Atlantico, c'est qui? c'est quoi ?
Samedi 26 Mai 2018 | Créer un compte | Connexion
Extra

Ce que l’analyse des ordinateurs des terroristes nous apprend de leurs modes secrets de communication

Les terroristes disposent de centaines de possibilités pour communiquer entre eux sur internet. Et contrairement à ce que l'on pourrait croire, ce ne sont pas les plus sophistiquées qui sont les plus discrètes.

Arrête-moi si tu peux

Publié le
Ce que l’analyse des ordinateurs des terroristes nous apprend de leurs modes secrets de communication

Cherif Kouachi aurait pu dialoguer discrètement avec Amedy Coulibaly Crédit Reuters

Atlantico : Des fichiers pédopornographiques avaient été retrouvés, en 2010, sur les ordinateurs de Chérif Kouachi et d'Amedy Coulibaly, des documents qui pourraient masquer des communications liées à leurs activités terroristes. Comment les terroristes communiquent-ils entre eux en général ?

François-bernard Huyghes : Le plus simple pour un terroriste c'est d'avoir un téléphone ou un numéro non repéré. Les terroristes peuvent utiliser des cartes SIM anonymes, et ils ont des méthodes pour obtenir des téléphones anonymes. Si elle ne connaît pas votre terminal, la police ne peut pas vous intercepter.

Sur Internet, il existe une cinquantaine de voies pour communiquer, et il est théoriquement très facile de le faire secrètement. Mais c'est plus difficile psychologiquement, car les gens font beaucoup d'erreurs, ce qui permet de les intercepter.

Les terroristes peuvent aussi utiliser de la cryptologie, ce qui peut tromper la gendarmerie, mais pas la NSA.

La dernière méthode consiste à ne pas communiquer : les personnes ouvrent des comptes sur des boîtes de messagerie, s'envoient une fois les mots de passe et n'utilisent que le mode brouillon.

En théorie il existe 500 méthodes différentes pour communiquer, mais il faut savoir que ce ne sont pas les méthodes les plus sophistiquées qui fonctionnent le mieux. Dans la pratique les gens ont tendance à oublier d'être prudents, à cause du stress, ou par habitude. Il est très difficile de s'en tenir pendant plusieurs semaines aux règles de sécurité que l'on s'est imposées.

La pornographie peut aussi être un moyen pour eux d'échanger des informations. Plus de cent documents d'Al-Qaïda ont ainsi été découverts cachés à l'intérieur d'un film pornographique  en 2012. Pourquoi utiliser de tels moyens de communication ?

Pour les documents d'Al-Qaïda, il y a eu beaucoup de légendes concernant de qu'on appelle la stéganographie, c'est-à-dire placer un micro-pixel sur un écran, une vidéo ou une image. Mais à ma connaissance, l'utilisation de cette pratiques pour ces documents n'a jamais été prouvée.

Des personnes doivent certainement utiliser des moyens de communication à caractère pornographique, mais on ne le voit pas beaucoup.

Quelles sont les difficultés ques les spécialistes de l'antiterrorisme rencontrent lorsqu'ils cherchent à déceler ce type de communication ?

La police peut intercepter ces communications de manière légale ou non légale. De manière légale, les policiers mettent un tuyau sur la borne par laquelle passent les communications. Mais il faut attendre pour cela un mandat du juge et consacrer du temps à mettre les gens sur écoute.

Il y a aussi des tas de méthodes illégales d'interception des ondes, du bluetooth, ou encore mettre des "saletés" dans l'ordinateur des gens. Mais, en principe, notre gendarmerie n'est pas censée faire des choses comme ça.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par Jardinier - 17/01/2015 - 11:04 - Signaler un abus Interessante, l'idée de "ne pas communiquer"

    a travers le même compte émail et le mode brouillon, en partageant le mot de passe.

  • Par vangog - 18/01/2015 - 01:19 - Signaler un abus Zy va, j'vais m'faire le cacher!

    Énorm! J'attak les dessinateurs du 19 eme siècle et du 11 eme, tu, tu!... Le Frankenstein gauchiste français a créé ses monstres...et joue à se faire peur!

  • Par brennec - 18/01/2015 - 14:44 - Signaler un abus @toupoilu

    L'idée est que quand on ne l'envoie pas ça ne circule pas sur le net, mais quand on lit le brouillon sur une messagerie, il circule sur le net donc je ne vois pas très bien l'avantage.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherches à l’Iris.
 
Il enseigne notamment au Celsa-Paris IV à l’Iris Sup, et anime le site http://huyghe.fr
 
Spécialiste des stratégies de l'information, il est l'auteur de nombreux ouvrages, dont La Soft-idéologie (Robert Laffont ), L'Ennemi à l'ère numérique (Puf), Comprendre le pouvoir stratégique des médias (Eyrolles), Maîtres du faire croire de la propagande à l'influence (Vuibert), Les terroristes disent toujours ce qu'ils vont faire (avc A. Bauer, Puf), et Terrorismes, Violence et Propagande (Gallimard) 
 

Voir la bio en entier

Je m'abonne
à partir de 4,90€