D’après L’Express, les Français partis faire le djihad en Syrie piratent le numéro de certains abonnés afin de joindre leurs proches, restés dans l’Hexagone, sans se faire repérer. Possible, affirment les spécialistes, qui soulignent la difficulté de remonter jusqu’aux pirates.

 

Internet et les réseaux sociaux constituent le cœur de cible de la lutte antiterroriste. D’autres modes de communication restent pourtant une source d’inquiétude pour le renseignement français: d’après L’Express, les services antiterroristes ont découvert que certains djihadistes français usurpent des numéros de téléphone d’abonnés lambda afin de contacter leurs proches, restés en France, sans être repérés. Ces communications pirates auraient pour effet de brouiller leurs pistes en allant jusqu’à faire apparaître les liaisons sur les factures détaillées des abonnés.

Du côté des services de police, on refuse de commenter l’information. «C’est trop sensible», précise-t-on, tout en indiquant que «bien sûr, si cette technique s’avère exacte, elle est sans doute déjà prise en compte», comme l’ensemble des moyens utilisés par les terroristes pour communiquer. La méthode, également appelée spoofing téléphonique, est en revanche bien connue des spécialistes en télécommunications. Elle est surtout utilisée dans le cadre de petites fraudes, mais les experts interrogés par Le Figaro confirment que son application dans le domaine terroriste est plausible.

«C’est une technique que j’utilise, mais je vous assure que je ne suis pas un terroriste», ironise Me Bernard Lamon, spécialisé dans l’informatique et les télécommunications, pour souligner la facilité du procédé. Le principe est simple: il s’agit d’attribuer un numéro d’appelant à un poste, de façon à ce que le destinataire de l’appel voie ce numéro s’afficher. La technique est utilisée par certaines plates-formes commerciales. Quelques sites proposent de le faire en composant un simple numéro ou en utilisant une application. De quoi éviter d’être repéré «si on imagine que les services de police paramètrent leur centre technique pour que tous les appels venant de Syrie, par exemple, soient enregistrés». Toutefois, dans ces cas-là, «on trouve bien les bonnes communications dans les fadettes (les factures détaillées, NDLR)», tempère l’avocat. À condition que la liaison suscite leur réquisition par la police.

Données piratées revendues à l’étranger

Il est pourtant possible de pirater un numéro de façon à ce que l’appel apparaisse sur la facture de l’abonné usurpé. D’après Ildut de Parcevaux, expert judiciaire dans les systèmes informatiques et réseaux, ce genre d’usurpation reste cependant lié à Internet. Dans le cas de téléphones fixes traditionnels, «il est très difficile de spoofer le numéro de quelqu’un», car il s’agit de connexions mécaniques. La mesure est plus aisée dans la téléphonie numérique, ou «voix sur IP», qui passe par le Web (dans le cas d’un téléphone fonctionnant avec un abonnement Internet, notamment). «Il suffit de se connecter au serveur avec les bons codes. Les paquets de données circulent alors dans les serveurs comme si c’était l’individu qui déclenchait ces échanges», explicite l’expert. Dans ce cas, les communications apparaissent bien sur la facture. Lors d’un récent piratage de sa ligne via des réseaux russes, Ildut de Parcevaux a ainsi écopé d’un surcoût de 80 euros pour des appels passés à l’étranger. «Dans des pays comme la Russie ou la Chine, il est très difficile de remonter vers les auteurs du piratage. Plusieurs serveurs intermédiaires sont utilisés.»

Ce genre de spoofing est plus complexe sur mobile. L’une des possibilités consiste à utiliser une antenne suffisamment puissante à proximité d’un téléphone afin d’en capter les échanges de données. «Si vous attrapez les identifiants de l’utilisateur, il est possible de copier la carte SIM. Ces données peuvent également être vendues par un Français à des réseaux étrangers.» D’après l’expert, le renforcement de la sécurité des données revient aux opérateurs, mais reste onéreuse.

«On remontera difficilement vers l’émetteur»

Ce type d’action peut constituer une usurpation d’identité et justifier des poursuites. «Mais on remontera difficilement vers l’émetteur de l’appel», confirme Me Frédéric Forster, spécialisé dans les réseaux de télécommunications. «Ces modifications de numéros sont proposées par des prestataires de service qui, moyennant paiement, vous attribuent un “vrai-faux” numéro», explique-t-il. «Il faut pouvoir tracer la totalité de l’appel. Et même en arrivant à remonter jusqu’au fournisseur, il faut parvenir à le contraindre à révéler l’identité de l’émetteur de l’appel, si tant est que cette personne ait fourni son identité.» Le tout dans des pays où la coopération judiciaire n’est pas évidente. Ce parcours du combattant juridique rend «tout à fait plausible» l’utilisation de cette technique par des djihadistes, conclut Me Forster.

Le journaliste David Thomson, spécialiste des mouvances djihadistes et auteur de l’ouvrage Les Français jihadistes, estime lui aussi «possible» que ce mode opératoire existe. «Je connaissais lesgénérateurs de faux numéros pour ouvrir un compte Twitter en Syrie. C’est sans doute la même technique», analyse-t-il. Wassim Nasr, journaliste à France 24 et spécialiste des mouvances djihadistes, n’a pas non plus connaissance d’une telle méthode. «C’est la première fois que j’entends parler de ce stratagème, ce n’est pas exclu», estime-t-il. Le journaliste ne voit toutefois qu’un intérêt limité dans cette technique. «Ils n’ont pas besoin d’usurper de numéros, ils achètent des cartes prépayées turques ou autres, avec lesquelles ils ne sont pas repérables.» Et de rappeler qu’il existe «1000 moyens de communiquer aujourd’hui tout en passant sous les radars».

lefigaro.fr

La rédaction de JForum, retirera d'office tout commentaire antisémite, raciste, diffamatoire ou injurieux, ou qui contrevient à la morale juive.

S’abonner
Notification pour
guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

15 Commentaires
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires