Pourquoi les djihadistes adorent les PS4<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Pourquoi les djihadistes adorent les PS4
©

Geek de guerre

Selon le ministre de l'Intérieur belge Jan Jambon, les terroristes utiliseraient la console de jeux vidéo Playstation 4 pour communiquer et échapper de façon très efficace aux services de renseignement. Et ce n'est qu'un début.

Jean-Paul Pinte

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille et expert  en cybercriminalité, il intervient en tant qu'expert au Collège Européen de la Police (CEPOL) et dans de nombreux colloques en France et à l'International.

Titulaire d'un DEA en Veille et Intelligence Compétitive, il enseigne la veille stratégique dans plusieurs Masters depuis 2003 et est spécialiste de l'Intelligence économique.

Certifié par l'Edhec et l'Inhesj  en management des risques criminels et terroristes des entreprises en 2010, il a écrit de nombreux articles et ouvrages dans ces domaines.

Il est enfin l'auteur du blog Cybercriminalite.blog créé en 2005, Lieutenant colonel de la réserve citoyenne de la Gendarmerie Nationale et réserviste citoyen de l'Education Nationale.

Voir la bio »

Atlantico : Le Ministre de l'intérieur belge Jan Jambon déclarait 3 jours avant les attentats de Paris du 13 novembre que la PlayStation 4 était l'un des outils privilégiés de communication des jihadistes entre eux.Quelle est l'ampleur du phénomène ?

Jean-Paul Pinte : Il n’y a rien de surprenant à ce que l’on utilise aujourd’hui une console de ce type pour communiquer entre personnes. De nombreuses applications sur les Smartphones font déjà l’usage  de cette fonctionnalité comme le Scrabble en réseau où l’on peut après chaque coup commenter son mot voire envoyer promener son adversaire si on le trouve trop fort pour nous.

Ce qui est moins sympa c’est de passer par cette console pour détourner l’attention des services de police ou de gendarmerie. Et c’est peut-être ce qui a pu se produire pour les derniers attentats car à ce jour rien ne prouve que l’on ait retrouvé une PS4 chez les terroristes. Mais les (cyber)délinquants ont toujours un pas d’avance et que cette fois-ci ils ont sûrement encore changer de mode opératoire. Mais un internaute nous rappelle que sur la toile il suffit de traîner sur les streams pour voir le nombre de gens qui soutiennent et justifient les actes de terrorisme.

Pourquoi utiliser une console pour communiquer ?

La raison est simple, la console PS4 est hyperconnectée et propose toutes les interactions possibles avec les réseaux sociaux et les objets connectés.

De même, comme WhatsApp son aspect éphémère en fait un bel outil pour qui veut communiquer sans s’inscrire dans la durée au  niveau de la traçabilité des messages.

Il serait même plus difficile de garder un trace sur PS4 que sur WhatsApp.

Concrètement, quelles difficultés représentent les consoles de jeu pour l'interception des messages par les services de renseignement ?

La plupart des jeux ont des systèmes de messagerie instantanée avec des casques micro qui nécessiteraient de mettre sur écoute pour surveiller des échanges et investiguer. De même les pressions sur le GamePad ne peuvent être décelées ni interprétées si une codification est défini au préalable par les joueurs ou communicants sur la console.

Cette console est plus difficile à surveiller par les autorités notamment pour ses tchats vocaux et ses
tags sur les murs de ces jeux qui pourraient constituer une méthode facile pour les terroristes par exemple.
Les systèmes de voix sur IP de PlayStation sont  plus difficiles à surveiller par les enquêteurs comparés aux autres formes traditionnelles de communication et on pourrait imaginer que les terroristes aient pu communiquer sans parler ou taper un mot...

Pour les services internationaux chargés de la surveillance du terrorisme décrypter les communications issues de la PS4 restent donc une tâche plus ardue que de traquer un appel téléphonique !

Outre les plateformes de jeux vidéo quels seront les autres moyens de communication qui pourraient échapper au contrôle des services de renseignement ? Ce phénomène va-t-il se développer ?

Il y a fort à parier que les terroristes utilisent et utiliseront d’autres supports de communication en dehors des atouts de la console PS4. Les technologies  évoluent et se complètent en effet à une allure que l’humain ne peut pas toujours suivre. Ainsi les terroristes ont de plus en plus recours à la technologie, y compris Google Earth et Street View pour planifier leurs attaques. Ils utilisent aussi des dispositifs de cryptage plus sophistiqués comme la stéganographie déjà utilisé en 2001. Cette technique utilise la dissimulation  qui vise à  faire passer inaperçu un message dans un autre message. Elle se distingue de la cryptographie qui elle s'attache à protéger des messages (assurant confidentialité, authenticité et intégrité)
La technologie et le logiciel "off-the-shelf" permettent aussi de crypter la voix de téléphone et les messages texte sur mobiles. Il permet aussi de rester en contact comme ce fut le cas lors des attentats de Bombay.
Il se peut aussi que  les terroristes utilisent les "réseaux peer to peer", qui permettent aux gros fichiers d'être distribués, le "Darknet", qui sont des communautés Internet privées difficiles à espionner et le "cloud computing" qui permet le stockage de documents sur Internet plutôt que sur les ordinateurs individuels.
Les données peuvent enfin être cryptées et configurées pour fonctionner avec de nouveaux appareils tels les objets connectés ou tout autre outil nomade, laissant peu ou aucune trace des données sous-jacentes.
Des groupes terroristes et extrémistes peuvent aussi envisager d'envahir les sites de réseautage sociaux comme Facebook et Twitter pour rediffuser le contenu extrémiste qui est ainsi partagé plus rapidement et plus largement à des personnes qui n’auraient normalement pas rechercher de contenu extrémiste.
Les montres connectées comme tous les autres objets connectés sont aussi des lieux qu’investiront bientôt les cyber-délinquants comme les terroristes.En 2020 on peut en effet estimer que le nombre d’objets connectés en circulation à travers le monde s’élèvera entre 50 et 80 milliards !

