Sarko et l’E-terro : virage loupé

Les nouvelles mesures, annoncées par le Président de la République, qui concernent la consultation de sites Internet islamistes faisant notamment l’apologie du Djihad est certainement une idée louable et nécessaire.

 Cependant, techniquement elles ne tiennent pas la route !

En effet, les différents communiqués et l’annonce télévisée faite au soir de la résolution du problème MERAH ne semblent pas avoir fait l’objet de l’avis de spécialistes ni même de concertations avec des techniciens de l’information.

 La mesure principale réside dans le fait de punir pénalement toute personne qui consulte des site Islamistes – interdits donc par la Loi.  Je n’ai pas la prétention d’être le meilleur expert du monde en sécurité numérique, cela dit, cette déclaration m’a directement interpellée et me suis demandé :

  •  Comment vont-ils faire pour savoir qui consulte quoi ?
  • Comment vont-ils faire pour obtenir les « logs » de sites hébergés à l’étranger ?
  • Existe-t-il des risques cachés et des effets pervers, des effets de bords avec la mise en place de telles mesures ?

 A première vue, l’on aurait tendance à croire qu’il est aisé d’identifier les personnes qui se connectent sur des sites précis – en l’occurrence des sites faisant la promotion du terrorisme.  Bien sûr cela est facile mais pour cela il faut réunir trois conditions :

  1. il faut que les sites soient hébergés sur le territoire national chez un hébergeur coopérant
  2. il faut que les indélicats visiteurs utilisent leur propre connexion ADSL (ou autres) sans passer par des outils « anonymisants »
  3. il faut que les opérateurs conservent suffisamment longtemps les informations de connexions et qu’ils mettent en place des systèmes coûteux de monitoring.

 L’on peut donc imaginer que réunir ces trois conditions se résume à parler d’un cas d’école et qui si elles sont réunies cela ne concerneraient alors qu’une infime proportion des consultations interdites.  Cela est d’autant plus vrai que la plupart des sites islamistes sont hébergés en Hollande (pays de la liberté), aux Emirats, en Malaise dans un bon nombre de pays plutôt pro-islamistes et plutôt non coopérants avec les démocraties qui se battent contre le terrorisme.

 L’on peut donc aussi affirmer qu’il sera difficile de traquer les Djihadistes en herbe (c’est bien de cela dont il s’agit) et de les faire passer par la case pénale avec un billet pour la prison ou un aller-simple pour le pays d’origine si tant est qu’ils ne soient pas français.

Il existe alors bien des risques cachés et des effets pervers ? Oui, absolument et résolument oui.

Prenons par exemple les « barbus » qui consultent les sites interdits !  Ils pourraient se transformer en apprentis pirates informatiques voire en « Anonymous » par le biais de l’utilisation de logiciels qui rendent les connexions furtives et anonymes ou encore en utilisant simplement des « proxys » dûment configurés.  Bon courage alors pour obtenir une « commission rogatoire » en Chine (nouvel eldorado des proxys) dont l’objet serait la récupération de données de connexions.

De toute manière, il serait alors impossible de déterminer les itinéraires après le proxy si tant est que le pays tiers coopère réellement et à livre ouvert.

Bien entendu il restera aux services de police et de renseignement la possibilité de créer des « proxys » pots-de-miel pour réaliser une arrestation massive voire de masse !  Mais nous en sommes bien loin à mon humble avis.

Les Djihadistes sont déjà suffisamment armés et dangereux que pour favoriser la création (en réaction aux nouvelles mesures) de E-Moudjahidins, les cyber-guerriers d’Allah.

Et moi de vous prédire que le jour où ces fanatiques feront la guerre numérique aux côtés des pirates et mouvances « hackers » de tout bord et en tout genre, nos infrastructures sensibles et nos réseaux de communication seront à coups sûrs ciblés par ces nouveaux guerriers rêvant d’un autre temps, sans libertés et avec un Internet « limité ».

 AFL.

Cette entrée a été publiée dans Analyse, arsenal juridique, Infoflash, Piratage. Vous pouvez la mettre en favoris avec ce permalien.

Les commentaires sont fermés.