International

Le chef du groupe État islamique (EI) a pris un risque en faisant diffuser une vidéo de 18 minutes mais son organisation dispose sans doute des spécialistes capables de le réduire au maximum, estiment des experts. Pour la première fois depuis cinq ans Abou Bakr al-Baghdadi, si invisible et rompu aux techniques de la clandestinité que l'un de ses surnoms est "le Fantôme", est apparu à visage découvert dans une vidéo mise en ligne lundi par "l'agence" Al Furqan, l'une des branches médiatiques officielles de l'organisation.

Ce film, dans lequel il apparaît en compagnie de djihadistes aux visages floutés, assis en tailleur dans une pièce tendue de blanc, donne des indications aux services de renseignement lancés à ses trousses (la première: il est vivant), mais les chances qu'il permettent de remonter jusqu'à lui sont quasiment nulles.

Grégoire Pouget est le co-fondateur de l'ONG Nothing2Hide, spécialisée dans l'utilisation de la technologie pour protéger l'information.

"Le réseau social, par exemple Telegram, à partir duquel la vidéo initiale a été chargée dispose effectivement d'informations, comme le numéro du compte Telegram initial, l'adresse IP de l'ordinateur ou du téléphone utilisé", explique-t-il à l'AFP.

"Cela dit, il y a beaucoup de méthodes qui permettent de ne pas dévoiler sa véritable adresse IP : l'utilisation d'un VPN, du logiciel Thor, quoi que ce soit qui brouille l'adresse IP. Ils ne sont pas idiots, ces outils de masquage sont faciles à utiliser", ajoute-t-il.

Selon lui, "Daech a une brigade spécialisée cyber, il me semble même qu'ils avaient développé leur propre messagerie chiffrée. S'ils ont des développeurs, c'est très accessible. Ils sont poursuivis par des services d'État. Ils savent comment utiliser des filtres multiples avant de diffuser".

Au milieu des années 2000 le fondateur d'Al Qaïda, Ousama ben Laden, alors l'homme le plus recherché du monde, envoyait régulièrement des enregistrements à la chaîne d'information qatarie Al Jazeera. C'était le lien physique, le fil d'Ariane que les services secrets du monde entier rêvaient de tirer pour parvenir à découvrir sa cachette.

C'est, selon la thèse officielle américaine, en suivant un coursier que la CIA est parvenue à découvrir son repaire et à monter l'opération qui a permis son élimination, le 2 mai 2011 à Abbottabad, une ville-garnison du nord-ouest du Pakistan, dans une maison à quelques centaines de mètres d'une académie militaire pakistanaise.


Loïc Guezo, de la société de sécurité informatique Trendmicro, assure "qu'à partir du moment où vous passez dans le numérique, vous laissez des traces, les métadonnées, un peu partout. Mais en même temps il existe des outils spécifiques pour effacer ces empreintes, voire les remplacer par d'autres".

"Al Baghdadi est manifestement entouré d'une équipe d'experts qui est la garantie de la bonne anonymisation des sources autour du film. La question est: sont-ils à la hauteur de leur promesse ? ", ajoute M. Guezo, également membre du Club de la sécurité de l'information français (CLUSIF).

"Si vous utilisez pour effacer les métadonnées un logiciel clef en main, il peut comporter un défaut connu d'un service de renseignement, qui va s'en servir", ajoute-t-il. "D'autant qu'un film peut parfois révéler des choses étonnantes. Je me souviens d'un otage filmé de face, avec une définition tellement élevée qu'il a été possible, en zoomant sur l'iris de la victime, de voir le cameraman."

Pour Nicolas Arpagian, auteur de "La cybersécurité" (PUF), la façon la plus simple et la plus efficace d'empêcher la NSA ou d'autres services de renseignement de tirer sur le fil d'Ariane numérique est de le rompre.

"Il est éventuellement possible de remonter jusqu'à la personne qui a uploadé le film sur internet, mais ça peut être quelqu'un qui l'a reçu dans une boite aux lettres physique, sur une clef USB", dit-il à l'AFP.

"Aucun contact, pas de connexion numérique. Cette rupture technique est indépassable. Plus vous allez mettre des coupe-feu, des personnes isolantes en échelons intermédiaires, plus c'est efficace. La combinaison du produit numérique et physique. C'est rustique, peu coûteux et extrêmement performant. Sans communication, l'outil d'interception ne sert à rien. Il ne peut capter ce qui n'existe pas".