En direct
Best of
Best of du 27 juin au 3 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

02.

Deuxième vague du Coronavirus : Olivier Véran a un plan, pourquoi donc s’inquiéter ?

03.

L'autre remaniement dont la France aurait vraiment besoin (mais qu'Emmanuel Macron ne fera pas malgré ses promesses)

04.

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

05.

Plus fort qu’Ali Baba et les 40 voleurs : Anne Hidalgo et ses 37 adjoints !

06.

Une nouvelle étude montre que si, l'argent fait bien le bonheur...(et de plus en plus)

07.

Remaniement : retrouvez la liste du nouveau gouvernement de Jean Castex

01.

Ophélie Winter médite à la Réunion; Brigitte Macron se promène lugubre en baskets, Edith Philippe souriante en tongs, Catherine Deneuve cheveux au vent et souliers vernis; Melania Trump abuse de l’auto-bronzant; Benjamin Biolay a une fille cachée

02.

Sauver la planète ? Le faux-nez de ces "écologistes" qui détestent l'Homme. Et la liberté

03.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

04.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

05.

L'éolien peut-il être une alternative verte crédible au nucléaire ?

06.

Pas de démocratie sans droit à offenser : ce capitalisme qui prend le risque de précipiter la guerre civile à trop vouloir montrer patte progressiste

01.

Jean Castex, une menace bien plus grande pour LR qu’Edouard Philippe ?

02.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

03.

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

04.

Le parti EELV va alerter le CSA après les propos d'Eric Zemmour sur CNEWS dans "Face à l'Info" sur la vague verte et l'islam

05.

Nouvelle explosion des cas de Coronavirus : mais que se passe-t-il aux Etats-Unis ?

06.

Sauver la planète ? Le faux-nez de ces "écologistes" qui détestent l'Homme. Et la liberté

ça vient d'être publié
pépite vidéo > Politique
Ministres
Remaniement : retrouvez l’annonce de la composition du gouvernement de Jean Castex
il y a 4 heures 26 min
pépites > Faits divers
Violente agression
Bayonne : un conducteur de bus en état de mort cérébrale, cinq personnes placées en garde à vue
il y a 7 heures 45 min
décryptage > Culture
Atlanti Culture

"La vie mensongère des adultes" de Elena Ferrante : un roman d’apprentissage bien sombre et trop prévisible malgré des personnages campés avec talent

il y a 10 heures 5 min
pépites > Santé
Covid-19
239 chercheurs alertent l'OMS sur la transmission du coronavirus par voie aérienne
il y a 11 heures 7 min
light > Culture
Pour une poignée… de bandes originales
Mort du compositeur italien Ennio Morricone, le "maestro" du cinéma
il y a 13 heures 34 min
décryptage > Economie
Menace persistante du virus

Covid-19 : pendant que la pandémie s’étend, la finance regarde un risque de récidive aux États-Unis

il y a 14 heures 31 min
décryptage > High-tech
Piratage informatique

La guerre des codes : les cyberattaques redéfinissent les lignes de bataille des conflits mondiaux

il y a 15 heures 45 min
décryptage > Histoire
Encore un effort

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

il y a 16 heures 19 min
décryptage > Société
Bien gérer son stress

Comment prendre des décisions importantes (sans se noyer... ni se tromper)

il y a 17 heures 3 min
décryptage > Politique
Tous les nouveaux chemins mènent à Rome... ou nulle part

Un nouveau Premier ministre pour rien ? Pourquoi la France a plus besoin d’une vision assumée que d’un En-Même-Temps au carré

il y a 17 heures 42 min
pépites > Politique
Nominations
Remaniement : retrouvez la liste du nouveau gouvernement de Jean Castex
il y a 7 heures 27 min
décryptage > Culture
Atlanti Culture

"Le cottage aux oiseaux" de Eva Meijer : en pleine vague verte, c’est le moment ou jamais de déguster ce bijou !

il y a 9 heures 53 min
pépites > Santé
Bayannur
Chine : un cas de peste bubonique a été découvert en Mongolie intérieure
il y a 10 heures 25 min
décryptage > Economie
Les entrepreneurs parlent aux Français

Gouvernement politicien ou gouvernement d’entrepreneurs ? Un choix entre un destin personnel et celui de l’économie

il y a 12 heures 6 min
décryptage > Santé
Action gouvernementale

Deuxième vague du Coronavirus : Olivier Véran a un plan, pourquoi donc s’inquiéter ?

il y a 14 heures 11 min
pépite vidéo > France
Oeuvre ciblée
Stains : la fresque en hommage à George Floyd et Adama Traoré a été vandalisée
il y a 15 heures 16 min
rendez-vous > High-tech
La minute tech
Petit best of des applications et gadgets tech à ne pas oublier avant de partir en vacances
il y a 16 heures 2 min
décryptage > Economie
Survie économique

