En direct
Best of
Best of du 21 au 27 mars
En direct
ça vient d'être publié
Bonheur de cuisiner
Le marché de Rungis a officiellement lancé sa plateforme en ligne pour les particuliers en cette période de confinement
il y a 1 heure 30 min
pépites > Science
IHU Méditerranée Infection
Chloroquine : Didier Raoult revient sur ses travaux, les prouesses réalisées en Chine et sur la situation de la crise sanitaire dans un entretien à Radio Classique
il y a 2 heures 36 min
pépites > Politique
Chaises musicales
Sibeth Ndiaye décide de remanier les membres de son cabinet ministériel
il y a 6 heures 41 min
pépites > Terrorisme
Espoir
Sophie Pétronin serait toujours en vie, selon le fils de l'otage française enlevée au Mali
il y a 7 heures 30 min
pépites > France
Printemps et confinement
Covid-19 : Christophe Castaner met en garde les Français qui auraient l’intention de partir en vacances
il y a 9 heures 27 min
pépite vidéo > Société
Ministère de l'Intérieur
Violences conjugales : un numéro d'urgence est dorénavant accessible par un simple SMS
il y a 10 heures 41 min
décryptage > Politique
LR

Aurélien Pradié : "Non, je ne suis pas anti-libéral"

il y a 11 heures 49 min
décryptage > International
Campagne électorale

Les élections américaines face à l’émergence d’un nouveau candidat : le coronavirus

il y a 13 heures 9 min
décryptage > International
Il paraît que c’est de l’humour

Regardez bien cette caricature : elle est abjecte !

il y a 13 heures 46 min
décryptage > Consommation
Mesures barrières... contre les kilos

Déjeuner chez soi par temps de confinement : attention surpoids

il y a 14 heures 11 min
pépites > Economie
Brétigny-sur-Orge
Covid-19 : des salariés d’Amazon ont été contaminés en France et un d’entre eux aurait été placé en réanimation
il y a 2 heures 8 min
pépites > Santé
Prise de guerre ?
Covid-19 : une commande française de masques aurait été détournée et achetée en liquide par les Etats-Unis en Chine juste avant l'acheminement vers la France
il y a 6 heures 5 min
pépite vidéo > Europe
Courage des Britanniques
Le prince Charles adresse un message de solidarité aux Britanniques face à l’épreuve du coronavirus
il y a 7 heures 13 min
light > High-tech
Bonheur en famille
Confinement : grâce à Google et à la réalité augmentée, il est possible de recréer un véritable zoo à la maison
il y a 8 heures 47 min
pépites > France
Nouveau délai
Coronavirus : Gérald Darmanin précise le calendrier et le décalage de la déclaration d'impôts
il y a 10 heures 9 min
décryptage > Economie
Solidarité nationale

Appel de l’Etat aux dons pour les plus affectés par le Coronavirus : et la France inventa le Fisc fucking

il y a 11 heures 16 min
décryptage > Europe
Nouvel épicentre de la pandémie

L’Union européenne en réanimation : pronostic vital engagé

il y a 12 heures 31 min
décryptage > Société
Contagion

Petites prévisions sur l’impact du Coronavirus sur les inégalités

il y a 13 heures 29 min
décryptage > Santé
Crise silencieuse

Coronavirus : le défi des corps (contagieux) des malades décédés

il y a 13 heures 59 min
décryptage > Politique
Stratégie offensive

"La France unie" : Emmanuel Macron lance un slogan bien moins rassembleur qu’il n’y paraît

il y a 14 heures 28 min
THE DAILY BEAST

Talon d’Achille : pourquoi les réseaux sociaux sont en train de se retourner contre l’Etat islamique

Publié le 06 janvier 2017
Des Talibans au soi-disant Etat islamique, les ordinateurs, les téléphones cellulaires, et les médias sociaux sont utilisés comme armes tout en ayant des failles
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Des Talibans au soi-disant Etat islamique, les ordinateurs, les téléphones cellulaires, et les médias sociaux sont utilisés comme armes tout en ayant des failles
The Daily Beast par Austin Bodetti
 
"Aucun ordinateur est sûr," nous a dit Donald Trump  le week-end dernier . Et personne ne le sait mieux que les terroristes du monde entier. Mais à la fin de la journée, tout comme le reste d'entre nous, ils restent toujours en ligne et dans de nombreux cas, heureusement, cela leur coûte.
 
Quand ISIS a occupé une grande partie de l' Irak et la Syrie en 2014, l'organisation terroriste a mené une campagne parallèle sur Internet de Facebook à Twitter en passant par Telegram et WhatsApp. Les médias sociaux offrent aux militants l'occasion de recruter des adeptes du jihad et de diffuser des interprétations radicales de l'Islam. Des articles dans le New York Times, le Wall Street Journal et le Washington Post ont prédit les dangers de la diffusion du califat sur les plates-formes de messagerie Internet et les services de réseaux sociaux populaires auprès des adolescents.
 
Les médias n’ont pas mentionné ce que les militants risquaient pendant leurs interventions en ligne. En théorie, chaque ordinateur et téléphone utilisé par ISIS peut être surveillé par les services de renseignement, et son activité retransmise  à des avions dans le ciel du Moyen-Orient.
 
Il est apparu l'année dernière que l’US Air Force s’appuyait sur les réseaux sociaux pour localiser et cibler des responsables d'ISIS. Dans un cas, un combattant a posté une photo géolocalisée de lui dans une salle d'opérations d’ISIS. Des frappes aériennes américaines ont touché cette base militaire 22 heures plus tard.
 
Les insurgés en Afrique et en Asie ont lutté pour trouver un équilibre entre l'importance des relations publiques dans cette ère de l'information et les dangers de l'Internet, un repaire de pirates, d’informateurs et d’espions. « La surveillance électronique a eu un rôle dans la liquidation et l’assassinat d'un grand nombre de militants« dit Nasser Abou Sharif, un responsable du Jihad Islamique Palestinien (JIP). « Notre politique est de ne pas porter de téléphones cellulaires, mais il y a malheureusement certains combattants qui ne respectent pas cette règle."
 
Les militants qui doivent utiliser les téléphones portables et les ordinateurs, comme les propagandistes et les porte-paroles, sont ceux qui sont les plus exposés.
 
"Le porte-parole des organisations terroristes sur les médias sociaux sont souvent parmi les premiers sur la liste des cibles pour les frappes de drones des États-Unis et d'autres pays » remarque Dan Gettinger, co-directeur du Center for the Study of the Drone du Bard College. « Des gens comme Junaid Hussein, Reyad Khan, et même Anwar al-Awlaki ont démontré leurs capacités à utiliser les réseaux sociaux pour diffuser leur message et encourager les attaques contre leur pays d'origine au Royaume-Uni et aux États-Unis. Ils ont tous été tués dans des frappes de drones."
 
The Intercept a raconté que la CIA et la NSA ont coopéré pour surveiller les cartes SIM des terroristes grâce à une surveillance de masse et à des métadonnées. Une autre cible fut al-Awlaki, l'idéologue yéménite-américain d'Al-Qaïda dans la péninsule arabique qui a été tué lors d’une frappe aérienne américaine de 2011.
 
La direction des Talibans a tenté de gêner les agences de renseignement occidentales, en distribuant des cartes SIM aux combattants de manière aléatoire et en organisant des réunions impromptues.
 
 
"Nous prenons une série de mesures, telles que ne pas communiquer des informations importantes par téléphone," dit Zabihullah Mujahid, porte-parole principal des talibans, au Daily Beast sur WhatsApp. "Les hauts dirigeants ne parlent pas par téléphone pour éviter que l’on puisse suivre leurs déplacements" Les talibans ne permettent qu’à Mujahid et au deuxième porte-parole Qari Muhammad Yousuf Ahmadi de parler aux médias pour réduire au minimum le risque de frappes aériennes.
 
« Les organisations terroristes bien organisées sont généralement très conscientes des risques de la surveillance électronique et prennent des mesures de sécurité, comme la permutation fréquente des téléphones ou des cartes SIM» dit Paul R. Pillar, un ancien adjoint du directeur de la CIA. "Ces mesures ne les empêchent pas d'utiliser les médias sociaux et l'Internet pour la propagande et le recrutement. »
 
Mais le respect des talibans pour la cybersécurité a des limites. Les agences de renseignement américaines ont, en mai dernier, assassiné le mollah Akhtar Mansour, ancien chef des insurgés, en interceptant ses appareils mobiles. Le prédécesseur de Mansour, le mollah Muhammad Omar, avait évité un sort similaire en vivant dans le secret; les Talibans ont même réussi à cacher la nouvelle de sa mort en 2013, pendant deux ans. Oussama ben Laden, allié et ami d'Omar, a échappé à la détection pendant des années en renonçant aux téléphones cellulaires (bien que ses assistants en possèdent).
 
"Chaque fois qu'un individu interagit avec les réseaux d'information sociaux, cela permet aux services de renseignement de tenter de l’identifier, de déterminer sa localisation, ou recueillir des informations " souligne Susan Hennessey, un ancien de la NSA.
 
Les porte-parole des talibans ont fait des erreurs. En 2012, Ahmadi, dans un email a mis en copie une liste d’emails de talibans au lieu de les dissimuler, révélant les adresses email de plus de 400 destinataires. En 2014, Zabihullah Mujahid a tweeté son emplacement au Pakistan par accident.
"La propagation de systèmes de cryptage faciles à utiliser et d'autres outils de contre-surveillance permettent à ces groupes de développer des réseaux de communication complexes et réduit le nombre d'erreurs qui pourraient être exploitées" dit Hennessey au Daily Beast.
 
Les organisations terroristes préfèrent les logiciels  sécurisée avec chiffrement de bout en bout. Les putschistes du coup d'Etat raté en Turquie ont utilisé WhatsApp. Telegram, une messagerie Internet développé par des entrepreneurs dissidents russes, reste un favori de ISIS.
 
Mais les deux applications cachent aussi des failles.
 
Les participants aux chatrooms WhatsApp des Talibans peuvent voir les numéros de téléphone cellulaire de tous les autres membres, ce qui permet même au plus paresseux membre d’un service de renseignement de voir facilement qui contrôle et suit la messagerie instantanée des talibans.
 
Le site Gizmodo a également remis en question la protection de la vie privée offerte par Telegram, et considéré que iMessage d’Apple était plus sûr.
 
Pendant que les rebelles sont aux prises avec les avantages et les inconvénients de la manipulation des médias sur Internet, même sans avoir accès à la haute technologie du monde occidental, certains Etats profitent des avantages de la surveillance de masse pour leurs contre-insurrections sanglantes. 
 
Les leaders du Mouvement pour la justice et l'égalité (JEM) et le Mouvement de libération du Soudan/Armée (SLM/A) ont affirmé que le gouvernement soudanais a lancé un raid aérien en 2011 sur Khalil Ibrahim, le plus important des rebelles du Darfour, après avoir suivi son téléphone portable.
 
« La mort du Dr Khalil est due au système GPS » dit Adam Abakar Eissa, un leader du JEM, au Daily Beast. « Quand une personne parle au téléphone, il y a un raid aérien dans la demi-heure qui suit. »
 
"Le gouvernement de Khartoum contrôle le marché des télécommunications au Soudan et a apporté des équipements de surveillance sophistiqués pour surveiller tous les appels et messages dans le pays", selon Muhammad Abdulrahman al-Nair,  porte-parole du SLM/A. 
 
Il affirme que les agents du renseignement soudanais ont étudié l’informatique et la surveillance du réseau en Chine, Iran, Malaisie, Pakistan, Russie et Corée du Sud. Selon lui, le gouvernement soudanais s’est appuyé sur le soutien des Emirats Arabes Unis pour localiser Ibrahim.
 
Ailleurs en Afrique, les États défaillants dépendent du partage du renseignement occidental pour cibler les insurgés bien armés. «Nous savons que nos ennemis libyens surveillaient nos téléphones, mais ils ne pouvaient pas profiter de cette technique sans aide occidentale» affirme Muhammad Idris Taher, attaché de presse des moudjahidin du Conseil Shura Derna, une milice libyenne ayant des liens présumés avec al-Qaïda.
 
Le Middle East Eye a confirmé la relation entre l'Occident et Khalifa Haftar, un chef de guerre libyen renégat et auto-proclamé ennemi laïque des jihadistes, après avoir obtenu des enregistrements de contrôleurs aériens avec des accents américains, britanniques, français en train de diriger des frappes aériennes. Les défenseurs des droits de l' homme accusent Haftar de crimes de guerre à Benghazi et Derna , bastions des milices islamistes de la Libye.
 
Dépassé par les forces militaires occidentales et les services de renseignement, les organisations terroristes ont adopté des méthodes de haute et de basse technologie.
 
ISIS dupé les agences de renseignement européens en faisant croire qu'Abdelhamid Abaaoud, qui a orchestré les attentats suicides en Belgique et en France, était encore en Syrie en utilisant son compte WhatsApp, après son départ. Les militants ont adopté Bitcoin, et le Dark Web.
 
Le mouvement palestinien PIJ a réussi à pirater des drones israéliens, attisant les craintes de cyberterrorisme contre les gouvernements occidentaux.
 
Pour l'instant, cependant, la plupart des terroristes doivent faire face à des défis plus simples.
 
Le Ghost Security Group, une organisation hacker lié à Anonymous, ne cesse de harceler les sites Web des talibans. Il faudra un certain temps avant que les insurgés ont les capacités et les technologies pour riposter.
 
Les agences de renseignement, quant à elles, comptent également sur des méthodes plus traditionnelles d'espionnage.
 
« Surveiller les tendances et le contenu des messageries sur les réseaux sociaux est très utile pour les services de surveillance, de renseignement et de sécurité" dit Pillar ancien responsable de la CIA, au Daily Beast. « Ce n’est pas contradictoire avec la collecte de renseignement par des êtres humains». Le renseignement humain est «nécessaire pour tous les plans opérationnels».
 
Le renseignement via des transfuges, des agents doubles, et des informateurs, a joué un rôle crucial dans des opérations telles que l'assassinat d'Oussama Ben Laden. Le renseignement humain peut expliquer les relations interpersonnelles que la surveillance électronique peut négliger. Pourtant, le renseignement humain comporte ses propres risques. Un agent triple se présentant comme un informateur a tué sept agents de la CIA basés à Khost dans une attaque suicide 2009. Et il y a toujours eu des tensions entre les partisans du renseignement humain et  ceux de la surveillance électronique : HUMINT vs. SIGINT.
 
« Les opérations réussies impliquent souvent divers organismes utilisant une variété de méthodes spécialisées", dit Hennessey, l'ancien fonctionnaire de la NSA. "Par exemple, une interception électronique peut donner une piste qui est ensuite étudiée et vérifiée par des méthodes humaines, non-SIGINT. Un renseignement humain sur l'identité d'un terroriste et l'emplacement ou l'utilisation d'un téléphone peut être complété par d'autres informations issues de métadonnées pour déterminer sa localisation précise ».
 
Les insurgés auront toujours besoin de préparer des contre-mesures pour se protéger contre les informateurs vivant parmi eux et les espions qui écoutent leurs téléphones cellulaires. Tandis que les services de renseignement tirent profit des erreurs stratégiques commises en ligne par les terroristes.
 
Les commentaires de cet article sont à lire ci-après
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
edac44
- 05/01/2017 - 00:16
Le vrai talon d'Achille pour la France, c'est Hollande
4/40 ça vous cause ??? mais encore : "Un président de devrait pas dire ça !..." =====> http://bit.ly/2j62WJs