Atlantico, c'est qui? c'est quoi ?
Dimanche 29 Mai 2016 | Créer un compte | Connexion
Extra

Pourquoi les djihadistes adorent les PS4

Selon le ministre de l'Intérieur belge Jan Jambon, les terroristes utiliseraient la console de jeux vidéo Playstation 4 pour communiquer et échapper de façon très efficace aux services de renseignement. Et ce n'est qu'un début.

Geek de guerre

Publié le

Atlantico : Le Ministre de l'intérieur belge Jan Jambon déclarait 3 jours avant les attentats de Paris du 13 novembre que la PlayStation 4 était l'un des outils privilégiés de communication des jihadistes entre eux.Quelle est l'ampleur du phénomène ?

Jean-Paul Pinte : Il n’y a rien de surprenant à ce que l’on utilise aujourd’hui une console de ce type pour communiquer entre personnes. De nombreuses applications sur les Smartphones font déjà l’usage  de cette fonctionnalité comme le Scrabble en réseau où l’on peut après chaque coup commenter son mot voire envoyer promener son adversaire si on le trouve trop fort pour nous.

Ce qui est moins sympa c’est de passer par cette console pour détourner l’attention des services de police ou de gendarmerie. Et c’est peut-être ce qui a pu se produire pour les derniers attentats car à ce jour rien ne prouve que l’on ait retrouvé une PS4 chez les terroristes. Mais les (cyber)délinquants ont toujours un pas d’avance et que cette fois-ci ils ont sûrement encore changer de mode opératoire. Mais un internaute nous rappelle que sur la toile il suffit de traîner sur les streams pour voir le nombre de gens qui soutiennent et justifient les actes de terrorisme.

Pourquoi utiliser une console pour communiquer ?

La raison est simple, la console PS4 est hyperconnectée et propose toutes les interactions possibles avec les réseaux sociaux et les objets connectés.

 

De même, comme WhatsApp son aspect éphémère en fait un bel outil pour qui veut communiquer sans s’inscrire dans la durée au  niveau de la traçabilité des messages.

 

Il serait même plus difficile de garder un trace sur PS4 que sur WhatsApp.

 

Concrètement, quelles difficultés représentent les consoles de jeu pour l'interception des messages par les services de renseignement ?

 

La plupart des jeux ont des systèmes de messagerie instantanée avec des casques micro qui nécessiteraient de mettre sur écoute pour surveiller des échanges et investiguer. De même les pressions sur le GamePad ne peuvent être décelées ni interprétées si une codification est défini au préalable par les joueurs ou communicants sur la console.

 

Cette console est plus difficile à surveiller par les autorités notamment pour ses tchats vocaux et ses
tags sur les murs de ces jeux qui pourraient constituer une méthode facile pour les terroristes par exemple.
Les systèmes de voix sur IP de PlayStation sont  plus difficiles à surveiller par les enquêteurs comparés aux autres formes traditionnelles de communication et on pourrait imaginer que les terroristes aient pu communiquer sans parler ou taper un mot...

 

Pour les services internationaux chargés de la surveillance du terrorisme décrypter les communications issues de la PS4 restent donc une tâche plus ardue que de traquer un appel téléphonique !

 

Outre les plateformes de jeux vidéo quels seront les autres moyens de communication qui pourraient échapper au contrôle des services de renseignement ? Ce phénomène va-t-il se développer ?

Il y a fort à parier que les terroristes utilisent et utiliseront d’autres supports de communication en dehors des atouts de la console PS4. Les technologies  évoluent et se complètent en effet à une allure que l’humain ne peut pas toujours suivre. Ainsi les terroristes ont de plus en plus recours à la technologie, y compris Google Earth et Street View pour planifier leurs attaques. Ils utilisent aussi des dispositifs de cryptage plus sophistiqués comme la stéganographie déjà utilisé en 2001. Cette technique utilise la dissimulation  qui vise à  faire passer inaperçu un message dans un autre message. Elle se distingue de la cryptographie qui elle s'attache à protéger des messages (assurant confidentialité, authenticité et intégrité)
La technologie et le logiciel "off-the-shelf" permettent aussi de crypter la voix de téléphone et les messages texte sur mobiles. Il permet aussi de rester en contact comme ce fut le cas lors des attentats de Bombay.
Il se peut aussi que  les terroristes utilisent les "réseaux peer to peer", qui permettent aux gros fichiers d'être distribués, le "Darknet", qui sont des communautés Internet privées difficiles à espionner et le "cloud computing" qui permet le stockage de documents sur Internet plutôt que sur les ordinateurs individuels.
Les données peuvent enfin être cryptées et configurées pour fonctionner avec de nouveaux appareils tels les objets connectés ou tout autre outil nomade, laissant peu ou aucune trace des données sous-jacentes.
Des groupes terroristes et extrémistes peuvent aussi envisager d'envahir les sites de réseautage sociaux comme Facebook et Twitter pour rediffuser le contenu extrémiste qui est ainsi partagé plus rapidement et plus largement à des personnes qui n’auraient normalement pas rechercher de contenu extrémiste.
Les montres connectées comme tous les autres objets connectés sont aussi des lieux qu’investiront bientôt les cyber-délinquants comme les terroristes.En 2020 on peut en effet estimer que le nombre d’objets connectés en circulation à travers le monde s’élèvera entre 50 et 80 milliards !

 
Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique.

Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.

Voir la bio en entier

Je m'abonne
à partir de 4,90€