Pour gérer vos consentements :
Categories: Sécurité

Chiffrement : comment l’Etat Islamique sécurise ses communications

Le magazine Wired publie un guide de 34 pages détaillant les mesures de protection des communications que l’Etat Islamique (EI) conseille à ses affidés. Mis au jour par des chercheurs du centre de combat contre le terrorisme de l’académie militaire américaine de West Point, qui ont exploré les forums, les réseaux sociaux et les canaux de chat de l’EI, le document, à l’origine en arabe, a été produit voici un an par une société du Koweït, Cyberkov, afin de protéger des journalistes et activistes à Gaza.

Ce guide détaille les bonnes pratiques permettant de protéger les contenus de ses communications et sa localisation et compile un grand nombre d’applications et de services connus pour offrir un haut niveau de confidentialité à leurs utilisateurs. On y retrouve le navigateur Tor (anonymat sur Internet), Tails (OS), des services de messagerie chiffrée (Cryptocat, Wickr, SureSpot, Sicher ou encore Telegram), des services d’e-mails sécurisés (Hushmail ou ProtonMail), des moyens de protéger les communications mobiles (BlackPhone, LinPhone, Silent Circle), du chiffrement de volumes (TrueCrypt) ou encore du stockage de données dans le Cloud (Mega, SpiderOak). Y figure également une application (Mappr) pour falsifier ses données de géolocalisation.

Le guide avertit également des risques liés aux usages de Gmail, Dropbox ou d’Instagram, des faiblesses du chiffrement des communications GSM ou encore des techniques d’interception de type Man-in-the-middle (permettant à un service de renseignement de dégrader le chiffrement pour intercepter des informations). Notons que le manuel considère Android et iOS sûrs uniquement si les communications sont routées via Tor.

Une veille djihadiste sur le sujet

Globalement, le guide affiche sa défiance vis-à-vis des technologies américaines, déconseillant ainsi l’usage de VPN fournis par des sociétés d’outre Atlantique. Et de recommander l’emploi de services de messagerie proposés par des sociétés allemandes (Telegram et Sicher) ou le service de VPN du Finlandais F-Secure (Freedome).

Bref, une panoplie de conseils classiques qu’on retrouve dans d’autres documents guidant les journalistes, activistes ou lanceurs d’alerte dans la sécurisation de leurs communications. Les analyses des chercheurs de West Point montrent toutefois que l’Etat Islamique a mis en place une véritable veille sur ces sujets, afin de maintenir à jour leur liste de services et applications en fonction des dernières vulnérabilités découvertes. C’est ainsi que Whatsapp, qui souffre d’un défaut d’implémentation selon la société allemande Heise Security, ne figure pas sur la liste des applications recommandées. Par ailleurs, l’organisation de l’Etat Islamique sur le sujet transparait également via la mise en place d’un help-desk fonctionnant 24 heures sur 24, une information révélée par NBC News le 16 novembre.

Cyber Caliphate : un danger croissant ?

Aaron Brantly, un des chercheurs du centre de lutte contre le terrorisme, explique à Wired que les djihadistes qu’il a rencontrés sur les forums affichent toutefois un niveau de préparation très hétéroclite sur le sujet. Par contre, il note un intérêt grandissant de la mouvance islamiste pour les opérations de hacking. Rappelons que le Cyber Caliphate, un groupe de hackers qui se réclame de l’EI, a revendiqué un certain nombre de piratages, dont celui de TV5 Monde, même si la paternité de cette attaque reste contestée. « Il existe une section entière dédiée au hacking sur les forums de l’EI. Ce ne sont pas des hackers très talentueux, mais ils ont un niveau moyen », affirme le chercheur.

Les attentats de Paris ont réveillé le débat sur le chiffrement, les services de renseignement réclamant un affaiblissement de la technologie pour favoriser les écoutes. Bizarrement, ce débat a surtout lieu aux États-Unis. Quelques jours après les attentats qui ont endeuillé la capitale, Bernard Cazeneuve, le ministre de l’Intérieur, indiquait toutefois la volonté de la France d’investir dans des moyens électroniques pour lutter efficacement contre « des acteurs terroristes qui dissimulent la commission de leurs actes grâce à des moyens cryptés ». Sans toutefois préciser quelles technologies étaient en cause. L’enquête sur les auteurs des attaques du 13 novembre a par ailleurs pu avancer notamment grâce à des traces électroniques laissées par un des terroristes, traces qui ont permis de remonter à l’appartement de Saint-Denis, pris d’assaut par la police le 18 novembre.

A lire aussi :

Attentats : les Anonymous, GhostSec et EI s’affrontent sur le web

Après les attentats, la messagerie chiffrée Telegram met (un peu) d’ordre

Crédit Photo : Isak55-Shutterstock

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago