Tahiti Infos
Tahiti Infos

TAHITI INFOS, les informations de Tahiti
Facebook
Twitter
RSS
I phone App
Androïd
Newsletter

FENUACOMMUNICATION, Fare Ute, immeuble SAT NUI BP 40160 98 713 Papeete Polynésie Française. Tel:40 43 49 49


Les réseaux terroristes utilisent un arsenal toujours plus perfectionné pour communiquer



De l'adresse cachée au jeu en ligne, les réseaux terroristes utilisent de mieux en mieux les ressources d'internet pour recruter et communiquer, entraînant les services de sécurité dans une course-poursuite technologique pour les localiser et décrypter leurs messages.

Peut-on agir impunément sur le web en restant anonyme? Pas complètement, même si, selon des experts à Lille (nord) au Forum international de la cybersécurité (FIC), les méthodes des cellules terroristes sont désormais les mêmes que celles des hackers.

Pour rester discret sur internet, il faut d'abord se procurer une adresse IP (l'identification de l'appareil) exotique. Et, explique à l'AFP Thierry Karsenti chez l'éditeur d'antivirus israélien Check Point, ne jamais surfer depuis chez soi, en profitant au maximum du wifi public. Il faut ensuite utiliser des flux anonymisés, comme le réseau TOR. Et crypter ses communications.

A cet égard, l'affaire Snowden a laissé des traces. Car la révélation, en 2013, d'un programme de surveillance massif des services américains et britanniques, a poussé le monde de l'internet à tout crypter, ou presque.

Aux Etats-Unis, relève M. Karsenti, le tiers du trafic sur le net est désormais chiffré, contre 3 à 5% il y a deux ou trois ans. "Les prévisions, c'est que ça va doubler cette année", ajoute-t-il.

Qui dit chiffrer dit déchiffrer, pour ceux qui traquent la menace terroriste. C'est un processus lent et complexe. Et il l'est d'autant plus qu'il devient statistiquement plus compliqué de déceler dans la masse quels messages il faut traiter en priorité. 

On n'arrive pas toujours à déchiffrer les messages, remarque Arnaud Kopp de la société de sécurité informatique Palo Alto Networks. Mais, dit-il à l'AFP, l'analyse des flux, la fréquence des messages, leur volume, leur source, leur destination, sont autant d'éléments intéressants. 

"On a vu apparaître avec l'(organisation) Etat islamique des applications spécifiquement développées pour ses propres besoins", relève aussi M. Kopp. "On va avoir le moyen de détecter le trafic généré par ces applications, sans aller forcément jusqu'à déchiffrer ou casser l'algorithme. Au minimum, on pourra détecter que l'application a été téléchargée, qu'elle est en utilisation... Ca donne une trace extrêmement importante."

 

- Signaux en morse -

 

Pour leurs smartphones, les terroristes utilisent de préférence des cartes SIM achetées à l'étranger pour brouiller les pistes, privilégient des appareils cryptés afin que les services de sécurité soient incapables de récupérer les données s'ils mettent la main dessus -un iPhone saisi après les attentats de novembre à Paris n'a toujours pas été "cassé"- et évitent les conversations classiques.

Telegram Messenger, une application de messagerie sécurisée d'origine russe, a ainsi la faveur des jihadistes. "L'avantage c'est que les messages et les discussions sont chiffrées, et ce sont des choses qui s'autodétruisent une fois les échanges terminés", pointe François Paget, secrétaire général adjoint du Club de la sécurité de l'information français (Clusif).

"Telegram était un outil émergent que personne n'écoutait. Maintenant qu'on en parle dans la presse, ça va changer", tempère cependant Jérôme Robert, directeur du marketing de la société de conseil française Lexsi.

Parmi les alternatives, il y a aussi "des méthodes non-conventionnelles de communication", comme les jeux en ligne, embraye-t-il.

L'utilisation par les terroristes de la PlayStation 4 de Sony pour préparer les attentats de Paris n'était qu'une rumeur, mais l'idée plaît.

"On peut très bien décider que la manière de communiquer, c'est en jouant à tel jeu en ligne, et que telle action ou cibler telle cible sur le jeu, ça voudra dire tel truc", imagine Thierry Karsenti chez Check Point.

Plus généralement, qui veut rester "sous les radars" doit aller là où on ne l'attend pas, poursuit Jérôme Robert: "Si j'envoie des signaux de morse à quelqu'un qui est sur la Tour Eiffel, personne ne va intercepter notre conversation, parce que personne ne pense à ce genre de communication!"

Surtout, ajoute-t-il, il faut que ses correspondants soient sûrs. "Si tu te débrouilles bien, tu ne te fais jamais attraper. Le problème, c'est si tu es en contact avec des gens qui sont sous surveillance!"

Avec AFP


Rédigé par RB le Mardi 26 Janvier 2016 à 04:31 | Lu 277 fois






1.Posté par Roro LEBO le 26/01/2016 13:19 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

lebororo
Revenons au radio amateurisme légal. (diplômé)

Signaler un abus

Culture et Patrimoine | carnets de voyage | Journal des enfants | Les recettes | People | Actualité Santé | Environnement | Technologies