Le terrorisme à l’heure d’Internet

Les attentats du 13 novembre 2015 ont encore démontré qu’un doute persistait quant à l’utilisation d’Internet et des nouvelles technologies dans les modes opératoires des terroristes. Et pourtant nul ne peut  imaginer un seul instant que ces djihadistes aient pu faire sans.

Dès les heures qui ont suivi les attentats du 13 novembre, de nombreux articles de la presse américaine ont laissé entendre qu’une des raisons pour lesquelles les services de renseignement français n’avaient pas repéré les terroristes était l’utilisation par ces derniers de messageries sécurisées chiffrant les communications. A ce jour, l’enquête n’a révélé que l’utilisation de SMS. Et pourtant…

Le Ministre de l’intérieur belge Jan Jambon déclarait 3 jours avant les attentats de Paris du 13 novembre que la PlayStation 4 était l’un des outils privilégiés de communication des jihadistes entre eux. Rien n’a prouvé à ce jour qu’ils avaient utilisé ces consoles pour communiquer mais sachez que cela est totalement possible  Un internaute nous rappelle même que sur la toile il suffit de traîner sur les streams des jeux de PS4 pour voir le nombre de gens qui soutiennent et justifient les actes de terrorisme.

La console PS4 est hyperconnectée et propose toutes les interactions possibles avec les réseaux sociaux et les objets connectés. Et de rajouter que si on peut déjà communiquer entre nous via des applications avec des Smartphones pourquoi pas sur ces consoles ? On peut citer ici l’exemple de l’application WhatsApp qui, avec son apparence éphémère pourrait être un bel outil pour communiquer en s’assurant une difficile traçabilité des messages. Il serait même plus difficile de garder un trace sur PS4 que sur WhatsApp.

Les systèmes de voix sur IP de PlayStation sont  aussi plus difficiles à surveiller par les enquêteurs comparés aux autres formes traditionnelles de communication et on pourrait imaginer que les terroristes aient pu communiquer sans parler ou taper un seul mot… Pour les services internationaux chargés de la surveillance du terrorisme décrypter les communications issues de la PS4 restent donc une tâche plus ardue que de traquer un simple appel téléphonique !

Il y a fort à parier que les terroristes utiliseront d’autres supports de communication que la console PS4. Les technologies  évoluent et se complètent en effet à une allure que l’humain ne peut pas toujours suivre. Ainsi les terroristes ont déjà de plus en plus recours à la technologie, y compris Google Earth et Street View pour planifier leurs attaques. Ils utilisent aussi des dispositifs de cryptage plus sophistiqués comme la stéganographie déjà utilisée en 2001. Cette dernière technologie consiste à cacher du texte ou une image dans un site ou derrière une image mais aussi de cacher du texte dans du texte. Elle se distingue de la cryptographie qui, elle s’attache à protéger des messages (assurant confidentialité, authenticité et intégrité).

La technologie et le logiciel « off-the-shelf » permettent aussi de crypter la voix de téléphone et les messages texte sur mobiles. Il permet aussi de rester en contact comme ce fut le cas lors des attentats de Bombay. Il se peut aussi que  les terroristes utilisent les « réseaux Peer to Peer », qui permettent aux gros fichiers d’être distribués, le « Darknet », qui sont des communautés Internet privées difficiles à espionner et le « Cloud computing » qui permet le stockage de documents sur Internet plutôt que sur les ordinateurs individuels.  Les données peuvent enfin être cryptées et configurées pour fonctionner avec de nouveaux appareils tels les objets connectés ou tout autre outil nomade, laissant peu ou aucune trace des données sous-jacentes.

Des groupes terroristes et extrémistes peuvent aussi envisager d’envahir les sites de réseautage sociaux comme Facebook et Twitter et bien d’autres que peu connaissent aujourd’hui pour rediffuser le contenu extrémiste qui est ainsi partagé plus rapidement et plus largement à des personnes qui n’auraient normalement pas rechercher de contenu extrémiste.

Les montres connectées comme tous les autres objets connectés sont aussi des lieux qu’investiront bientôt les Cyber-délinquants comme les terroristes. En 2020 on peut en effet estimer que le nombre d’objets connectés en circulation à travers le monde s’élèvera entre 50 et 80 milliards !

La montée en puissance des réseaux cybercriminels est une réalité à géométrie variable : certains sont importants, à l’image de mafias. D’autres ont une taille plus réduite, à l’image de gangs. Des chercheurs ont ainsi mis au point un algorithme permettant de mesurer l’influence de certains acteurs au sein des réseaux cybercriminels.

A suivre…

 

Be Sociable, Share!

Commentaires fermés sur Le terrorisme à l’heure d’Internet

Filed under Non classé

Comments are closed.