Page du 16.09.02 |
Les adeptes de la cryptographie sont-ils tous des >>> Le procès des complices présumés de Ben Laden fait naître de nombreuses interrogations sur l'utilisation de fichiers cryptés sur le Web. Les dérives du djihad font-elles de tous les utilisateurs d'Internet des terroristes en puissance ?<<< terroristes ? |
||||
Les nouvelles technologies ne se mettent pas toujours au service des utilisateurs les plus pacifiques... Si l'on en croit les rapports des services secrets des pays développés, Oussama Ben Laden serait le terroriste le plus recherché du monde... et l'un des plus riches! |
|
Et les gentils internautes dans tout ça ? Cette méthode de communication possède de nombreux avantages... |
|||
En effet, le Fou de Dieu est milliardaire et il serait le principal pourvoyeur du djihad (la guerre sainte) contre les infidèles, contre l'Occident... au nom d'Allah! D'origine saoudienne- il a été déchu de sa nationalité-, Ben Laden serait aujourd'hui réfugié en Afghanistan d'où il dirige ses équipes de terroristes pour fomenter des attentats. Le palmarès du milliardaire est tristement célèbre : on lui doit entre autres l'attentat de World Trade Center à New York en 1993, ou encore le sanglant épisode de la station de RER Saint-Michel à Paris en 1995. Pourtant, cet homme au visage plutôt avenant aurait dû vivre un tout autre destin... Sa famille était proche de celle du roi Fahd en Arabie Saoudite et dans les années 1970, il fait des études brillantes à l'université. En 1976, son père meurt et les 54 enfants héritent d'un immense empire industriel... Au lieu de profiter de son héritage, 10 ans plus tard, Oussama Ben Laden prend le maquis au Pakistan pour combattre le roi Fahd et "l'impérialisme américain". Des camps d'entraînement à la cryptologie Apparemment, il n'est pas parti les poches vides car ses sociétés lui rapportent des fortunes. Cet argent est entièrement acquis à la cause du Djihad. Traqué par les barbouzes du monde entier, le milliardaire finit par se retrancher dans les montagnes de l'Hindu Kuch en Afghanistan, au milieu des Talibans. Sa tête est mise à prix pour 5 millions de dollars par le FBI et il échappe à plusieurs tentatives d'assassinat. Depuis, il redouble de prudence et les méthodes de communication les plus originales voient le jour... Son téléphone-satellite est trop facilement repérable... Du haut de ses montagnes afghanes, il ne vit pas pour autant décalé des progrès modernes puisque les mésaventures de son téléphone-satellite (il était écouté par les Américains) l'ont poussé à se tourner vers Internet. En effet, Ben Laden aurait recours à de puissants moyens de cryptographie pour communiquer avec ses troupes de terroristes. Pour cela, ils utiliseraient notamment des sites de pornographie ou de sport comme couverture et pour s'échanger des messages, par le biais de photos par exemple. Les outils utilisés par Ben Laden seraient si puissants qu'il aurait fallu un an au FBI pour décrypter les messages! Les terroristes enseigneraient même la cryptographie dans des camps d'entraînement situés au Soudan et en Afghanistan... Pour être plus précis, le réseau Ben Laden utiliserait la stéganographie, une variante de la cryptographie. En effet, de nombreux pays réglementent l'utilisation des logiciels de cryptage (la France notamment), certains vont même jusqu'à la condamner (l'Angleterre). Il existe une alternative: la stéganographie (voir page)ou l'art de cacher un bout d'information dans un autre. Tous les |
|
fichiers informatiques - images, sons, MP3...- contiennent des zones de données non utilisés. La stéganographie consiste à profiter de ces zones avec des fichiers cryptés. Là, il devient vraiment difficile de trouver le message. D'abord, il faut savoir qu'une image contient autre chose que ce que l'on voit... Ensuite, si par hasard un espion découvre un fichier, ce dernier est codé et il faut une clé pour le lire. Un vrai jeu de pistes qui se transforme en labyrinthe... On comprend mieux pourquoi le FBI a eu du mal à déchiffrer les messages de Ben Laden. D'une part, le message est donc caché dans un fichier anodin, une image ou un MP3, et transite par mail avec un objet toujours anodin. Qu'est-ce qui peut déclencher l'alerte des services secrets? Des millions de mails sont échangés dans le monde et ce sont souvent des photos, parfois (ou souvent?) à caractère pornographique. Quoi de plus anodin? D'autre part, dans le cas d'une photo par exemple - qui plus est pornographique ou comique -, le destinataire doit savoir qu'elle contient un fichier caché mais il peut aussi prétendre le contraire... Qui pourra prouver qu'il était au courant? Il peut jurer que cette photo lui est parvenue par hasard. Un système imparable... Légende ou réalité? Ces informations alimentent avec régularité le débat qui agite les "pros" et les "anti" de la cryptographie, surtout aux États-Unis... Les Américains ne sont pas favorables à l'utilisation de messages cryptés sur Internet. Avec leur finesse habituelle, les Américains voudraient réduire le débat aux protagonistes suivants: Ben Laden dans le rôle du méchant terroriste (ce qui est vrai...); Internet dans le rôle du pourvoyeur de "méchants" messages; et la cryptographie dans le rôle du "méchant" complice de Ben Laden... Un raccourci un peu rapide! Où sont les gentils internautes? ceux qui, tous les jours, utilisent le Web pour s'envoyer des lettres d'amour ou des messages personnels... Ceux-là n'auraient pas le droit de communiquer sans être surveillés? Tous les utilisateurs de PGP seraient-ils des terroristes en puissance? De fait, il est facile de comprendre pourquoi les services secrets combattent le terrorisme... Tout le monde est d'accord, les victimes sont innocentes. Mais, il est plus difficile de comprendre pourquoi la cryptographie serait combattue. Tous les internautes ne sont pas coupables, répétons-le... Ils tiennent à leurs libertés: d'expression, de navigation, de communications... même cryptées.
Source : " Au nom d' Oussama Ben Laden " par Roland Jacquard et Dominique Nasplèzes, éditions Jean Picollec. Allez sur le site www.bugbrother.com pour ses informations pertinentes.... Texte recopié sur le Hacker Magazine n° 3. Voici l'adresse de leur site si vous voulez écrire à ses membres www.hackermag.com |
|||