Ce que nous apprend le top 100 des entreprises mondiales ayant le plus bénéficié de la crise du Coronavirus

il y a 16 heures 38 min
décryptage > Economie
Transactions immobilières

Hausse ou baisse : quel impact redouter de la crise du coronavirus sur l’immobilier ?

il y a 17 heures 24 min
décryptage > Economie
Atlantico Business

Pour beaucoup de chefs d’entreprises, les écologistes peuvent faire capoter le plan de relance...

il y a 18 heures 4 min
© REUTERS : Jason Reed
© REUTERS : Jason Reed
Repenser

Cyberguerre, les promesses déçues : les armes employées contre l'Iran ou la Corée du Nord ne fonctionnent pas contre l'Etat islamique

Publié le 16 juin 2017
Les services américains comme la NSA ne peuvent reconnaître que leur impuissance à lutter contre le groupe Etat islamique par les moyens qu'ils utilisaient par le passé comme le virus "Stuxnet". L'heure est venue de repenser l'approche de la lutte contre le terrorisme sur internet.
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre du CEPS (Centre d'Etude et Prospective Stratégique), de la CyberTaskForce et membre fondateur du Cercle K2, il est en outre professeur à l'IRIS (Institut...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les services américains comme la NSA ne peuvent reconnaître que leur impuissance à lutter contre le groupe Etat islamique par les moyens qu'ils utilisaient par le passé comme le virus "Stuxnet". L'heure est venue de repenser l'approche de la lutte contre le terrorisme sur internet.

Atlantico : Comment expliquer l'inefficacité des « cyber-armes » de la NSA (Stuxnet, cyberattaque en Corée du Nord…) dans la lutte contre l'Etat islamique sur internet ? Est-ce juste la nature décentralisée de l'organisation Etat islamique qui pose problème ou est-ce que les agresseurs se sont "professionnalisés" au fil des années selon vous ?

Franck DeCloquement : Le New York Times dans son édition du 12 juin dernier, sous les plumes conjointes de David E. Sanger et Eric Schmitt, nous expliquent en substance que les responsables américains on subit des déceptions constantes depuis qu’ils utilisent la puissance de leur arsenal « cyber-offensif », sur cette cible particulièrement insaisissable et agile que sont les agents de l'État islamique. Ce dispositif de contre-ingérence numérique en quelque sorte, déployé dans le champ du digital mis en œuvre pour les entraver ayant tôt fait de montrer ses limites, face à « un ennemi qui exploite l'Internet en grande partie pour recruter, diffuser de la propagande noire et utiliser des communications cryptées, qui peuvent être rapidement reconstituées par eux, après que les « équipes de mission » américaines aient gelé leurs ordinateurs, ou manipulé leurs données ».

Compte tenu de leur constante adaptation aux évolutions de leur écosystème digital, il est certain que « l’agilité » des cyber-djihadistes – « digital native » si l’on peut dire – se revendiquant ou agissant pour le compte de l’Etat islamique, et qui utilisent les ressources technologiques et sémantiques qu’offre le web pour parvenir à leurs fins, disposent toujours d’un « coup d’avance » sur leurs poursuivants étatiques. Certains étant même devenus, chemin faisant, des experts dans les usages du web à des fins d’actions offensives. Prime est toujours à l’attaquant dans ce contexte, sauf si celui-ci est d’emblée manipulé pour se précipiter de lui-même dans un guet-apens tendu à l’avance par la partie adverse. En l’occurrence ici, les autorités. Dans ce cas, nous avons affaire à des processus de « contre-manipulation » ou « d’intoxication amont », pour déjouer la logique d’action de l’ennemi s’imaginant à l’initiative, avant même que celle-ci ne soit mise en œuvre par ces exécutants malveillants. L’objectif étant bien entendu de rompre la boucle de l’échec à les contrecarrer, en s’infiltrant d’emblée par la ruse dans leur processus de décision. Ce sont des techniques d’actions « non-conventionnelles » propre aux opérations psychologiques (« psyops » ou « Miso »), ayant pour objectif de parvenir à « manager les perceptions » de l’ennemi, afin d’atteindre un « EFR » ou « Etat Final Recherché ». Dans le cas présent : neutraliser les effets de la propagande noire et d’embrigadement psychologique, afin d’endiguer les actions de recrutements sauvages et de séduction idéologique. Briser en somme, la machine à produire de nouveaux adhérents, mais aussi à payer les combattants et à faire circuler les ordres des commandants de l’Etat Islamique.

Comment alors lutter le plus efficacement possible contre l'Etat islamique et plus généralement le terrorisme sur internet ? Tant au niveau de la diffusion de propagande qu'au niveau des moyens de communication que peuvent employer les terroristes ? 

