:56Celui de l'échec commercial.
14:58Dans un marché déjà saturé,
15:00rien ne présage que les criminels
15:02allaient choisir un homme.
15:04Young et Cheviron allaient jouer leur temps,
15:06leur argent, et peut-être même leur job.
15:08Mais ils repensent à
15:10Owen Hansen, et tous les secrets
15:12qu'ils partageaient comme ça sur son téléphone,
15:14ils se disent que c'est la chance
15:16de leur vie. Alors, ils proposent
15:18à Havreau un salaire de 120 000 dollars
15:20plus 60 000 dollars
15:22de notes de frais, et en échange,
15:24il doit obtenir un premier résultat
15:26concret. Un téléphone
15:28et une bac d'or made by
15:30FBI qui marche.
15:36Pour créer la bac d'or, Havreau décide de faire appel
15:38à des développeurs freelance à l'étranger.
15:40Mais il ne veut pas leur dire la vérité.
15:42Il ne faut en aucun cas
15:44que tous ces gens découvrent qu'ils bossent pour une entreprise
15:46criminelle. Ou encore pire,
15:48pour le FBI. Pour l'éviter,
15:50il met en place un montage sophistiqué.
15:52Il commence par créer une société écran
15:54à Dubaï. Officiellement,
15:56il s'agit d'une startup qui viserait
15:58à créer une nouvelle messagerie d'entreprise.
16:00Ensuite, il recrute des développeurs
16:02et des chefs de projet à distance
16:04au Bangladesh et en Inde.
16:06Il fait en sorte que toutes les communications passent par lui.
16:08Comme ça, personne ne peut avoir
16:10la big picture. Et finalement,
16:12il leur explique qu'ils vont développer une messagerie
16:14chiffrée un peu particulière.
16:16Une messagerie qui serait dotée
16:18d'une fonction d'archivage.
16:20Ce genre de messagerie existait
16:22déjà. Elles étaient développées par des entreprises
16:24comme Google ou Wicker pour répondre
16:26à un besoin spécifique.
16:28Les banques, par exemple, avaient besoin
16:30de garder une trace de toutes les conversations
16:32de la boîte. En cas d'enquête pour
16:34délit d'initié, elles devaient pouvoir ressortir
16:36des conversations de salariés concernés.
16:38Du coup, la solution,
16:40c'était que les messages étaient toujours chiffrés
16:42de bout en bout, mais qu'à chaque envoi,
16:44ils étaient aussi copiés et transmis
16:46à un troisième destinataire.
16:48Un serveur d'archives. C'est littéralement
16:50une dague d'or. Et Avgou dit à ses troupes
16:52que c'est ça qu'ils vont faire.
16:54Mais la vraie préoccupation du FBI,
16:56c'était d'obtenir un produit suffisamment
16:58bon pour trouver un public.
17:00Et, de fait, il va réussir
17:02à créer le meilleur téléphone du marché.
17:10Aujourd'hui, il existe un système d'exploitation
17:12de référence en termes de confidentialité.
17:14C'est GraphenOS.
17:16C'est un dérivé d'Android qui a été conçu
17:18pour empêcher le téléphone d'envoyer
17:20tout un tas d'informations à Google.
17:22Même Snowden le recommande.
17:24Mais le FBI a décidé d'aller
17:26encore plus loin en créant leur propre
17:28système, ArcanOS.
17:30Ils ont pris GraphenOS et ils ont
17:32encore enlevé un maximum de bootcodes
17:34de Google. Ils ont supprimé
17:36tout ce qui concernait le GPS pour rendre toute
17:38localisation impossible.
17:40Et, à l'inverse, ils ont ajouté des nouvelles
17:42fonctionnalités. D'abord, ils ont
17:44créé un écran d'accueil factice
17:46pour tromper la vigilance des policiers.
17:48Quand on déverrouille le téléphone, on arrive
17:50sur un écran des plus classiques,
17:52avec des applis comme Candy Crush ou Tinder.
17:54En réalité, aucune de ces
17:56applications ne fonctionne, sauf
17:58une, la calculatrice.
18:00En apparence, cette calculatrice n'a
18:02rien de particulier. On peut d'ailleurs l'utiliser
18:04pour faire des calculs, mais si vous
18:06saisissez la bonne combinaison de chiffres
18:08et que vous appuyez longtemps sur
18:10la touche égale, la messagerie
18:12apparaît.
