À l’heure des réseaux sociaux, la traque des terroristes se fait désormais plus sur Internet que sur le terrain.
Un magistrat antiterroriste l’assure : « Internet est devenu le fil conducteur des dossiers islamistes à Paris. » Le tribunal en instruit une cinquantaine. Sans compter les enquêtes préliminaires diligentées par le parquet. À chaque fois ou presque, les terroristes présumés ont utilisé des moyens de communication informatiques pour endoctriner, recruter, échafauder des projets d’attentat. « Aujourd’hui, dit un expert de la DCRI, service de contre-espionnage français, pour traquer les candidats à l’action suicide, nos agents passent plus de temps derrière un écran d’ordinateur qu’à la sortie des mosquées. »
La police et la DGSE assurent une veille des sites, forums et autres réseaux sociaux où se nouent les contacts entre « frères ». Ils appellent ironiquement cette nébuleuse « Djihad.com ». « On serait tenté de bloquer une partie de ces sites, mais ils renseignent sur le niveau de la menace et constituent, en quelque sorte, le talon d’Achille de ces exaltés », confie un agent. Dans un « Que sais-je ? » très documenté sur la cybercriminalité (n° 3881), la criminologue Laurence Ifrah révèle que, pour piéger les imprudents, « les services de renseignements publient des sites au contenu identique à ceux des terroristes… »
C’est que la guerre de l’ombre fait rage sur la Toile. « Al-Qaida a constitué le Global Islamic Media Front (GIMF), un réseau qui diffuse sa propagande sur le Web », explique le juge antiterroriste Marc Trévidic. L’organisation diffuse discours et vidéos chocs, appelant à les relayer, à les traduire. Et c’est ainsi qu’elle détecte et enrôle ses nouvelles recrues.
Le procès de ce mercredi à Paris témoigne de l’inventivité de ces réseaux. Pour échapper à la surveillance du système américain Echelon, qui capte les messages par mots-clés, les islamistes se servaient de la page « brouillons » de leurs messageries Internet. Il suffisait d’y créer ou d’y modifier un texte, en apportant par exemple une réponse à une question posée, puis de refermer la boîte qu’un complice irait ouvrir plus tard. Echelon n’y voyait que du feu, puisque le courriel ne partait jamais.
Décoder par informatique
La cryptographie fait aussi partie des techniques employées par les moudjahidins. Leur prose peut ainsi être insérée dans des images. Un logiciel en extraira chaque élément infime, de quelques pixels, pour recomposer le texte codé en un clic. Autre procédé prisé : l’utilisation d’un « proxy » (serveur informatique relais) pour anonymiser ses échanges. Le logiciel TOR (The Onion Router) a leur faveur depuis longtemps. Il offre une sécurité optimale, en faisant rebondir les messages de serveur en serveur, modifiant sans cesse l’adresse IP, censée identifier l’émetteur. Un vrai casse-tête pour les autorités. Et la France n’est pas au bout de ses peines.
Car l’avènement d’Hadopi, gendarme des droits d’auteur sur Internet, a le don d’agacer l’allié américain. Les services de renseignements des États-Unis craignent que cette forme de répression massive, qui se veut préventive, ne développe chez les adeptes des films et musiques piratés un engouement pour les techniques d’anonymisation jusqu’alors réservées à quelques hackers ou à certains types de réseaux criminels ou terroristes.
Un cyberpolicier français en convient : « S’il est encore possible d’isoler en France une partie du flux d’informations codées pour tenter de le décrypter, l’opération deviendra nettement plus délicate quand le ruisseau sera devenu torrent à force de transporter les lourds fichiers vidéo de dizaines de milliers de pirates improvisés. »
La police et la DGSE assurent une veille des sites, forums et autres réseaux sociaux où se nouent les contacts entre « frères ». Ils appellent ironiquement cette nébuleuse « Djihad.com ». « On serait tenté de bloquer une partie de ces sites, mais ils renseignent sur le niveau de la menace et constituent, en quelque sorte, le talon d’Achille de ces exaltés », confie un agent. Dans un « Que sais-je ? » très documenté sur la cybercriminalité (n° 3881), la criminologue Laurence Ifrah révèle que, pour piéger les imprudents, « les services de renseignements publient des sites au contenu identique à ceux des terroristes… »
C’est que la guerre de l’ombre fait rage sur la Toile. « Al-Qaida a constitué le Global Islamic Media Front (GIMF), un réseau qui diffuse sa propagande sur le Web », explique le juge antiterroriste Marc Trévidic. L’organisation diffuse discours et vidéos chocs, appelant à les relayer, à les traduire. Et c’est ainsi qu’elle détecte et enrôle ses nouvelles recrues.
Le procès de ce mercredi à Paris témoigne de l’inventivité de ces réseaux. Pour échapper à la surveillance du système américain Echelon, qui capte les messages par mots-clés, les islamistes se servaient de la page « brouillons » de leurs messageries Internet. Il suffisait d’y créer ou d’y modifier un texte, en apportant par exemple une réponse à une question posée, puis de refermer la boîte qu’un complice irait ouvrir plus tard. Echelon n’y voyait que du feu, puisque le courriel ne partait jamais.
Décoder par informatique
La cryptographie fait aussi partie des techniques employées par les moudjahidins. Leur prose peut ainsi être insérée dans des images. Un logiciel en extraira chaque élément infime, de quelques pixels, pour recomposer le texte codé en un clic. Autre procédé prisé : l’utilisation d’un « proxy » (serveur informatique relais) pour anonymiser ses échanges. Le logiciel TOR (The Onion Router) a leur faveur depuis longtemps. Il offre une sécurité optimale, en faisant rebondir les messages de serveur en serveur, modifiant sans cesse l’adresse IP, censée identifier l’émetteur. Un vrai casse-tête pour les autorités. Et la France n’est pas au bout de ses peines.
Car l’avènement d’Hadopi, gendarme des droits d’auteur sur Internet, a le don d’agacer l’allié américain. Les services de renseignements des États-Unis craignent que cette forme de répression massive, qui se veut préventive, ne développe chez les adeptes des films et musiques piratés un engouement pour les techniques d’anonymisation jusqu’alors réservées à quelques hackers ou à certains types de réseaux criminels ou terroristes.
Un cyberpolicier français en convient : « S’il est encore possible d’isoler en France une partie du flux d’informations codées pour tenter de le décrypter, l’opération deviendra nettement plus délicate quand le ruisseau sera devenu torrent à force de transporter les lourds fichiers vidéo de dizaines de milliers de pirates improvisés. »
No comments:
Post a Comment