2015-12-09

Imaginez que votre Dieu vous parle à travers son compte Facebook. Imaginez qu’il vous dissuade que la seule voie juste et acceptable, pour respecter et accomplir ses préceptes, soit de rejoindre un Etat qui s’est autoproclamé en son nom. De combattre avec une armée dont le chef suprême n’est pas visuellement connu par à peu près tous ses serviteurs. De quitter votre famille. D’apprendre l’art militaire. De punir systématiquement les infidèles. D’attaquer votre propre pays. De mourir en tuant en son nom.

A la suite des attaques du 13 novembre, la France, de façon non équivoque, a déclaré ouvertement la guerre à l’Etat Islamique. L’Union européenne a montré sa pleine solidarité et sa volonté d’apporter son soutien.

Mais, dans quel type de « guerre » allons-nous réellement combattre ?

L’arsenal traditionnel de la guerre a complètement changé dans le monde actuel. Les comptes virtuels d’un faux Dieu sont les nouveaux ennemis. Twitter, Facebook, Telegram and Youtube sont les nouveaux champs de bataille. Les Tweets, les vidéos, les messages instantanés, les « posts », les photos et les piratages sont les nouvelles armes. Les Hackers deviennent parfois les nouveaux protagonistes, les nouveaux gardiens de notre sécurité.

Une déclaration de guerre a été lancée ouvertement contre tous les comptes Facebook d’un Dieu qui est devenu un simple instrument et à qui on a retiré sa propre religion. Ainsi, en devenant un faux Dieu.

Une déclaration de guerre a été lancée ouvertement contre ses préceptes, extrêmes et déformés, contre son pouvoir de persuasion et contre ses principaux moyens de communication.

« Allah bénit Twitter et Telegram, force principale de la guerre sainte », a rapporté le journal italien Fatto Quotidiano, en citant les propos d’un profil djihadiste sur Twitter.

Internet est une plateforme accessible et pratique puisque les sites Web et les réseaux sociaux sont libres et attractifs.

Le soi disant « Imam Google », il faut le souligner, est le premier recruteur et le principal prédicateur. La radicalisation est devenue une radicalisation « de poche » : les smartphones et les ordinateurs sont les principales voies de transmission à travers lesquelles le radicalisme se diffuse, surtout parmi les jeunes qui constituent la catégorie la plus vulnérable. Les actions de propagande et de recrutement semblent être effectuées de façon plus importante devant des écrans que dans les mosquées. Internet est le principal outil nourrissant les rangs de l’ISIS et créant la glorification de ses succès.

Un mois de conversation via Facebook et Skype a été suffisant à Abou Bilel al-Firansi, affilié à l’Etat Islamique et ayant des liens étroits avec Abu Bakr al-Baghdadi, pour persuader Mélodie, une jeune française de 20 ans convertie à l’Islam, originaire de Toulouse. Pour la duper avec des fausses promesses, pour l’épouser et pour organiser son voyage vers la Syrie. La seule raison pour laquelle Mélodie n’a jamais vu la Syrie, c’est que derrière le nom de la jeune fille se cachait en réalité une journaliste française. Mais les journaux racontent chaque jour des histoires similaires à celle de Mélodie : des jeunes découvrent, sur le Net, le pouvoir et « l’attractivité » de l’Etat Islamique et rêvent de faire partie de l’organisation. Plusieurs entre eux atteignent cet objectif : « C’est notre jeunesse qui s’est retournée contre nous » a affirmé le commissaire Avramopoulos le 18 Novembre.

La procédure prévoit plusieurs étapes logiques et précises : montrer la gloire de l’Etat Islamique ; prendre contact avec ceux qui montrent un minimum d’intérêt par tout ce qui est partagé sur Internet ; garder des contacts étroits et directs ; donner une image d’un mode de vie alternatif qui soit correct et attractif. Après l’arrivée en terre « sainte » : cours de langue arabe et entrainements militaires.

De plus, le compte Facebook dont on parle, n’est rien d’autre qu’un seul maillon d’une chaine virtuelle de comptes similaires (et ce même compte peut être crééu facilement sur Twitter ou n’importe quel réseau social). Une chaine virtuelle qui constitue une plateforme pour les communications et aussi pour la planification et l’organisation technique et stratégique d’attentats.

