Quoique l’on puisse en penser, la téléphonie mobile reste un élément important de la lutte contre le terrorisme international. Un suivi un tant soit peu attentif de l’actualité mondiale suffit à le démontrer. C’est le sujet que nous avons choisi de traiter dans ce numéro spécial de Renseignor.
Tout d’abord utilisé pour communiquer en toute discrétion, cet outil s’est rapidement retourné contre ses utilisateurs. En effet, si les services spécialisés ont mis quelques années avant de pouvoir optimiser leurs interceptions, ils ont rattrapé leur retard technologique en développant leurs propres systèmes passifs, ainsi qu’en obligeant les opérateurs à fournir aux autorités nationales les moyens permettant l’écoute de leurs abonnés. La publicité faite par les médias autour du réseau anglo-saxon d’écoute planétaire Echelon a rendu plus prudents les terroristes tels que Oussama Ben Laden et ses proches, qui ont remisé leurs téléphones satellitaires pour retrouver des moyens de communication plus classiques. Une précaution ignorée, semble-t-il, par les FARC, puisque son numéro 2, Raul Reyes, a été victime de son téléphone mobile. En effet, les services américains, après avoir identifié son téléphone lors d’une communication, ont localisé l’appareil et fourni sa position aux Colombiens qui ont déclenché un raid dans lequel le numéro 2 des FARC a perdu la vie.
Si le téléphone n’est plus utilisé pour communiquer, il sert de plus en plus de déclencheur dans le cadre d’attentats à la bombe. Si actionner un détonateur à l’aide d’un GSM nécessitait encore, il y a peu, un minimum de connaissances techniques, ce n’est plus le cas aujourd’hui. Ainsi pour quelques dizaines d’euros, il est possible de se procurer un système muni d’une cellule photoélectrique capable de déclencher n’importe quel appareil électrique simplement en détectant le rétro-éclairage du téléphone qui s’active lors de la réception d’un appel. Il suffit de relier les deux fils de ce dispositif de domotique à un détonateur électrique et la bombe est prête à exploser au premier appel reçu. Que penser dans ce cas de la mise en garde du fabriquant qui prévient que « ce dispositif ne peut pas être utilisé pour le pilotage d’équipements de vie ou pour d’autres applications pouvant endommager des biens ou blesser des personnes »…
Il reste que devant la disparition progressive des cartes SIM anonymes, l’étude des communications des différents réseaux mobiles présents sur un secteur géographique peut permettre aux enquêteurs de remonter jusqu’au téléphone utilisé pour appeler celui relié au détonateur.
L’analyse des communications mobiles quelque temps avant ou pendant une opération particulière - tel qu’un attentat ou un enlèvement - peut fournir des informations cruciales. Toutefois cette technique peut également se retourner contre les services de renseignement eux-mêmes. Ce sont ces éléments qui auraient trahi les 13 agents de la CIA accusés d'avoir enlevé, sur le sol italien, Osama Mustafa Hassan, alias Abou Omar, le 17 février 2003. Les autorités italiennes auraient ainsi pu reconstituer leur itinéraire qui s'est achevé sur une base américaine. Ces dix hommes et trois femmes sont accusés d'avoir fait transférer l'islamiste présumé en Égypte, afin qu'il y soit interrogé.
Pour rendre la tâche plus difficile aux services techniques chargés des interceptions, la communauté somalienne présente en Australie et notamment dans la ville de Melbourne, semble avoir trouvé un échappatoire. Des téléphones vendus sous le manteau entre 500 et 1 000 dollars, sont très prisés par la diaspora. Ces appareils sont presque exclusivement utilisés pour recevoir des messages de propagande et des vidéos représentant des scènes de tortures infligées à des « infidèles », ainsi que des sermons radicaux. Ceux-ci émaneraient directement d’organisations présumées liées à Al-Qaïda. Ces téléphones, qui disposent de cartes SIM anonymes d’opérateurs syriens ou libanais, ne se connectent pas à d’autres réseaux, ce qui rend très difficile leur détection, ainsi que leur interception. De plus il n’existe aucun accord entre l’Australie et le Liban ou la Syrie, permettant aux forces de l’ordre d’obtenir les données téléphoniques telles que la liste des numéros appelés ou appelant. Cela rend encore plus complexe le travail des services de renseignement australiens.
Les taliban, quant à eux, ont trouvé une méthode plus radicale. Ils ont sommé les quatre opérateurs présents en Afghanistan de cesser toute émission nocturne sous peine de voir détruits les différents relais disséminés à travers le pays, ainsi que les bureaux et autres infrastructures leur appartenant. Une menace partiellement mise à exécution début mars dans le sud de l’Afghanistan où deux relais ont ainsi été détruits à l’explosif.
Ce qui peut paraître légitime lorsque l’on parle de lutte contre le terrorisme international devient rapidement une atteinte à la vie privée. Il va sans dire que, outre le fait qu’au milieu des communications interceptées légitimement des innocents peuvent se trouver écoutés, la tentation est grande pour les services de renseignement de nombreux pays de s’affranchir du cadre juridique en généralisant les interceptions téléphoniques. Ainsi plusieurs scandales ont défrayé la chronique : en Grèce en 2004 et 2005, où plusieurs centaines de GSM ont été interceptés illégalement grâce à un logiciel espion implanté chez Vodafone, un des quatre opérateurs du pays ; en Corée du Sud ou encore aux États-Unis.
On l’aura compris, le fait d’utiliser la téléphonie sans fil est loin d’être un garant de confidentialité et peut même devenir dangereux pour sa propre sécurité physique.
25-05-2008
Aucun commentaire:
Enregistrer un commentaire