Comment ISIS communique avec ses agents en Europe

$config[ads_kvadrat] not found

Mythologie Egyptienne - Mythes et légendes #3

Mythologie Egyptienne - Mythes et légendes #3
Anonim

La manière dont ISIS a crypté et partagé ses communications internes - y compris les instructions relatives à la fabrication de bombes - a été récemment mise au jour. Edward Snowden a déclaré que la méthode de cryptage préférée du groupe terroriste "souligne à quel point ISIS tire des enseignements de l'actualité".

Reda Hame, un informaticien parisien âgé de 29 ans, s'est rendu en Syrie l'été dernier pour rejoindre ISIS et combattre Assad, mais ses ambitions personnelles ont été déçues par les supérieurs. Il a plutôt été envoyé à travers une formation rapide, puis de retour en France avec des instructions pour commettre un attentat terroriste.

L’histoire de Hame sur le terrorisme en Europe a été révélée par le New York Times Le correspondant Rukmini Callimachi, qui a écrit qu’au terme de sa formation d’une semaine, il avait appris à utiliser le programme TrueCrypt. En Syrie, avant de revenir en France, il a reçu une clé USB contenant le programme de cryptage.

TrueCrypt, lui aurait-on dit, aiderait à masquer ses communications avec ISIS en Syrie. Il a également reçu des instructions spécifiques sur la manière de partager ces fichiers cryptés, ce qui montre en partie à quel point ISIS est conscient de la surveillance, mais révèle également son ignorance: ISIS savait à la fois cryper et éviter les services de messagerie, mais ne savait pas, car Snowden était rapide. pour signaler sur Twitter - que l'envoi de fichiers cryptés vers des casiers de fichiers, comme le faisait ISIS, «rayonne sur le fil».

Nous sommes au courant de ces informations d'initiés, car Hame a été capturé et arrêté en août 2015, avant qu'il ne puisse mener à bien ses attaques.

36 / Hame est le premier point de données crédible dont nous disposons concernant le type de cryptage que le groupe terroriste utilise pour masquer sa communication.

- Rukmini Callimachi (@rcallimachi) 29 mars 2016

38 / TrueCrypt est un programme de cryptage largement disponible, qui, selon les experts, n’a pas été fissuré. Hame décrit le tutoriel qu'il a reçu

- Rukmini Callimachi (@rcallimachi) 29 mars 2016

Callimachi rapporte que les instructions sont les suivantes:

“Après avoir mis la clé USB contenant Truecrypt dans le portable, Hame a été informé:“ Vous devez ouvrir le programme. Vous devez créer un dossier à l'intérieur, où vous placez votre texte. Vous choisissez la taille que vous voulez envoyer et dépliez le ruban en bas. vous choisissez le mode de cryptage.’Puis, une fois que le message est dans le dossier et que le dossier est crypté, il lui a ordonné de télécharger le dossier crypté sur un site Web de stockage en turc appelé http://www.dosya.co. Fondamentalement, il était ne pas l'envoyer par email. Hame décrit le site Web turc comme "une boîte de réception morte". Il a déclaré que son gestionnaire ISIS vérifierait ensuite le site Web et téléchargerait le dossier crypté"

Callimachi spécule ensuite qu '"il semble que ISIS s'inquiète du suivi des métadonnées, et pour cette raison, il conseillait aux agents de ne rien envoyer par courrier électronique, mais de les télécharger."

Et c’est là que Snowden s’est interrompu pour préciser que le programme «Leviathan» du Centre canadien de la sécurité des télécommunications surveillait exactement ce type de communication. Et tandis que les métadonnées ne montreraient pas le contenu des fichiers cryptés, le téléchargement d’un fichier crypté à partir d’une cible soulèverait brillant drapeaux rouges.

@rcallimachi 2) Le fait qu'ils utilisent filelockers pour les communications - dont la surveillance était publique - souligne à quel point ISIS tire des leçons de l'actualité.

- Edward Snowden (@Snowden) 29 mars 2016

@rcallimachi 4) N'oubliez pas: même avec des communications cryptées, les métadonnées révèlent * toute * l'activité sur le réseau. C'est comms arrivé? Toujours oui. Contenu de? non.

- Edward Snowden (@Snowden) 29 mars 2016

En ce qui concerne Hame, la question de savoir si ces communications ont été interceptées s'est heureusement avérée non pertinente. Après sa capture, les enquêteurs français ont retrouvé sa clé USB et un morceau de papier contenant ses informations de connexion TrueCrypt. Hame avait été chargé de mémoriser cette information et d'effacer les preuves, mais ne l'avait pas fait. Sur ce disque se trouvaient deux fichiers cryptés que la France n’avait apparemment pas pu déchiffrer.

60 / Bien que je ne puisse pas dire avec certitude, la description dans le fichier donne l'impression que l'intel français n'était pas capable de décrypter ces fichiers

- Rukmini Callimachi (@rcallimachi) 29 mars 2016

Et la France a raté une opportunité: les agents de sécurité internes auraient pu utiliser le compte TrueCrypt pour communiquer avec le gestionnaire de Hame en Syrie, mais, selon Callimachi, ne l’a probablement pas fait.

71 / Officiel affirme qu'il ne sait pas si la DGSI a suivi, mais est pessimiste de ce qu'ils ont suivi ses instructions.

- Rukmini Callimachi (@rcallimachi) 29 mars 2016

Et comment cela devrait-il éclairer les débats actuels sur le cryptage américain?

54 / 2ème point: Le débat au Congrès sur le cryptage me semble ne pas être pertinent par rapport à ce que ISIS fait parce que les outils ne sont pas américains

- Rukmini Callimachi (@rcallimachi) 29 mars 2016

Regardez ici pour le tweet complet et ici pour l'article de fond sur ISIS en Europe.

$config[ads_kvadrat] not found