18:14La calculette est en fait une interface de saisie
18:16de mots de passe pour un homme. C'est
18:18assez dément. Et si jamais quelqu'un teste
18:20une autre combinaison, en appuyant
18:22toujours longtemps sur la touche égale,
18:24cette fois, le téléphone s'efface
18:26complètement. Si on reste
18:28sur la messagerie, c'est en elle-même un petit
18:30bijou de technologie. Elle est équipée
18:32d'une fonction d'effacement de la mémoire,
18:34mais aussi d'une option de disparition
18:36automatique des messages, et d'un
18:38coffre-fort pour stocker ses fichiers
18:40les plus sensibles. Plus tard, on pourra
18:42aussi retrouver un brouilleur de voix
18:44pour les messages vocaux, et un
18:46pixeliseur pour masquer des visages.
18:48C'était vraiment le WhatsApp
18:50du crime.
18:54Le téléphone est maintenant prêt à être
18:56produit en série. À Hong Kong,
18:58un sous-traitant se prépare à acheter des milliers
19:00de Google Pixels pour implanter
19:02le logiciel en masse.
19:04Mais il ne le fait pas encore parce qu'il reste
19:06une dernière étape à valider. Il faut
19:08un tampon du FBI et du
19:10ministère de la Justice.
19:12Jung et Cheviron réfléchissent et ils se disent
19:14que pour convaincre leur supérieur, ils vont
19:16avoir besoin de plus qu'un exposé abstrait.
19:18Ce qu'il leur faudrait idéalement,
19:20c'est des preuves que ça marche. Or, il se
19:22trouve que depuis le début de l'opération HANOM,
19:24il y a un pays allié qui travaille avec
19:26eux, et qui n'a pas les mêmes contraintes.
19:28C'est l'Australie.
19:30L'Australie, ce serait le territoire parfait
19:32pour un test grandeur nature.
19:34Là-bas, le crime organisé avait massivement
19:36adopté les téléphones chiffrés.
19:38Mieux des milliers de personnes avaient été
19:40laissées orphelins par la chute de
19:42Phantom Secure. Il y avait donc une
19:44place à prendre.
19:50Maintenant, comment convaincre des criminels
19:52australiens d'acheter leurs produits ?
19:54L'AFP, la police fédérale
19:56australienne, pourrait faire de la vente
19:58directe. Il pourrait par exemple utiliser
20:00des agents infiltrés pour démarcher
20:02des criminels incognitos.
20:04Mais s'ils font ça, ils s'exposent
20:06à des poursuites. Un jour ou l'autre,
20:08des avocats pourraient les attaquer pour
20:10escroquerie, pour avoir vendu des téléphones
20:12faussement confidentiels.
20:14Donc, ils doivent trouver autre chose.
20:16En fait, le mieux, ce serait que
20:18les téléphones se vendent tout seuls.
20:20Or, il se trouve que dans cette industrie,
20:22on utilise une méthode qui pourrait
20:24parfaitement coller. La vente
20:26multiniveau. Dans les
20:28entreprises concurrentes, on déléguait la vente
20:30à des professionnels, appelés distributeurs,
20:32qui s'appuyaient eux-mêmes sur des
20:34revendeurs, qui pouvaient avoir eux-mêmes
20:36leurs affiliés. Et chaque
20:38étage prenait une commission sur les
20:40ventes du niveau inférieur. On dirait un peu
20:42un ponzi. Sachant ça, le FBI,
20:44l'AFP et AFGOU se disent qu'ils n'ont
20:46qu'une chose à faire. Ils doivent trouver
20:48un criminel influent et le placer
20:50en haut de la pyramide.
20:52Il se trouve que lorsque AFGOU bossait chez
20:54Phantom Secure, il avait collaboré avec
20:56un trafiquant australien du nom de
20:58Domenico Catanzariti.
21:00C'est un trafiquant de coke affilié
21:02à la Ndrangheta. Ce qui est intéressant,
21:04c'est que Catanzariti avait
21:06essayé de faire fortune dans la vente
21:08de téléphones chiffrés.
21:10AFGOU l'appelle. Il lui dit qu'il a créé
21:12un nouveau produit prometteur.
21:14Il lui envoie une dizaine de téléphones
21:16gratos pour qu'il puisse tester.
21:18C'est la première fois qu'un criminel va
21:20toucher au téléphone à un homme.
21:22AFGOU prie pour qu'il morde à l'hameçon.
21:24Mais ce qu'il ne sait pas,
21:26c'est que Catanzariti a
21:28les crocs. Depuis la fin de Phantom Secure,
21:30il ne gagne plus une thune.
21:32Il n'a pas su rebondir. Du coup,
21:34quand il découvre le nouveau bijou de technologie,
21:36il se dit que c'est l'opportunité de sa vie.
21:38Il se met à en vendre.
