Deux semaines après les terribles attentats qui ont frappé Paris en plein coeur et fait 130 morts et plus de 350 blessés, la France panse ses plaies. Alors qu'un vibrant hommage a été rendu aux disparus par le président de la République François Hollande aux Invalides, la volonté de mettre un terme aux agissements des terroristes est dans toutes les têtes. Malheureusement, ces derniers n'hésitent pas à utiliser tous les moyens à leurs dispositions pour monter leurs macabres projets, dont de nombreux outils numériques.
Quelques jours après s'être interrogée sur l'utilisation des messageries chiffrées par les groupes terroristes, la rédaction du Monde Informatique a pris connaissance, par le biais d'un article publié par nos confrères de Wired, de l'existence d'un manuel diffusé par l'Etat islamique recensant de nombreux outils et conseils pour chiffrer les communications entre ses membres. Après réflexion, nous avons finalement décidé d'en présenter les grandes lignes. A l'origine, ce guide de 34 pages n'a d'ailleurs pas été réalisé par l'Etat islamique, mais s'avère être une traduction « augmentée » d'un manuel rédigé il y a près d'un an par la société de sécurité kowetienne Cyberkov à destination des journalistes et activistes politiques de la bande de Gaza pour protéger leurs identités, celles de leurs sources et l'intégrité des informations envoyées.
L'usage des téléphones Android et iOS adossés à Tor recommandé
Récemment, il s'avère que le centre américain de lutte contre le terrorisme de l'académie militaire de West Point a découvert une version remaniée par l'Etat islamique de ce guide, traduite en arabe et agrémentée de conseils destinés cette fois à ses membres et aux apprentis terroristes. Ce dernier propose ainsi une compilation de quelques dizaines d'applications et services garantissant l'anonymisation des échanges, incluant le navigateur Tor, le système d'exploitation Tails, les outils de chat chiffrés Cryptocat, Wickr et Telegram, les messageries chiffrées Hushmail et ProtonMail, ou encore les chiffreurs de communications RedPhone et Signals.
Certaines recommandations sont également émises, comme le fait de recourir à des terminaux mobiles Android ou iOS seulement lorsque les communications sont routées au travers de Tor ou encore le fait de désactiver la fonction de tag GPS de photos pour éviter de faire remonter des données de localisation. D'autres consistent également à ne pas utiliser Instagram du fait que sa maison-mère, Facebook, a peu d'engagement en matière de préservation de la vie privée et alerte sur le fait que les communications peuvent être interceptées, même sur des réseaux GSM chiffrés. Pour palier ce problème, le recours à des téléphones sécurisés comme Cryptophone ou BlackPhone sont conseillés.