A la suite des récentes attaques en Grande-Bretagne et en Iran, toutes revendiquées par l'Etat islamique, il est devenu évident que les efforts pour endiguer les recrutements sauvages et incapaciter les centres de communications de l’ennemi n’ont pas donné entière satisfaction aux dirigeants occidentaux, puisque ces derniers réapparaissent presque aussi vite qu'ils ont été détruit par les autorités en place... L’article du New York Times mentionne d’ailleurs à cet effet la déclaration de Joshua Geltzer, qui était directeur principal du contre-terrorisme au Conseil national de sécurité jusqu'en mars dernier : « en général, il y avait un sentiment de déception dans la capacité globale des cyber-opérations à frapper un coup important contre l’Etat Islamique […] C’est beaucoup plus difficile dans la pratique que ce que les gens pensent. Ce n’est presque jamais aussi cool que d'entrer dans un système et de penser que vous verrez les choses disparaître pour de bon. »

Aussi, et face à cette spirale de l’échec, cela incite les fonctionnaires des services de renseignements en lutte contre cet ennemi agile et en constante adaptation, à repenser les moyens digitaux de la cyberguerre, conçues initialement pour viser des cibles « statiques ». À l’image les installations nucléaires. Ceux-ci doivent être aujourd’hui « remodelés » pour lutter contre des groupes humains qui servent des objectifs violents. Des prédateurs implacables et déterminés, et de plus en plus habiles à transformer les ressources de la « toile mondiale », en armes non-conventionnelles prêtes à servir leurs préceptes religieux et leurs idéaux guerriers. Peu ou prou, nous sommes immergés dans des sociétés occidentales qui se veulent « ouvertes ». Dès lors, user des moyens d’incapacitation, de contrôle coercitif et d’entrave risque fort de modifier un peu plus chaque jour « l’ambiance sociale » de nos écosystèmes humains occidentaux. C’est aussi l’objectif des terroristes que de « terroriser » justement, et de modifier ainsi l’attitude et la confiance que les populations civiles portent à leurs dirigeants, en projetant sur elles la peur. Et ceci, afin de couper inexorablement le lien existant entre le pouvoir politique aux commandes et les populations contraintes par un état d’urgence permanent. Et se faisant, de briser le pacte républicain. Fort heureusement, nos sociétés ouvertes sont aussi très fortement résilientes face à ce type d’agression violente. 

Atlantico : On soupçonne que la cyberattaque contre l'Iran en 2010 avec le ver "Stuxnet" a aussi été le fruit de la collaboration entre les Etats-Unis et Israël (le général israélien Gabi Ashkenazi a assuré lors de son départ à la retraite être le "père" de Stuxnet). Quelle est aujourd'hui l'importance de la collaboration entre les pays et la place du renseignement humain dans la lutte contre les menaces terroristes contemporaines sur la toile ?

La collaboration des gouvernements occidentaux, le partage de renseignements et les convergences de points de vue entre eux sont évidemment un impératif et une base de travail obligatoire en matière de contre-terrorisme. Mais une base fragile, bien souvent contrariée d’ailleurs par la poursuite d’objectifs politiques en la matière assez divergents entre les différents pays. Et ceci, au gré des alliances qui se nouent ou se dénouent selon les situations... Tout cela ne va pas de soi. Le renseignement humain est essentiel certes, et les grands services de renseignements ont d’ailleurs rectifié le tir initial du « tout numérique », en réintégrant cette composante humaine en leur sein assez rapidement. Hélas, on ne peut former les hommes aussi rapidement que l’on conforme des machines... De plus, il n’existe pas de spécialistes que l’on peut immédiatement acquérir en rayon, comme l’on acquière des produits disposés sur les linéaires des grandes surfaces… Les hommes doivent être formés, entrainés puis rôdés en contexte, afin de donner le meilleur d’eux-mêmes en situation d’urgence. Le plus souvent au péril de leur vie. L'agenda et les tactiques de l'Etat islamique en font un ennemi particulièrement difficile et redoutable pour la cyberguerre. Les djihadistes n’utilisent pas leurs ordinateurs et nos médias sociaux pour lancer des systèmes d'armes conventionnel, mais pour recruter, pour collecter de l'argent et coordonner de futures attaques. Une telle activité n'est cantonnée à un seul endroit géolocalisable, comme les centrifugeuses iraniennes, et les militants de l’EI peuvent ainsi profiter de technologies de cryptage remarquablement avancées et peu coûteuses pour mener leur guérilla. L'Etat islamique a  énormément utilisé l’application Telegram, qui est un système de messagerie chiffré bien connu, développé pour grande partie en Allemagne. Selon le New York Times, la cyber opération offensive la plus sophistiquée que les États-Unis ont mené contre l'Etat islamique, a consisté à vouloir saboter les vidéos de propagande en ligne du groupe à partir de novembre, selon les responsables américains : « dans l'entreprise, appelée ‘Operation Glowing Symphony’, l'Agence de sécurité nationale (NSA) et son cousin militaire, le ‘Cyber Command’ des États-Unis, ont obtenu les mots de passe de plusieurs comptes d'administrateur de l'État islamique et les ont utilisés pour bloquer les combattants et supprimer le contenu. Initialement, cela a réussi parce que les vidéos du champ de bataille ont disparu. »

