Ce que l’analyse des ordinateurs des terroristes nous apprend de leurs modes secrets de communication<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Cherif Kouachi aurait pu dialoguer discrètement avec Amedy Coulibaly
Cherif Kouachi aurait pu dialoguer discrètement avec Amedy Coulibaly
©Reuters

Arrête-moi si tu peux

Les terroristes disposent de centaines de possibilités pour communiquer entre eux sur internet. Et contrairement à ce que l'on pourrait croire, ce ne sont pas les plus sophistiquées qui sont les plus discrètes.

François-Bernard Huyghe

François-Bernard Huyghe

François-Bernard Huyghe, docteur d’État, hdr., est directeur de recherche à l’IRIS, spécialisé dans la communication, la cyberstratégie et l’intelligence économique, derniers livres : « L’art de la guerre idéologique » (le Cerf 2021) et  « Fake news Manip, infox et infodémie en 2021 » (VA éditeurs 2020).

Voir la bio »

Atlantico : Des fichiers pédopornographiques avaient été retrouvés, en 2010, sur les ordinateurs de Chérif Kouachi et d'Amedy Coulibaly, des documents qui pourraient masquer des communications liées à leurs activités terroristes. Comment les terroristes communiquent-ils entre eux en général ?

François-bernard Huyghes : Le plus simple pour un terroriste c'est d'avoir un téléphone ou un numéro non repéré. Les terroristes peuvent utiliser des cartes SIM anonymes, et ils ont des méthodes pour obtenir des téléphones anonymes. Si elle ne connaît pas votre terminal, la police ne peut pas vous intercepter.

Sur Internet, il existe une cinquantaine de voies pour communiquer, et il est théoriquement très facile de le faire secrètement. Mais c'est plus difficile psychologiquement, car les gens font beaucoup d'erreurs, ce qui permet de les intercepter.

Les terroristes peuvent aussi utiliser de la cryptologie, ce qui peut tromper la gendarmerie, mais pas la NSA.

La dernière méthode consiste à ne pas communiquer : les personnes ouvrent des comptes sur des boîtes de messagerie, s'envoient une fois les mots de passe et n'utilisent que le mode brouillon.

En théorie il existe 500 méthodes différentes pour communiquer, mais il faut savoir que ce ne sont pas les méthodes les plus sophistiquées qui fonctionnent le mieux. Dans la pratique les gens ont tendance à oublier d'être prudents, à cause du stress, ou par habitude. Il est très difficile de s'en tenir pendant plusieurs semaines aux règles de sécurité que l'on s'est imposées.

La pornographie peut aussi être un moyen pour eux d'échanger des informations. Plus de cent documents d'Al-Qaïda ont ainsi été découverts cachés à l'intérieur d'un film pornographique  en 2012. Pourquoi utiliser de tels moyens de communication ?

Pour les documents d'Al-Qaïda, il y a eu beaucoup de légendes concernant de qu'on appelle la stéganographie, c'est-à-dire placer un micro-pixel sur un écran, une vidéo ou une image. Mais à ma connaissance, l'utilisation de cette pratiques pour ces documents n'a jamais été prouvée.

Des personnes doivent certainement utiliser des moyens de communication à caractère pornographique, mais on ne le voit pas beaucoup.

Quelles sont les difficultés ques les spécialistes de l'antiterrorisme rencontrent lorsqu'ils cherchent à déceler ce type de communication ?

La police peut intercepter ces communications de manière légale ou non légale. De manière légale, les policiers mettent un tuyau sur la borne par laquelle passent les communications. Mais il faut attendre pour cela un mandat du juge et consacrer du temps à mettre les gens sur écoute.

Il y a aussi des tas de méthodes illégales d'interception des ondes, du bluetooth, ou encore mettre des "saletés" dans l'ordinateur des gens. Mais, en principe, notre gendarmerie n'est pas censée faire des choses comme ça.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !