Les services de renseignement tentent de « craquer » la toute nouvelle version du logiciel de chiffrement électronique concocté par les petits génies de la « guerre sainte » islamiste. Mais « Bakchich » en livre les clés.
Après « Secrets des moudjahines », diffusé en janvier 2007 sur les toiles mondiales, voici en avant-première planétaire « Secrets des moudjahidines 2 »… Un an après la mise en ligne du logiciel de chiffrement ainsi nommé sur les forums clandestins dédiés à l’idéologie djihadiste, premier du genre pour la langue arabe, les petits génies du djihad électronique viennent de sortir une nouvelle version augmentée du programme, avec de nouvelles options. Comme « l’ensemble des moudjahidines dans le monde et en particulier l’Etat islamique d’Irak », à qui « Secrets 2 » est offert en « cadeau », Bakchich l’a téléchargé et comparé avec la version d’origine. Bluffant.
Développé par l’un des organes actifs de communication de la mouvance spécialisé dans le djihad électronique , le « Global Islamic Media Front » (GIMF), « Secrets des moudjahdines » version 2007 est déjà un programme particulièrement élaboré de chiffrement. Fruit de « plusieurs années de travail » pour tester sa efficacité, comme le décrit l’introduction au mode d’emploi, il a été conçu par ses créateurs comme « l’arme électronique capable de garantir la sécurité des membres qui échangent et protéger les secrets des moujahidines ».
Le logiciel utilise en effet cinq des meilleurs algorithmes en matière de cryptographie, dont l’AES (Advanced Encryption Standart), préconisé depuis 2001 par le National Institute of Standarts and Technology (NIST) comme le logiciel de chiffrement à clés symétriques le plus sûr. Il repose sur un système hybride, combinant cryptage symétrique (256 bit) et asymétrique (2048 bit) avec un jeu de double clé, publique et privée (RSA), pour maximiser le cloisonnement des échanges entre l’émetteur et le destinataire.
Si le descriptif des données techniques apparaissent pour le coup ardues à décoder pour le djihadiste de base, le mode d’emploi est quant à lui très didactique, façon « le cryptage expliquée à ma fille », dessins et exemples à l’appui. L’apprenti terro peut ainsi envoyer en toute impunité messages écrits, fichiers audio-visuels compressés, cartes, plans, et préparer en bande et dans la sérénité des projets festifs anti-mécréants, comme un attentat…
Avec cet ultime atout pour ces opérateurs clandestins qui cherchent à le rester : ce logiciel « portable » peut être installé sur une clé USB et utilisé sans laisser de trace à partir de n’importe quel ordinateur dans un cybercafé… Alertés, les services de renseignement américains et européens travaillent depuis à tenter de « craquer » ce logiciel de tous les dangers, ce dont doutent les experts en sécurité informatique, qui le qualifient de « prouesse technologique ».
En attendant, un même hommage est aujourd’hui rendu par les développeurs du programme version 2008, pour « la qualité exceptionnelle » du système accompli par « les frères du GIMF ». Se présentant comme « le groupe chargé de la sécurisation des réseaux » au sein d’Al-Ekhlaas Islamic Network, la relève explique ainsi avoir « entrepris le développement de ce programme » et y avoir ajouté de « nouvelles fonctionnalités » pour optimiser son double objectif : « Sécuriser les échanges d’informations sur le net et faciliter l’action djihadiste dans le domaine des communications et du renseignement ».
Parmi les dernières trouvailles, la possibilité de transférer des fichiers cryptés de toute nature directement sur des pages web, et de chatter en crypté sur les forums… De quoi faire craquer les services en charge de la cyber-traque.