Les pirates du port d’Anvers également condamnés en appel
La Cour d’appel d’Anvers a condamnés deux spécialistes IT pour avoir aidé une organisation malfaisante à retirer des containers contenant des drogues du port d’Anvers. Ils y sont arrivés en entrant par effraction dans les systèmes informatiques d’entreprises portuaires.
Fin 2018, le tribunal d’Anvers prononçait de lourdes peines de prison à l’encontre de trois informaticiens belges. Ceux-ci avaient pénétré par intrusion dans les ordinateurs d’entreprise portuaires pour pouvoir retirer des drogues du port. Le juge n’avait pas donné suite à leur histoire, selon laquelle ils avaient été menacés et maltraités par une bande de malfaiteurs. Deux d’entre eux avaient interjeté appel du jugement. Filip Maertens (42 ans) de Kalmthout s’est vu hier jeudi confirmé en appel la peine de huit années de prison. Quant à Wence V.d.M. (37 ans) d’Alost, il s’est vu infliger trente mois d’emprisonnement, soit six mois de moins qu’en première instance.
L’enquête avait démarré en 2011 suite à une série de vols de containers contenant des métaux coûteux. Lorsqu’en 2012, d’autres chargements moins onéreux, tels des brocolis, disparurent aussi, les enquêteurs commencèrent à soupçonner que de la drogue pouvaient être contenue dans les conteneurs en question. Ce qui s’avéra étonnant, c’est que ces derniers avaient été chaque fois retirés au moyen du code pin correct.
Interception du trafic réseautique pour les codes pin
Or pour connaître ces codes pin, il fallait pirater les systèmes informatiques d’entreprises portuaires. Les ordinateurs furent en fait infectés par un maliciel dissimulé dans une pièce jointe d’un courriel. Le malware fit en sorte que chaque frappe de touche soit enregistrée et qu’une capture d’écran soit réalisée toutes les trente secondes. Voilà comment les auteurs ont pu mettre la main sur des infos cruciales comme des noms d’utilisateur et des mots de passe.
Lorsque les entreprises portuaires se mirent à mieux se protéger contre le malware, les agresseurs y pénétrèrent par intrusion pour connecter de petits appareils aux ordinateurs, qui interceptaient et transféraient les frappes de touche et le trafic réseau. Avec les renseignements obtenus via les outils de piratage, les pirates s’introduisirent alors dans les sites portails des terminaux des containers en vue de solliciter les codes pin de ceux qui contenaient de la drogue. Ils purent ainsi faire sortir du port au moins seize containers contenant en tout 2,2 tonnes de cocaïne et 1 tonne d’héroïne.
‘Sous forte pression’
Filip Maertens expliqua qu’il avait été mis fortement sous pression par le chef de la bande, Orhan Adibelli. Il nia avoir été impliqué dans le développement du maliciel, et avoir saboté sciemment le matériel. Wence V.d.M. démentit lui aussi son implication dans les faits, mais la Cour estima qu’ils étaient tous deux coupables. Le chef de la bande, Orhan Adibelli, fut condamné par défaut en première instance fin 2018 à quinze années de prison. Il avait fui en Turquie, où il fut abattu l’année dernière. Son bras droit Daniel R. fut condamné en appel à dix ans d’emprisonnement, soit une année de plus qu’en première instance. Quatre autres membres de l’organisation qui comptait initialement 18 personnes, se virent en appel infliger des peines de deux à huit ans de prison.
Au départ pour une formation en cyber-sécurité
Le spécialiste en sécurité IT Filip Maertens est entré pour la première fois en contact avec le chef du gang turc en 2010, au départ pour lui dispenser une formation en cyber-sécurité. Avec Securax, Maertens avait en 1998 déjà créé une solide firme de sécurité, qui s’était surtout fait connaître dans le domaine du ‘penetration & intrustion testing’. Maertens, non soupçonneux, accepta la proposition d’Adibelli, parce qu’il espérait que ce dernier co-investisse dans sa nouvelle start-up Argus Labs.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici