TÉLÉPHONIE MOBILE ET TERRORISME Quoique lon puisse en penser, la téléphonie mobile reste un élément important de la lutte contre le terrorisme international. Un suivi un tant soit peu attentif de lactualité mondiale suffit à le démontrer. Cest le sujet que nous avons choisi de traiter dans ce numéro spécial de Renseignor. Tout dabord utilisé pour communiquer en toute discrétion, cet outil sest rapidement retourné contre ses utilisateurs. En effet, si les services spécialisés ont mis quelques années avant de pouvoir optimiser leurs interceptions, ils ont rattrapé leur retard technologique en développant leurs propres systèmes passifs, ainsi quen obligeant les opérateurs à fournir aux autorités nationales les moyens permettant lécoute de leurs abonnés. La publicité faite par les médias autour du réseau anglo-saxon découte planétaire Echelon a rendu plus prudents les terroristes tels que Oussama Ben Laden et ses proches, qui ont remisé leurs téléphones satellitaires pour retrouver des moyens de communication plus classiques. Une précaution ignorée, semble-t-il, par les FARC, puisque son numéro 2, Raul Reyes, a été victime de son téléphone mobile. En effet, les services américains, après avoir identifié son téléphone lors dune communication, ont localisé lappareil et fourni sa position aux Colombiens qui ont déclenché un raid dans lequel le numéro 2 des FARC a perdu la vie. Si le téléphone nest plus utilisé pour communiquer, il sert de plus en plus de déclencheur dans le cadre dattentats à la bombe. Si actionner un détonateur à laide dun GSM nécessitait encore, il y a peu, un minimum de connaissances techniques, ce nest plus le cas aujourdhui. Ainsi pour quelques dizaines deuros, il est possible de se procurer un système muni dune cellule photoélectrique capable de déclencher nimporte quel appareil électrique simplement en détectant le rétro-éclairage du téléphone qui sactive lors de la réception dun appel. Il suffit de relier les deux fils de ce dispositif de domotique à un détonateur électrique et la bombe est prête à exploser au premier appel reçu. Que penser dans ce cas de la mise en garde du fabriquant qui prévient que « ce dispositif ne peut pas être utilisé pour le pilotage déquipements de vie ou pour dautres applications pouvant endommager des biens ou blesser des personnes » Il reste que devant la disparition progressive des cartes SIM anonymes, létude des communications des différents réseaux mobiles présents sur un secteur géographique peut permettre aux enquêteurs de remonter jusquau téléphone utilisé pour appeler celui relié au détonateur. Lanalyse des communications mobiles quelque temps avant ou pendant une opération particulière - tel quun attentat ou un enlèvement - peut fournir des informations cruciales. Toutefois cette technique peut également se retourner contre les services de renseignement eux-mêmes. Ce sont ces éléments qui auraient trahi les 13 agents de la CIA accusés d'avoir enlevé, sur le sol italien, Osama Mustafa Hassan, alias Abou Omar, le 17 février 2003. Les autorités italiennes auraient ainsi pu reconstituer leur itinéraire qui s'est achevé sur une base américaine. Ces dix hommes et trois femmes sont accusés d'avoir fait transférer l'islamiste présumé en Égypte, afin qu'il y soit interrogé. Pour rendre la tâche plus difficile aux services techniques chargés des interceptions, la communauté somalienne présente en Australie et notamment dans la ville de Melbourne, semble avoir trouvé un échappatoire. Des téléphones vendus sous le manteau entre 500 et 1 000 dollars, sont très prisés par la diaspora. Ces appareils sont presque exclusivement utilisés pour recevoir des messages de propagande et des vidéos représentant des scènes de tortures infligées à des « infidèles », ainsi que des sermons radicaux. Ceux-ci émaneraient directement dorganisations présumées liées à Al-Qaïda. Ces téléphones, qui disposent de cartes SIM anonymes dopérateurs syriens ou libanais, ne se connectent pas à dautres réseaux, ce qui rend très difficile leur détection, ainsi que leur interception. De plus il nexiste aucun accord entre lAustralie et le Liban ou la Syrie, permettant aux forces de lordre dobtenir les données téléphoniques telles que la liste des numéros appelés ou appelant. Cela rend encore plus complexe le travail des services de renseignement australiens. Les taliban, quant à eux, ont trouvé une méthode plus radicale. Ils ont sommé les quatre opérateurs présents en Afghanistan de cesser toute émission nocturne sous peine de voir détruits les différents relais disséminés à travers le pays, ainsi que les bureaux et autres infrastructures leur appartenant. Une menace partiellement mise à exécution début mars dans le sud de lAfghanistan où deux relais ont ainsi été détruits à lexplosif. Ce qui peut paraître légitime lorsque lon parle de lutte contre le terrorisme international devient rapidement une atteinte à la vie privée. Il va sans dire que, outre le fait quau milieu des communications interceptées légitimement des innocents peuvent se trouver écoutés, la tentation est grande pour les services de renseignement de nombreux pays de saffranchir du cadre juridique en généralisant les interceptions téléphoniques. Ainsi plusieurs scandales ont défrayé la chronique : en Grèce en 2004 et 2005, où plusieurs centaines de GSM ont été interceptés illégalement grâce à un logiciel espion implanté chez Vodafone, un des quatre opérateurs du pays ; en Corée du Sud ou encore aux États-Unis. On laura compris, le fait dutiliser la téléphonie sans fil est loin dêtre un garant de confidentialité et peut même devenir dangereux pour sa propre sécurité physique. Alain Charret
© Isabel Intelligence - 2011 |