En direct
Best of
BEST OF DU 1 AU 7 DECEMBRE
En direct
THE DAILY BEAST
Talon d’Achille : pourquoi les réseaux sociaux sont en train de se retourner contre l’Etat islamique
Publié le 06 janvier 2017
Des Talibans au soi-disant Etat islamique, les ordinateurs, les téléphones cellulaires, et les médias sociaux sont utilisés comme armes tout en ayant des failles
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Des Talibans au soi-disant Etat islamique, les ordinateurs, les téléphones cellulaires, et les médias sociaux sont utilisés comme armes tout en ayant des failles
The Daily Beast par Austin Bodetti
 
"Aucun ordinateur est sûr," nous a dit Donald Trump  le week-end dernier . Et personne ne le sait mieux que les terroristes du monde entier. Mais à la fin de la journée, tout comme le reste d'entre nous, ils restent toujours en ligne et dans de nombreux cas, heureusement, cela leur coûte.
 
Quand ISIS a occupé une grande partie de l' Irak et la Syrie en 2014, l'organisation terroriste a mené une campagne parallèle sur Internet de Facebook à Twitter en passant par Telegram et WhatsApp. Les médias sociaux offrent aux militants l'occasion de recruter des adeptes du jihad et de diffuser des interprétations radicales de l'Islam. Des articles dans le New York Times, le Wall Street Journal et le Washington Post ont prédit les dangers de la diffusion du califat sur les plates-formes de messagerie Internet et les services de réseaux sociaux populaires auprès des adolescents.
 
Les médias n’ont pas mentionné ce que les militants risquaient pendant leurs interventions en ligne. En théorie, chaque ordinateur et téléphone utilisé par ISIS peut être surveillé par les services de renseignement, et son activité retransmise  à des avions dans le ciel du Moyen-Orient.
 
Il est apparu l'année dernière que l’US Air Force s’appuyait sur les réseaux sociaux pour localiser et cibler des responsables d'ISIS. Dans un cas, un combattant a posté une photo géolocalisée de lui dans une salle d'opérations d’ISIS. Des frappes aériennes américaines ont touché cette base militaire 22 heures plus tard.
 
Les insurgés en Afrique et en Asie ont lutté pour trouver un équilibre entre l'importance des relations publiques dans cette ère de l'information et les dangers de l'Internet, un repaire de pirates, d’informateurs et d’espions. « La surveillance électronique a eu un rôle dans la liquidation et l’assassinat d'un grand nombre de militants« dit Nasser Abou Sharif, un responsable du Jihad Islamique Palestinien (JIP). « Notre politique est de ne pas porter de téléphones cellulaires, mais il y a malheureusement certains combattants qui ne respectent pas cette règle."
 
Les militants qui doivent utiliser les téléphones portables et les ordinateurs, comme les propagandistes et les porte-paroles, sont ceux qui sont les plus exposés.
 
"Le porte-parole des organisations terroristes sur les médias sociaux sont souvent parmi les premiers sur la liste des cibles pour les frappes de drones des États-Unis et d'autres pays » remarque Dan Gettinger, co-directeur du Center for the Study of the Drone du Bard College. « Des gens comme Junaid Hussein, Reyad Khan, et même Anwar al-Awlaki ont démontré leurs capacités à utiliser les réseaux sociaux pour diffuser leur message et encourager les attaques contre leur pays d'origine au Royaume-Uni et aux États-Unis. Ils ont tous été tués dans des frappes de drones."
 
The Intercept a raconté que la CIA et la NSA ont coopéré pour surveiller les cartes SIM des terroristes grâce à une surveillance de masse et à des métadonnées. Une autre cible fut al-Awlaki, l'idéologue yéménite-américain d'Al-Qaïda dans la péninsule arabique qui a été tué lors d’une frappe aérienne américaine de 2011.
 
La direction des Talibans a tenté de gêner les agences de renseignement occidentales, en distribuant des cartes SIM aux combattants de manière aléatoire et en organisant des réunions impromptues.
 
 
"Nous prenons une série de mesures, telles que ne pas communiquer des informations importantes par téléphone," dit Zabihullah Mujahid, porte-parole principal des talibans, au Daily Beast sur WhatsApp. "Les hauts dirigeants ne parlent pas par téléphone pour éviter que l’on puisse suivre leurs déplacements" Les talibans ne permettent qu’à Mujahid et au deuxième porte-parole Qari Muhammad Yousuf Ahmadi de parler aux médias pour réduire au minimum le risque de frappes aériennes.
 
« Les organisations terroristes bien organisées sont généralement très conscientes des risques de la surveillance électronique et prennent des mesures de sécurité, comme la permutation fréquente des téléphones ou des cartes SIM» dit Paul R. Pillar, un ancien adjoint du directeur de la CIA. "Ces mesures ne les empêchent pas d'utiliser les médias sociaux et l'Internet pour la propagande et le recrutement. »
 
Mais le respect des talibans pour la cybersécurité a des limites. Les agences de renseignement américaines ont, en mai dernier, assassiné le mollah Akhtar Mansour, ancien chef des insurgés, en interceptant ses appareils mobiles. Le prédécesseur de Mansour, le mollah Muhammad Omar, avait évité un sort similaire en vivant dans le secret; les Talibans ont même réussi à cacher la nouvelle de sa mort en 2013, pendant deux ans. Oussama ben Laden, allié et ami d'Omar, a échappé à la détection pendant des années en renonçant aux téléphones cellulaires (bien que ses assistants en possèdent).
 
"Chaque fois qu'un individu interagit avec les réseaux d'information sociaux, cela permet aux services de renseignement de tenter de l’identifier, de déterminer sa localisation, ou recueillir des informations " souligne Susan Hennessey, un ancien de la NSA.
 
Les porte-parole des talibans ont fait des erreurs. En 2012, Ahmadi, dans un email a mis en copie une liste d’emails de talibans au lieu de les dissimuler, révélant les adresses email de plus de 400 destinataires. En 2014, Zabihullah Mujahid a tweeté son emplacement au Pakistan par accident.
"La propagation de systèmes de cryptage faciles à utiliser et d'autres outils de contre-surveillance permettent à ces groupes de développer des réseaux de communication complexes et réduit le nombre d'erreurs qui pourraient être exploitées" dit Hennessey au Daily Beast.
 
Les organisations terroristes préfèrent les logiciels  sécurisée avec chiffrement de bout en bout. Les putschistes du coup d'Etat raté en Turquie ont utilisé WhatsApp. Telegram, une messagerie Internet développé par des entrepreneurs dissidents russes, reste un favori de ISIS.
 
Mais les deux applications cachent aussi des failles.
 
Les participants aux chatrooms WhatsApp des Talibans peuvent voir les numéros de téléphone cellulaire de tous les autres membres, ce qui permet même au plus paresseux membre d’un service de renseignement de voir facilement qui contrôle et suit la messagerie instantanée des talibans.
 
Le site Gizmodo a également remis en question la protection de la vie privée offerte par Telegram, et considéré que iMessage d’Apple était plus sûr.
 
Pendant que les rebelles sont aux prises avec les avantages et les inconvénients de la manipulation des médias sur Internet, même sans avoir accès à la haute technologie du monde occidental, certains Etats profitent des avantages de la surveillance de masse pour leurs contre-insurrections sanglantes. 
 
Les leaders du Mouvement pour la justice et l'égalité (JEM) et le Mouvement de libération du Soudan/Armée (SLM/A) ont affirmé que le gouvernement soudanais a lancé un raid aérien en 2011 sur Khalil Ibrahim, le plus important des rebelles du Darfour, après avoir suivi son téléphone portable.
 
« La mort du Dr Khalil est due au système GPS » dit Adam Abakar Eissa, un leader du JEM, au Daily Beast. « Quand une personne parle au téléphone, il y a un raid aérien dans la demi-heure qui suit. »
 
"Le gouvernement de Khartoum contrôle le marché des télécommunications au Soudan et a apporté des équipements de surveillance sophistiqués pour surveiller tous les appels et messages dans le pays", selon Muhammad Abdulrahman al-Nair,  porte-parole du SLM/A. 
 
Il affirme que les agents du renseignement soudanais ont étudié l’informatique et la surveillance du réseau en Chine, Iran, Malaisie, Pakistan, Russie et Corée du Sud. Selon lui, le gouvernement soudanais s’est appuyé sur le soutien des Emirats Arabes Unis pour localiser Ibrahim.
 
Ailleurs en Afrique, les États défaillants dépendent du partage du renseignement occidental pour cibler les insurgés bien armés. «Nous savons que nos ennemis libyens surveillaient nos téléphones, mais ils ne pouvaient pas profiter de cette technique sans aide occidentale» affirme Muhammad Idris Taher, attaché de presse des moudjahidin du Conseil Shura Derna, une milice libyenne ayant des liens présumés avec al-Qaïda.
 
Le Middle East Eye a confirmé la relation entre l'Occident et Khalifa Haftar, un chef de guerre libyen renégat et auto-proclamé ennemi laïque des jihadistes, après avoir obtenu des enregistrements de contrôleurs aériens avec des accents américains, britanniques, français en train de diriger des frappes aériennes. Les défenseurs des droits de l' homme accusent Haftar de crimes de guerre à Benghazi et Derna , bastions des milices islamistes de la Libye.
 
Dépassé par les forces militaires occidentales et les services de renseignement, les organisations terroristes ont adopté des méthodes de haute et de basse technologie.
 
ISIS dupé les agences de renseignement européens en faisant croire qu'Abdelhamid Abaaoud, qui a orchestré les attentats suicides en Belgique et en France, était encore en Syrie en utilisant son compte WhatsApp, après son départ. Les militants ont adopté Bitcoin, et le Dark Web.
 
Le mouvement palestinien PIJ a réussi à pirater des drones israéliens, attisant les craintes de cyberterrorisme contre les gouvernements occidentaux.
 
Pour l'instant, cependant, la plupart des terroristes doivent faire face à des défis plus simples.
 
