Analyse de la place du chiffrement et des communications sécurisées dans l’arsenal djihadiste. Le propos s’appuie sur des sources ouvertes (mémoires, échanges de courriers) et propose une démonstration d’un outil de chiffrement djihadiste.
Les nouvelles technologies ont mis entre les mains du commun des mortels des outils de chiffrement autrefois réservés aux armées et aux services de renseignement. Les djihadistes s’en sont-ils emparés pour autant ? Sur la base de sources ouvertes, nous verrons que certains groupes de djihadistes utilisent bel et bien le chiffrement, mais ce cas de figure reste rare. Conformément aux instructions d’Oussama Ben Laden, les djihadistes se méfient des technologies de communication et préfèrent recourir à des méthodes plus traditionnelles pour dissimuler leurs échanges. La vraie difficulté pour quiconque veut capter ces conversations terroristes consiste ainsi à trouver l’aiguille dans la véritable botte de foin qu’est devenu le trafic Internet.
Il s’agira d’apporter dans cette perspective un éclairage sur l’attaque qui a visée TV5 Monde grâce à une analyse factuelle de la préparation, du déroulement et des retombées de l’attaque. Le piratage a suscité une importante couverture médiatique, en France et à l’international. Pourtant, le seul aspect de cette attaque qui soit réellement nouveau est l’attention sans commune mesure que lui accorde la presse française. Dans les faits, les attaquants ont des méthodes bien connues, s’appuyant possiblement sur des virus peu avancés. Ils proposeront une analyse contextuelle de l’attaque, notamment une présentation des mouvements hacktivistes.