Cyber-djihad et cryptage

0
430

L’incapacité des gouvernements occidentaux à lutter contre l’utilisation terroriste du cryptage et le cyber-djihad, passé des plates-formes américaines aux plates-formes européennes

Par Steven Stalinsky*

Ci-dessous un éditorial du directeur exécutif de MEMRI, Steven Stalinsky, originellement publié en anglais dans le Wall Street Journal le 12 avril 2018.

À l’heure actuelle, l’Etat islamique et ses partisans à travers le monde utilisent des appareils mobiles pour choisir des cibles, discuter de méthodes et de dates, et même pour collecter des fonds. A l’aide d’applications de messagerie cryptées – développées pour la plupart par des sociétés occidentales – ces terroristes peuvent communiquer, entièrement hors d’atteinte des services de renseignements et organes d’application de la loi. Les assassinats d’innombrables personnes innocentes ont été planifiés de la sorte, et la plupart des dirigeants occidentaux ne semblent pas sûrs de la manière d’y mettre fin.

Les responsables du contre-terrorisme sont submergés par le nombre considérable de terroristes potentiels qui utilisent ces applications sur des appareils mobiles. Ils sont en outre handicapés par leur incapacité à accéder aux informations cryptées, ce qui pourrait les aider à mettre fin aux attentats. Dans un discours prononcé en janvier lors de la Conférence internationale sur la cyber-sécurité, le directeur du FBI Christopher Wray a qualifié la menace représentée par l’utilisation terroriste des applications cryptées de « question de sécurité publique urgente ». Il a révélé que, dans le cadre d’enquêtes légales, le FBI avait tenté, sans succès, d’accéder aux informations cryptées sur près de 8 000 appareils en 2017. Appelant le secteur de la technologie à l’aide, Wray a affirmé : « Je suis ouvert à toutes sortes d’idées, car je rejette cette idée qu’il pourrait y avoir un endroit où, nonobstant la compétence légale dont vous disposez, il serait totalement impossible de protéger des citoyens innocents. »

En réponse, le sénateur démocrate de l’Oregon Ron Wyden a écrit une lettre très critique. Il a qualifié le discours de Wray de « mal informé » et de préjudiciable à la sécurité, l’économie et la liberté des Etats-Unis : « Construire des logiciels sécurisés est extrêmement difficile… et introduire des vulnérabilités pourrait entraîner des conséquences catastrophiques inattendues, susceptibles de paralyser les fonctionnalités et la sécurité des logiciels. »

Les groupes terroristes sont très attentifs à ces débats. Ils apprennent des paroles et des actes des dirigeants occidentaux et ajustent leur comportement en conséquence. De nombreux groupes se fondent sur des communications sûres pour maintenir leurs réseaux mondiaux et leurs efforts de recrutement. Les membres, affiliés et sympathisants de l’Etat islamique partagent constamment des informations, des conseils et recommandations au sujet du cryptage. Au cours de l’année écoulée, des opérations de propagande djihadiste comme le Al-Hayat Media Center et la newsletter d’Al-Naba ont publié des articles expliquant comment utiliser le cryptage.

Le nombre d’applications de cryptage utilisées et expérimentées par les groupes terroristes ne cesse d’augmenter. Nombre de sociétés responsables du développement et de la diffusion de ces applications sont basées en Europe, où des officiels ont été prompts à critiquer les sociétés de réseaux sociaux américaines comme Facebook, Twitter et YouTube, pour leur hébergement de contenus terroristes. Ces mêmes officiels se sont montrés très peu réactifs pour aborder les affinités manifestées par les terroristes avec les plates-formes basées dans leurs propres pays.

Telegram, qui est actuellement l’application favorite des terroristes, affirme sur son site web que la plupart de ses développeurs « viennent initialement de Saint-Pétersbourg », mais « ont dû quitter la Russie en raison de ses réglementations informatiques locales ». Au cours des dernières années, Telegram « a essayé plusieurs endroits pour installer sa base, comme Berlin, Londres et Singapour ». La société est à présent basée à Dubaï, jusqu’à une « modification des réglementations locales ». Le PDG de Telegram, Pavel Durov, avait créé auparavant la plate-forme de réseaux sociaux russe populaire VK, qui offre ses propres configurations de cryptage interne et est largement utilisée par les djihadistes russophones.

Les rédacteurs du magazine djihadiste en ligne Al-Haqiqa acceptent les commentaires et suggestions des lecteurs par le biais de Tutanota, plate-forme de messagerie cryptée basée à Hanovre en Allemagne. L’application ProtonMail, basée en Suisse, qui se présente comme un service de courriel crypté « sécurisé contre la NSA », est fréquemment utilisée par le groupe de hackers pro-EI United Cyber Caliphate.

En 2016, cinq terroristes liés à l’EI ont utilisé Threema, une autre application cryptée basée en Suisse, pour planifier une attaque contre une boulangerie à Dhaka, Bangladesh, qui a fait 29 morts. Le terroriste suicide qui a tué 22 personnes et en a blessé plus de 500 lors d’un concert d’Ariana Grande en Angleterre, en mai 2017, avait utilisé l’application Zello basée à Austin, Texas, pour communiquer avec ses commanditaires de l’EI. Avant d’être tué par une frappe de drone américain en Syrie, le hacker de l’EI de 21 ans Junaid Hussain aurait utilisé l’application de messagerie cryptée mobile canadienne Kik pour coordonner des cyber-attaques contre les serveurs informatiques du Département de la Défense.

Après la fusillade de masse au centre régional de San Bernardino, Californie, en 2015, le FBI avait tenté de contraindre Apple à l’aider à déverrouiller un iPhone appartenant aux terroristes Syed Farook et Tashfeen Malik.[1] Cela avait soulevé un débat sur l’utilisation terroriste de la technologie de cryptage, devenue mondiale. Alors même que les géants des réseaux sociaux de la Silicon Valley coopèrent avec les autorités gouvernementales pour éloigner les acteurs néfastes de leurs plates-formes, une nouvelle génération de services de messagerie basée en dehors des Etats-Unis répond – sciemment ou non – aux besoins des terroristes en matière de secret électronique.

Dans un monde où la menace cyber-terroriste est croissante, les développeurs d’applications cryptées pour appareils mobiles doivent assumer une plus grande responsabilité pour l’usage fait de leurs technologies. Dans le même temps, les dirigeants occidentaux doivent trouver les moyens de coopérer de manière productive avec les développeurs de la technologie des applications cryptées, pour contribuer à assurer sécurité de leurs citoyens. Le FBI ne peut s’en charger seul.

 

*S. Stalinsky est le directeur exécutif de l’institut MEMRI et l’auteur de American Traitor: The Rise and Fall of Al-Qaeda’s U.S. Born Leader Adam Gadahn.

Note :

[1] Techniquement, l’iPhone avait été remis à Syed Farook par son employeur, le département régional de la santé publique, qui avait accepté que l’appareil soit perquisitionné et que l’aide d’Apple soit obtenue à cette fin. The Washington Post, 17 février 2016.

Aucun commentaire

Laisser un commentaire