Le Ghost Security Group, une organisation hacker lié à Anonymous, ne cesse de harceler les sites Web des talibans. Il faudra un certain temps avant que les insurgés ont les capacités et les technologies pour riposter.
 
Les agences de renseignement, quant à elles, comptent également sur des méthodes plus traditionnelles d'espionnage.
 
« Surveiller les tendances et le contenu des messageries sur les réseaux sociaux est très utile pour les services de surveillance, de renseignement et de sécurité" dit Pillar ancien responsable de la CIA, au Daily Beast. « Ce n’est pas contradictoire avec la collecte de renseignement par des êtres humains». Le renseignement humain est «nécessaire pour tous les plans opérationnels».
 
Le renseignement via des transfuges, des agents doubles, et des informateurs, a joué un rôle crucial dans des opérations telles que l'assassinat d'Oussama Ben Laden. Le renseignement humain peut expliquer les relations interpersonnelles que la surveillance électronique peut négliger. Pourtant, le renseignement humain comporte ses propres risques. Un agent triple se présentant comme un informateur a tué sept agents de la CIA basés à Khost dans une attaque suicide 2009. Et il y a toujours eu des tensions entre les partisans du renseignement humain et  ceux de la surveillance électronique : HUMINT vs. SIGINT.
 
« Les opérations réussies impliquent souvent divers organismes utilisant une variété de méthodes spécialisées", dit Hennessey, l'ancien fonctionnaire de la NSA. "Par exemple, une interception électronique peut donner une piste qui est ensuite étudiée et vérifiée par des méthodes humaines, non-SIGINT. Un renseignement humain sur l'identité d'un terroriste et l'emplacement ou l'utilisation d'un téléphone peut être complété par d'autres informations issues de métadonnées pour déterminer sa localisation précise ».
 
Les insurgés auront toujours besoin de préparer des contre-mesures pour se protéger contre les informateurs vivant parmi eux et les espions qui écoutent leurs téléphones cellulaires. Tandis que les services de renseignement tirent profit des erreurs stratégiques commises en ligne par les terroristes.
 
Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
La Nasa annonce que les glaciers de l’Antarctique de l’Est que l’on pensait stables fondent eux aussi rapidement
02.
François Bayrou est-il en train d'annoncer un virage politique majeur sans que personne ne s'en rende vraiment compte ?
03.
La crise des Gilets jaunes pourrait bien offrir une opportunité de relance à l’économie et au modèle français
04.
Ce désastre sécuritaire national que révèle l’attentat de Strasbourg
05.
Attentat de Strasbourg : pourquoi l'antiterrorisme français se fourvoie dans un logiciel de pensée dépassé
06.
2019 est-elle bien partie pour être un nouveau 1929 ?
07.
Traque à Strasbourg : révélations sur l’itinéraire de Chérif Chekatt
01.
Emmanuel Macron, chronique d'une mort (politique) annoncée
02.
Laura Smet se marie sous escorte policière; Laeticia Hallyday aurait caché des maisons; Demi Moore : après les jeunots, une femme; Vexée par sa défaite à DALS, Iris Mittenaere retombe dans les bras de Kev Adams; Ces stars qui revêtent leurs gilets jaunes
03.
Gilets jaunes : ce qui se cache derrière le silence assourdissant de Nicolas Sarkozy
04.
François Bayrou est-il en train d'annoncer un virage politique majeur sans que personne ne s'en rende vraiment compte ?
05.
La Nasa annonce que les glaciers de l’Antarctique de l’Est que l’on pensait stables fondent eux aussi rapidement
06.
La France s’est réveillée. L’Union Européenne tremble sur ses bases
07.
Où l'on apprend que Macron ne sait pas nager !
01.
Emmanuel Macron, chronique d'une mort (politique) annoncée
02.
Ce désastre sécuritaire national que révèle l’attentat de Strasbourg
03.
La France s’est réveillée. L’Union Européenne tremble sur ses bases
04.
Vers le clash final ? Emmanuel Macron ou trois ans de stratégie du “moi ou le chaos”
05.
Comment l’extrême-gauche est en train de noyauter le volet revendication des Gilets jaunes
06.
L’existence de l’euro, cause première des "gilets jaunes"
01.
Ce désastre sécuritaire national que révèle l’attentat de Strasbourg
02.
Jours de colère : qui du gouvernement ou des Gilets jaunes a marqué le plus de points ce samedi ?
03.
Branko Milanovic : "Emmanuel Macron pensait pouvoir relancer la croissance française en utilisant des méthodes thatchériennes. Mais le monde a profondément changé depuis 1980"
04.
Emmanuel Macron, chronique d'une mort (politique) annoncée
05.
Ce double effet de blast sans lequel Emmanuel Macron ne pourra pas apaiser la France
06.
Vers le clash final ? Emmanuel Macron ou trois ans de stratégie du “moi ou le chaos”
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
edac44
- 05/01/2017 - 00:16
Le vrai talon d'Achille pour la France, c'est Hollande
4/40 ça vous cause ??? mais encore : "Un président de devrait pas dire ça !..." =====> http://bit.ly/2j62WJs