Mythologie Egyptienne - Mythes et légendes #3
La manière dont ISIS a crypté et partagé ses communications internes - y compris les instructions relatives à la fabrication de bombes - a été récemment mise au jour. Edward Snowden a déclaré que la méthode de cryptage préférée du groupe terroriste "souligne à quel point ISIS tire des enseignements de l'actualité".
Reda Hame, un informaticien parisien âgé de 29 ans, s'est rendu en Syrie l'été dernier pour rejoindre ISIS et combattre Assad, mais ses ambitions personnelles ont été déçues par les supérieurs. Il a plutôt été envoyé à travers une formation rapide, puis de retour en France avec des instructions pour commettre un attentat terroriste.
L’histoire de Hame sur le terrorisme en Europe a été révélée par le New York Times Le correspondant Rukmini Callimachi, qui a écrit qu’au terme de sa formation d’une semaine, il avait appris à utiliser le programme TrueCrypt. En Syrie, avant de revenir en France, il a reçu une clé USB contenant le programme de cryptage.
TrueCrypt, lui aurait-on dit, aiderait à masquer ses communications avec ISIS en Syrie. Il a également reçu des instructions spécifiques sur la manière de partager ces fichiers cryptés, ce qui montre en partie à quel point ISIS est conscient de la surveillance, mais révèle également son ignorance: ISIS savait à la fois cryper et éviter les services de messagerie, mais ne savait pas, car Snowden était rapide. pour signaler sur Twitter - que l'envoi de fichiers cryptés vers des casiers de fichiers, comme le faisait ISIS, «rayonne sur le fil».
Nous sommes au courant de ces informations d'initiés, car Hame a été capturé et arrêté en août 2015, avant qu'il ne puisse mener à bien ses attaques.
36 / Hame est le premier point de données crédible dont nous disposons concernant le type de cryptage que le groupe terroriste utilise pour masquer sa communication.
- Rukmini Callimachi (@rcallimachi) 29 mars 2016
38 / TrueCrypt est un programme de cryptage largement disponible, qui, selon les experts, n’a pas été fissuré. Hame décrit le tutoriel qu'il a reçu
- Rukmini Callimachi (@rcallimachi) 29 mars 2016
Callimachi rapporte que les instructions sont les suivantes:
“Après avoir mis la clé USB contenant Truecrypt dans le portable, Hame a été informé:“ Vous devez ouvrir le programme. Vous devez créer un dossier à l'intérieur, où vous placez votre texte. Vous choisissez la taille que vous voulez envoyer et dépliez le ruban en bas. vous choisissez le mode de cryptage.’Puis, une fois que le message est dans le dossier et que le dossier est crypté, il lui a ordonné de télécharger le dossier crypté sur un site Web de stockage en turc appelé http://www.dosya.co. Fondamentalement, il était ne pas l'envoyer par email. Hame décrit le site Web turc comme "une boîte de réception morte". Il a déclaré que son gestionnaire ISIS vérifierait ensuite le site Web et téléchargerait le dossier crypté"
Callimachi spécule ensuite qu '"il semble que ISIS s'inquiète du suivi des métadonnées, et pour cette raison, il conseillait aux agents de ne rien envoyer par courrier électronique, mais de les télécharger."
Et c’est là que Snowden s’est interrompu pour préciser que le programme «Leviathan» du Centre canadien de la sécurité des télécommunications surveillait exactement ce type de communication. Et tandis que les métadonnées ne montreraient pas le contenu des fichiers cryptés, le téléchargement d’un fichier crypté à partir d’une cible soulèverait brillant drapeaux rouges.
@rcallimachi 2) Le fait qu'ils utilisent filelockers pour les communications - dont la surveillance était publique - souligne à quel point ISIS tire des leçons de l'actualité.
- Edward Snowden (@Snowden) 29 mars 2016
@rcallimachi 4) N'oubliez pas: même avec des communications cryptées, les métadonnées révèlent * toute * l'activité sur le réseau. C'est comms arrivé? Toujours oui. Contenu de? non.
- Edward Snowden (@Snowden) 29 mars 2016
En ce qui concerne Hame, la question de savoir si ces communications ont été interceptées s'est heureusement avérée non pertinente. Après sa capture, les enquêteurs français ont retrouvé sa clé USB et un morceau de papier contenant ses informations de connexion TrueCrypt. Hame avait été chargé de mémoriser cette information et d'effacer les preuves, mais ne l'avait pas fait. Sur ce disque se trouvaient deux fichiers cryptés que la France n’avait apparemment pas pu déchiffrer.
60 / Bien que je ne puisse pas dire avec certitude, la description dans le fichier donne l'impression que l'intel français n'était pas capable de décrypter ces fichiers
- Rukmini Callimachi (@rcallimachi) 29 mars 2016
Et la France a raté une opportunité: les agents de sécurité internes auraient pu utiliser le compte TrueCrypt pour communiquer avec le gestionnaire de Hame en Syrie, mais, selon Callimachi, ne l’a probablement pas fait.
71 / Officiel affirme qu'il ne sait pas si la DGSI a suivi, mais est pessimiste de ce qu'ils ont suivi ses instructions.
- Rukmini Callimachi (@rcallimachi) 29 mars 2016
Et comment cela devrait-il éclairer les débats actuels sur le cryptage américain?
54 / 2ème point: Le débat au Congrès sur le cryptage me semble ne pas être pertinent par rapport à ce que ISIS fait parce que les outils ne sont pas américains
- Rukmini Callimachi (@rcallimachi) 29 mars 2016
Regardez ici pour le tweet complet et ici pour l'article de fond sur ISIS en Europe.
Modèle 3 de Tesla: la société entreprend un important virage vers le CSC avec le lancement en Europe
Tesla utilisera un port de charge normalisé lors de l’introduction du modèle 3 en Europe, ce qui permettra aux propriétaires de tirer parti des chargeurs rapides tiers. La société utilisera la prise CCS Combo 2 pour le lancement prochain au lieu du connecteur modifié DC Type-2 actuellement utilisé pour les voitures européennes de Tesla.
Comment Sandy Hook a changé ma relation avec mon fils et avec ses professeurs
Mon fils de 9 ans et moi avons ce que nous faisons après l’école et je lui demande trois choses amusantes qu’il a faites ce jour-là. Trois est le chiffre magique, car invariablement, les deux premières réponses sont automatiquement «déjeuner et pause», tandis que la troisième - normalement après un peu de réflexion et de contemplation - me donne un peu de perspicacité ...
L'Etat islamique communique via la Playstation 4, met en garde un responsable belge
Le groupe terroriste État islamique a utilisé efficacement la technologie pour éliminer les hordes de djihadistes. Selon le ministre fédéral belge de l'Intérieur, Jan Jambon, le réseau terroriste a utilisé un moyen de communication imprévu pour diffuser son message instable. La messagerie sur Playstation 4 aurait pu jouer ...