12
Commentaires

Les Moudjahidines 2.0, et leur sécurité islamique à trous

Un logiciel de sécurité à trous, mais islamiquement correct ? Al Qaïda fournit des logiciels de sécurité informatique censés protéger les communications de ses affidés. Mais non content d'utiliser des algorithmes conçus pour protéger les communications du... gouvernement américain,"Mujahedeen Secrets 2.0", le plus connu d'entre eux, permet aussi, paradoxalement, aux services de renseignement de repérer ses utilisateurs plus facilement. Censé protéger leur vie privée, il leur permet surtout d'être identifiés comme moudjahidines. Un peu comme s'ils portaient des Nike avec portrait de Ben Laden.

Derniers commentaires

Et maintenant que @si affiche un lien menant directement vers un outil jihadiste, le site peut-il se retrouver fermé administrativement pour apologie du terrorisme ?
J'ai lu que la même question se posait dans un tout autre contexte, celui du droit d'auteur, et du coup, je me demande si le lien engage @si.
En l'espèce, les auteurs du logiciel indiquent qu'il utiliserait les 5 algo finalistes du concours AES : https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard
Et sinon, meme s'il a été validé par les USA, AES est un logiciel belge pour le coup.
C'est pas tellement plus Halal qu'un logiciel US, mais bon.
Je ne suis pas spécialiste mais si l'image est celle utilisée pour illustrer l'article ça ressemble vachement plus à une armalite amerloquaine qu'a une kalachnikov.
Comment c'est possible de faire une erreur pareille ? Ils ne peuvent pas se moquer à ce point des gens qui bossent pour eux. Ils les mettent directement au risque en leur faisant utiliser des entetes aussi facilement identifiables. Même pas besoin de décrypter le message, tu sais deja que le destinataire et l'expéditeur sont des agents. O_O
Présenter GnuPG comme successeur de PGP est un raccourci un peu limite de l'histoire des clones de PGP.
Il pourrait y avoir une raison pour les terroristes islamiques de procéder ainsi : donner le logiciel et ses en-têtes voyants à des sans-grades pour leurs communications à faible enjeu et utiliser des logiciels standards, moins ostensibles, pour les trucs importants. Mais les conclusions de l'article sont plus probables, c'est vraisemblablement l'idéologie du rejet de toute production occidentale qui prévaut ici.
"Ce qui compte, pourtant, ce n'est pas le nombre des bits, mais la façon de s'en servir".
Petit polisson.
Pour le coup, Snowden & Cie utilisent GPG, TOR, OTR, TrueCrypt, Tails (entre autres), qui sont des logiciels libres, et dont le code source a été vérifié & validé par les experts ès-sécurité informatique.

Poitras était effectivement dans le collimateur des USA, ce pourquoi elle était partie vivre à Berlin, et ce pourquoi elle avait aussi appris à sécuriser ses communications; par contre, je ne comprends pas ce que vous voulez dire par "comment expliquer que la NSA ait mis si longtemps à réagir ?" ? A réagir à quoi, et comment ?
Merci pour ces précisions.
Apparemment, le même type de cryptage a été utilisé par Edward Snowden pour communiquer avec Laura Poitras et Glen Greenwald avant leur rencontre. Si j'ai bien compris ce qui est raconté par le film CitizenFour.
Selon vous, comment expliquer que la NSA ait mis aussi longtemps à réagir? Sachant en plus que Laura Poitras et Glen Greenwald étaient dans le collimateur depuis longtemps.
Abonnez-vous

En vous abonnant, vous contribuez à une information sur les médias indépendante et sans pub.