Tahiti Infos

Les réseaux terroristes utilisent un arsenal toujours plus perfectionné pour communiquer


De l'adresse cachée au jeu en ligne, les réseaux terroristes utilisent de mieux en mieux les ressources d'internet pour recruter et communiquer, entraînant les services de sécurité dans une course-poursuite technologique pour les localiser et décrypter leurs messages.

Peut-on agir impunément sur le web en restant anonyme? Pas complètement, même si, selon des experts à Lille (nord) au Forum international de la cybersécurité (FIC), les méthodes des cellules terroristes sont désormais les mêmes que celles des hackers.

Pour rester discret sur internet, il faut d'abord se procurer une adresse IP (l'identification de l'appareil) exotique. Et, explique à l'AFP Thierry Karsenti chez l'éditeur d'antivirus israélien Check Point, ne jamais surfer depuis chez soi, en profitant au maximum du wifi public. Il faut ensuite utiliser des flux anonymisés, comme le réseau TOR. Et crypter ses communications.

A cet égard, l'affaire Snowden a laissé des traces. Car la révélation, en 2013, d'un programme de surveillance massif des services américains et britanniques, a poussé le monde de l'internet à tout crypter, ou presque.

Aux Etats-Unis, relève M. Karsenti, le tiers du trafic sur le net est désormais chiffré, contre 3 à 5% il y a deux ou trois ans. "Les prévisions, c'est que ça va doubler cette année", ajoute-t-il.

Qui dit chiffrer dit déchiffrer, pour ceux qui traquent la menace terroriste. C'est un processus lent et complexe. Et il l'est d'autant plus qu'il devient statistiquement plus compliqué de déceler dans la masse quels messages il faut traiter en priorité. 

On n'arrive pas toujours à déchiffrer les messages, remarque Arnaud Kopp de la société de sécurité informatique Palo Alto Networks. Mais, dit-il à l'AFP, l'analyse des flux, la fréquence des messages, leur volume, leur source, leur destination, sont autant d'éléments intéressants. 

"On a vu apparaître avec l'(organisation) Etat islamique des applications spécifiquement développées pour ses propres besoins", relève aussi M. Kopp. "On va avoir le moyen de détecter le trafic généré par ces applications, sans aller forcément jusqu'à déchiffrer ou casser l'algorithme. Au minimum, on pourra détecter que l'application a été téléchargée, qu'elle est en utilisation... Ca donne une trace extrêmement importante."

 

- Signaux en morse -

 

Pour leurs smartphones, les terroristes utilisent de préférence des cartes SIM achetées à l'étranger pour brouiller les pistes, privilégient des appareils cryptés afin que les services de sécurité soient incapables de récupérer les données s'ils mettent la main dessus -un iPhone saisi après les attentats de novembre à Paris n'a toujours pas été "cassé"- et évitent les conversations classiques.

Telegram Messenger, une application de messagerie sécurisée d'origine russe, a ainsi la faveur des jihadistes. "L'avantage c'est que les messages et les discussions sont chiffrées, et ce sont des choses qui s'autodétruisent une fois les échanges terminés", pointe François Paget, secrétaire général adjoint du Club de la sécurité de l'information français (Clusif).

"Telegram était un outil émergent que personne n'écoutait. Maintenant qu'on en parle dans la presse, ça va changer", tempère cependant Jérôme Robert, directeur du marketing de la société de conseil française Lexsi.

Parmi les alternatives, il y a aussi "des méthodes non-conventionnelles de communication", comme les jeux en ligne, embraye-t-il.

L'utilisation par les terroristes de la PlayStation 4 de Sony pour préparer les attentats de Paris n'était qu'une rumeur, mais l'idée plaît.

"On peut très bien décider que la manière de communiquer, c'est en jouant à tel jeu en ligne, et que telle action ou cibler telle cible sur le jeu, ça voudra dire tel truc", imagine Thierry Karsenti chez Check Point.

Plus généralement, qui veut rester "sous les radars" doit aller là où on ne l'attend pas, poursuit Jérôme Robert: "Si j'envoie des signaux de morse à quelqu'un qui est sur la Tour Eiffel, personne ne va intercepter notre conversation, parce que personne ne pense à ce genre de communication!"

Surtout, ajoute-t-il, il faut que ses correspondants soient sûrs. "Si tu te débrouilles bien, tu ne te fais jamais attraper. Le problème, c'est si tu es en contact avec des gens qui sont sous surveillance!"

Avec AFP


Rédigé par RB le Mardi 26 Janvier 2016 à 04:31 | Lu 336 fois