Depuis des mois, c'est entre autres par l'intermédiaire de l'application Kik Messenger, créée par une entreprise de Waterloo, en Ontario, que les djihadistes réussissent à communiquer en toute discrétion, à l'abri du regard des autorités.

Conçue avec l'aide de Research in Motion, créateur du téléphone intelligent BlackBerry, l'application canadienne compte aujourd'hui plus de 200 millions d'utilisateurs. Depuis janvier 2015, des dizaines de djihadistes actifs sur Twitter affichent leur pseudo Kik sous leur profil, invitant les internautes à les y contacter en toute confidentialité.

L'application permet de transmettre des messages cryptés d'un téléphone intelligent à l'autre, sans que l'utilisateur ait à fournir son numéro de téléphone. «Kik ne conserve pas vos conversations sur des serveurs. Nous n'avons jamais accès à ces informations», se targue l'entreprise sur son site web.

«On a vu les cyberdjihadistes se servir très ouvertement de Kik ces derniers mois. Twitter est depuis longtemps leur canal principal de discussion, et les plateformes comme Kik sont utilisées comme canal secret», explique Steve Stalinsky, directeur du Middle East Media Research Institute, qui s'intéresse aux moyens de communication des djihadistes depuis plus de 10 ans.

L'application canadienne a notamment été utilisée par un groupe de trois jeunes Américains qui ont été arrêtés à l'aéroport de Chicago, en février dernier, alors qu'ils partaient rejoindre les rangs du groupe armé État islamique (EI) en Syrie. En octobre dernier, une enquête du Daily Mail a également mis en lumière la façon dont l'EI mène des campagnes de financement en Angleterre en se servant de Kik pour coordonner les transferts d'argent.

Technologie et erreurs

«Heureusement, même s'ils utilisent des technologies très difficiles à percer pour les forces de l'ordre, ces gens-là finissent par faire des erreurs», indique Benoit Gagnon, spécialiste de la sécurité à l'Observatoire sur la radicalisation et l'extrémisme violent et chroniqueur pour le site Branchez-vous. Par exemple, dans le cas des attentats de Paris, les enquêteurs ont réussi à retrouver le point de chute des terroristes grâce à un banal SMS non crypté trouvé dans un téléphone qui avait été jeté dans une poubelle.

Le message disait simplement «on est parti on commence», mais a permis aux enquêteurs de retracer les déplacements des présumés terroristes au cours des heures précédant les attentats.

Selon le Los Angeles Times, qui cite des sources anonymes, le FBI tente maintenant de convaincre le Congrès de lui permettre d'intercepter directement les messages qui transitent par les applications comme Kik. Le fait que les messages y soient systématiquement cryptés pose cependant problème, estime le spécialiste en sécurité informatique José Fernandez, de l'École polytechnique de Montréal. «Jusqu'à maintenant, rien ne démontre que les autorités sont capables de décrypter des messages cryptés avec les technologies reconnues. Tout ce qu'ils peuvent savoir, c'est qu'une personne A a parlé à une personne B», dit-il.

Kik Interactive, propriétaire de l'application Kik, n'a pas donné suite à notre demande d'entrevue.