Bilan

Comment Daech forme les terroristes à contourner la surveillance en ligne

Face à la surveillance des agences de renseignement occidentales, les terroristes cherchent des moyens de communiquer sans attirer l'attention. L'Etat islamique donne des conseils à ses troupes pour sécuriser au maximum leurs échanges.
  • Surveiller l'ensemble des moyens de communication en ligne exige toujours plus de moyens pour les forces de police.

    Crédits: Image: AFP
  • Les responsables de l'Etat islamique ont classé les solutions de communication selon la sécurité des données.

    Crédits: Image: SITE /WSJ

Depuis les attentats de Paris, de nombreux gouvernements occidentaux, la France en tête, ont annoncé un renforcement des mesures sécuritaires, avec notamment une surveillance accrue des communications. Intercepter les messages, appels et informations échangés par les terroristes entre eux ou avec leurs commanditaires à l'étranger peut permettre de déjouer les plans macabres de ceux-ci et sauver des centaines de vies. Cependant, à la différence de la situation qui prévalait jusqu'à la fin du XXe siècle, les groupes terroristes ne sont plus limités à des moyens de communication traditionnels comme le courrier ou le téléphone.

Entre les attentats du 11 septembre 2001 et ceux de Paris le 13 novembre 2015, le bond technologique a été phénoménal. Les équipes qui ont détourné les avions pour attaquer le World Trade Center et le Pentagone n'avaient à leur disposition que les premières générations de téléphones mobiles grand public, aisément surveillables. Evidemment, les terroristes peuvent toujours, en 2015, louer des appartements où se retrouver pour discuter, se remettre des messages sur papier ou se faire passer des messages oraux par le biais de connaissances communes. Mais au fil des années, les moyens se sont améliorés: smartphones, systèmes de messageries, appareils sécurisés, réseaux sociaux,... la palette est désormais de plus en plus vaste pour les criminels.

Le classement des systèmes sécurisés de messagerie

En janvier dernier, alors même que les policiers français venaient de traquer les assassins de Charlie Hebdo et de l'Hyper Casher, un activiste islamiste connu sous le nom de al-Khabir al-Taqni et qui se présentait lui-même comme un «expert technique» proposait aux candidats au combat un vademecum des systèmes de communication disponibles selon leur cryptage et donc leur sécurité. Sur la base de ces contenus publiés sur le web, l'agence Site Intelligence Group et le Wall Street Journal ont établi le classement suivant des moyens de communiquer en fonction de la sécurité offerte à l'utilisateur.

Les systèmes de communication selon la confidentialité offerte aux utilisateurs

Quatre degrés de sécurité sont donc distingués. Les apps de messagerie grand public, américaines ou asiatiques (WhatsApp, LINE, Viber, WeChat, Kakao, Kik,...) sont vues comme peu fiables et faciles à intercepter et scanner par les autorités. Même si certaines ont été rachetées par des géants (WhatsApp par Facebook), la plupart sont nées de startups et n'ont pas forcément eu les moyens de renforcer le cryptage des données au fil des mois et des années. Une deuxième catégorie regroupe des systèmes jugés «modérément sécurisés»: les solutions des géants de la tech américaine (Facebook avec Facebook Messenger, Google avec Hangouts, Apple avec FaceTime et iMessage, BlackBerry avec BBM).

Dans les deux dernières catégories, «sûre» et «les plus sûres» se retrouvent à la fois des apps conçues pour être sécurisées voire cryptées (ChatSecure, Surespot) et des solutions plus complètes comme celle proposée par SilentCircle, qui commercialise le BlackPhone, le téléphone ultra-sécurisé. Petite surprise: Snapchat n'est pas mentionné dans la liste des solutions, alors même que l'app a été conçue pour échanger des contenus devant disparaître très vite. Et les djihadistes plébiscitent BlackPhone, une solution complète (appareil, OS,...) développée par un ancien navy seal américain, Mike Janke, qui a voulu défendre la sphère privée avec son appareil et ses logiciels en développant son système basé en Suisse, comme il l'expliquait à Bilan en 2014.

Face à ces solutions, les autorités et forces de police ont développé des solutions d'espionnage et d'observation. A l'aube des années 2000, de nombreux messages entre activistes islamistes étaient échangés sur des forums et plateformes de chat. Les enquêteurs et officines de lutte anti-terroriste ont progressivement mis au point des outils capables de scanner les propos échangés par ce biais et cette pratique a reculé. Face aux solutions cryptées, la parade est plus ardue et plus coûteuse. D'où l'insistance des états européens et nord-américains notamment auprès des géants du web et de la tech (Facebook, Google, Apple) de bénéficier de «back doors», des dispositifs permettant aux enquêteurs d'avoir accès aux données des utilisateurs. Une demande depuis toujours rejetée par les majors du secteurs qui assurent que cela ébranlerait la confiance du grand public et ruinerait leur modèle d'affaires.

La Playstation 4 comme moyen de communication

Face à ces refus, certains ont passé outre les autorisations légales. C'est ainsi que sont nés plusieurs scandales liés à l'espionnage de données privées par des agences de sécurité, souvent américaines, NSA en tête. La révélation de ces pratiques notamment lors des divulgations de documents par le biais de WikiLeaks. Sous pression, les Etats-Unis ont alors adapté leur politique et réduit le panel des cas dans lesquels de telles pratiques sont tolérées. Les lanceurs d'alerte comme Julian Assange ou Edward Snowden ont dès lors été sévèrement critiqués. Des attaques qui ont repris de plus belle suite aux attentats de Paris. L'ancien directeur de la CIA, James Wolsey, s'en est ainsi pris aux choix politiques comme aux lanceurs d'alerte, accusant notamment en début de semaine Edward Snowden d'avoir «du sang sur les mains» suite aux attaques de Paris.

Cependant, face à la course-poursuite technologique qui s'opère sur les systèmes de communication cryptés, les terroristes trouvent parfois la parade. Le vice-premier ministre belge et ministre de la sécurité et de l'intérieur, Jan Jambon, a ainsi accrédité lors d'une interview une théorie selon laquelle les terroristes utiliseraient la plateforme de chat de la console de jeux Playstation 4, car ce système serait extrêmement complexe à décrypter.

La découverte d'une console PS4 dans un appartement de l'agglomération bruxelloise loué par des membres du commando a été signalée, notamment par nos confrères de l'International Business Times. Mais l'enquête n'a pas encore permis de prouver ou non l'usage de la console de jeux dans les communications entre les terroristes et avec leurs commanditaires, ainsi que le rappelle Ars Technica. Cependant, avéré ou non, ce recours par des kamikazes à une plateforme destinée aux gamers pour dialoguer pourrait encore compliquer la tâche des forces de police chargées de surveiller les communications entre les suspects.

«»

Matthieu Hoffstetter
Matthieu Hoffstetter

JOURNALISTE À BILAN

Lui écrire

Titulaire d'une maîtrise en histoire et d'un Master de journalisme, Matthieu Hoffstetter débute sa carrière en 2004 au sein des Dernières Nouvelles d'Alsace. Pendant plus de huit ans, il va ensuite couvrir l'actualité suisse et transfrontalière à Bâle pour le compte de ce quotidien régional français. En 2013, il rejoint Bilan et se spécialise dans les sujets liés à l'innovation, aux startups, et passe avec plaisir du web au print et inversement. Il contribue également aux suppléments, dont Bilan Luxe. Et réalise des sujets vidéo sur des sujets très variés (tourisme, startups, technologie, luxe).

Du même auteur:

Offshore, Consortium, paradis fiscal: des clefs pour comprendre
RUAG vend sa division Mechanical Engineering

Les newsletters de Bilan

Le cercle des lecteurs

Le Cercle des Lecteurs est une plate-forme d'échanger sur tout ce qui touche votre magazine. C'est le reflet de vos opinions, et votre porte-parole le plus fidèle. Plus d'info


Image Footer

"Tout ce qui compte.
Pour vous."