Mais les résultats ne furent que temporaires. En effet, les responsables américains ont très vite découvert que les matériels avaient été restaurés ou déplacés vers d'autres serveurs. Ce retrait a d'abord été rapporté par The Washington Post comme l’indiquent David E. Sanger et Eric Schmitt dans le New York Times. L'expérience n'a pas surpris les vétérans des cyber-opérations qui ont appris dans la douleur que leurs actions numériques offensives « achètent en réalité du temps », mais ne représentent que très rarement des solutions pérennes et durables pour entraver l’ennemi. Les lacunes de « Glowing Symphony » illustrent bien les défis auxquels les gouvernements peuvent être confrontés quand ils cherchent à paralyser l'Etat islamique dans le cyberespace. Les perturbations numériques ainsi générées exigent souvent des combattants de l’EI à se déplacer vers des communications moins sûres qui peuvent les rend plus vulnérables aux actions d’entrave. Néanmoins, et parce que les combattants de l'État islamique sont très mobiles et leur équipement techniques relativement courant, la reconstitution de leurs moyens de communication et la mise en place de nouveaux serveurs n’est pas très difficiles en l’occurrence. Certains d'entre eux ont d’ailleurs été cryptés et stockés dans le Cloud, selon des responsables du renseignement américains. Ce qui signifie aussi qu'ils peuvent être hébergés et téléchargés dans un nouveau lieu assez rapidement.

Que penser du nouveau plan d’action franco-britannique pour lutter contre l’utilisation d'internet à des fins terroristes ?

Ce plan s’explique en partie par le fait que le problème fondamental dans toute cette affaire demeure la façon d'utiliser efficacement les actions « cyber-offensives » engagés par les services de renseignements occidentaux, contre l'Etat islamique. Cela a d’ailleurs été clairement exprimé par la Première ministre britannique Theresa May, après la récente attaque terroriste sur le pont de Londres, et contre les clients des restaurants à proximité de celui-ci. Visiblement consternée, Theresa May s’était ouvertement agacé de la façon dont Internet crée « des espaces sécurisés » au bénéfice de l'idéologie djihadiste de l’EI. Elle avait déclaré en substance, à l’issue de sa prise de parole que « les grandes entreprises qui fournissent des services basés sur Internet » devraient tôt ou tard se joindre pleinement à l’effort de lutte antiterroriste engagé par les Etats occidentaux. Ainsi, « la portée mondiale de l’EI en ce moment est largement intacte », a déclaré de son côté Nicholas Rasmussen, le Directeur du Centre national de lutte contre le terrorisme, lors d'un discours à Washington le mois dernier. Ajoutant également que « le groupe continue également de publier des milliers de publicités officielles et d'utiliser des applications en ligne pour organiser ses partisans et inspirer des attaques ». Le plan d’action franco-britannique vise manifestement à contrecarrer ces actions au plus vite, dans un souci d’efficacité affiché et d’obtention de résultats rapides. 

Il faut également savoir que les opérations « cyber-offensives » avaient été également, et étroitement intégré aux missions irakiennes de combat terrestre et aux missions aériennes alliées. Et ceci, afin de maximiser l'impact sur les combattants de l’Etat islamique dans les deux principaux bastions du groupe djihadiste à Mossoul en Irak, et Raqqa en Syrie : « Nous sommes capables de les aveugler afin qu'ils ne puissent pas voir ou veiller, et qu'ils ne puissent également nous entendre », a déclaré le lieutenant-général Jeffrey L. Harrigian, commandant aérien allié lors d'une interview à son quartier général au Qatar en décembre dernier selon le NY Times. « Il y a des choses que nous faisons à la fois dans le domaine spatial et le cyber qui sont effectivement synchronisés pour obtenir des effets importants ». Par ailleurs, certains hauts fonctionnaires américains ont déclaré que le nombre et la qualité des outils cyber-offensifs mis en œuvre par les États-Unis contre l'État islamique avaient très fortement augmenté au cours de la dernière année. À cet effet, le « verrouillage » des spécialistes de la propagande noire de l'État islamique à partir de leurs comptes utilisateur – ou en utilisant les coordonnées géo localisables de leurs téléphones mobiles et / ou de leurs ordinateurs – est maintenant devenu une procédure d'exploitation quasi standard, dont l‘objectif est bien évidemment de les cibler pour une attaque de drone… On n’arrête donc pas le progrès !

 

 

 

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires