Chiffrement : comment l'Etat Islamique sécurise ses communications
Le magazine Wired publie un guide de 34 pages détaillant les mesures de protection des communications que l'Etat Islamique (EI) conseille à ses affidés. Mis au jour par des chercheurs du centre de combat contre le terrorisme de l'académie militaire américaine de West Point, qui ont exploré les forums, les réseaux sociaux et les canaux de chat de l'EI, le document, à l'origine en arabe, a été produit voici un an par une société du Koweït, Cyberkov, afin de protéger des journalistes et activistes à Gaza.
Ce guide détaille les bonnes pratiques permettant de protéger les contenus de ses communications et sa localisation et compile un grand nombre d'applications et de services connus pour offrir un haut niveau de confidentialité à leurs utilisateurs. On y retrouve le navigateur Tor (anonymat sur Internet), Tails (OS), des services de messagerie chiffrée (Cryptocat, Wickr, SureSpot, Sicher ou encore Telegram), des services d'e-mails sécurisés (Hushmail ou ProtonMail), des moyens de protéger les communications mobiles (BlackPhone, LinPhone, Silent Circle), du chiffrement de volumes (TrueCrypt) ou encore du stockage de données dans le Cloud (Mega, SpiderOak). Y figure également une application (Mappr) pour falsifier ses données de géolocalisation.
Le guide avertit également des risques liés aux usages de Gmail, Dropbox ou d'Instagram, des faiblesses du chiffrement des communications GSM ou encore des techniques d'interception de type Man-in-the-middle (permettant à un service de renseignement de dégrader le chiffrement pour intercepter des informations). Notons que le manuel considère Android et iOS sûrs uniquement si les communications sont routées via Tor.
Une veille djihadiste sur le sujet
Globalement, le guide affiche sa défiance vis-à-vis des technologies américaines, déconseillant ainsi l'usage de VPN fournis par des sociétés d'outre Atlantique. Et de recommander l'emploi de services de messagerie proposés par des sociétés allemandes (Telegram et Sicher) ou le service de VPN du Finlandais F-Secure (Freedome).
Bref, une panoplie de conseils classiques qu'on retrouve dans d'autres documents guidant les journalistes, activistes ou lanceurs d'alerte dans la sécurisation de leurs communications. Les analyses des chercheurs de West Point montrent toutefois que l'Etat Islamique a mis en place une véritable veille sur ces sujets, afin de maintenir à jour leur liste de services et applications en fonction des dernières vulnérabilités découvertes. C'est ainsi que Whatsapp, qui souffre d'un défaut d'implémentation selon la société allemande Heise Security, ne figure pas sur la liste des applications recommandées. Par ailleurs, l'organisation de l'Etat Islamique sur le sujet transparait également via la mise en place d'un help-desk fonctionnant 24 heures sur 24, une information révélée par NBC News le 16 novembre.
Cyber Caliphate : un danger croissant ?
Aaron Brantly, un des chercheurs du centre de lutte contre le terrorisme, explique à Wired que les djihadistes qu'il a rencontrés sur les forums affichent toutefois un niveau de préparation très hétéroclite sur le sujet. Par contre, il note un intérêt grandissant de la mouvance islamiste pour les opérations de hacking. Rappelons que le Cyber Caliphate, un groupe de hackers qui se réclame de l'EI, a revendiqué un certain nombre de piratages, dont celui de TV5 Monde, même si la paternité de cette attaque reste contestée. « Il existe une section entière dédiée au hacking sur les forums de l'EI. Ce ne sont pas des hackers très talentueux, mais ils ont un niveau moyen », affirme le chercheur.
Les attentats de Paris ont réveillé le débat sur le chiffrement, les services de renseignement réclamant un affaiblissement de la technologie pour favoriser les écoutes. Bizarrement, ce débat a surtout lieu aux États-Unis. Quelques jours après les attentats qui ont endeuillé la capitale, Bernard Cazeneuve, le ministre de l'Intérieur, indiquait toutefois la volonté de la France d'investir dans des moyens électroniques pour lutter efficacement contre « des acteurs terroristes qui dissimulent la commission de leurs actes grâce à des moyens cryptés ». Sans toutefois préciser quelles technologies étaient en cause. L'enquête sur les auteurs des attaques du 13 novembre a par ailleurs pu avancer notamment grâce à des traces électroniques laissées par un des terroristes, traces qui ont permis de remonter à l'appartement de Saint-Denis, pris d'assaut par la police le 18 novembre.
A lire aussi :
Attentats : les Anonymous, GhostSec et EI s'affrontent sur le web
Après les attentats, la messagerie chiffrée Telegram met (un peu) d'ordre
Crédit Photo : Isak55-Shutterstock
Sur le même thème
Voir tous les articles Cybersécurité