21:40Et il y va à fond. Il en place 5,
21:42puis il recrute 2 autres revendeurs
21:44et à eux 3, ils en vendent
21:4650 de plus. Et au même moment,
21:48à Canberra, une cellule de renseignement
21:50analyse tous les messages entrants.
21:52Et ils n'en reviennent pas.
21:54100% des clients utilisent
21:56leur téléphone pour parler de crime.
21:58Le plus fascinant pour les policiers,
22:00c'est qu'ils n'ont aucun tri à faire.
22:02D'habitude, quand ils font des écoutes téléphoniques,
22:04ils peuvent passer de longues heures
22:06à écouter les scènes de la vie quotidienne sans intérêt.
22:08Mais là, tout est pertinent.
22:10Ça ne parle que de trafic d'armes,
22:12de livraison de drogue, de règlement de comptes.
22:14C'est inespéré.
22:16Toute cette information leur donnait très
22:18envie d'intervenir sur le terrain.
22:20Si on prend les messages de Catanzariti, par exemple,
22:22ils exposaient une multitude de détails
22:24sur ces cargaisons de drogue.
22:26L'AFP avait juste à lever le petit doigt
22:28pour tout intercepter.
22:30Mais le truc, c'est que s'ils faisaient ça sans réfléchir,
22:32ils risquaient d'éveiller les soupçons.
22:34Si la police se met à intervenir
22:36à chaque fois qu'elle le peut,
22:38les criminels vont très vite comprendre
22:40d'où vient la fuite, et un homme serait grillé.
22:42Donc, ils réfléchissent,
22:44et ils décident de faire comme les alliés pendant la guerre
22:46avec Enigma.
22:48Ils ne vont intervenir que s'ils sont capables
22:50de dissiper les doutes.
22:52Typiquement, Catanzariti avait fait mention
22:54d'une cargaison de 18 kilos de cocaïne
22:56dissimulée dans des machines à souder
22:58à l'aéroport d'Adelaide.
23:00L'AFP décide donc
23:02d'intervenir discrètement.
23:04Ils appellent les douanes, et quelques jours plus tard,
23:06ces derniers vont effectuer un faux contrôle
23:08aléatoire. Ils vont passer les machines
23:10à souder sous rayon X,
23:12et les trafiquants se diront que c'était un simple coup
23:14de malchance. Avec ce genre de combine,
23:16les policiers vont quand même pouvoir multiplier
23:18les saisies de drogue.
23:20Ils se retrouvent avec constamment une longueur d'avance
23:22sur les criminels du pays.
23:24Mais Hanom le réserve quelque chose
23:26d'encore mieux. Avec l'augmentation
23:28exponentielle du nombre de messages,
23:30les Australiens peuvent commencer
23:32à cartographier le crime organisé.
23:34Ils vont lever le voile
23:36sur une réalité qu'ils n'imaginaient pas.
23:42En Australie,
23:44tout le monde s'accordait à dire que la menace numéro 1,
23:46c'était les gangs de motards
23:48hors la loi. Mais sur Hanom,
23:50la police australienne met à jour
23:52la présence d'un réseau criminel
23:54autrement puissant, celui de
23:56la Ndrangheta. Ils trouvent
23:5851 clans calabrés, regroupant
24:00chacun des centaines, voire
24:02des milliers de membres. C'est comme si
24:04à côté des bikers,
24:06un réseau jumeau avait tissé sa toile
24:08sans faire de bruit. Le plus fascinant
24:10c'est que ces deux réseaux travaillaient
24:12ensemble, ou plus précisément,
24:14les Italiens faisaient travailler les autres.
24:16Ils étaient arrivés avec beaucoup d'argent
24:18et avaient créé des autoroutes pour la cocaïne.
24:20Ensuite, ils avaient délégué
24:22la livraison et la violence aux gangs
24:24de motards. Les calabrés
24:26contrôlaient les bikers, et cette information
24:28pour les autorités, ça valait de l'or.
24:30Ce que les Australiens
24:32réussissent à faire avec Hanom,
24:34ça commence à faire pâlir d'envie le FBI.
24:36Il brûle de pouvoir l'utiliser
24:38dans le reste du monde, d'autant que
24:40les téléphones commencent à se répandre
24:42à l'étranger, par capillarité.
24:44Mais avant de pouvoir lancer Hanom à grande échelle,
24:46ils vont devoir affronter
24:48des obstacles inattendus.
24:50L'administration américaine
24:52et le problème des meurtres.
24:56L'officier Cheviron
24:58présente le projet à ses supérieurs du FBI
25:00et ils sont super enthousiastes.
25:02Vu les résultats d'Hanom en Australie,
25:04ils sont prêts à jouer les investisseurs
25:06et à affecter autant d'effectifs
25:08que nécessaire à l'opération.
25:10En revanche, du côté du département
25:12de la justice, c'est différent.
25:14Jung doit obtenir le soutien
25:16de toute la ligne hiérarchique,
25:18du procureur de syndicaux jusqu'à Washington.
25:20Et à chaque échelon,
25:22il va se heurter à une opposition féroce.
25:24Ses interlocuteurs
25:26lui font tous la même objection.
25:28Les criminels vont utiliser Hanom
25:30pour préparer des meurtres.
25:32Or, si des gens meurent à cause d'Hanom,
25:34les médias vont l'apprendre,
25:36ils vont identifier les juges qui ont accepté ça
25:38et ils vont les clouer au pilori.
25:40Et nos amis fonctionnaires,
25:42ils ne veulent pas risquer leur carrière pour si peu.
25:44En fait, Jung réalise que
25:46tous ces gens ont été traumatisés
25:48par un événement qui a eu lieu quelques années plus tôt.
25:50L'opération Fast & Furious.
26:02En 2010, la CIA
26:04avait imaginé un piège pour identifier
26:06la cachette du chef du cartel de Sinaloa.
26:08Ils avaient incrusté
26:10des balises GPS dans des armes à feu
26:12et ils les avaient vendues à des fournisseurs du cartel.
26:14Leur plan, vous l'avez deviné,
26:16c'était de suivre les marchandises
26:18jusqu'au QG des Big Boss.
26:20Sur le papier, c'était brillant.
26:22Sauf qu'ils avaient négligé un élément essentiel.
26:24Ils n'avaient pas pensé à la durée de vie
26:26des batteries.
26:28Trois jours plus tard, les GPS s'étaient éteints
26:30et la CIA se mordait les doigts.
26:32Mais le pire était encore à venir.
26:34Ils avaient vendu
26:362000 fusils d'assaut numérotés
26:38à des criminels.
26:40Et ils n'avaient plus aucun moyen pour les récupérer.
26:42Résultat, certains ont servi
26:44pour massacrer des civils au Mexique
26:46et même à tuer un garde-frontière
26:48américain.
26:50C'était un fiasco complet.
26:52Au congrès, l'opposition républicaine a crié au scandale.
26:54Obama a été sommé de s'expliquer
26:56et des têtes sont tombées.
26:58Celui qui avait autorisé cette opération,
27:00le procureur de l'Arizona,
27:02a dû démissionner.
27:08Aux yeux des fonctionnaires de Washington,
27:10Hannum ressemble beaucoup trop
27:12à cette opération Fast and Furious.
27:14Il s'agit encore une fois de vendre
27:16un outil au criminel,
27:18un outil qui pourrait servir à tuer
27:20sur le sol américain.
27:22Donc, il multiplie les réunions et il passe le dossier
27:24de bureau en bureau pour les décourager.
27:26Mais Young et Cheviron s'obstinent.
27:28Ils rappellent que Hannum n'est pas
27:30une arme et qu'ils ne vont pas
27:32soutenir l'activité criminelle.
27:34Si les trafiquants n'utilisent pas
27:36leur messagerie, ils vont en trouver une autre.
27:38Donc, ça ne va rien changer. Ils ajoutent aussi
27:40que si jamais ils détectent des projets de meurtre,
27:42ils vont appliquer le même
27:44protocole que pour les écoutes téléphoniques.
27:46Ils déclencheront un plan de sauvetage.
27:48Enfin, c'est ce qu'ils disent à ce moment-là
27:50parce qu'ils ne se doutent pas encore
27:52de ce qui va leur tomber sur la gueule plus tard.
27:54En attendant, Young et Cheviron font face
27:56à une ultime objection.
27:58Avec Hannum, ils s'apprêtaient à marcher
28:00sur la vie privée de milliers de citoyens américains.
28:02Normalement, à chaque fois que
28:04la police souhaite mettre quelqu'un sur écoute,
28:06elle doit obtenir une autorisation
28:08du ministère de la Justice.
28:10Mais là, ils voulaient un accord général
28:12pour faire de l'espionnage de masse.
28:14D'accord, en Australie, les clients d'Hannum
28:16étaient à 100% des criminels.
28:18Mais il n'y avait aucune certitude
28:20que ce soit toujours le cas.
28:22Donc, nos amis doivent accepter
28:24d'exclure les Etats-Unis de leur projet.
28:26Par défaut, ils filtreront
28:28les Américains et si jamais ils veulent
28:30accéder à leur conversation, ils devront
28:32suivre la même procédure fastidieuse
28:34que pour une mise sur écoute.
28:36Cette décision étant prise,
28:38Young et Cheviron peuvent enfin
28:40lancer Hannum à San Diego.
28:46Une des premières choses
28:48qui étonnent les analystes du FBI,
28:50c'est de voir combien les criminels
28:52sont satisfaits de leur téléphone.
28:54Ils se croient tellement malins d'avoir trouvé
28:56un appareil sans GPS et avec des options
28:58comme le coffre-fort.
29:00Pour les analystes, c'est assez jouissif
29:02de voir ça parce qu'en réalité,
29:04chacune de ces fonctionnalités cache un secret.
29:06Le tracker GPS n'existe plus
29:08à l'écran, mais en fait,
29:10il est bien là, caché dans le hardware.
29:12En fait, à chaque fois qu'un criminel
29:14envoie un message, il transmet
29:16sans le savoir ses coordonnées géographiques.
29:18Quant au coffre-fort,
29:20c'était un piège pour inciter les criminels
29:22à partager leurs secrets les plus sensibles.
29:24Les agents commencent à récupérer
29:26les documents, comme la comptabilité
29:28des entreprises de façade,
29:30des noms de sociétés écrans, des numéros
29:32de comptes bancaires. C'est une véritable
29:34mine d'or. Plus tard,
29:36d'autres options factices vont être ajoutées,
29:38comme le brouillage de la voix
29:40ou la pixelisation des visages.
29:42Et chacune d'entre elles aura le même but,
29:44inciter les criminels
29:46à partager toujours plus de données.
29:48Avec tout ça, bien qu'il n'y ait
29:50pour l'instant que quelques centaines d'utilisateurs,
29:52les agents font déjà face
29:54à des dizaines de milliers de messages,
29:56de photos et de documents à analyser.
29:58Heureusement pour eux,
30:00la direction technique du FBI
30:02leur a concocté un logiciel
30:04d'analyse super puissant.
30:06Hola iBot. Au centre,
30:08entouré d'un cercle rouge,
30:10leur personnage d'intérêt. Si on clique dessus,
30:12ça ouvre sur le côté une sorte
30:14de profil Facebook avec sa
30:16dernière localisation, ses photos
30:18et un résumé de ses conversations.
30:20Ensuite, si vous voulez en savoir plus
30:22sur son réseau, vous avez accès
30:24à sa toile de contact.
30:26Et vous pouvez cliquer sur n'importe lequel d'entre eux.
30:28Grâce à ça, les agents sont capables
30:30de mapper hyper rapidement
30:32des syndicats du crime.
30:34Ils affichent sur leur mur des organigrammes,
30:362 puis 6 puis 25.
30:38Mais assez vite, ils se rendent compte qu'il y a
30:40une région qui reste désespérément
30:42dans l'ombre. Il y a pour l'instant
30:44très peu de clients européens.
30:50En fait, ils auraient besoin de faire comme
30:52en Australie. Il faudrait trouver
30:54un trafiquant avec un super réseau
30:56et qui ait envie de vendre des téléphones.
30:58Avgou cherche donc quelqu'un dans son
31:00réseau. Malheureusement, quand il était chez
31:02Phantom Secure, il avait surtout travaillé
31:04avec des trafiquants australiens, pas
31:06européens. Mais par chance,
31:08il se trouve que l'un d'entre eux a fui
31:10l'Australie pour s'installer à Istanbul
31:12et que de là, il a étendu
31:14la surface de son business.
31:16Cet homme, c'est Hakan Ayik.
31:18Ayik,
31:20il a trois fois l'envergure du précédent
31:22Katanzariti. C'est le chef
31:24d'un cartel de neuf trafiquants qui
31:26contrôlent un tiers de l'importation de coke
31:28en Australie. C'est l'homme le plus
31:30recherché du pays.
31:32Ayik, c'est aussi ce qu'on pourrait appeler un influenceur
31:34du crime. Il utilise sa notoriété
31:36pour vendre des téléphones chiffrés
31:38à des barons de la drogue. Donc,
31:40c'est le pigeon parfait.
31:42Mais la partie ne va pas être si simple pour lui
31:44parce que contrairement à l'Australie,
31:46le marché européen est saturé.
31:48Grosso modo, il y a deux géants
31:50qui se partagent le gâteau, c'est
31:52Sky et EncroChat.
31:54Ils ont chacun plus de 60 000 utilisateurs,
31:56ils occupent tout l'espace
31:58et donc pour l'instant, la situation
32:00paraît bloquée. Sauf que
32:02la police européenne a préparé aux
32:04FBI une petite surprise.
32:06En juin 2020, les 60 000
32:08utilisateurs d'EncroChat reçoivent
32:10un message d'alerte.
32:18EncroChat
32:22venait d'être piraté
32:24par la gendarmerie française.
32:26Avec l'aide des néerlandais et des belges,
32:28les français ont localisé
32:30un serveur d'EncroChat à Roubaix
32:32dans un data center d'OVH.
32:34Et ce serveur, c'était pas n'importe
32:36lequel. C'était celui responsable
32:38des mises à jour. Donc,
32:40ils ont pu détourner le processus d'update
32:42pour implanter un malware
32:44dans tous les téléphones.
32:46Grâce à ça, ils ont pu récupérer
32:48l'intégralité des conversations
32:50et créer une copie de tous les nouveaux
32:52messages. Pour le coup, EncroChat
32:54a essayé de répliquer. Ils ont fait une mise à jour
32:56de sécurité. Sauf qu'à peine le
32:58pansement installé, les forces de l'ordre
33:00renvoient un nouveau malware. Bref,
33:02l'entreprise était foutue
33:04et ils n'avaient plus le choix que de
33:06s'autodétruire.
33:12Perquisition en force,
33:14un vrai coup dur
33:16pour les trafiquants. EncroChat, c'était la
33:18marque la plus populaire d'Europe du Nord.
33:20Ils avaient équipé 10 000 personnes au Royaume-Uni,
33:2212 000 aux Pays-Bas
33:24et des milliers d'autres en Norvège et en Suède.
33:26Il y avait clairement une place
33:28à prendre. Mais Haïk a un problème.
33:30Il manque de revendeurs pour pousser
33:32le produit. À cause de ça,
33:34Hanom risque de laisser Sky prendre
33:36toute cette place. Sauf que
33:38une semaine après la chute d'EncroChat,
33:40Haïk reçoit une visite
33:42inattendue. C'est un trafiquant
33:44serbe ultra violent qui a
33:46pris l'avion depuis Stockholm pour
33:48lui proposer un pacte.
33:50Cet homme, il va jouer un rôle décisif
33:52dans notre histoire. Et pour
33:54commencer, c'est lui qui va tout
33:56faire exploser.
34:00Il s'appelle Maximilian Rifkin,
34:02mais dans le game, tout le monde l'appelle
34:04Microsoft. En Suède,
34:06il multiplie les opérations pour importer
34:08de la drogue. Un jour, il paye des
34:10calutiers pour larguer de la coque colombienne
34:12en mer du Nord. Un autre, il finance
34:14des camions espagnols pour transformer
34:16des méthanfétamines dans des meubles
34:18ou dans des carreaux
34:20de carrelage. Il est assez
34:22puissant pour privatiser un aérodrome
34:24ou pour faire injecter
34:26des précurseurs chimiques dans des canettes
34:28de soda. Bref, c'est pas un rigolo.
34:30Et il vient offrir à
34:32Haïk tout son réseau.
34:34Microsoft revendait déjà
34:36des téléphones chiffrés. Mais quand
34:38Crochat s'était effondré, il avait
34:40fliré un bon coup avec Anom.
34:42Leur téléphone pouvait faire un tabac
34:44et lui, il avait peut-être une chance de se
34:46placer tout en haut du système
34:48de vente multiniveau. Donc, à
34:50Istanbul, il fait un deal avec Haïk.
34:52Il obtient la place de numéro
34:542 dans la pyramide et il repart
34:56avec des dollars dans les yeux.
34:58Il commence par s'attaquer à l'un
35:00des plus gros clusters du crime organisé
35:02en Europe. Stockholm.
35:08Dans cette ville qui est la deuxième
35:10la plus meurtrière du continent,
35:12il y a des milliers de clients potentiels.
35:14Et pour se tailler une place
35:16contre Sky, il va adopter une méthode
35:18plutôt agressive.
35:20D'abord, il recrute une dizaine d'agents
35:22et il leur dit, on va casser les prix.
35:24Un abonnement à Phantom Secure,
35:26ça coûtait dans les 7000 dollars par an.
35:28Sky, c'est plutôt 1000-2000 dollars.
35:30Et bien nous, on va vendre
35:32nos téléphones 600 dollars.
35:34Avec 6 mois de souscription gratuits.
35:36Et s'il faut distribuer des téléphones
35:38gratuitement, on le fait.
35:40Tout ce qui compte pour l'instant, c'est de se faire
35:42connaître. Mais ça,
35:44ça va pas marcher si bien. En fait,
35:46pas mal de criminels sont traumatisés
35:48par ce qui s'est passé avec AnchorChat.
35:50Et ils cherchent une valeur sûre.
35:52Ils veulent un téléphone dont les serveurs
35:54sont pas en Europe. Et avec
35:56Anom, ils n'ont pas cette garantie.
35:58Donc, Microsoft monte la
36:00pression. Il organise des campagnes
36:02de dénigrement contre Sky.
