Accueil >> Stop islam, UE et traitres politiques >> Sophistication accrue de la technologie du cryptage adoptée par l’EI, Al-Qaïda et autres djihadistes [Actualité Générale]





Sophistication accrue de la technologie du cryptage adoptée par l’EI, Al-Qaïda et autres djihadistes
#1

technologie du cryptage adoptée par l’EI, Al-Qaïda et d’autres djihadistes

La technologie du cryptage adoptée par l’EI, Al-Qaida et d’autres djihadistes a atteint un niveau supérieur avec une dépendance accrue aux applications et logiciels Kik, Surespot, Telegra, Wickr, Detekt, TOR 

Par : Steven Stalinsky et R. Sosnow *

« L’administration soutient fermement le développement et l’adoption du cryptage. Le Président lui-même a reconnu qu’il pouvait constituer un outil puissant pour sécuriser le commerce, protéger les informations confidentielles et promouvoir la liberté d’expression et d’association. Dans le même temps, bien entendu, nous sommes préoccupés par l’utilisation du cryptage par des terroristes et d’autres criminels qui s’en servent pour dissimuler et rendre possibles leurs crimes et activités illégales », dixit le porte-parole de la Maison Blanche, Josh Earnest, le 9 juin 2015.

Introduction

Un échange de messages cryptés avec les combattants en Syrie ou en Irak, ou avec des loups solitaires djihadistes en Occident – à portée de clic.

Toute personne peut désormais communiquer de manière sûre par le biais d’un téléphone intelligent jetable indétectable, acheté en ligne, y compris sur Amazon. L’installation d’une application de messagerie cryptée, telle que Kik ou une autre des applications mentionnées dans le présent rapport prend quelques instants, et après cela, on peut converser de manière sûre et secrète avec un combattant de l’Etat islamique (EI) en Syrie ou en Irak, avec un partisan de l’EI en Occident, ou avec une des personnes ou entités mentionnées dans le présent rapport, en un clic. Les photos du rapport intégral en anglais montrent à quoi ressemble un tel appareil avec des contacts provenant de comptes Kik pro-EI ; les djihadistes partagent souvent leurs comptes Kik sur leurs pages Twitter.

cryptage telephones mobiles

Un smartphone acheté sur Amazon, sur lequel est installé Kik, donne un accès direct et immédiat aux djihadistes par une application de messagerie cryptée.

Utilisation du cryptage par Al-Qaida : révélations consécutives à la publication des documents trouvés à Abbottabad en mai 2015 ; Ben Laden avait recommandé le cryptage en utilisant le logiciel “Moudjahidines Secrets” d’Al-Qaida

Comme les recherches du département Jihad & Terrorism Threat Monitor de MEMRI l’ont souvent montré, depuis janvier 2007, Al-Qaïda a utilisé des outils de cryptage pour ses activités sur Internet, en particulier pour communiquer, et a souvent eu recours à des logiciels de sécurité développés à l’aide d’une technologie militaire de pointe. Leur objectif était de dissimuler les messages et de protéger les données transférées par le biais de réseaux, par Internet, téléphones mobiles, commerce en ligne, Bluetooth, etc. Ce développement était une réponse directe aux diverses violations de la sécurité de ses sites Internet effectuées par des agences gouvernementales occidentales au fil des ans.

Après qu’Oussama Ben Laden fut abattu en mai 2011, des informations supplémentaires sur l’étendue de l’utilisation du cryptage par Al-Qaida ont été révélées, notamment que la plus grande partie du matériel saisi dans le camp retranché de Ben Laden était crypté et entreposé sous forme électronique dans des ordinateurs, des portables, disques durs et périphériques de stockage.

Précédemment, Nasir Al-Wuheishi, considéré comme l’adjoint du dirigeant d’Al-Qaida Al-Zawahiri, secrétaire de Ben Laden, et qui est actuellement un des principaux dirigeants d’Al-Qaida dans la Péninsule arabique (AQAP) [N.d.T. Al-Wuheishi vient d’être tué dans une frappe de drones au Yémen], avait abordé le sujet de l’utilisation de logiciels de cryptage par son organisation et leur utilisation pour communiquer avec des nouvelles recrues, planifier des attentats et dans d’autres buts stratégiques : « De notre côté, nous entrerons en contact avec toute personne désireuse de mener le djihad à nos côtés, et nous lui indiquerons des moyens appropriés pour tuer les collaborateurs et les chefs de l’incroyance – même dans leurs lits et sur leurs lieux de travail. Toute personne qui veut soutenir la branche opérationnelle [d’Al-Qaida dans la Péninsule arabique] et payer la dîme [à l’organisation] peut nous contacter par une adresse email spéciale [créée] à cette fin, en utilisant le logiciel « Moudjahidine Secrets » et en employant les mesures de sécurité appropriées… »

La publication, le 20 mai 2015, de documents supplémentaires récupérés à Abbottabad lors des opérations spéciales qui ont permis d’abattre Ben Laden, a mis en lumière à quel point lui et ses partisans étaient préoccupés par la sécurité et révélé que le recours au cryptage était une nécessité. Dans une lettre, un individu identifié comme « frère Azmarai » écrit ainsi : « Nous devons faire attention à ne pas envoyer de secrets par courriel. Nous devons supposer que l’ennemi peut voir ces courriels et [nous devons] envoyer par courriel uniquement des informations dont la lecture par l’ennemi ne causera aucun dommage. La science informatique ne nous appartient pas ; ce n’est pas nous qui l’avons inventée ».

Dans une lettre à un autre cheikh, Ben Laden écrivait également : « Nous ferons ce que vous avez dit concernant le frère dans les messages : nous l’interrogerons et vérifierons son origine et ses qualifications, que Dieu vous protège tous. Je vous ai précédemment donné mon opinion, que nous devrions réduire notre correspondance. J’ai une autre recommandation, qui est de crypter notre correspondance. Est-ce possible que les gens de votre côté apprennent à utiliser le programme Moudjahidine Secrets ? Je vais le joindre, avec une explication. Vos assistants pourront peut-être l’étudier et l’utiliser dans leurs correspondances ».

Lire le rapport intégral en anglais

* Steven Stalinsky est directeur exécutif de MEMRI et  R. Sosnow est chargée de recherche.




http://www.l-union-fait-la-force.info


Publié le: 19/06/2015 13:34
Déclaration des droits de l’homme de 1793 art. 35 : « quand le gouvernement viole les droits du peuple, l’insurrection est, pour le peuple et pour chaque portion du peuple, le plus sacré des droits et le plus indispensable des devoirs ».
Imprimer Twitter Facebook Google Plus Linkedin Del.icio.us Digg Reddit M. Wong Haut







RECHERCHE sur l'UFLF
Newsletter UFLF
Rejoignez-nous patriotes !