[Attentats] Le chiffrement, cette cible perpétuelle

Sur le web

Par Elodie le

À chaque nouvel attentat frappant l’Europe, les dirigeants dénoncent le chiffrement utilisé par les terroristes pour passer entre les mailles du filet. Oubliant opportunément de faire état d’enquêtes pointant l’utilisation de téléphones jetables par les terroristes.

attentats_épouvantail_chiffrement

« Ceux qui nous frappent utilisent le Darknet et des messages chiffrés ». Mercredi, lors des questions au gouvernement Bernard Cazeneuve était affirmatif. Sans nuance. Et pourtant, le ministre de l’Intérieur semble (opportunément ?) oublier le rapport émis par ses propres services sur les attentats du 13 novembre dernier, qui ont tragiquement frappé la capitale faisant 130 morts et plus de 400 blessés.

Un rapport que n’a pas manqué de relayer le New York Times. Long de 55 pages, ce rapport indique que les enquêteurs n’ont trouvé aucune trace d’utilisation de messagerie chiffrée ou d’utilisation d’outil de ce type par les terroristes. Pour organiser les attentats, il s’avère qu’ils ont privilégié l’utilisation de téléphones jetables (prépayés), comme celui retrouvé dans une poubelle non loin du Bataclan, avec pour tout SMS, non chiffré, « on est parti on commence ». Ce téléphone avait été activé seulement une heure avant le début de l’opération. Des téléphones encore inutilisés et emballés ont même été retrouvés chez les suspects.

Les trois commandos « n’ont utilisé que des nouveaux téléphones dont ils se débarrassaient ensuite, dont certains activés seulement quelques minutes avant les attaques, ou des téléphones qu’ils prenaient sur leurs victimes », rapporte ainsi le quotidien américain.

Cet article du NYT a d’ailleurs donné lieu à une passe d’armes entre Snowden et le créateur de la série The Wire David Simon sur Twitter autour de la surveillance, exposant deux approches différentes de la surveillance électronique.

attentats-Cazeneuve_chiffrement

L’une appliquée à la lutte contre le terrorisme, telle que la conçoit la NSA, massive et indiscriminée, l’autre pour combattre la criminalité.

Snowden rappelle d’ailleurs qu’en matière de terrorisme, « dans les opérations de la vie réelle les téléphones sont utilisés pour une action, un appel. Leur durée de vie se compte en minutes, en heures. Pas en jours ». Il serait alors vain de vouloir les isoler pour repérer les terroristes via des écoutes notamment.

Quand bien même un message apparu sur Telegram peu après les attentats de Bruxelles et attribué à l’organisation État islamique (OEI) conseillerait à ses « frères » d’éviter les réseaux sociaux et d’utiliser des outils de chiffrement, aucun élément n’est venu confirmer cet usage. Certains experts estiment même que ce message est trop « simple » pour être vrai.

L’utilisation de l’application sécurisée Telegram par l’organisation pour communiquer avec ses partisans ne vaut pas preuve de l’utilisation de ce même genre d’outil pour la préparation d’attentats. D’autant que ces services sont particulièrement surveillés par les autorités.

Mais pour ces dernières, le simple fait de n’avoir rien trouvé, vaut preuve, comme le relève encore le NYT : « Selon le rapport de police et des interviews menées avec des responsables, aucun des emails des terroristes ni un autre type de communication électronique n’a été découvert, ce qui amène les autorités à conclure que le groupe a utilisé le chiffrement. On ne sait pas quel genre de chiffrement, et cela fait partie des détails que la capture de Salah Abdeslam permettrait de révéler. »

cazeneuve-chiffrement

Ces quelques lignes ont suscité l’ire des défenseurs du chiffrement, comme le souligne justement Slate relayant un article de TechDirt :

« Mais… le chiffrement ne marche pas comme ça. S’ils utilisent des emails chiffrés, les emails ne disparaissent pas. On peut toujours voir qu’ils existent, et les métadonnées qui indiquent qui a envoyé le message à qui restent là. C’est juste qu’on ne peut pas lire les contenus des emails. […]

Bien sûr qu’il est possible que les terroristes aient utilisé un moyen secret pour communiquer, mais le problème, alors, n’est pas le chiffrement, mais plutôt qu’ils ont trouvé un moyen de cacher ce moyen par lequel ils ont communiqué. Ou alors, vous savez, ils sont allés se parler directement, face à face. »

L’organisation utilise probablement des outils de chiffrement, tout comme elle a très bien pu élaborer son propre outil, il serait donc absurde de vouloir interdire ou affaiblir le chiffrement dans son ensemble, notamment en donnant une clé d’accès aux autorités. Le secret serait rapidement éventé et les organisations terroristes trouveraient rapidement une alternative.

Le fondateur de Telegram, Pavel Durov, se confiait à Wired à ce propos en février dernier :

« À chaque fois que l’on aborde ces sujets, nous devons prendre en compte le fait que ceux d’en face vont réagir. Ils ne vont pas continuer à faire comme avant. Si l’on imagine qu’une application de messagerie populaire implémente des portes dérobées ou commence à partager des données avec les autorités, il sera impossible de garder ce secret très longtemps. […] Mais si cela se produit, alors ces méchants changeront de moyen de communication.

Les algorithmes de chiffrement de bout en bout ont déjà fait l’objet de beaucoup d’études et sont bien connus, et ils pourraient être utilisés par qui que ce soit, pour le bien ou le mal. Et si Telegram ou d’autres services deviennent vulnérables ou s’ils ne sont pas sécurisés, alors les terroristes n’auront aucun problème à utiliser une nouvelle application et probablement une qu’ils auraient créée eux-mêmes. »

chiffrement_attentats

Le chiffrement n’est pas seulement un outil utilisé par les délinquants et terroristes de tous bords, c’est également un moyen de protéger les citoyens et les gouvernements. Les États-Unis sont d’ailleurs une cible privilégiée de ces attaques et ont essuyé des cyberattaques dévastatrices (Sony Pictures, OPM, Pentagone, etc.).

Tim Cook, le CEO d’Apple n’a d’ailleurs cessé de le marteler : affaiblir le chiffrement et offrir un accès aux autorités via une porte dérobée, ouvrirait une « boite de Pandore » qu’il sera difficile de refermer.

S’exprimant sur la nouvelle loi de Renseignement britannique, qui entend interdire le chiffrement de bout-en-bout, le CEO d’Apple expliquait alors qu’« une clé laissée sous le paillasson ne serait pas bon que pour ceux qui veulent faire le bien. Les méchants, la trouvera également ». Soulignant qu’il est impossible de garantir l’accès aux backdoors aux seules personnes bien intentionnées.

Qu’en est-il du Darknet évoqué par Bernard Cazeneuve ? Le ministre assure qu’il est utilisé pour fournir des armes à l’organisation. S’il est effectivement possible de se procurer une arme sur différents marchés noirs en ligne, il serait bien étonnant que l’OEI s’en serve pour ses propres besoins. Premièrement parce que ces derniers ne se résument pas à l’achat d’une kalachnikov et que son envoi par La Poste à une adresse précise parait peu crédible.

Les reliquats des guerres d’ex-Yougoslavie et les armes provenant d’Europe de l’Est circulent beaucoup plus facilement et en nombre dans toute l’Europe.

Avec les bons contacts, dans les milieux concernés, il est relativement aisé de s’en procurer. La Belgique serait également devenue une plaque tournante du trafic d’armes. Les armes utilisées par les frères Kouachi et Amedy Coulibaly ont par exemple été achetées à Bruxelles, où il est relativement aisé d’acquérir une kalachnikov pour 1 000 à 2 000 euros.

Sur le même tempo que l’administration américaine, faisant « siennes » les préoccupations du gouvernement US, les déclarations de Bernard Cazeneuve contre le chiffrement semblent cacher un autre dessein. Comme dans l’affaire opposant le FBI et Apple, cette attaque servirait surtout les intérêts des forces de l’ordre qui verraient leur tâche grandement facilitée à l’avenir. Après la loi Renseignement et le projet de loi sur la réforme pénale, elles n’en demandaient peut-être pas tant.