«Réhabilitation et rénovation de plus de 600 établissements de jeunes à travers le pays»    Le président de la République reçoit les voeux de l'Emir de l'Etat du Koweït    «L'Algérie restera forte grâce notamment à l'union de ses enfants»    Face aux tensions géostratégiques et les défis du développement, l'urgence de la refonte des partis politiques et de la société civile    Mise en conformité des constructions    L'équivalent d'une petite bombe nucléaire, c'est quoi le ''superbolt'' ?    Le Hezbollah affirme son droit de resister à Israël et refuse de baisser les armes    Mettre fin à la division    Des ambulanciers et des journalistes blessés lors d'une attaque par des colons à Beita    un Clasico sans saveur, belle affaire du MCO    Un terroriste abattu et sept autres arrêtés    «Le secteur de l'artisanat assure plus de 1,4 million de postes d'emploi directs»    Un mort suite à une collision entre une voiture et une moto à Sour    Hommage à cheikh Abdelwahab Nefil, figure de la musique andalouse    Une célébration du savoir et de la mémoire culturelle    LA LISTE DE BOUGHERRA POUR LA DOUBLE CONFRONTATION FACE À L'EGYPTE    Le MCO prend les commandes    Clôture du salon après 10 jours de riches activités    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les métamorphoses «informatiques» d'Al Qaîda
PREMIER LOGICIEL DE CHIFFREMENT POUR SECURISER LES MESSAGES
Publié dans L'Expression le 25 - 02 - 2007

Les sites islamistes djihadistes ont annoncé, sur plusieurs forums, «la sortie imminente du premier logiciel de chiffrement islamique», pour sécuriser les échanges en ligne.
Les progrès faits au plan de lutte antiterroriste n'ont d'égal que ceux accomplis depuis les deux dernières années par les tenants du djihad mondial. Bientôt, la mise en circulation du premier logiciel de chiffrement islamiste, pour sécuriser les échanges en ligne des groupes radicaux, sera opérationnelle. Depuis que les gouvernements, arabes et occidentaux, confrontés au phénomène du terrorisme, ont appris à bloquer et faire désintégrer les sites islamistes émetteurs, ainsi que les sites «hébergeurs», les référents du djihad ont développé des méthodes de transmission et de communication toujours plus complexes et plus inattaquables. Tout le monde a constaté par exemple que le Gspc, depuis le «blocage» de son dernier site, vers la fin de l'été 2006, n'a plus cherché à en constituer un autre. Et pourtant sa propagande marche et sa communication fonctionne normalement.
Les communiqués, les opuscules et les vidéos sont mis en ligne, les échanges épistolaires avec les autres groupes armés d'obédience salafiste ne se sont pas arrêtés pour autant et on peut même constater un flux sans précédent de la littérature interne sur le Web. Résultat: le Gspc, devenu Al Qaîda au Maghreb, ne dispose pas de site propre, mais peut à loisir, suivant des règles précises, disposer d'une dizaine de forums libres où il peut à satiété passer messages et enregistrements vidéo.
Les forums de discussions libres laissent passer pareils messages pour deux raisons: pour prendre en charge la communication d'un groupe qui leur est proche, ou pour profiter de l'audience que peut avoir un groupe défini comme faisant l'actualité du moment, et bénéficier de la sorte d'un plus dans le marché encombré de sites et forums islamistes.
En fait, ce n'est pas tant la menace d'Al Qaîda au Maghreb qui fait peur aux services de renseignements européens, et plus particulièrement français, mais les probables métamorphoses de l'organisation. Car si la menace est aujourd'hui évidente, le passage à l'acte immédiat l'est beaucoup moins, que ce soit en Europe ou aux Etats-Unis, car tout le monde sait que les cellules opérationnelles ne frappent que lorsqu'on s'y attend le moins. Prenez par exemple la France, l'approche de l'élection présidentielle fait planer sur tout le pays les épais nuages de la crainte, de la peur, voire de la panique. Cela peut être extrêmement rentable au plan de l'investissement électoral pour le candidat ayant montré une rigueur dans la lutte antiterroriste menée à ses extrêmes limites, c'est-à-dire jusqu'à écorner les libertés et les droits de l'homme.
