Rechercher
Rechercher

Moyen Orient et Monde - Analyse

Les services antiterroristes impuissants face aux messageries cryptées

La revue francophone de l'EI, « Dar el-Islam », dispense « des règles de sécurité au musulman en terre de mécréance et de guerre ».

WhatsApp, Viber, iMessage, Telegram... Ces messageries cryptées, très prisées des groupes jihadistes, sont devenues le cauchemar des services antiterroristes. Archives AFP

WhatsApp, Viber, iMessage, Telegram... Ces messageries cryptées, très prisées des groupes jihadistes, sont devenues le cauchemar des services antiterroristes, incapables de casser leur chiffrement dont parfois seul l'utilisateur a la clé.
« Toutes les procédures antiterroristes comportent aujourd'hui leur lot de messages cryptés. À cause de cela, il est difficile de déterminer s'il y a oui ou non projet d'attentat, voire de déterminer un état d'avancement, parce que nous ne sommes pas capables techniquement de casser ce cryptage », résume un haut responsable français de la lutte antiterroriste sous le couvert de l'anonymat.
Désormais, il s'agit moins pour les enquêteurs d'obtenir des factures téléphoniques détaillées ou des écoutes téléphoniques que de « faire parler » les données transitant par Internet via les ordinateurs et les smartphones. Une exploitation qui peut s'avérer déterminante, notamment dans la recherche d'éventuels complices ou commanditaires. « Quand il y a un projet à déjouer ou lorsqu'un attentat a été commis, nous sommes dans l'urgence. Le temps de la garde à vue est court, la rapidité cruciale », dit un policier antiterroriste. Interpellé le 26 juin après l'attaque d'une usine dans les Alpes françaises et l'assassinat de son patron, Yassin Sahli réfute toute motivation terroriste. Mais « en exploitant son téléphone, on constate qu'il a envoyé sur un numéro canadien une photo en guise de trophée où il pose à côté de la tête décapitée de son patron, via WhatsApp », explique une source proche du dossier. « Notre chance, c'est que ce numéro est jumelé à un nom dans le répertoire, qui correspondait à celui d'un jihadiste français parti en Syrie, déjà connu (des services de sécurité français). C'est grâce à la mère de ce dernier qui communique avec lui par WhatsApp que nous avons pu établir la connexion terroriste avec la Syrie », poursuit-elle.

« Porte dérobée »
Autre exemple, le cas de Sid Ahmad Ghlam, soupçonné d'avoir voulu attaquer en avril une église en région parisienne. Étudiant en informatique, il a pris l'habitude de crypter ses communications et enregistre ses numéros dans son téléphone en alphabet codé. « Pourtant, soit parce qu'il a mal fait, soit parce qu'il a oublié, il n'a pas tout crypté. Sans ça, nous ne serions pas forcément parvenus à avoir accès aux ordres qu'il recevait depuis la Syrie », selon la source proche du dossier. Dans les rangs de l'organisation État islamique (EI) se trouvent des ingénieurs informatiques chevronnés qui ont construit toute une doctrine. La revue francophone de l'EI, Dar el-Islam, dispense « des règles de sécurité au musulman en terre de mécréance et de guerre ».
Après les attentats de janvier à Paris, plusieurs dirigeants, dont l'Américain Barack Obama ou le Britannique David Cameron, ont affirmé que ces messageries mettaient en danger la sécurité nationale. Traumatisées par les révélations d'Edward Snowden sur les interceptions de communications électroniques par l'agence américaine de sécurité NSA, parfois avec leur concours, la plupart des grandes sociétés américaines d'Internet défendent mordicus le chiffrement inviolable, devenu un argument commercial. « Nous ne savons pas comment mettre une porte dérobée (un accès aux données) accessible uniquement aux gentils », avait fait valoir le patron de Google, Eric Schmidt.
Début septembre, le procureur de Paris, François Molins, a publiquement réclamé en France un accès aux données, après une tribune mi-août dans le New York Times avec deux homologues américain et espagnol. « Désormais, la totalité des données sont devenues inaccessibles à quiconque ne possède pas le code de déblocage », déplore le magistrat. Selon lui, la « justice devient aveugle » dans l'exploitation des téléphones mobiles, et plus particulièrement de dernière génération, comme les iPhone 6 et les Samsung Galaxy S6. « Et il est aujourd'hui impossible d'entrer dans le téléphone d'un mis-en-cause s'il ne donne pas son code d'accès ou son empreinte digitale. Cela relève de son droit au silence », complète un policier antiterroriste.
Face à « cet énorme problème », les États-Unis n'excluent pas de légiférer, si les négociations avec les sociétés n'aboutissent pas. « Soumettre les éditeurs de contenus dont l'activité est similaire à un opérateur téléphonique, pour les contraindre à permettre l'interception légale » serait une des solutions à envisager, estime une autre source proche du dossier.
Pauline TALAGRAND/AFP

WhatsApp, Viber, iMessage, Telegram... Ces messageries cryptées, très prisées des groupes jihadistes, sont devenues le cauchemar des services antiterroristes, incapables de casser leur chiffrement dont parfois seul l'utilisateur a la clé.« Toutes les procédures antiterroristes comportent aujourd'hui leur lot de messages cryptés. À cause de cela, il est difficile de déterminer s'il y a...
commentaires (0)

Commentaires (0)

Retour en haut