L’utilisation de comptes Twitter est, habituellement, liée à d’autre plateformes de réseaux sociaux beaucoup plus sûrs : une fois que le contact a été établi, les conversations se déplacent sur des logiciels cryptés cachés des regards indiscrets des services de renseignement.

Telegram est l’une de ces plateformes puisque elle donne la possibilité d’inviter des contacts à rejoindre des « conversation cachées ». Des conversations utilisant le chiffrement bout-à-bout, ne laissant pas de trace sur les serveurs, ayant une minuterie d’autodestruction et ne permettant pas le transfert. Mais une des applications considérées les plus sûres par l’Etat Islamique est Signal qui, avant l’envoi d’un message, applique à ce dernier des formules mathématiques que seulement le dispositif de réception peut décoder et lire.

« Pour les communications, il est important que tu utilises PGP même si ça prend plus de temps, c’est plus sûr ». Le PGP (Pretty-Good-Privacy) est un logiciel crypté et celui-ci est un message reçu par Sid Ahmed Ghlam qui était en train de planifier des attaques terroristes en avril 2015, contre deux églises de Villejuif, en France.

Pour communiquer de façon sûre, même les outils de base comme les email sont utilisés. Parfois, en effet, il suffit d’appliquer des stratégies banales mais, en même temps, efficaces. Selon l’avocat chargé de défendre les victimes de la fusillade de l’Hyper cacher de janvier dernier à Paris, l’assaillant, Amady Coulibaly, aurait simplement utilisé les brouillons d’une boîte mail pour communiquer avec le « cerveau » de l’attaque, localisé en Syrie. En effet en rédigeant ces messages, ces systèmes les enregistrent automatiquement dans les Brouillons. Ainsi, en connaissant l’identifiant et le mot de passe et en pouvant accéder à la boîte mail à partir de n’importe quel appareil électronique, il est facile de communiquer sans envoyer aucun message.

Le Web n’est pas seulement un lieu de propagande et de communication. Internet est aussi le lieu où il est possible de faire des transactions d’argent avec de la monnaie virtuelle, les BitCoins, qui permettent la possession et le transfert d’argent. Cela de façon anonyme et sans le contrôle d’un tiers : un moyen facile pour obtenir des financements « anonymes » ou pour en envoyer aux militants aussi à l’étranger. Le web est aussi le lieu où il est possible d’acheter n’importe quel genre de bien illégal, dont des armes, grâce au marché du deep web.

La NCBNews a récemment rapporté les propos du directeur du FBI, James Comey, concernant le fait que Daesh est constamment en train d’améliorer ses capacités « d’agir dans le noir » (« Go Dark »). Plusieurs informations ont annoncé le retour du Cyber Caliphate, un groupe d’hackers affilié à l’Etat islamique, qui auraient diffusé des informations sur le personnel militaire américain et installé un bureau d’assistance « 24-hours Jihadi Help Desk » qui a pour but de livrer et diffuser des instructions sur comment crypter et sécuriser les communications.

La dimension digitale du conflit, profondément intangible mais aussi essentiel ou efficace, a, ainsi, poussé les institutions européennes et autres acteurs à accélérer le développement des nouvelles actions, des nouvelles mesures ou nouvelles stratégies.

Dans la résolution du 25 novembre 2015 sur la prévention de la radicalisation et du recrutement des citoyens européens par les organisations terroristes, le Parlement européen a proposé de nombreuses mesures pour la prévention de la radicalisation sur le Web.

Le Parlement, en rappelant les responsabilités légales des compagnies et des fournisseurs d’Internet et des réseaux sociaux à coopérer avec les autorités des Etats membres pour éliminer les contenus illégaux. Il invite, aussi, les Etats membres à prendre des mesures légales, dont la poursuite pénale, à l’encontre de ceux qui refusent d’agir en ligne avec les requêtes administratives ou judiciaires.

« Le refus ou l’échec des plateformes internet de coopérer devrait être considéré comme un acte de complicité ».

Une collaboration systématique et plus approfondie entre les entités publiques et les entités privées est nécessaire : il est fondamental que la liberté d’expression ne soit pas étouffé et parfois la définition d’un contenu, comme étant illégal, n’est pas facile et immédiate. Le 3 décembre, les commissaires Avramopoulos (Migration, Affaires Intérieures et Citoyenneté) et Jourová (Justice, Consommateurs et Egalité des genres) ont lancé un Forum européen sur l’Internet qui a réuni les ministres de l’Intérieur européens, les géant, d’Internet (Ask.fm, Facebook, Google, Microsoft and Twitter), Europol, le Coordinateur européen de la lutte contre le terrorisme et le Parlement européen. L’industrie d’Internet peut jouer un rôle important, faisant, ainsi, que la mise en place d’un partenariat entre public et privé soit un élément fondamental pour une meilleure détection et une meilleure action sur les contenus néfastes sur Internet.

Le même jour, le Premier ministre français, avec le Ministre des Affaires Digitales, le Ministre de l’Intérieur et le Ministre de la Justice, a rencontré les représentants de Facebook, Twitter, Google, Apple et Microsoft.

Plusieurs « Mélodie » pourraient être dissuadées de rejoindre Daesh, aussi à travers des actions concrètes de « contre-discours », impliquant la diffusion d’un discours efficace contre la propagande terroriste. Ceci est quelque chose que le Parlement européen exhorte dans sa résolution, avec la pleine mobilisation de tous les utilisateurs d’Internet, en leur permettant de signaler les contenus illégaux et de les dénoncer auprès des autorités compétentes, et la mise en place d’unités spéciales dans les Etats membres, liées à la détection ou l ‘élimination de ce contenu.

Les eurodéputés ont exprimé leurs préoccupations concernant la montée de la technologie cryptée et son l’utilisation de la part des groupes terroristes, et ont accueilli favorablement la création de « EU Internet Referral Unit » (IRU) au sein de Europol.

Lancé en Juillet sur la base du mandat donné à Europol par le Conseil européen en Mars, le but de l’IRU est de réduire le niveau et l’impact de la propagande extrémiste sur le Web. Ceci, en identifiant et traitant les illégaux sur Internet et en aidant les Etats membres dans l’analyse stratégique et opérationnelle.

Un autre aspect important de la stratégie, approuvée au niveau européen, envisage la répression des devises virtuelles et les payements faits anonymement online. Dans les conclusions du Conseil JAI du 20 novembre dernier, les ministres de l’Intérieurs et de la Justice ont invité la Commission à présenter des nouvelles propositions pour renforcer les contrôles des paiements non-bancaires comme les paiements anonymes et électroniques et les monnaies virtuelles telles que les BitCoins.

Toutes les mesures contenues dans la résolution du Parlement et l’appel fait par le Conseil n’ont, par contre, pas de valeur légale. Pas encore. Maintenant tout est dans les mains de la Commission pour faire de nouvelles propositions et pour créer des nouveaux instruments légaux. Sur le plan opérationnel, chaque élément est dans les mains des Etats membres, des autorités nationales et de certaines agences européennes. Toutefois, à côté de ceux-ci, quelqu’un d’autre a endossé un rôle actif dans cette guerre. Une guerre réelle est en train de se faire aussi dans les coins obscurs du Net.

Ça fait plus d’un an que la communauté des hackers a entrepris des attaques online contre Daesh sur les réseaux sociaux, les sites web et le deep web. Le scénario de guerre devient toujours plus compliqué : des acteurs non-étatiques et illégitimes se sont placés activement du côté des entités nationales dans une campagne de guerre sur Internet.

Anonymous a mis en place, après les attaques de Paris, la soi-disante campagne #OpParis : une action renforcée et focalisée qui est complémentaire des activités déjà entreprises contre Daesh. « Plus de 20.000 profils Twitter appartenant à l’ISIS ont été arrêtés par Anonymous… Daesh, on vous traquera, on abattra vos sites, vos comtes, vos emails et on vous démasquera. A partir de maintenant, aucun lieu sur le net ne sera sûr pour vous. Vous serez traités comme un virus et nous sommes le remède… Daesh, il est trop tard pour nous attendre », a rapporté le groupe dans une vidéo publié le 18 novembre.

