Comment les attentats du 13 novembre dernier ont-ils été organisés? Comment les terroristes ont-ils communiqué? Pour l’instant, ces questions n’ont pas encore de réponse officielle, mais plusieurs analyses semblent indiquer que les djihadistes s’appuient de plus en plus sur des outils de chiffrement et d’anonymisation pour leurs communications.
Interrogé par NBC News, Aaron F. Brantly, un membre du Combating Terrorism Center (CTC), un centre de recherche affilié à l’armée américaine, révèle que Daesh dispose désormais d’un service de support informatique composé de cinq ou six experts techniques répartis à travers le globe et disponible 24h/24 et 7j/7. Le but de ce « Jihadi Help Desk » : former les combattants dans les technologies de l’information, les aider à choisir et à utiliser les outils de communications chiffrées. « Ils sont très décentralisés. Ils opèrent de manière virtuelle dans n’importe quel région du monde », souligne Aaron F. Brantly.
Des plateformes dédiées à la prise en main
Ces experts testent consciencieusement tous les nouveaux outils qui sortent et diffusent des guides adaptés à tous les niveaux de compétence, du simple débutant à l’utilisateur confirmé. « Ils ont créé une série de plate-formes où chacun peut se former à la sécurité informatique, dans le but explicite d’échapper aux agences de renseignement et aux forces de l’ordre pendant les phases de recrutement, de propagande ou de planification opérationnelle », explique l’expert. Le CTC, qui a observé les agissements de ce support technique, a intercepté plus de 300 pages de documentation diffusées aux combattants.
Mais alors, quels sont les outils utilisés ? Il est difficile de répondre précisément. D’après The Wall Street Journal, les cadres de Daesh ont diffusé en janvier dernier un guide qui classe les logiciels en quatre catégories : non sécurisé, moyennement sécurisé, sécurisé, très sécurisé. Dans les deux dernières catégories, on trouve des solutions qui implémentent des techniques de chiffrement de bout en bout : Silent Circle, RedPhone, Signal, OSTel, ChatSecure, Wickr, Threema, Surespot et Telegram. L’utilisation de ce dernier logiciel est avérée. Les djihadistes utilisent de plus en plus sa fonctionnalité de groupes de discussion pour diffuser des informations ou des communiqués.
Si ces outils de chiffrement protègent bien le contenu d’un message, ils ne permettent pas, en revanche, de se protéger des métadonnées (qui contacte qui à quelle heure, depuis quel endroit et pendant combien de temps). Il est donc probable que Daesh s’appuie également sur des outils d’anonymisation tels que Tor, I2P ou Freenet. Durant sa cavale, Edward Snowden a utilisé Tails, une distribution Linux qui intègre Tor et divers logiciels de communication et qui a permis au lanceur d’alerte de rester sous le radar de la NSA.
En somme, Daesh s’appuierait – et c’est logique – sur les mêmes outils que ceux utilisés par les cybercriminels ou les défenseurs des libertés citoyennes, car ce sont des outils qui marchent. Faut-il alors interdire ces outils ou y intégrer des portes dérobées, comme le souhaitent certains politiciens ? De nombreux experts en sécurité informatique sont contre une telle idée, car cela n’empêcherait pas les terroristes de passer à travers les gouttes. « Vous pouvez contraindre Apple à implémenter des portes dérobées. Cela n’empêchera pas les terroristes de développer leur propres applis de chiffrement et de les utiliser », explique Rob Graham, un chercheur en sécurité. Il faudra donc trouver une autre solution…
https://twitter.com/ErrataRob/status/666718529882882048
Sources:
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.