C'est l'une des batailles technologiques les plus vives de notre époque. D'un côté, les gouvernements occidentaux déploient des fortunes et des outils de surveillance extrêmement poussés pour tenter de détecter les signes précurseurs d'attaques terroristes. De l'autre, certains djihadistes parviennent à se coordonner quand même en secret, souvent en utilisant de simples produits offerts au grand public. Voici comment.

Mercredi, lors d'une réunion spéciale de l'ONU, des responsables antiterroristes du Canada et de France ont manifesté leur exaspération. Les ordinateurs et téléphones qu'ils saisissent auprès de suspects sont maintenant impossibles à faire parler. Contacts, historique d'appels, messages reçus et envoyés : l'information se trouve bel et bien dans la mémoire de l'appareil... mais ils ne peuvent la lire.

Oliver Bilodeau, chercheur en cybersécurité pour la firme montréalaise GoSecure, croit que les forces antiterroristes se butent bel et bien à un mur.

« Il n'y a aucune porte dérobée, il n'y a aucun accès que pourraient utiliser les autorités », dit-il.

C'est que les iPhone, téléphones Android et BlackBerry de nouvelle génération ne se contentent plus d'essayer d'établir des communications sécurisées. Ils encryptent les données contenues sur le téléphone lui-même.

Contacts, courriels, messages : l'information est transformée grâce à une clé d'encryptage propre à chaque appareil et inscrite dans une zone protégée de la mémoire de l'appareil.

Selon Olivier Bilodeau, la seule façon d'accéder à cette clé est d'entrer le code ou de fournir l'empreinte digitale qui permet d'ouvrir l'appareil.

« Sans le NIP, le contenu du disque est illisible. Ça a l'air du bruit, c'est purement aléatoire. »

Si les criminels sont le moindrement au fait des trucs de sécurité, ils choisiront un NIP complexe, formé d'une longue séquence de chiffres et de lettres, voire une phrase complète. Dans ce cas, le nombre de possibilités est tellement élevé que le téléphone devient tout simplement impossible à craquer.

« Ça ne veut pas dire que les forces de l'ordre ne peuvent rien faire, souligne M. Bilodeau. Ils peuvent obliger un suspect à dévoiler son mot de passe ou fournir son empreinte digitale. Et il y a peut-être moyen d'envoyer des lettres légales à Apple ou Google pour essayer d'accéder à des copies de sauvegarde et retracer le contenu des téléphones sur les serveurs. Mais pour ce qui est de l'appareil lui-même, techniquement, il n'y a rien à faire. »

Des rumeurs jugées crédibles par les experts veulent aussi que les djihadistes utilisent les consoles de jeu PlayStation pour communiquer entre eux.

Communications sécurisées

En plus d'être désormais équipés d'appareils qui deviennent muets comme des tombes s'ils sont saisis, les djihadistes peuvent aussi communiquer de façon très sécuritaire grâce à des technologies facilement accessibles. Certaines, comme Signal, une application mobile développée par l'entreprise Open Whisper Systems, peuvent être téléchargées gratuitement sur l'App Store.

La plupart de ces techniques sont basées sur la « cryptographie asymétrique », un procédé de cryptographie complexe basée sur les mathématiques qui utilise une clé différente pour encrypter et décrypter le message.

« Grâce à la surveillance de masse est aux métadonnées, les autorités pourraient repérer l'utilisation d'une solution du genre et mettre son utilisateur sur une liste de surveillance accrue. Mais elles ne pourraient pas avoir accès au contenu des messages », dit Olivier Bilodeau, de GoSecure.