Hormis la prise de contrôle des réseaux sociaux et la diffusion des instructions sur comment signaler les profils appartenant à Daesh, Anonymous utilise aussi des attaques DDoS (Distributed Denial Services) pour dissoudre les sites de l’Etat islamique, y compris ceux qui sont utilisés pour diffuser la propagande et les sites de financement, habituellement mis en place dans les recoins obscurs du Net.

Chacun peut être Anonymous. Il suffit seulement d’avoir un ordinateur et une connexion internet. C’est tout. Anonymous n’a pas de leader. C’est comme un troupeau d’oiseaux voyageant dans la même direction. « Au même moment, plusieurs oiseaux peuvent rejoindre, partir, se retirer vers une autre direction ». La structure ouverte et libre d’Anonymous est un des points forts de l’organisation. En même temps c’est aussi la base des reproches qui sont adressées à l’action du groupe contre Daesh. Le manque de leadership, de coordination et l’approche décousue de Anonymous rendent ses actions confuses. Parfois, des cibles innocentes sont frappées.

Michael Smith, conseiller du contre-terrorisme des membres du Congrès américain et co-fondateur de Kronos Advisory, a insisté sur le fait que le manque de coordination au sein de Anonymous « peut actuellement être vu comme une forme d’interférence (avec le travail des autorités compétentes ), ce qui peut être bénéfique pour l’ennemi ».

Une sorte de coalition du web est née contre un ennemi commun : Anonymous, en effet, n’est pas le seul acteur. Plus récemment, un nouveau groupe a émergé et qui se distance de Anonymous. Il est spécialisé dans les actions de contre-terrorisme. Il s’appelle « Ghost Security Group ». Le nombre de ses opérateurs s’élève à 14.

Le groupe travaille en étroite collaboration avec d’autres réseaux de collecte de données : Controlling Section, qui a pour but principal d’exposer les membres de Daesh et d’Al Qaida sur Twitter ; Katiba de Narvalos, un groupe d’Intelligence français crée en réponse aux attaques de Paris contre Charlie Hebdo, accédant à des réseaux d’informations et fournissant des analyses concernant les tendances de la lutte contre le terrorisme en cours ; Peshmerga Cyber Terrorism Unit, un groupe de soldats d’élite affiliés et servant les militaires du Peshmerga en Iraq, relayant en temps réel les informations concernant les zones actuelles de conflit et en fournissant des données importantes concernant les communications de l’ennemi et les mouvements des troupes.

GhostSec identifie et piste les plateformes de communication online utilisées par les groupes terroristes et perturbe les principaux moyens de communications. Il infiltre les forums djihadistes et détecte la localisation et l’adresse IP des cyber-djihadistes, en élargissant ainsi la gamme d’actions qui englobent alors aussi l’espionnage et la collecte de renseignements, soit dans l’espace Web soit dans le deep web.

A différence de l’approche opérationnelle d’Anonymous, GhostSec a établi des liens avec les autorités du gouvernement américain afin de leur fournir des informations qui pourraient être partagées avec d’autres gouvernements. Michael Smith est un de leurs intermédiaires.

Selon lui, l’information passée au Bureau Fédéral américain d’Investigation a eu un rôle crucial en permettant d’ébranler une cellule djihadiste en Tunisie dont les membres étaient en train de planifier un nouveau « massacre de Sousse Beach ».

Le groupe réclame sa contribution dans l’arrestation de plusieurs extrémistes et dans la prévention d’attaques à New York ou en Arabie Saoudite. « A ce jour, on a été capable d’arrêter plus de 110.000 comptes extrémistes sur les réseaux sociaux, 149 sites liés à Daesh et plus de 6000 vidéos extrémistes, cependant on ne doit pas éliminer les ressources web de l’ennemi qui ont une valeur importante pour le renseignement » a affirmé DigitaShadow, un de ceux qui ont veillé à la création de Ghost Security Group, dans une interview à International Business Times.

Dans une vidéo publié sur son site web, the Ghost Security Group a annoncé la naissance d’une nouvelle génération de contre-terrorisme : « Nous combattons dans une guerre invisible où vous ne pouvez pas voir des fils à l’intérieur … Pour chaque vie que l’extrémisme revendique, notre détermination et fermeté seront plus fortes. Nous sommes les fantômes qu’ils ont crées ».

