05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


27/09/2001 • 21h13

Terrorisme : les dessous de la filière porno

Des terroristes islamistes dissimuleraient leurs noirs desseins dans des photos pornos. Après les "pédo-nazis", voici venir les "porno-terroristes" : info ou Intox ? Intox !

On connaissait les "pédo-nazis", voici venir les "porno-terroristes" : les fous d’Allah de ben Laden cacheraient des messages secrets dans des photos... pornos. Libération, Le Monde, France Info, sans parler des télévisions ni de la presse anglo-saxonne, tous ont relayé cette information depuis la série d’attentats aux ...tats-Unis. Un journaliste américain en a même rajouté une louche en comparant le modus operandi des terroristes à celui des désormais célèbres pédophiles du Web. Mais personne ne s’étonne de voir accolés des mots clés tels que "sexe" et "internet", "terrorisme islamiste" et "cryptographie". Seuls les ...chos, ont signalé que "d’aucuns voient dans ces informations une manipulation des autorités américaines visant à accroître le contrôle de l’information circulant sur le Net aux dépens de la liberté d’expression". Au vu de l’offensive actuelle du gouvernement américain contre la cryptographie, on pourrait effectivement se poser quelques questions...

Encre invisible

Tout est parti en fait d’un seul et même article de USA Today. En février 2001, le journaliste américain Jack Kelley publie un papier choc sur l’utilisation de la crypto par les réseaux de ben Laden. Le procès des terroristes qui, en 1993, avaient fait sauter une première fois le World Trade Center, bat alors son plein, et les médias se déchaînent contre ben Laden, déjà considéré comme l’ennemi public n°1. Kelley avance que "cachés dans des photos classées X publiées sur plusieurs sites pornos, ainsi que dans des commentaires postés sur des chatrooms sportifs se cachent peut-être les plans cryptés de la prochaine attaque terroriste contre les ...tats-Unis et leurs alliés". Et d’expliquer que ben Laden est passé maître dans l’art d’utiliser la cryptographie, ainsi que l’un de ses augustes prédécesseurs, la stéganographie. Cet art antique (il date, au bas mot, de plusieurs siècles avant Jésus-Christ) consiste à cacher un message dans un autre, à la manière de l’encre invisible. Nouvelles technologies aidant, il existe aujourd’hui nombre de programmes de stégano que l’on peut librement télécharger sur l’Internet.

Les as du codage

Ses allégations, Kelley affirme les baser sur les propos d’"officiels américains et étrangers". Le journaliste cite également les services de renseignements américains. Selon eux, ben Laden utiliserait la crypto depuis cinq ans, date à laquelle il aurait découvert que ses communications téléphoniques étaient interceptées. Des cours de crypto seraient même organisés dans ses camps d’entraînement en Afghanistan et au Soudan. Dans son article, Kelley évoque trois exemples de terroristes islamistes convaincus d’utilisation de la cryptographie. De véritables as du codage : le cryptage employé serait si puissant que le FBI aurait mis plus d’un an à déchiffrer des fichiers trouvés sur l’ordinateur d’un certain Ramzi Yousef. Il faudrait savoir : en 1999, soit plus d’un an auparavant, Louis Freeh, directeur du FBI, avait expliqué au Sénat américain que le mot de passe de Yousef n’était guère protégé. Dans son article, Kelley glisse que les défenseurs de la vie privée sont à l’origine des logiciels utilisés par les terroristes. De là à faire des premiers des complices des deuxièmes... Or, la cryptographie a été inventée par les militaires, qui en avaient le monopole jusqu’au début des années 90.

Désinformation

Plus étonnant encore, Tim May, auteur du Manifeste crypto-anarchiste, retrouve, mot pour mot, dans l’argumentation du journaliste de USA Today, un schéma qu’il avait lui-même avancé à la fin des années 80. Au cours d’une interview, reprise dans un livre de Kevin Kelly intitulé Out of Control et publié en 1992, il expliquait comment il serait aisé, et sécurisé, de poster des messages cachés dans des forums de discussion anodins, à la manière de "boîtes aux lettres digitales" et furtives. C’est d’ailleurs suite à des discussions portant sur cette idée qu’aurait été créé, selon lui, le premier programme de stéganographie informatique. Alors, les services de renseignement américains, qui sont censés être la source de Kelley, ont-ils mené leur propre enquête ou bien s’inspirent-ils de ses propos pour monter une opération de diabolisation ? Pour Wayne Madsen, un ancien de la NSA (National Security Agency) passé dans le camp des défenseurs de la "privacy", la réponse est claire : "Je pense que tout a été pipeauté, c’est de la désinformation [perception management, NDT]". De fait, deux jours seulement après la publication de l’article de USA Today se tenait, heureux hasard, une audition de la Commission sénatoriale américaine chargée des services de renseignement. Lors de cette réunion, Georges Tenet, directeur de la CIA, réitéra sa demande d’une rallonge budgétaire destinée aux "briseurs de codes" et plaida pour une modification de la législation afin de restreindre drastiquement les conditions d’utilisation de la cryptographie. Comme pour étayer ces propos, un autre participant expliqua que Fidel Castro pourrait lancer une cyber-guerre contre les infrastructures américaines. Pour Declan McCullagh, journaliste du magazine Wired, il n’y a aucun doute : le papier de USA Today ressemble fort à une manœuvre classique des services de renseignement.

En phase avec Dieu

Au delà de la simple manipulation, la personnalité même de l’auteur de l’article soulève de nombreuses questions. Comme l’a découvert le site Bug Brother, qui a mené sa contre-enquête, ironiquement appelé "James Bondieu au pays de la crypto", Jack Kelley est un journaliste quelque peu "illuminé". Ancien correspondant de guerre devenu chef du service des affaires étrangères à USA Today, membre d’une congrégation évangélique et charismatique, il croit aux vertus "spasmodiques" de l’Esprit Saint et mêle intimement protestantisme et journalisme. Au point de déclarer à un universitaire enquêtant sur l’objectivité des journalistes religieux : "Je ne peux séparer ma foi de ma profession. Je pense que c’est un don, les histoires tombent comme ça sur mes genoux quand je suis en phase avec Dieu. C’est probablement parce que Dieu sait que je suis trop bête pour sortir et les trouver par moi-même. C’est tout bonnement incroyable." Résumons donc. Un journaliste, dont les papiers lui sont donc dictés par Dieu, rapporte fidèlement les propos de personnalités non identifiées des services de renseignements américains. Ainsi naquit la légende des islamistes terroristes se servant du Net pour échanger des messages chiffrés via des images pornos.

Deux millions d’images

Les dernières déclarations des services de renseignements américains sont bien plus modérées : les terroristes présumés du World Trade Center ont certes utilisé l’e-mail, mais pas la crypto, selon le FBI. De leur côté, suite à l’article de USA Today, deux universitaires ont scanné deux millions d’images sur eBay : aucune ne contenait de message secret. Ben Laden grand utilisateur de crypto ? Robert Vamosi, auteur de science fiction et chroniqueur à ZDNet, avance quant à lui qu’un ancien expert informatique des forces de l’ordre américaines lui aurait déclaré que l’aveu de l’utilisation de la stégano par les terroristes de ben Laden viendrait d’un repenti qui aurait "craqué" lors d’un interrogatoire. Interrogé par Transfert.net, il n’a pas daigné répondre à nos questions.

Plus fort que la NSA

Seule certitude dans cette histoire : les attentats aux ...tats-Unis sont l’occasion rêvée pour les opposants à la libre utilisation de la cryptographie de jouer sur les fantasmes et peurs d’une opinion publique traumatisée. Deux jours après les attaques, un article sur le site de la chaîne de télévision anglaise ITN rappelait ainsi opportunément des déclarations de Mike Hayden, directeur de la NSA, maître d’œuvre d’Echelon, vieilles d’un an : ben Laden utiliserait des technologies dépassant de beaucoup les capacités de son service de renseignement, alors même que la NSA se targue d’être à la tête de la plus formidable équipe de cryptographes, mathématiciens et autres scientifiques qui soit au monde. Plus fort encore : selon le journal conservateur américain Worldnet Daily, le terroriste d’origine saoudienne aurait engagé un informaticien syrien vivant à Barcelone, Nabil Khan Kani. Et ce dernier serait plus fort, à lui tout seul, que les 40 000 employés de la NSA, et leurs ordinateurs (les meilleurs du marché). Ben Laden serait même entré en possession des codes secrets permettant de déchiffrer les communications de la quasi-totalité des services de renseignements américains. Bigre !

 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found