Attentats : le Darknet à nouveau mis en cause par le gouvernement… à tort ?

Attentats : le Darknet à nouveau mis en cause par le gouvernement… à tort ?

photo de profil

Par Thibault Prévost

Publié le

Le ministre de l’Intérieur Bernard Cazeneuve a affirmé que les terroristes communiquaient en utilisant le “Darknet” et les communications chiffrées. 

À voir aussi sur Konbini

“Ceux qui nous frappent utilisent le Darknet et des messages chiffrés pour accéder à des armes”, a martelé le ministre de l’Intérieur, mardi 22 mars. Durant les questions au gouvernement, le ministre de l’Intérieur a dévoilé le nouvel arsenal de mesures qui doit s’appliquer dès mercredi pour renforcer la sécurité du territoire.

Et en a profité pour réaffirmer la légitimité de son dispositif de surveillance des réseaux de communications en affirmant que les terroristes, tant ceux de Paris que ceux de Bruxelles, planifient et coordonnent leurs attaques grâce à des plateformes de communications chiffrées et des sites du “Darknet”.

Ah, le “Darknet”. Le mot peut effrayer. Ce jumeau maléfique du Net, un réseau parallèle qu’on ne voit pas et auquel on ne peut pas accéder sans connaître les tours de passe-passe obligatoires pour faire choir la chevillette d’entrée, quel cauchemar.

Cazeneuve en désaccord avec ses propres services

Sauf qu’en guise de “Darknet”, Bernard Cazeneuve fait référence au réseau Tor, réseau qui, s’il permet effectivement d’acheter en tout anonymat des trucs qu’on ne trouve pas à la droguerie du coin (psychotropes en tout genrearmestueurs à gages, vidéos licencieuses, etc.), n’est pas forcément le moyen le plus efficace pour préparer une attaque terroriste.

Et pour cause :  primo, comme le précise Numerama, une fois la commande passée, la livraison à domicile en Colissimo est peu compatible avec une opération clandestine, surtout si l’on se trouve déjà dans le viseur des services de renseignement.

Ensuite, le réseau Tor et ses principales plateformes de commerce sont de plus en plus soupçonnées d’être un gigantesque appât à criminels (ou “honeypot”) mis en place par les services de renseignement américains et britanniques eux-mêmes. Grâce à l’anonymat, rien ne dit effet qu’untel ou untel n’est pas un agent secret infiltré en ligne.

Enfin, la version défendue par Bernard Cazeneuve est contredite par un rapport de 55 pages, rendu public par le New York Times le 19 mars et rédigé par… la police antiterroriste française. Ce document, remis directement au ministre de l’Intérieur dans les semaines suivant les attentats du 13 novembre, offre pléthore de détails sur le mode opératoire des djihadistes du Bataclan.

Il affirme, entre autres, que les assaillants ont utilisé des téléphones jetables, activés quelques minutes avant les attaques pour communiquer et balancé sitôt les opérations menées, quand ils n’ont pas tout simplement utilisé ceux de leurs otages.

En revanche, précise le quotidien américain, aucun des téléphones récupérés ne contenait le moindre e-mail ou message de chat, ce qui accrédite la thèse des communications cryptées. Comme pour le Darknet, la possibilité est donc bien réelle mais rien ne permet, à l’heure actuelle, de l’affirmer avec certitude comme le fait le ministre.

Si, conclut Numerama, “l’utilisation de Tor (…) par des réseaux de délinquance et de criminalité de droit commun est une réalité”, rien ne prouve que les terroristes du Bataclan – et encore moins ceux de Bruxelles – n’aient acheté leurs armes via le réseau Tor.

Selon la presse belge, les armes utilisées par Amedy Coulibaly et les frères Kouachi proviendraient de Belgique. Celles utilisées le 13 novembre 2015 proviendraient en revanche d’Allemagne, selon Bildmais auraient bien été achetées en ligne. Encore une fois, il ne s’agit que de suppositions… contrairement à la bien réelle politique antichiffrement des communications du ministre de l’Intérieur, qui soutenait publiquement le FBI dans son combat contre Apple le 11 mars dernier.