Accueil    MonKiosk.com    Sports    Business    News    Femmes    Pratiques    Le Mali    Publicité
aBamako.com NEWS
Comment

Accueil
News
NTIC
Article
NTIC

Chronique du web : Quand les terroristes soignent leur communication !
Publié le lundi 8 aout 2016  |  Infosept
Iyad
© Autre presse par DR
Iyad Ag Ghaly




J’avais déjà écrit dans cette chronique, preuves à l’appui et la main sur le cœur, qu’on n’arrêtait pas le progrès. Il est de tous les instants. Malheureusement, le progrès vaut pour des gars bien comme vous et moi, mais il profite aussi à des « Bad boys », des crétins taillés dans le même moule que l’égorgeur du prêtre de Saint-Etienne-du-Rouvray ou le conducteur du « camion fou » de la nuit du 14 juillet 2016 à Nice. Ceux-là, malheureusement, et il faut insister là-dessus, utilisent « notre » la technologie pour leur basse besogne. Aujourd’hui, il est avéré que depuis longtemps les terroristes sont au petit soin pour leur communication. Ils utilisent abondamment la technique du chiffrement pour rendre leur communication « secure ». Ils nous amènent sur un terrain que nous croyions, à tort, être le privilège des militaires, des services de renseignements et d’une certaine sphère qui, en raison des matières sensibles qu’elle gère, ont besoin de communiquer en absolue sécurité. D’abord c’est quoi la technique du chiffrement ?

Selon François Paget, expert en cybercriminalité et secrétaire général adjoint du Club de la sécurité de l'information français (Clusif), « C'est un procédé de cryptographie qui rend la compréhension d'un document impossible à toute personne qui n'a pas la clé de déchiffrement ". On utilise donc le chiffrement « pour protéger des informations qui se veulent confidentielles, en empêchant un tiers d'y avoir accès. Des données sont chiffrées lorsqu'elles ont été codées à l'aide d'un algorithme. Elles deviennent alors illisibles. Seules les personnes qui disposent d'une clé de déchiffrement bien précise peuvent déchiffrer ces données et les lire sous leur forme d'origine. Une clé de déchiffrement est « généralement une suite de chiffres ", précise François Paget. « Elle peut aussi se présenter comme une séquence hexadécimale incompréhensible », en fonction du système utilisé pour le chiffrement. Très intéressant ! Malheureusement, de nombreux programmes existent qui autorisent ce chiffrement et les terroristes peuvent les utiliser, sans crainte, pour commettre leurs forfaits abjects.

Telegram, Wicker, Threema, Surespot, Tor, SilentCircle, Redphone et ChatSecure sont réputés être les programmes absolument sécurisés et, jusque-là, aucun hacker, fut-il d’Anonymous, n’a réussi à « casser » leurs algorithmes, succession de données indéchiffrables sans clé de décryptage. Dans un programme comme Telegram, « l’utilisateur a bien plus de contrôle que sur un chat normal. Telegram est doté d’une fonction 'chat secret' où seul l’expéditeur et le destinataire peuvent lire un message, même Telegram n’y a pas accès. On peut aussi mettre en place un chronomètre pour que les messages s’autodétruisent au bout de la durée souhaitée". Vous comprenez donc tout l’attrait que ces petits bijoux exercent sur les groupes terroristes, criminels et mafieux qui veulent se jouer de la Police, de la Justice et de la législation internationale. Toutefois, ces derniers temps, une société israélienne semble avoir trouvé la clé de déchiffrement du programme Telegram et l’affirme publiquement. Il s’agit de la start-up Intsights, agence israélienne de sécurité informatique, qui a réussi à pirater une conversation Telegram tenue par l’organisation Etat islamique. Intsights déclare qu’elle a pu découvrir des plans d’attaques dans la communication en question.

La presse israélienne qui rend compte de cette prouesse rapporte que plus de 500 personnes en tout étaient abonnées à cette fameuse conversation Telegram. La start-up Intsights, et la précision a du sens, est dirigée par un ancien membre des renseignements militaires israélien. A la chaîne Channel 10, l’homme a précisé que la conversation piratée avait pour but premier de mettre à jour les cibles potentielles de Daech. On y apprend alors que l’église de Saint-Etienne-du-Rouvray figurait bien parmi les attaques potentielles et ce depuis plusieurs mois. Alors, une question me taraude ainsi que tout esprit cartésien : Pourquoi les Etats ne peuvent-ils pas obliger les « fabricants » à leur donner un accès à certaines données dans le cadre d’enquêtes judiciaires précises ?

La liberté d’expression et la confidentialité de la communication privée ! En outre, les spécialistes estiment que l’indépendance des dirigeants de la nouvelle économie est un précieux atout pour les terroristes. Dans le cas de Telegram, ces spécialistes sont convaincus qu’il est peu probable qu’elle plie devant des injonctions des États-Unis ou de la France pour fermer des discussions ou livrer des utilisateurs. Pavel Durov, businessman libertaire, récemment exilé de Russie et patron de Telegram, est de ceux-là. Par le passé, il avait fortement tenu tête à la Russie et à l’Iran. En plus, lorsqu’on apprend que des célébrités comme Edward Snowden himself, utilisent ces programmes pour leur communication, Tor en l’occurrence, on comprend aisément pourquoi la lutte pour leur contrôle va être de longue haleine.

Serge de MERIDIO
Commentaires