Chiffrement, l'évolution du chiffre
Toutefois, ce sont bel et bien les mutations que l'organisation d'OBL a inscrites sur le long terme qui sont les plus dangereuses, et qui mettent les spécialistes de la traque sur Internet sur le qui-vive. Selon Le Monde du 6 février, deux évolutions sont redoutées, compliquant la surveillance policière: la transformation de structures consacrées au soutien logistique en vrais groupes opérationnels et le passage à l'acte d'individus isolés ou de groupes très hétéroclites, influencés par la propagande du Gspc, notamment via Internet. Ainsi, le groupe islamiste démantelé en Tunisie, en janvier, «disposait de vues des ambassades britannique et américaine à Tunis et des images de l'ambassade de France à Rabat», mises en ligne par Google Earth. Les principaux organes proches d'Al Qaîda, tout comme d'autres sites islamistes connus, ont annoncé, sur plusieurs forums, «la sortie imminente du premier logiciel de chiffrement islamique», pour sécuriser les échanges en ligne. Evidemment, ne seront cryptées que les seules communications qui l'exigent.
Les messages de propagande ou d'information ne le seront pas, bien entendu. Le chiffrement est défini par les manuels spécialisés comme une méthode de codage consistant à rendre des données indéchiffrables pour tout autre utilisateur que le destinataire du message, permettant de garantir la totale confidentialité de l'information véhiculée.
Le second système de chiffrement dit à clés publiques ou asymétriques, comprend une paire de deux clés, l'une publique servant à crypter les données, l'autre privée pour les décrypter.
On peut aujourd'hui travailler en système de chiffrement à clé secrète, dit aussi symétrique, et qui repose sur le partage entre deux personnes en communication, d'une même clé secrète utilisée à la fois pour le chiffrement des données et pour son déchiffrement.
Par exemple, pour transmettre un message, on réalise, au préalable, le chiffrement du message avec un algorithme avec deux paramètres, le message et la clé, ce qui va donner un fichier incompréhensible pour quelqu'un qui l'intercepte.
Dans un second temps, le récepteur du message, qui lui a l'algorithme et la clé correspondant au fichier, va obtenir les données en clair.
Opération «Fomec»
Bien sûr, tout cela rappelle le fameux «chiffre» très en usage durant la Seconde Guerre mondiale, mais il existe un univers entre les deux, comme existe un univers de progrès entre les premiers téléphones du début du XXe siècle et les cellulaires de 2007. Voici un autre aperçu de ces progrès: un responsable d'Al Qaîda a été arrêté récemment en Turquie.
Dans ses bagages un CD-Rom et des modes d'emploi pour fabriquer des bombes. Jusque-là, rien d'anormal. Ces arrestations font désormais partie du fait divers. Mais le scoop va suivre: le CD pouvait s'autodétruire...en explosant.
Cette découverte, qui a laissé les policiers pantois, a fait suite à une enquête qui aura durée une année, après quoi la section antiterroriste d'Izmir a arrêté le responsable, un «commandant», membre d'Al Qaîda, responsable des opérations en Turquie.
chargée de la sécurité du pape Benoît 16, la police avait intercepté des indices de fabrication de bombes pouvant être utilisées lors d'un attentat contre le représentant des catholiques. Les forces de sécurité ont trouvé un CD-Rom contenant des informations sur le mouvement terroriste en Turquie. Intrigué par l'aspect inhabituel de la surface du CD-Rom, il est apparu qu'il était recouvert d'un revêtement spécial.
Un explosif qui aurait dû détruire le contenu du CD-Rom et le PC qui l'hébergeait via le rayon laser du lecteur de CD de l'ordinateur. L'invasion de l'Irak donne une nouvelle impulsion à Al Qaîda. Sur le plan idéologique, elle trouve dans la guerre contre l'Irak tous les arguments de son djihad. Coran et hadiths à l'appui, elle multiplie les messages, les prêches, les communiqués et les enregistrements vidéo. Les sites internet djihadistes affiliés ou proches d'Al Qaîda prolifèrent sur la Toile.
On en compte près de deux cents, accessibles à tous, et rédigés dans les principales langues du monde. L'idéologie millénariste du groupe trouve le ton juste, l'argument concret et la détresse des musulmans à portée de la main, pour passer d'un stade théologique à un autre politique, réel et convaincant.
En matière de communication, Al Qaîda commence à mettre en application des courriers humains et des messages e-mails codés, utilisant des logiciels de brouillage en usage dans les milieux d'affaires et disponibles dans le commerce. Selon l'universitaire srilankais, Rohan Kumar Gunaratna, considéré à juste titre comme un des meilleurs spécialistes d'Al Qaîda, «les services de renseignements britanniques ou la National Security Agency (NSA) aux Etats-Unis sont incapables de casser les codes et de lire ces e-mails».
En Grande-Bretagne, moins de 5% des communications d'Al Qaîda sont interceptées. Le réseau de communication du groupe reste intact et opérationnel. Dans le monde, les changements s'opèrent vite. Souvent, beaucoup plus vite que la riposte.


Cliquez ici pour lire l'article depuis sa source.