Le cyberterrorisme : mythe ou réalité ?

Par Jean-Paul Pinte

Le contexte actuel d’état d’urgence en France et les derniers attentats de Bruxelles ne doivent pas nous faire oublier que le combat contre le terrorisme se livre également dans le cyberespace. Il nous faudra désormais apprendre à vivre avec ce risque et comprendre que nous en prenons pour toute une génération.

On a perdu trop de temps à penser que l’organisation de tels actes relevait uniquement de liens entre les hommes. On sait maintenant  que la plupart des néo-djihadistes qui ont rejoint ou qui cherchent à rejoindre la Syrie ou l’Irak se sont radicalisés sur Internet et que cela ne date pas d’hier. On a même tardé aussi à considérer la prison comme lieu de radicalisation. Aujourd’hui les téléphones y ont pris vie et les cellules sont presque devenues des lieux numériquement accessibles à tout détenu. Nous savons aussi depuis peu que la plupart des terroristes ont utilisé les réseaux sociaux avec de faux profils pour y travailler des modes opératoires afin de mener à bien leurs attaques. Certains sont même allés jusqu’à utiliser des réseaux pédophiles, des consoles de type Playstation pour communiquer et enfin la technique de la stéganographie qui consiste à cacher un texte derrière un texte, un texte derrière une image, etc. Pour certains cyberdélinquants, la technique des brouillons de Gmail a permis de dissimuler des conversations et modes opératoires. Cette dernière  méthode permet de communiquer sans jamais qu’un seul message ne parte des boîtes aux lettres. Le tout étant, pour chaque partie, de connaître les identifiants de cette seule boîte mail utilisée.

Il est ainsi difficile d’imaginer que les technologies numériques couplées aux  réseaux sociaux et au Dark Web aient été absent au cœur de l’organisation des derniers attentats terroristes de 2015. A ce propos Bernard Cazeneuve, dans un discours d’inauguration du 8 ème Forum International sur la cybersécurité de Lille en janvier 2016 disait : « Si vous me permettez de plagier une formule célèbre, je dirais, pour résumer, que le néo-djihadisme, c’est la ceinture d’explosifs plus les réseaux sociaux ».

Lors des dernières questions au gouvernement, le ministre de l’Intérieur a même affirmé que les terroristes utilisaient « le Darknet » et « des messages chiffrés ». Mais sans preuve.

Pas sûr que cette affirmation soit étayée à en croire le contenu d’un rapport de 55 pages produit par le ministère de l’Intérieur lui-même, quelques semaines après les attentats du 13 novembre 2015 à Paris, relayé cette semaine par le New York Times.

Selon le quotidien américain, le rapport indique que les enquêteurs n’ont trouvé trace d’aucune utilisation de messageries chiffrées, les organisateurs des attentats ayant plutôt adopté une méthode plus traditionnelle à base de téléphones jetables.

Les militants djihadistes sont en effet rompus aux nouvelles technologies qu’ils cherchent à détourner au profit de leur combat. Internet leur offre un accès facile, une absence globale de censure, un relatif anonymat. Tout ceci  couplé à des technologies nomades de type Smartphone forment aujourd’hui un cocktail détonnant pour qui en détient la maîtrise.

Malheureusement, à force de communiquer sur les moyens utilisés par les terroristes, ces derniers, se sentant épiés et tracés préféreraient de nos jours utiliser des téléphones jetables et cartes prépayées (Burners) plutôt que des Smartphones chiffrés ou encore des moyens traditionnels du Web 2.0 comme les  réseaux sociaux par exemple. C’est ce que révèle récemment un rapport des services antiterroristes français.

On le voit très bien ici, il y a encore une grande ambiguïté dans la connaissance des modes opératoires des terroristes par nos services du renseignement. Dans l’attente cela profite bien sûr aux acteurs du terrorisme.

 

Jean-Paul Pinte, Maître de conférences à l’Université Catholique de Lille, Chercheur au Laboratoire d’Innovation Pédagogique, Cybercriminologue

 

Trackback pour cet article

  1. Le cyberterrorisme : mythe ou réalité par Jean-Paul Pinte, expert en cybercriminalité  - OSINT
  2. Veille Cyber N70 – 27 mars 2016 |
  3. Veille sur la cybercriminalité de Jean-Paul PINTE, cybercriminologue – 30/03/2016

Laisser un commentaire