Les canulars nauséabonds de Grégory Chelli s’appuyaient sur des techniques d’ingénierie sociale destinées à tromper des agents de police. L’hacktiviste, qui vient d’être condamné pour une première série d’affaires, est également poursuivi dans d’autres dossiers.
Jugé pour une série d’appels malveillants, d’usurpations d’identité et de menaces commis entre 2014 et 2016 contre des personnalités, comme Martine Aubry, de simples anonymes pris pour cible par erreur ou des militants d’extrême droite, l’hacktiviste franco-israélien Grégory Chelli, dit Ulcan, vient d’être condamné à deux ans et demi d’emprisonnement par le tribunal correctionnel de Paris ce mardi 11 janvier.
S’il a été relaxé pour quelques infractions, le prévenu a été déclaré coupable pour 14 chefs de prévention. Des faits graves, qui ont porté atteinte à l’intégrité psychique des victimes ou a minima à leur tranquillité, a relevé la présidente du tribunal lors de la lecture du délibéré.
Ce round judiciaire n’est toutefois que le premier d’une série qui s’annonce déjà très chargée. Dans un volet judiciaire distinct, Ulcan est poursuivi pour des attaques en déni de service contre plusieurs médias (dont les sites de Radio France, Rue89, Mediapart et Libération). Il est enfin soupçonné dans un dossier criminel qui pourrait à terme entraîner son renvoi devant les assises. Le père d’un journaliste harcelé était mort d’une crise cardiaque, quelques jours après un énième canular téléphonique lui faisant croire à la mort de son fils.
Phone spoofing
En raison de son absence à l’audience – Grégory Chelli réside depuis plusieurs années en Israël – ce premier procès n’a pas permis d’en savoir beaucoup plus sur ses motivations. Si cet ancien membre de la Ligue de défense juive (LDJ) prétend défendre l’Etat d’Israël, les parties civiles ont brossé le portrait d’un homme hargneux, vaniteux et mégalomane, prompt à s’en prendre à toutes les personnes qui lui déplaisent – de personnalités politiques à de simples joueurs sur World of Warcraft. Certains des appels téléphoniques malveillants étaient d’ailleurs diffusés en direct sur sa webradio, « Viol vocal ».
Pour masquer son identité et tromper ses interlocuteurs, Ulcan avait vraisemblablement recours à des logiciels de phone spoofing. A l’audience, le piratage informatique de box internet et l’utilisation du logiciel de communication Skype ont également été évoqués, mais sans davantage de précisions. Ce qui explique pourquoi les réquisitions judiciaires relatives aux factures téléphoniques détaillées n’ont pas été fructueuses, puisqu’en réalité aucun appel n’avait été émis des lignes considérées comme appelantes.
Ingénierie sociale
Plus que la technique, ces canulars s’appuyaient avant tout sur une très grande dose d’ingénierie sociale. Ainsi, dans le volet des appels malveillants contre un militant nationaliste, Ulcan avait réussi à obtenir ses coordonnées personnelles en se faisant passer pour un policier. Après avoir prétexté un problème dans l’internet du commissariat, il avait demandé à son correspondant, une gendarme d’une brigade locale, de faire une recherche pour lui dans les fichiers de police.
Dans un autre dossier, pas encore jugé, mais évoqué à l’audience, Grégory Chelli est soupçonné de s’être fait passer pour un gendarme en train de mener un contrôle routier pour demander à un autre militaire des informations sensibles. Dernier exemple : Ulcan est également soupçonné de s’être fait passer pour un commissaire de police en vue d’obtenir, auprès du service de communication de France 2, les coordonnées d’un journaliste. Autant d’informations personnelles visiblement destinées à alimenter de nouveaux canulars malveillants ou des doxxing.
Après avoir défrayé la chronique pendant plusieurs années, Ulcan fait désormais toutefois beaucoup moins parler de lui. Une partie civile a laissé entendre au cours du procès que l’hacktiviste ferait désormais profil bas en échange d’une certaine protection des autorités israéliennes. On peut également imaginer que ses techniques d’ingénierie sociale sont désormais un peu plus complexes à pratiquer.
Outre une sensibilisation par l’exemple des agents du ministère de l’Intérieur, la place Beauvau a équipé ses troupes de smartphones Neo facilitant la consultation des fichiers de police. Ce qui peut rendre plus difficile la fable téléphonique d’un agent ayant besoin d’un autre policier pour consulter ce type d’information.
Reste que ce type d’appels malveillants est bien difficile à contrer. Ainsi, prévient Nicolas Estano, expert judiciaire dans la revue Criminologie, les actions de swatting, ces canulars téléphoniques visant à provoquer l’intervention de la Police chez un joueur en ligne, dont s’est inspiré Ulcan, auparavant coûteux « en termes de matériel et de connaissances techniques (…) sont maintenant largement diffusés et accessibles grâce à des logiciels en source ouverte. Il arrive même que des pirates informatiques louent leurs compétences dans des cas de harcèlement par procuration ».
Faute de données statistiques publiées, on ignore également si ce phénomène est en augmentation ou en diminution. Si la presse se fait régulièrement l’écho de fausses interventions, comme ici dans les Bouches-du-Rhône ou à Nantes, les exemples publics de condamnation sont relativement anciens en France. Le tribunal correctionnel de Créteil avait ainsi condamné trois adolescents à des peines allant de six mois avec sursis à deux ans ferme à la suite d’un canular datant de février 2015. Une décision sévère qui a peut-être refroidi les ardeurs des swatteurs.
Le problème majeur pour Ulcan n’est pas le nombre de condamnations dont il va écoper en France, mais la la politique de coopération entre les pays qui semble aujourd’hui bien ancrée dans les relations. Il y a 10 ans, les malfaiteurs de tous genres avaient une porte ouverte en Israël, ce qui est loin d’être le cas aujourd’hui. C’est donc surtout sur ce point que le procès devient très intéressant : jusqu’ou ira la protection supposée d’Israël vis à vis d’Ulcan, et face aux condamnations françaises?
Avec zdnet