Oussama en mode DeadSwap

Sans accès à Internet ni même de ligne téléphonique dans le complexe où il vivait reclus, Oussama Ben Laden avait mis en place un système à la fois simple et méticuleux pour envoyer et recevoir de très nombreux courriels sans courir le risque d’être repéré, révèle le contre-terrorisme américain. La méthode utilisée par le chef d’Al-Qaida, connue sous le nom de DeadSwap, reposait sur des personnes de confiance et des clés USB : lors de l’assaut sur son complexe, les soldats d’élite ont retrouvé une centaine de ces clés.
Ben Laden écrivait ses emails sur un ordinateur qui n’était pas relié au réseau, puis les enregistrait sur des clé USB ensuite confiées à des “coursiers” qui se chargeaient de trouver des ordinateurs non surveillés, depuis lesquels ils copiaient les courriels et les envoyaient. Les réponses suivaient le même circuit : les coursiers les enregistraient sur ces cartes-mémoires et les ramenaient ensuite à Abbottabad.

Principal avantage du DeadSwap : la confidentialité
Le DeadSwap est utile dans des situations ou le réseau internet est défaillant ou bien dans le cas ou on l’on souhaite faire transiter des informations hors-ligne pour préserver le secret. Cette méthode est très utilisé par les services secrets, le renseignement, les journalistes qui traitent de grosse affaires politiques ou economiques et malheureusement aussi dans le terrorisme. On sait également que le DeadSwap a été très utile pendant la révolution tunisienne de Decembre 2010.

Principal inconvénient du DeadSwap : sa lenteur. Mais, dans le cas de Ben Laden, elle supposait aussi une très grande confiance dans les intermédiaires, puisque ces derniers avaient accès à la fois aux messages envoyés par leur chef et aux réponses qu’il recevait.

Sur les ordinateurs utilisés par Oussama Ben Laden comme sur les clés USB saisies, qui servaient aussi à archiver les historiques de conversation avec ses lieutenants, l‘armée américaine a retrouvé des dizaines de milliers de documents, des adresses email et des numéros de téléphone. Une collection de documents sans équivalent dans l’histoire du contre-terrorisme, qui nécessitera des mois de traduction et de décryptage. Les services de renseignement américain ont fait appel à des dizaines d’agents arabophones issus de tous les services de maintien de l’ordre pour décrypter ces documents.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: