Terrorisme et téléphone : l’anonymat total

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Anonymat mondial et terrorisme

Un rapport d’enquête du gouvernement indien, destiné à éclairer les circonstances des attentats commis le 28 novembre dernier à Bombay – aujour’hui renommée Monbay – a mis en valeur le rôle décisif des communications téléphoniques passées par l’intermédiaire du réseau internet. L’anonymat en ligne entre ainsi de façon fracassante dans l’arsenal terroriste. Premier exemple : les hommes affiliés à Al Qaïda qui ont attaqué New-York le 11 septembre 2001 ont utilisé pour communiquer un réseau de sites internet organisé en cascades. Même procédure donc pour les terroristes d’origine pakistanaise qui ont attaqué les deux hôtels, un centre communautaire juif et des restaurants à Monbay (Bombay), 170 morts à la clé..
Le rapport d’enquête révèle que les terroristes ont mis en œuvre un réseau de communication sophistiqué imaginé par un spécialiste du mouvement terroriste LeT, Zarar Shah. L’achat de numéros de téléphone dits « virtuels », américains et autrichiens, leur a permis, un temps, de détourner l’attention du Pakistan. Les paiements ont été effectués via des sociétés de transferts d’argent en espèces et les bénéficiaires officiels ont déclaré des adresses en Italie et en Inde.
Ainsi la téléphonie par Internet offre aujourd’hui une gamme infinie de techniques garantissant l’anonymat.
L’anonymat dans le réseau internet est organisé notamment autour de l’ensemble logiciel Tor, initialement conçu pour se protéger contre les intrusions hostiles.
La définition est  en apparence claire, selon ses promoteurs :

Tor est un projet logiciel qui aide à la défense contre l’analyse de trafic, une forme de surveillance de réseau qui menace les libertés individuelles et l’intimité, les activités commerciales et relationnelles, et la sécurité d’état. Tor vous protège en faisant rebondir vos communications à l’intérieur d’un réseau distribué de relais maintenus par des volontaires partout dans le monde : il empêche qu’une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visité, et empêche les sites que vous avez visité de connaître votre position géographique.

Tor fonctionne grâce à de nombreuses applications se basant sur le protocole TCP.
Le téléphone par internet, de style Skype, peut utiliser ce réseau. Dans tous les cas les adresses IP apparentes ne correspondent pas aux ordinateurs utilisateurs, mais à des machines choisies par le logiciel de façon aléatoire, reliées en réseau, situées d’un bout à l’autre du monde, les transmissions sont relayées de façon instantanées d’une adresse à l’autre. Sans logique apparente. Par conséquent, il est presque impossible d’identifier les origines réelles des communications. Impossible n’est pas le mot exact, au demeurant, il faut plutôt retenir le concept d’immédiateté. Dans le cas des attentats de New-York, il a fallu aux enquêteurs plusieurs mois avant de reconstituer le trafic, les connexions, le réseau et finalement de remonter aux vrais utilisateurs.
A Mombay la tâche des enquêteurs a été facilitée par la saisie sur les cadavres des terroristes des téléphones cellulaires et satellitaires utilisés par les assaillants. L’examen des traces électroniques a rendu possible l’identification rapide des origines et des relais.
Ainsi, la mondialisation des systèmes de communication et les tentatives pour  éviter les indentifications peuvent être retournées pour monter des opérations tout à fait hostiles. On va encore nous reprocher de voir des complots et des pièges partout, mais en l’occurrence le problème est inquiétant : on peut se masquer totalement derrière de fausses adresses électroniques. En vérité ce système, notamment Tor, est censé être bien connu des spécialistes. Utilisé tant et plus par les agents des services secrets de tous les bords, parmi lesquels plusieurs de mes copains, en complément de moyens comme le passage dans des cybercafés et les transmissions WiFi. Il vaut mieux mettre à plat cette réalité que de la taire quitte à passer pour paranoïaque.

Publicités

Étiquettes : , , ,

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s


%d blogueurs aiment cette page :