Les gendarmes peuvent extraire des messages du réseau sécurisé Telegram, prisé par les jihadistes

Les réseaux sociaux sont des espaces numériques propices à la propagande de l’État islamique (EI ou Daesh). Aussi, et à la demande des autorités, Twitter et Facebook, pour ne citer que les plus connus, ont fait la chasse aux comptes de la mouvance jihadiste. Seulement, c’était sans compter sur l’application de messagerie sécurisée Telegram, créée par les frères Nikolai et Pavel Durov, fondateurs de VKontakte, un réseau social russe.

L’application Telegram propose trois façons de dialoguer : les canaux (« channels ») publics ou privés, les groupes (« group ») et les conversations secrètes (« secret chat »). Elle permet ainsi à ses utilisateurs d’échanger des messages chiffrés, via un procédé dit à clé secrète appelé MTProto.

Quant aux « secret chat », le principe est simple : la conversation ne peut se faire qu’entre deux personnes et sur un seul des appareils connectés pour chacun des comptes. Les messages, chiffrés selon le protocole AES-256, ne transitent donc pas par les serveurs de Telegram et ils peuvent s’auto-effacer au bout d’un certain temps.

Et cela présente un intérêt certain pour les jihadistes tout en compliquant le travail des services de renseignement et des enquêteurs. D’ailleurs, en août 2016, la France et l’Allemagne demandèrent à la Commission européenne d’encadrer juridiquement les réseaux de télécommunication chiffrés, et donc Telegram. Seulement, cette application est aussi utilisée dans des pays où la liberté d’expression n’est pas garantie, dans la mesure où elle permet de s’affranchir de la censure et de la surveillance…

Pour autant, Telegram a déjà été piraté par les services iraniens, qui en exploitant, une faille identifiée en 2014, auraient accès à au moins 15 millions (sur 100 millions) de comptes utilisateurs. Toutefois, le la clé de chiffrement des messages n’a jusqu’à présent jamais été « cassée » (et Pavel Durov a même promis 300.000 dollars à celui qui arriverait à briser celui du secret chat).

Cela étant, les ingénieurs et les techniciens du département informatique électronique (INL) de l’Institut de recherche criminelle de la Gendarmerie nationale (IRCGN) ont mis au point un logiciel, appelé « Telegram Decoder », qui permet d’extraire des messages échangés via l’application des frères Durov.

Ainsi, selon le rapport d’activité pour l’année 2016 [.pdf] de l’IRCGN, ce programme a été utilisé dans le cadre d’une enquête portant sur des faits d’apologie du terrorisme, constatés en août 2016, lors d’une surveillance du réseau social Twitter par les gendarmes du Centre de lutte contre les criminalités numériques (C3N).

Ces derniers ont sollicité leurs camarades de l’IRCGN pour exploiter des scellés collectés lors d’une perquisition menée en septembre 2016 à Stain (93).

« Les résultats rendus le lendemain matin ont permis de mettre à disposition des enquêteurs une extraction des contacts, messages, journaux d’appels à partir d’un téléphone portable, une extraction des messages Telegram avec mise en œuvre du programme Telegram Decoder développé par le département INL (mise en évidence de 150 messages et 5 contacts supplémentaires
en plus des résultats offerts par l’utilisation des outils d’investigation conventionnelle », peut-on lire dans le rapport d’activité de l’IRCGN.

Cependant, il n’est pas explicitement précisé si les messages « Telegram » ont pu être déchiffrés (mais le nom du logiciel utilisé le laisse entendre). En tout cas, l’exploitation d’un disque dur a permis de trouver des documents relatifs à un dispositif de déclenchement de bombe à distance et à la fabrication d’explosifs, ainsi que des vidéos de propagande de l’EI et des revues numériques diffusées par des organisations jihadistes, dont Inspire (al-Qaïda dans la Péninsule arabique) et Dar al-Islam.

Ces investigations ont été conduites par l’unité d’expertise « traitement de l’information » de l’INL. L’IRCGN explique en effet que sa mission est « l’analyse et l’interprétation des données présentes sur des smartphones, des ordinateurs ou tout autre support numérique commun. » Elle est en mesure de retrouver des traces d’utilisation ou de fichiers visibles ou effacés.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]