Le FBI déconcerté par les techniques de cryptage de l'EI

© Flickr / Yuri SamoilovLe cryptage utilisé par l'État islamique confond les enquêteurs de FBI
Le cryptage utilisé par l'État islamique confond les enquêteurs de FBI - Sputnik Afrique
S'abonner
Le cryptage utilisé par l'État islamique confond les enquêteurs du Bureau fédéral américain d'enquête (FBI), les poussant à réclamer la légalisation de l’accès aux données personnelles des utilisateurs.

Anonymous - Sputnik Afrique
Les Anonymous piratent plus de 5.000 profils de l'EI sur Twitter
Suite à l'obtention d’ordonnances, le Bureau suit les recruteurs de l’Etat islamique sur Twitter et scrute les messages privés échangés entre les adhérents, a confié le directeur du FBI James Comey, lors d'une conférence de cybersécurité, mercredi à New York. Cependant, une fois que les commandants de l’EI ont trouvé une recrue prête à devenir kamikaze, leur communication se poursuit sur une plateforme chiffrée et "se perd dans les ténèbres", a-t-il ajouté.

Ces remarques du directeur du FBI font partie d'une campagne publique menée par la police et les services de renseignements américains pour obtenir l'accès aux téléphones et autres outils de communication cryptés, protégées par des logiciels promus par certaines entreprises et inaccessibles à la surveillance gouvernementale, a précisé The Wall Street Journal.

Après des années de mouvement vers la protection de la vie privée, alimenté par les révélations des programmes américains de surveillance, les attentats de Paris pourraient renforcer l'argument en faveur de l’accès aux communications privées dans l'intérêt du gouvernement, remarque le journal.

L’État islamique a fait preuve d'un savoir-faire étonnant dans l'utilisation des technologies. Les terroristes ont publié des vidéos expliquant à leurs adhérents comment échapper à la cyber-surveillance à moindre coûts et détaillant les techniques d’écoute et de filature des gouvernements.

D’autres bulletins de l'Etat islamique analysent les vulnérabilités des diverses marques d’équipement électronique et des applications de messagerie, les classant en fonction de leur capacité de contourner la surveillance.

Lors de la même conférence, l’avocat Cyrus Vance a noté que, même après l’autorisation judiciaire, son bureau n’a pas pu avoir accès aux preuves sur 111 des portables cryptés analysés. Les nouveaux systèmes produits par Apple et Google ne peuvent pas être déverrouillés sans le mot de passe de l’utilisateur, même par les entreprises elles-mêmes. M. Vance a réclamé une législation qui obligerait les sociétés à avoir la capacité de déverrouiller le téléphone d'un client lorsqu'un mandat de perquisition est présenté.

Fil d’actu
0
Pour participer aux discussions, identifiez-vous ou créez-vous un compte
loader
Chat
Заголовок открываемого материала