Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
Cyber Intelligence

Cyber Intelligence

Pour comprendre le Cyber-espace

Perspective du Cyber-djihad

Le cyber djihad est une évolution majeure dans la manière de combattre, de communiquer ou de faire de la propagande.

   Les terroristes djihadistes ont, pour diverses raisons, rapidement compris l'intérêt que pouvait représenter le combat dans le cyberespace. Tout d'abord, et logiquement, le cyber est devenu un théâtre essentiel pour les guerres asymétriques. Elles sont peu onéreuses et ne demandent souvent qu'une connexion Internet et du matériel informatique assez basique. Cet investissement basique permet de toucher un public très large en termes de propagande. Ce type de guerre permet également de communiquer de manière plus ou moins sécurisée à travers le monde ou encore de frapper directement ou indirectement des objectifs. C'est la raison pour laquelle le cyber djihad est devenu indissociable de Daech et des autres organismes en lien avec celui-ci.

   Il est intéressant de rappeler quelques faits majeurs liés au cyber djihadisme. En effet, en parallèle des premiers attentats sur le territoire français, on peut systématiquement constater des cyber opérations par les terroristes. L'une des plus visibles a été le défacement de plusieurs milliers de sites Internet français. Le défacement consiste à changer l'apparence graphique d'un site Web. C'est ainsi que les cyber djihadistes ont véhiculé un climat de peur auprès des internautes français, horrifiés et choqués de voir apparaître un message de l'État islamique à la place de leurs sites favoris. Un autre fait majeur dont l'authenticité n'est toujours pas avérée est le piratage de certains comptes de l'U.S. CENTCOM qui, comme son nom l'indique, est un organisme de l'armée américaine. Les cyber djihadistes avaient alors diffusé des documents confidentiels issus des forces américaines. Il ne s'agit ici que de quelques exemples parmi les centaines que compte le Cyber-djihad.

 

   Mais alors que Daech perd du terrain sur le front réel, quelle peut être l'utilité ou les actions envisagées par le cyber djihadisme ?

Rappelons qu'il y a trois principaux axes intéressants pour les terroristes : la propagande, la communication, et l'action.

   Intéressons-nous d'abord à la propagande. L'État islamique est tout à fait conscient de la puissance que lui offre le cyber pour attirer de nouvelles recrues. En effet, sans la puissance d'Internet, le recrutement dans les pays occidentaux serait un réel défi, quasiment impossible par les médias standards comme la presse et la télévision. La cyber propagande leur est donc un atout très important qui leur permet de convaincre des individus potentiellement isolés, directement dans leur foyer. Daech l'a bien compris et met régulièrement en œuvre des « agences de communication » qui ont à la fois pour objectif d'effectuer la presse papier pour les territoires sous contrôle mais également d'effectuer la communication Web, avec parfois des spots vidéo spectaculaires qui reflètent un réel savoir-faire en infographie et en montage vidéo. On constatera également que les experts en cyber propagande injectent sur la toile des informations au moment opportun, selon une véritable réflexion, afin que l'information/propagande soit véhiculée de manière importante sur les réseaux sociaux. Ces pseudo agences de communication pourraient être qualifiées d'internationales. Les vidéos ou les magazines PDF qu'elles publient sont disponibles dans une multitude de langues, ce qui reflète la composition cosmopolite de ces agences. Ces services de communication ont perdu en efficacité avec le retrait des troupes de l'État islamique en Syrie, ce qui est un signe potentiel de défaite. Mais à terme, une armée défaite au sol doit augmenter et renforcer ses positions sur les autres fronts, dont celui de la propagande. L'État islamique nous a toujours surpris par la qualité de ses vidéos présentant des mises en scène macabres, des chants francophones, etc. toujours avec pour fond une volonté marketing de toucher une cible jeune et vigoureuse, en âge de combattre. Nous pouvons donc nous attendre à de nouvelles méthodes incisives de propagande sur les réseaux sociaux, dont la stratégie psychologique finement établie est loin des idées reçues.

   La communication est un autre point important à mentionner. Il peut être considéré comme difficile pour une organisation internationale, qui plus est terroriste, de communiquer entre les différents éléments qui la composent. L'usage du Cyberespace pour communiquer est bien évidemment risqué. Le Cyber est un monde très surveillé par les agences gouvernementales et leur programme de Big data. C'est pour cela que l'État islamique a dû se spécialiser, avec de nouvelles compétences orientées numériques. Nous avons pu le constater par le biais de fuites de documents mettant en avant les protocoles de communication sécurisée et cryptée. D'autant plus que ces protocoles semblent évolutifs, ce qui sous-entend une réelle réflexion, une ingénierie de la sécurité informatique. Il est donc tout à fait envisageable qu'en ce moment même une sorte de service informatique de l'État islamique réparti internationalement soit en charge des communications stratégiques et du maintien des canaux pour la propagande. Il est certain que ces équipes, composées de personnes autodidactes comme des hackers, ou d'ingénieurs en informatique diplômés, ont pour rôle de maintenir les communications secrètes. L'État islamique est tout à fait conscient de l'importance de la communication dans le monde actuel. On ne peut que difficilement écarter l'hypothèse d'une structure cyber spécialisée dans cette mouvance.

 

   Le dernier point important est l'action qui peut être menée à travers le Cyberespace. Des groupes de cyber hackers djihadistes mènent régulièrement des opérations, les plus visibles étant les défaçages de sites Web. Même si leur impact technique est peu important, ils ont un impact psychologique notable sur les internautes. Daech a cependant pris conscience depuis environ un an de l'intérêt du déploiement de hackers plus pointus et discrets. On soupçonne le groupe d'avoir été jusqu'à débaucher plus de 200 Indonésiens, dans cette région essentiellement musulmane dont on sait que les hackers sont monnayables et parfois sans scrupules et radicalisés. L'organisation djihadiste a sans doute été bien conseillée, notamment à propos de l'existence d'innombrables failles de sécurité dans les réseaux informatiques européens. Elle a été jusqu'à mettre en place une prime de 10 000$ par faille informatique de niveau critique découverte sur une infrastructure étatique. Elle incite ainsi des hackers sans scrupules à travailler indirectement pour elle, un peu à la manière d'un sous-traitant. Les équipes « informatiques » de l'État islamique ont également bien compris l'intérêt du cyber renseignement, que l'on nomme la cyber intelligence : cette pratique leur permet d'effectuer de vastes campagnes de reconnaissance, notamment de cibles. Il suffit pour ce faire de naviguer sur les réseaux sociaux pour en apprendre davantage sur une personne, ou encore d'effectuer une reconnaissance de son habitation ou d'une infrastructure une fois son adresse trouvée via le cyber. Il n'est pas rare de trouver des photos extérieures, mais aussi intérieures, voire idéalement des plans de structure. Il est également facile de déterminer la profession de quelqu'un ainsi que ses liens familiaux et ses habitudes. Il en résulte un nombre important d'éléments qui, mis bout à bout, permettent d'avoir une cartographie en vue d'actions, comme par exemple l'attaque du Bataclan, ou plus récemment l'assassinat des deux fonctionnaires de police. Nous n'avons aujourd'hui plus besoin de nous déplacer ou d'effectuer une reconnaissance physique, on peut très bien imaginer que Daech compte dans ses rangs une forme de spécialiste en CYBINT.

   Tous ces éléments laissent donc sous-entendre une structure numérique extrêmement efficace, à la fois confidentielle et offensive. On peut imaginer qu'elle doit être un repli important pour l'État islamique. Faute de pouvoir tenir un front militaire, la guerre dans le cyber sera pour lui l'un des meilleurs choix stratégiques. Il lui permettra de maintenir un niveau de propagande constant, mais aussi d'envisager des cyber attentats plus précis et plus efficaces qui pourraient très rapidement avoir des retombées catastrophiques sur un grand nombre de personnes. Daech maintiendra un haut niveau de sécurité dans ses services de communication et un décryptage à la hauteur des contre-mesures mises en œuvre par les états, conscient que la confidentialité des communications est un atout vital dans la réussite de ses plans. Il faut donc s'attendre, sans surprise, à une évolution du cyber djihadisme et à un développement de celui-ci dans des secteurs où nous ne l'attendons pas. Il ne faudra surtout pas sous-estimer notre adversaire qui, sous une apparence brutale, peut cacher une technicité exceptionnelle. Nous sommes à l'avènement des cyber guerres et de la compréhension de celles-ci, et plus leur évolution est importante, plus leurs impacts réels seront importants. Pour contrer cette menace grandissante, il nous faudra faire preuve d'imagination et d'ouverture d'esprit, bien loin des protocoles habituels que nous connaissons.

 

Thomas LEGER

 

 

Sources complémentaires :

http://tempsreel.nouvelobs.com/tech/20160210.OBS4377/daech-gagne-du-terrain-sur-internet.html

http://www.dailymail.co.uk/indiahome/indianews/article-3416253/ISIS-offers-desi-hackers-10-000-job-Terror-group-contacts-30-000-social-media-tries-steal-government-data.html

http://www.franceinfo.fr/actu/monde/article/un-groupe-qui-se-reclame-de-l-etat-islamique-publie-des-donnees-confidentielles-de-l-armee-630119

http://www.agenceecofin.com/internet/1401-25787-le-groupe-de-pirates-tunisiens-fallaga-attaquent-plusieurs-sites-web-d-institutions-francaiseshttp://tempsreel.nouvelobs.com/tech/20160210.OBS4377/daech-gagne-du-terrain-sur-internet.html

http://www.lefigaro.fr/international/2016/01/05/01003-20160105ARTFIG00298-daech-des-experts-mediatiques-a-la-recherche-du-coup-d-eclat-permanent.php

Partager cet article

Repost 0

Commenter cet article