Les attentats du 13 novembre ont mis en exergue des technologies numériques utilisés par les terroristes de Daesh. Evidemment, le groupe terroriste n’est pas la seule organisation criminelle à s’appuyer sur ce type d’outils. 01net.com en profite pour faire un tour d’horizon de ces produits qui rendent la vie des policiers plus difficile.
Le chiffrement de données
Après les révélations d’Edward Snowden, le chiffrement a été introduit dans de nombreux produits grand public. Les smartphones iOS et Android sont désormais chiffrés par défaut sans que les fabricants ne puissent les déchiffrer. Ce qui fait hurler les services d’enquête de police. Beaucoup de messageries et d’applis de téléphonie s’appuient également sur le chiffrement, ce qui empêche les écoutes.
Dans certains cas, le chiffrement est effectué de bout en bout, ce qui est le summum en la matière. Les interlocuteurs sont alors les seuls à détenir les clés de chiffrement qui ne sont pas déposées sur les serveurs d’un fabricant ou d’un fournisseur d’accès. C’est le cas, par exemple, d’iMessage et de FaceTime pour les terminaux Apple. Mais il en existe d’autres. Pour les connaître, il suffit de consulter le site de l’association américaine EFF, qui a établi un comparatif. Selon elle, les logiciels actuellement les plus sécurisés s’appellent Signal, Silent Text, Silent Phone, Telegram, TextSecure, Pidgin, ChatSecure, CryptoCat. Et forcément, ils donnent la migraine aux officiers de police.
Les connexions anonymes
Chiffrer les données, c’est bien, mais pas suffisant. Car les données de connexion (qui appelle qui, à quel moment et depuis quel endroit) fournissent énormément d’informations sur l’activité des utilisateurs et leur environnement. Mais il existe des moyens pour brouiller les pistes. Sur Internet, les cybercriminels (mais pas qu’eux !) utilisent Tor, un service qui anonymise la connexion. Et le mieux, c’est d’utiliser ce logiciel depuis un réseau Wifi public. Certes, cette protection n’est pas fiable à 100 %, comme le prouvent régulièrement les chercheurs en sécurité. Mais c’est déjà très efficace, et donc particulièrement embêtant pour la police.
L’anonymat lors d’une connexion mobile est plus compliqué à obtenir, car une carte SIM est forcément associée à l’identité de l’utilisateur. Mais là aussi, il existe des failles : trafic de téléphones volés, usurpation d’identité, cartes prépayées étrangères, etc. Certains MVNO français, par exemple, vendent leur carte sans vérifier l’identité en vis-à-vis, l’activation se faisant alors en ligne. Un malfrat pourra alors renseigner une fausse identité qu’il aura achetée préalablement sur le Darknet pour quelques euros. Les vrais méchants utilisent par ailleurs toute une ribambelle de téléphones pour ne pas se faire piéger. Amedy Coulibaly, le tireur de l’Hyper Cacher, utilisait par exemple 13 téléphones. Une méthode qui génère depuis longtemps des sueurs froides au 36, quai des Orfèvres.
Les circuits financiers occultes
De nos jours, n’importe quel achat réalisé avec une carte bancaire est tracé. Pour leurs échanges financiers, les criminels utilisent donc d’autres méthodes. La valise de billets reste évidemment un grand classique. Mais l’usage de monnaies numériques est également en forte croissance, à commencer par le Bitcoin qui échappe largement à la surveillance étatique. Sur la place de marché Silk Road, tous les achats se faisaient dans cette monnaie. Mais il y a d’autres systèmes, où les transferts sont encore plus cachés comme Zerocoin ou Dark Wallet.
Autre solution, plus basique : les cartes bancaires prépayées. Elles s’appellent Paysafecard, Neocash ou Transcash, sont diffusées par les buralistes et ne nécessitent aucune vérification d’identité. Le montant maximum autorisé pour les paiements est de 250 euros pour une carte non-rechargeable et 2.500 euros par an pour une carte rechargeable. Mais, évidemment, on peut en cumuler plusieurs. Cette méthode a notamment été utilisée pour préparer les attentats du 13 novembre dernier.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.