Voici comment l’IS garde ses activités en ligne secrètes

© iStock
Wim Kopinga Redacteur DataNews.be

La semaine dernière, l’on avait déjà parlé pas mal de la communication des combattants de l’IS. Des chercheurs de la West Point Military Academy ont à présent découvert comment les adeptes de Daesh communiquent entre eux en dehors des voies habituelles.

Wired a pu consulter les documents d’utilisation traduits et en a fait un rapport public. Le mode d’emploi de 34 pages pour combattants débutants explique comment ne pas se faire repérer. L’IS utilise en fait des techniques utilisées également par des criminels, pirates et autres activistes en ligne.

Car le mode d’emploi a été initialement écrit par Cyberkov, une entreprise de sécurité en ligne. Cette notice était conçue pour conseiller les journalistes et activistes politiques. En en suivant les différentes étapes, ces derniers peuvent garder secrètes leur identités et celles de leurs sources. L’IS exploite donc volontiers cette méthode recommandée.

West Point a découvert ces informations écrites en arabe sur plusieurs forums, comptes et espaces de ‘chat’ de l’IS. Les adeptes de l’IS sont invités à utiliser des services de messagerie tels Telegram, Firechat ou iMessage d’Apple, qui répondent le mieux aux exigences de cryptage.

Pas Whatsapp

Whatsapp dispose actuellement aussi de ce qu’on appelle le cryptage bout à bout, ce qui fait que le service de chat lui-même ne peut y avoir accès. Mais des experts en matière de confidentialité mettent en doute le cryptage du service de chat. Un collaborateur de l’AIVD, le service de renseignements néerlandais, a récemment déclaré à des journalistes que le cryptage n’est pas aussi puissant que d’aucuns le pensent.

L’importance du cryptage

Le mode d’emploi recommande un tas de programmes sécurisés. Les services sans cryptage sont dans la plupart des cas désavoués.

Sur un ordinateur, la notice conseille l’utilisation du réseau sécurisé TOR pour surfer sur internet, et de Tails comme système d’exploitation. Pour l’e-mail, ce sont Hushmail ou Protonmail qui sont recommandés. Gmail ne doit pour sa part être utilisé que sous un faux nom et en combinaison avec le réseau TOR ou un autre VPN. Android et iOS ne sont sûrs qu’en combinaison avec un VPN. Un smartphone sécurisé, tel le BlackPhone, est aussi conseillé. Des programmes comme Dropbox doivent être évités, parce qu’ils peuvent trahir l’emplacement de leur utilisateur. Il est en outre évidemment sensé de désactiver entièrement la fonction GPS.

“Si vous respectez ce mode d’emploi, vous ne pourrez être mieux protégé que si vous avez suivi une formation donnée par les autorités”, déclare un collaborateur de West Point.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire