Les policiers peuvent faire appel à des experts en cryptographie pour tracer les djihadistes.
Image: Archives/Keystone
Après avoir largement utilisé internet pour leur propagande et leur recrutement, les organisations djihadistes ont compris que les enquêteurs y puisaient des informations cruciales, et camouflent de mieux en mieux leur présence sur le réseau.
Outre des consignes récentes passées à leur combattants sur le terrain de limiter leur exposition sur la toile, d'effacer les méta-données de leurs envois et de moins révéler les noms de lieux et des visages, les état-majors du groupe État islamique ou de Jabat al-Nusra ont de plus en plus recours au «darkweb», la partie cachée d'internet, protégée par de puissants logiciels de cryptage.
«On a parfois grâce à Facebook la localisation géographique de certains combattants» a expliqué mercredi 28 janvier, devant une commission d'enquête du Sénat français, Philippe Chadrys, sous-directeur chargé de la lutte anti-terroriste à la Direction centrale de la police judiciaire (DCPJ). «Certains la publient même sur la partie publique de leur compte. Cela nous donne des éléments pour constituer leurs dossiers judiciaires. Car, bien évidemment, on ne se rend pas en Syrie, on n'a personne sur place, on manque d'éléments de preuve».
Désaffection sur Facebook
En novembre Flavien Moreau, 28 ans, premier Français condamné (sept ans de prison ferme) pour avoir répondu à l'appel du jihad en Syrie puis être rentré en France, l'a été exclusivement sur la base de ce qu'il avait lui-même mis en ligne. Et les jeunes gens qui se pressaient, il y a quelques mois encore, pour poster sur Facebook des films, des photos d'eux brandissant des kalachnikovs ou des têtes tranchées ont réalisé qu'ils constituaient ainsi leurs dossiers d'accusation, si jamais ils avaient l'intention d'un jour rebrousser chemin.
«Nous commençons à enregistrer un début de désaffection pour Facebook: ils ont compris que c'est comme ça que nous obtenons des éléments à charge», a expliqué Philippe Chadrys. «Ils privilégient de plus en plus Skype ou WhatsApp, des logiciels qui sont beaucoup plus difficiles à intercepter (...) Lors des saisies, nous nous apercevons que les gens auxquels on s'intéresse sont de plus en plus pointus en informatique. Ils maîtrisent de mieux en mieux les logiciels de cryptage, les méthodes d'effacement des données».
«Il ne faut pas se leurrer : nous constatons une utilisation croissante du darknet. Cela rend nos investigations beaucoup plus compliquées. Les terroristes s'adaptent, comprennent que le téléphone et internet sont pratiques, mais dangereux. Regardez (le tueur présumé de Bruxelles Mehdi) Nemmouche : il n'avait pas de portable, pas de compte Facebook», a-t-il poursuivi.
Prudence sur Twitter
Face à ces parades technologiques, les policiers ne sont pas totalement démunis: ils peuvent faire appel à des experts en cryptographie et informatique de pointe, mais ils ne sont jamais assez nombreux. Cela ralentit les enquêtes et réduit le nombre de personnes pouvant être surveillées.
Cet automne, l'EI a publié, à l'intention de ses membres, des consignes de discrétion qui, sous le titre «Campagne de prudence médiatique», demandaient aux combattants de ne pas twitter de noms de lieux trop précis, de flouter les visages ou de s'abstenir de donner trop de détails sur les opérations en cours.
«Des failles de sécurité sont apparues, dont l'ennemi a tiré parti», indique le texte, en arabe. «L'identité de certains frères a été compromise, de même que certains sites utilisés par les moudjahidines. Nous savons que ce problème ne concerne pas seulement les photos, mais aussi les fichiers PDF, Word et vidéo».
Stratégie de communication
Dans un rapport récent Helle Dale, de la Heritage Foundation, un groupe de réflexion basé à Washington, écrivait: «Comme les renseignements humains sont à peu près inexistants sur le terrain, en particulier en Syrie, et que le nombre de drones d'observation est limité, la cyber-surveillance est un facteur-clef dans la lutte contre l'EI».
Mais le groupe est en train de «changer sa stratégie de communication, en utilisant des moyens de cryptage, en limitant sa présence en ligne et en utilisant des services qui détruisent les messages juste après qu'ils ont été envoyés».
AFP