36:04Ils diffusent des rumeurs comme quoi leurs serveurs
36:06seraient au Canada, pays des Five Eyes.
36:08Et que leurs téléphones seraient
36:10peut-être déjà piratés.
36:12Comble de l'ironie.
36:14Et finalement, ils rentrent dans une logique des territoires.
36:16Si quelqu'un a le malheur de vendre
36:18des téléphones sur son terrain,
36:20il suggère de l'éliminer.
36:22Tout simplement. Et visiblement,
36:24ça paye. Anom grandit
36:26en Suède, aux Pays-Bas et en Allemagne.
36:28Et en quelques mois, le nombre d'utilisateurs
36:30passe de 1500
36:32à 3000.
36:34A San Diego, les agents du FBI n'en reviennent pas.
36:36Ils avaient confié la vente
36:38à deux bandits. Et grâce à ça,
36:40la petite start-up était en train de
36:42devenir un empire.
36:44En plus, c'est eux qui faisaient tout le boulot de vente.
36:46Hayek et Microsoft
36:48recrutaient d'autres trafiquants,
36:50qui eux-mêmes vendaient les téléphones à leurs équipes
36:52et leurs sous-traitants.
36:54Et le système s'auto-alimentait.
36:56En revanche, côté analyse,
36:58les Américains vont devoir monter en charge.
37:00Ils embauchent une centaine d'analystes
37:02et de traducteurs,
37:04ils déménagent dans des locaux plus grands
37:06et vont diviser l'espace par spécialisation
37:08géographique.
37:10Désormais, chaque nouvelle recrue est briefée
37:12sur une région précise,
37:14ses syndicats du crime, ses jargons
37:16et les schémas de comportement
37:18déjà repérés. Pour autant, cette
37:20augmentation des volumes, c'est aussi
37:22une source de stress.
37:24Je sais pas si vous vous souvenez, mais le FBI
37:26s'était engagé à détecter tous les
37:28projets de meurtre. Sauf que plus
37:30il y avait d'utilisateurs, plus il y avait
37:32d'assassinats à déjouer. Au point
37:34où à un moment, ça va devenir
37:36hors de contrôle.
37:38Il y a une équipe qui consacre ses journées
37:40à détecter, ce qu'ils avaient baptisé
37:42les projets d'atteinte à la vie.
37:44C'est pas seulement les projets d'assassinats,
37:46il y a aussi les kidnappings,
37:48les bombes et les passages à tabac.
37:50Et leur difficulté, c'est qu'ils doivent
37:52parfois réagir très vite.
37:54Ils reçoivent trois batchs de données par semaine
37:56et dans chacun d'entre eux, il peut y avoir
37:58des meurtres prévus pour le surlendemain,
38:00voire le lendemain.
38:02Pour tenir le rythme, ils s'appuient en particulier
38:04sur les flux d'images.
38:06En fait, il y a beaucoup de criminels qui ont la fâcheuse
38:08habitude de partager des photos
38:10pour préparer leur coup.
38:12Ça peut être un cercle rouge autour d'une cible à abattre,
38:14ou la photo de l'arme du crime,
38:16ou même une liste de cuisine pour créer
38:18un explosif. Bref, parfois,
38:20les policiers tombent même sur des photos
38:22de visages tuméfiés ou des corps
38:24ligotés dans des caves.
38:26Et donc là, ça veut dire qu'il ne faut pas traîner.
38:28Vous vous en doutez, le FBI, il n'intervient
38:30pas directement sur le terrain.
38:32Il transmet les infos aux pays concernés,
38:34en passant par l'attaché d'ambassade,
38:36et ensuite, normalement, c'est la police locale
38:38qui décide ce qu'il faut faire.
38:40Soit appeler la victime pour la prévenir,
38:42ou alors essayer d'arrêter le tueur à gage.
38:44Sauf que parfois, les délais sont
38:46tellement courts qu'ils n'ont même pas le temps
38:48de faire ça, et ils peuvent juste envoyer
38:50une voiture de police sur le lieu prévu pour le crime
38:52avec le gyrophare
38:54pour essayer d'effrayer les comploteurs.
38:56Le truc, c'est que ce flux d'informations,
38:58il ne s'arrête pas d'augmenter.
39:00Dans les équipes, on commence
39:02vraiment à craindre le pire. Que y ait
39:04un de ces projets de meurtre qui finissent
39:06par leur échapper.
39:08En août 2020,
39:10dans une conversation à Nome,
39:12quelqu'un partage la photo
39:14d'une personne vue de dos, entourée
39:16d'un cercle rouge. Il s'appelle Sacha,
39:18et on veut l'assassiner.
39:20Sacha, c'est un jeune de 20 ans,
39:22connu de la police suédoise. 6 mois plus tôt,
39:24en février 2020, il a pris
39:26une balle qui l'a mis dans le coma.
39:28En mai, la police l'avait appelé pour le prévenir
39:30qu'il était à nouveau en danger.
39:32Mais il avait refusé toute aide.
39:34Cette fois, ses ennemis ne veulent pas le rater.
39:36Sur un homme, ils trouvent un tueur,
39:38ils choisissent l'arme, un pistolet calibre
39:407,65 mm,
39:42et ils fomentent un piège.
39:44Ils savent que Sacha fait confiance
39:46à sa famille et ses amis.
39:48Ils ont retourné ça contre lui.
39:56Un mois plus tard,
39:58Sacha retrouve un ami sur un pont de Stockholm.
40:00Ce dernier l'a invité à fêter son anniversaire
40:02avec un troisième copain.
40:04Sur le pont, il y a des cyclistes
40:06qui les dépassent de temps à autre, mais à part ça,
40:08il n'y a personne. Et soudain,
40:10au milieu du chemin, un de ses deux amis
40:12sort un flingue et lui tire dessus à bout portant.
40:14Il y a une balle qui traverse sa joue droite,
40:16il s'enfuit et trois coups seront tirés
40:18dans son dos.
40:28Tout avait été préparé sur Anom.
40:30Tout avait transité sur les serveurs
40:32de Lituanie et de San Diego,
40:34mais le FBI n'avait rien vu.
40:36En fait, les Américains
40:38n'arrivent plus à suivre le rythme.
40:40Il y a maintenant des millions de messages
40:42qui leur parviennent en néerlandais, en allemand
40:44et en suédois, souvent dans
40:46un argot particulier, et ils n'ont
40:48pas les capacités de traduction.
40:50Pour remédier à cette situation,
40:52il y a une piste qu'ils ont toujours écartée,
40:54c'est de partager le logiciel
40:56Holaibot avec les pays étrangers.
40:58Jusque là, ils ne voulaient pas
41:00en entendre parler parce qu'ils avaient peur
41:02des fuites. Il aurait suffi qu'un seul
41:04policier trahisse le secret d'Anom
41:06ou qu'un pays intervienne trop lourdement
41:08sur le terrain, et toute l'opération
41:10était terminée. Le truc,
41:12c'est qu'à ce stade, ils n'ont
41:14absolument plus le choix.
41:16Donc, ils vont partager la boule de cristal
41:18avec les trois pays, mais
41:20à deux conditions assez intéressantes.
41:22D'abord, ils auront interdiction
41:24d'utiliser les infos comme
41:26preuve dans des enquêtes. Pourquoi ?
41:28Parce que s'ils font ça, ils devront dire
41:30la vérité sur Anom. Ensuite,
41:32ils doivent prendre le relais du FBI
41:34sur les meurtres, et les sortir
41:36de cette situation. En Suède, quand la
41:38police découvre Holaibot,
41:40ils sont comme des fous. C'est l'arme
41:42la plus puissante qu'on leur a jamais
41:44donné contre le crime. Sauf que quand
41:46ils parcourent pour la première fois les conversations,
41:48ils découvrent justement que quelques semaines
41:50plus tôt, il y a eu ce drame, l'assassinat
41:52de Sacha. Sa mort
41:54aurait pu être évitée, mais personne
41:56n'a rien vu. Ce qui fait désormais
41:58peser une immense responsabilité
42:00sur leurs épaules. Le truc,
42:02c'est qu'en surveillant les messages,
42:04ils vont justement faire une découverte
42:06terrifiante. Il y a un baron de la drogue
42:08appelé Microsoft,
42:10qui utilise Anom de manière compulsive,
42:12et il semblerait qu'ils sont
42:14en train de planifier des meurtres
42:16dans toute l'Europe. Donc,
42:18ils sont déjà dans la merde. Et c'est pas tout.
42:20Avec les autres polices d'Europe,
42:22ils vont découvrir une réalité
42:24glaçante. Le trafic de drogue
42:26en Europe a pris une ampleur
42:28qui dépasse tout ce qu'ils pouvaient imaginer.
42:30En gros, leurs connaissances
42:32sur le crime organisé sont
42:34complètement obsolètes. Les mafias
42:36et autres organisations criminelles
42:38ont muté pour devenir
42:40beaucoup plus résistantes et violentes
42:42que jamais. Toutes ces découvertes
42:44qu'on a pu faire sur le crime en France
42:46et en Europe grâce à ces messageries,
42:48on vous les raconte dans la suite de cette
42:50vidéo qui se trouvera juste ici.

Recommandations