Publicité

Comment lutter contre le cyberdjihad ?

Par

L'Etat Islamique s'est aussi étendu en ligne et sur les réseaux. Les attentats de Paris révèlent notamment ses usages de messageries cryptées et une organisation numérique toujours plus développée. Un défi pour la France et ses moyens de défense encore souvent traditionnels - militaires, sécuritaires ou diplomatiques.

Illustration d'un homme avec un téléphone mobile utilisant le service russe Telegram pour l'Etat islamique. Novembre 2015
Illustration d'un homme avec un téléphone mobile utilisant le service russe Telegram pour l'Etat islamique. Novembre 2015
© Reuters - Dado Ruvic

Le dernier numéro de Dabiq, le magazine de l'Etat Islamique, le dit sans ambages : le djihadisme en ligne est aussi important que sur le terrain. Dans un tel contexte, le combat passe donc aussi par la Toile, les réseaux sociaux et des services de messageries, le plus souvent désormais cryptés. La revendication des attentats de Paris a ainsi été publiée via le service russe Telegram, qui a depuis annoncé avoir éliminé 78 comptes de Daech . Daech qui se servirait aussi beaucoup des applications WhatsApp, Kik, Wickr, Zello, et a annoncé le lancement d’un site web pour le 'dark web'. Quelle riposte mettre alors en place face à un ennemi aussi réactif et surtout, sommes-nous à niveau pour contrer le phénomène du cyberdjihad ? Marie-Alix Autet a posé la question à Frédérick Douzet, professeur de géopolitique à l'université de Paris 8 et titulaire de la chaire Castex de cyberdéfense :

Publicité

Écouter

1 min

Début septembre dernier, le procureur de Paris François Molins mettait en garde aussi dans l'Express contre "Les nouveaux téléphones qui rendent la justice aveugle" . Le nouveau visage de l'antiterrorisme d'expliquer : "Cela concerne particulièrement les smartphones de dernière génération, comme les iPhone 6 et les Samsung Galaxy S 6 équipés d'Androïd. En septembre 2014, Apple et Google, qui contrôlent 96% du marché mondial, ont modifié leurs systèmes d'exploitation de manière à garantir un chiffrement total des appareils. Désormais, la totalité des données sont devenues inaccessibles à quiconque ne possède pas le code de déblocage. Seul l'utilisateur en est le détenteur. Ni Apple ni Google n'en ont connaissance. Cette garantie de confidentialité absolue s'est même imposée comme un argument de marketing majeur auprès des clients afin de protéger leur vie privée." Aux États-Unis, la CIA et le FBI ont aussi multiplié les mises en garde sur les technologies de cryptage mises sur le marché par les géants d'internet comme Apple ou Google, qui peuvent être utilisées par les extrémistes pour communiquer et préparer leurs attaques. Le directeur de la CIA, John Brennan, a d'ailleurs relancé le débat sur la surveillance de masse et s'en est pris à Edward Snowden.

Une organisation autour du numérique
Daech repose également sur une structure qui s'inspire plutôt des modèles de start-ups du numérique : **une organisation horizontale en cellules parfaitement autonomes, complétée par un bras médiatique, le Al Hayat Media Centre. ** Avec de jeunes recrues de la génération Internet souvent très à l'aise dans ces espaces virtuels et experts dans l'utilisation de pseudonymes et de différentes technologies comme la vidéo en ligne ou le chiffrement.

Peu de temps avant les attentats, Jared Cohen, le directeur de Google Ideas, décrivait sur le site de la revue américaine Foreign Affairs "quatre niveaux de combattants numériques", dont un de bots, des systèmes automatisés pour diffuser à grande échelle la propagande. Dans son article sur la marginalisation possible de l'Etat islamique en ligne, Jared Cohen prône notamment un isolement de l'organisation terroriste sur le dark web et une médiatisation des arrestations réalisées grâce à des enquêtes en ligne. Il évoque aussi des outils d'intelligence artificielle pour répérer et agir contre cette propagande, en particulier dans les forums.

Les réponses politiques

Mardi dernier sur France Info, le ministre de l'Intérieur a dit vouloir « investir dans les équipements et moyens numériques et informatiques, pour faire en sorte que, face à des acteurs terroristes qui dissimulent la commission de leurs actes en utilisant des moyens cryptés, sur Internet ou dans l’espace numérique, nous soyons au meilleur niveau d’efficacité » . Bernard Cazeneuve qui s'était rendu en février dans la Silicon Valley, après les attentats de Charlie, pour rencontrer les géants d’Internet, Facebook, Google, Apple et Twitter et tenter d’améliorer la coopération judiciaire avec eux. Mi avril, Twitter a affirmé avoir fermé 10.000 comptes pro Daech, alors qu'un mois plus tôt l'organisation terroriste avait de nouveau menacé de mort les cadres du réseau social en raison de ces actions d'anti propagande. Dans le cadre de l'état d'urgence, l'Assemblée vient aussi de voter la possibilité de bloquer des sites internet et réseaux sociaux faisant l'apologie du terrorisme ou incitant à des actes terroristes.

A droite, toujours sur France Info, le candidat aux régionales Les Républicains Xavier Bertrand a mis en cause ce lundi "l'imam Google", dont il va rencontrer des dirigeants.

Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.

Ces cyber réponses officielles peuvent apparaître faibles et tardives au regard de cette habileté : le blocage de sites comme la fermeture de comptes pro-djihad, c'est fermer une porte tout en sachant qu'ils passeront par la fenêtre. Quant à un projet comme la loi sur le renseignement, il suscite toujours autant la controverse chez les acteurs du monde digital. Gilles Babinet est chargé du numérique pour la France auprès de la Commission européenne :

Écouter

1 min

Pour Gilles Babinet , il est donc urgent que la France revoie sa stratégie et l'adapte, surtout, à la structure comme aux méthodes de son ennemi désigné. Pour combattre l'ennemi en utilisant contre lui ses propres armes :

Écouter

51 sec

En septembre dernier, le ministre de la Défense, Jean-Yves le Drian, avait en tout cas affirmé à l'occasion d'un colloque sur la cyberguerre que « la France dispose de capacités offensives ». « Elles sont encore limitées, mais la voie est tracée pour leur développement » . Et Paris et Londres avaient alors annoncé avoir renforcé leur coopération dans ce domaine contre l'Etat islamique.