Cette guerre digitale qui englobe différents acteurs, ne sera pas la solution finale contre l’Etat islamique. Elle ne libérera pas le peuple syrien. Elle ne vaincra pas l’ennemi. Pas toute seule.

Néanmoins, le conflit qui est en train de se dessiner, se déroule sur plusieurs terrains et l’espace cyber en est officiellement un. Son importance a redéfini les actions étatiques, elle a alimenté et relancé les débats sur la liberté de la parole et sur l’utilisation des technologies cryptées. Actuellement, il semble que cela a aussi un impact sur comment la communauté des hackers est perçue.

Imaginez que votre profil Facebook soit violé. Imaginez qu’un « geek », vêtu d’une capuche, puisse avoir accès à vos données personnelles, à vos activités, à vos communications et puisse surveiller chaque chose vous concernant. Imaginez qu’un jour, il décide d’éliminer votre profil et le fasse. Imaginez, maintenant, que la même chose puisse arriver au Facebook, Twitter ou n’importe quel compte virtuel d’un djihadiste qui fait de la propagande et recrute des gens. Facilement, la nature illégale des actions entreprises par le « geek » deviendrait un élément secondaire.

Paola Tavola

Dans le même dossier :

-. L’Union Européenne après les attentats de Paris : un nouvel élan pour la sécurité européenne ? 1/5

http://europe-liberte-securite-justice.org/2015/12/07/lunion-europeenne-apres-les-attentats-de-paris-une-nouvel-elan-pour-la-securite-europeenne/

-.Pour en savoir plus :

-. International Business Times, How Anonymous’ #OpParis campaign may actually be helping Isis

http://www.ibtimes.co.uk/how-anonymous-opparis-campaign-may-actually-be-helping-isis-1530023

-. Il Fatto Quotidiano : Terrorismo, la cyber guerra dell’Isis : account fantasma per communicate su Twitter

http://www.ilfattoquotidiano.it/2015/11/25/terrorismo-la-cyber-guerra-dellisis-account-fantasma-per-comunicare-su-twitter/2249269/

-. Remarks of Commissioner Dimitris Avramopoulos at the Press Conference on the Preparation of the 20 November Justice and home Affairs Council and the Firearms Package

http://europa.eu/rapid/press-release_SPEECH-15-6125_en.htm?locale=FR

-. Envoyé spécial. Comment les jihadistes communiquent-ils entre eux ?

http://www.francetvinfo.fr/replay-magazine/france-2/envoye-special/video-envoye-special-comment-les-djihadistes-communiquent-ils-entre-eux_1204377.html

-. NBCnews, ISIS Has Help Desk for Terrorist Staffed Around the Clock

http://www.nbcnews.com/storyline/paris-terror-attacks/isis-has-help-desk-terrorists-staffed-around-clock-n464391

-. Résolution du Parlement européen du 25 novembre 2015 sur la prévention de la radicalisation et du recrutement des citoyens de l’Union par des organisations terroristes

http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P8-TA-2015-0410+0+DOC+XML+V0//FR

-. Europol’s Internet Referral Unit to combat terrorist and violent extremist propaganda

https://www.europol.europa.eu/content/europol’s-internet-referral-unit-combat-terrorist-and-violent-extremist-propaganda

-. Conseil “Justice et Affaires intérieures”, 20/11/2015

http://www.consilium.europa.eu/fr/meetings/jha/2015/11/20/

-. Anonymous – Operation Paris Continues #OpParis

https://www.youtube.com/watch?v=ZfyVVLGWivo

-. Anonymous vs the Islamic State

http://foreignpolicy.com/2015/11/13/anonymous-hackers-islamic-state-isis-chan-online-war/

-. Ghost Security Group

http://ghostsecuritygroup.com

-. Le groupe « hacktiviste » Ghost Security “devient“Ghost Security GroupTM” Des changements pour intégrer le cercle du contre-terrorisme professionnel

https://ia601506.us.archive.org/6/items/GhostSecurityGroupPressReleaseFrench/Ghost%20Security%20Group%20Press%20Release%20%5BFrench%5D.pdf

Classé dans:Coopération judiciaire pénale, Coopération policière, Cybersécurité, Lutte contre le terrorisme et la radicalisation

Show more