Comment reprendre le contrôle ? Les services de renseignement accusent ils un retard sur le plan des nouvelles technologies ? Existe-t-il des nouvelles technologies qui peuvent répondre à ces problématiques à l'heure actuelle ?

Le décalage a toujours été présent ces dernières années en termes de renseignement pour notre société par rapport aux autres pays comme la Grande Bretagne. La dimension technologique n’a en effet pas été mise au cœur du processus de renseignement dès l’arrivée d’Internet. Comme le précisait Louis Pouzin l’un des 5 inventeurs d’Internet en parlant de la toile « C’était un trop bel outil et jamais la sécurité ni la surveillance du cyberespace n’ont été envisagés à ses débuts ».

Les services de Police comme la Gendarmerie n’ont rien à envier en fait aux autres pays au niveau du renseignement car ils ont de bons moyens et de bonnes équipes. Là  où le décalage se produit me semble t-il c’est quand il s’agit de rester en une veille technologique sur l’évolution des modes opératoires des terroristes par exemple. On a pu le vérifier ces derniers ont bien changé depuis qu’Internet a pris toute sa place dans le décor.

Aujourd’hui cartographie d’ADN numérique couplée aux recoupements à l’aide d’algorithmes de données sont des étapes indispensables dans l’investigation pour la lutte contre le terrorisme. Il faut aussi se préparer de manière plus pointue au management des risques criminels et terroristes des entreprises qui sont aussi des cibles pour les terroristes lorsqu’ils veulent en découdre avec les services de sécurité.

Les annonces faites par le Président de la République suite aux évènements de ce 13 novembre devraient enfin intégrer une dimension plus adaptée au contexte. Il a annoncé aux parlementaires réunis à Versailles son intention de réviser l'état d'urgence en prenant en compte les évolutions technologiques.

Le sacrifice des libertés individuelles et de la vie privée est-il un mal nécessaire pour assurer notre protection ? Comment  empêcher les dérives ?

Bien sûr que non. L’Etat se doit de passer à la vitesse supérieure pour assurer la protection de la population. Et cela passe par un véritable renforcement des moyens de sécurité qu’ils soient sur le terrain ou encore sur la toile.

On sait qu’il est impossible de poster quelqu’un derrière chaque personne. Ce qu’il nous reste à faire c’est de s’adapter constamment à notre société, à l’évolution des technologies tout en maintenant une surveillance accrue du territoire en termes d’immigration et de déplacement vers des pays où l’on entraîne nos jeunes à devenir ces terroristes.

Près de 2 000 personnes sont, de près ou de loin, impliqués dans des phénomènes de radicalisation religieuse violente ou dans des filières de recrutements djihadistes. Il semble que les services de renseignement aient aujourd'hui la carrure pour surveiller ces flux.

La législation se doit aussi d’évoluer plus rapidement qu’elle n’a pu le faire jusqu’à ce jour dans des domaines comme la cybercriminalité. Pour assurer la sécurité des Français, le Gouvernement a complété l'arsenal juridique avec la loi du 13 novembre 2014 relative à la lutte contre le terrorisme.

Le Conseil constitutionnel a validé le jeudi 23 juillet l'essentiel de la loi sur le renseignement et c'est là  aussi un progrès qui devrait aider à surveiller les candidats au terrorisme si on sait faire l'amalgame entre les réseaux djihadistes utilisant la toile et le quidam qui se renseignent simplement en consultant Internet.
Le projet porté par M Cazeneuve au sujet de la lutte contre le terrorisme devrait aller dans le sens d’un Etat intransigeant pour la sécurité de tous. L’annonce du recrutement de plus de 5000 personnes dans la police et la gendarmerie vont aussi dans ce sens mais les effectifs ne doivent plus subir de changement et la sécurité des français doit rester la priorité.

Encore une fois, il y aura décalage à ce niveau quand on sait qu’il se passe plus de deux ans entre le moment où l’on recrute et le moment où la personne est totalement formée. La mise en place d’une nouvelle dynamique en ce qui concerne une réserve opérationnelle reste alors la seule béquille.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !