En direct
Best of
Best of du 12 au 18 octobre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

03.

Renault en plein chaos post Ghosn

04.

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

05.

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

06.

Comment l'image de la présidence d'Emmanuel Macron a été écornée par l'affaire Benalla et ses mystères

07.

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

01.

Déjeuner Villepin-Sarkozy

01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

05.

Les musulmans persécutés en France ? La réalité par les chiffres

06.

Renault en plein chaos post Ghosn

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Les musulmans persécutés en France ? La réalité par les chiffres

03.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

04.

Ressusciter LR : mission impossible pour Christian Jacob ?

05.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

06.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

ça vient d'être publié
décryptage > Culture
Culture

"Miroir du temps" d'André Suarès : une occasion précieuse de découvrir une pensée d’une inventivité débridée et salutaire

il y a 11 heures 39 min
pépite vidéo > International
Ultimatum
Liban : nouvelle journée de mobilisation contre la classe politique et la corruption
il y a 13 heures 31 min
pépites > Politique
Grand Jury RTL-Le Figaro-LCI
Election présidentielle : Marine Le Pen confirme son "envie d'être candidate" en 2022
il y a 15 heures 43 min
pépites > Justice
Dénonciation calomnieuse
Alexandre Benalla a déposé une plainte contre l'association Anticor
il y a 17 heures 13 min
pépites > Politique
Voix sociale et républicaine
Des élus PS et des soutiens d'Emmanuel Macron signent une tribune en faveur de la création d'un "pôle de gauche" dans la majorité
il y a 18 heures 14 min
décryptage > Culture
Atlantico Litterati

"Le dernier hiver du Cid" de Jérôme Garcin : le chagrin et la piété

il y a 19 heures 46 min
rendez-vous > Science
Atlantico Sciences
La Nasa a dévoilé les combinaisons des astronautes qui marcheront sur la Lune ; Le système planétaire le plus proche de nous a des propriétés étranges
il y a 20 heures 55 min
décryptage > France
Bonnes feuilles

L'amélioration des conditions de travail de la police passera par la restauration de l'autorité de l'Etat et par une modernisation en profondeur

il y a 20 heures 57 min
décryptage > Finance
Monnaies

Facebook : comment le Libra pourrait bien changer le dollar

il y a 21 heures 30 min
décryptage > Société
Transmission

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

il y a 22 heures 31 min
"Climate change"
Jane Fonda et Sam Waterston ont été arrêtés lors d'une manifestation pour le climat
il y a 13 heures 12 min
pépites > Justice
Défense
Rachida Dati dénonce une "instrumentalisation" dans le cadre de l'information judiciaire dans l'affaire Ghosn
il y a 13 heures 59 min
pépites > Politique
Neutralité religieuse
Elections municipales : Bruno Retailleau propose un projet de loi pour interdire les "listes communautaristes"
il y a 16 heures 35 min
pépite vidéo > Europe
Avenir du Royaume-Uni
Brexit : Boris Johnson se résigne à demander un nouveau report
il y a 17 heures 52 min
décryptage > Media
L'art de la punchline

Un 19 octobre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 19 heures 5 sec
décryptage > Société
Culpabilisation à grande échelle

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

il y a 20 heures 51 min
décryptage > Politique
Bonnes feuilles

Comment l'image de la présidence d'Emmanuel Macron a été écornée par l'affaire Benalla et ses mystères

il y a 20 heures 56 min
rendez-vous > Science
Atlantico Green
Les recherches prometteuses de chimistes japonais sur de nouveaux matériaux plastiques qui permettent de fixer le CO2
il y a 20 heures 59 min
décryptage > Europe
Bras de fer politique

Jusqu’à quand une poignée de parlementaires britanniques s’opposera-t-elle à l’inéluctable - le Brexit ?

il y a 22 heures 16 min
pépites > International
Cessez-le-feu
Recep Tayyip Erdogan menace les combattants kurdes en cas de non-respect de l’accord
il y a 1 jour 11 heures
© REUTERS : Jason Reed
© REUTERS : Jason Reed
Repenser

Cyberguerre, les promesses déçues : les armes employées contre l'Iran ou la Corée du Nord ne fonctionnent pas contre l'Etat islamique

Publié le 16 juin 2017
Les services américains comme la NSA ne peuvent reconnaître que leur impuissance à lutter contre le groupe Etat islamique par les moyens qu'ils utilisaient par le passé comme le virus "Stuxnet". L'heure est venue de repenser l'approche de la lutte contre le terrorisme sur internet.
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les services américains comme la NSA ne peuvent reconnaître que leur impuissance à lutter contre le groupe Etat islamique par les moyens qu'ils utilisaient par le passé comme le virus "Stuxnet". L'heure est venue de repenser l'approche de la lutte contre le terrorisme sur internet.

Atlantico : Comment expliquer l'inefficacité des « cyber-armes » de la NSA (Stuxnet, cyberattaque en Corée du Nord…) dans la lutte contre l'Etat islamique sur internet ? Est-ce juste la nature décentralisée de l'organisation Etat islamique qui pose problème ou est-ce que les agresseurs se sont "professionnalisés" au fil des années selon vous ?

Franck DeCloquement : Le New York Times dans son édition du 12 juin dernier, sous les plumes conjointes de David E. Sanger et Eric Schmitt, nous expliquent en substance que les responsables américains on subit des déceptions constantes depuis qu’ils utilisent la puissance de leur arsenal « cyber-offensif », sur cette cible particulièrement insaisissable et agile que sont les agents de l'État islamique. Ce dispositif de contre-ingérence numérique en quelque sorte, déployé dans le champ du digital mis en œuvre pour les entraver ayant tôt fait de montrer ses limites, face à « un ennemi qui exploite l'Internet en grande partie pour recruter, diffuser de la propagande noire et utiliser des communications cryptées, qui peuvent être rapidement reconstituées par eux, après que les « équipes de mission » américaines aient gelé leurs ordinateurs, ou manipulé leurs données ».

Compte tenu de leur constante adaptation aux évolutions de leur écosystème digital, il est certain que « l’agilité » des cyber-djihadistes – « digital native » si l’on peut dire – se revendiquant ou agissant pour le compte de l’Etat islamique, et qui utilisent les ressources technologiques et sémantiques qu’offre le web pour parvenir à leurs fins, disposent toujours d’un « coup d’avance » sur leurs poursuivants étatiques. Certains étant même devenus, chemin faisant, des experts dans les usages du web à des fins d’actions offensives. Prime est toujours à l’attaquant dans ce contexte, sauf si celui-ci est d’emblée manipulé pour se précipiter de lui-même dans un guet-apens tendu à l’avance par la partie adverse. En l’occurrence ici, les autorités. Dans ce cas, nous avons affaire à des processus de « contre-manipulation » ou « d’intoxication amont », pour déjouer la logique d’action de l’ennemi s’imaginant à l’initiative, avant même que celle-ci ne soit mise en œuvre par ces exécutants malveillants. L’objectif étant bien entendu de rompre la boucle de l’échec à les contrecarrer, en s’infiltrant d’emblée par la ruse dans leur processus de décision. Ce sont des techniques d’actions « non-conventionnelles » propre aux opérations psychologiques (« psyops » ou « Miso »), ayant pour objectif de parvenir à « manager les perceptions » de l’ennemi, afin d’atteindre un « EFR » ou « Etat Final Recherché ». Dans le cas présent : neutraliser les effets de la propagande noire et d’embrigadement psychologique, afin d’endiguer les actions de recrutements sauvages et de séduction idéologique. Briser en somme, la machine à produire de nouveaux adhérents, mais aussi à payer les combattants et à faire circuler les ordres des commandants de l’Etat Islamique.

Comment alors lutter le plus efficacement possible contre l'Etat islamique et plus généralement le terrorisme sur internet ? Tant au niveau de la diffusion de propagande qu'au niveau des moyens de communication que peuvent employer les terroristes ? 

A la suite des récentes attaques en Grande-Bretagne et en Iran, toutes revendiquées par l'Etat islamique, il est devenu évident que les efforts pour endiguer les recrutements sauvages et incapaciter les centres de communications de l’ennemi n’ont pas donné entière satisfaction aux dirigeants occidentaux, puisque ces derniers réapparaissent presque aussi vite qu'ils ont été détruit par les autorités en place... L’article du New York Times mentionne d’ailleurs à cet effet la déclaration de Joshua Geltzer, qui était directeur principal du contre-terrorisme au Conseil national de sécurité jusqu'en mars dernier : « en général, il y avait un sentiment de déception dans la capacité globale des cyber-opérations à frapper un coup important contre l’Etat Islamique […] C’est beaucoup plus difficile dans la pratique que ce que les gens pensent. Ce n’est presque jamais aussi cool que d'entrer dans un système et de penser que vous verrez les choses disparaître pour de bon. »

Aussi, et face à cette spirale de l’échec, cela incite les fonctionnaires des services de renseignements en lutte contre cet ennemi agile et en constante adaptation, à repenser les moyens digitaux de la cyberguerre, conçues initialement pour viser des cibles « statiques ». À l’image les installations nucléaires. Ceux-ci doivent être aujourd’hui « remodelés » pour lutter contre des groupes humains qui servent des objectifs violents. Des prédateurs implacables et déterminés, et de plus en plus habiles à transformer les ressources de la « toile mondiale », en armes non-conventionnelles prêtes à servir leurs préceptes religieux et leurs idéaux guerriers. Peu ou prou, nous sommes immergés dans des sociétés occidentales qui se veulent « ouvertes ». Dès lors, user des moyens d’incapacitation, de contrôle coercitif et d’entrave risque fort de modifier un peu plus chaque jour « l’ambiance sociale » de nos écosystèmes humains occidentaux. C’est aussi l’objectif des terroristes que de « terroriser » justement, et de modifier ainsi l’attitude et la confiance que les populations civiles portent à leurs dirigeants, en projetant sur elles la peur. Et ceci, afin de couper inexorablement le lien existant entre le pouvoir politique aux commandes et les populations contraintes par un état d’urgence permanent. Et se faisant, de briser le pacte républicain. Fort heureusement, nos sociétés ouvertes sont aussi très fortement résilientes face à ce type d’agression violente. 

Atlantico : On soupçonne que la cyberattaque contre l'Iran en 2010 avec le ver "Stuxnet" a aussi été le fruit de la collaboration entre les Etats-Unis et Israël (le général israélien Gabi Ashkenazi a assuré lors de son départ à la retraite être le "père" de Stuxnet). Quelle est aujourd'hui l'importance de la collaboration entre les pays et la place du renseignement humain dans la lutte contre les menaces terroristes contemporaines sur la toile ?

La collaboration des gouvernements occidentaux, le partage de renseignements et les convergences de points de vue entre eux sont évidemment un impératif et une base de travail obligatoire en matière de contre-terrorisme. Mais une base fragile, bien souvent contrariée d’ailleurs par la poursuite d’objectifs politiques en la matière assez divergents entre les différents pays. Et ceci, au gré des alliances qui se nouent ou se dénouent selon les situations... Tout cela ne va pas de soi. Le renseignement humain est essentiel certes, et les grands services de renseignements ont d’ailleurs rectifié le tir initial du « tout numérique », en réintégrant cette composante humaine en leur sein assez rapidement. Hélas, on ne peut former les hommes aussi rapidement que l’on conforme des machines... De plus, il n’existe pas de spécialistes que l’on peut immédiatement acquérir en rayon, comme l’on acquière des produits disposés sur les linéaires des grandes surfaces… Les hommes doivent être formés, entrainés puis rôdés en contexte, afin de donner le meilleur d’eux-mêmes en situation d’urgence. Le plus souvent au péril de leur vie. L'agenda et les tactiques de l'Etat islamique en font un ennemi particulièrement difficile et redoutable pour la cyberguerre. Les djihadistes n’utilisent pas leurs ordinateurs et nos médias sociaux pour lancer des systèmes d'armes conventionnel, mais pour recruter, pour collecter de l'argent et coordonner de futures attaques. Une telle activité n'est cantonnée à un seul endroit géolocalisable, comme les centrifugeuses iraniennes, et les militants de l’EI peuvent ainsi profiter de technologies de cryptage remarquablement avancées et peu coûteuses pour mener leur guérilla. L'Etat islamique a  énormément utilisé l’application Telegram, qui est un système de messagerie chiffré bien connu, développé pour grande partie en Allemagne. Selon le New York Times, la cyber opération offensive la plus sophistiquée que les États-Unis ont mené contre l'Etat islamique, a consisté à vouloir saboter les vidéos de propagande en ligne du groupe à partir de novembre, selon les responsables américains : « dans l'entreprise, appelée ‘Operation Glowing Symphony’, l'Agence de sécurité nationale (NSA) et son cousin militaire, le ‘Cyber Command’ des États-Unis, ont obtenu les mots de passe de plusieurs comptes d'administrateur de l'État islamique et les ont utilisés pour bloquer les combattants et supprimer le contenu. Initialement, cela a réussi parce que les vidéos du champ de bataille ont disparu. »

Mais les résultats ne furent que temporaires. En effet, les responsables américains ont très vite découvert que les matériels avaient été restaurés ou déplacés vers d'autres serveurs. Ce retrait a d'abord été rapporté par The Washington Post comme l’indiquent David E. Sanger et Eric Schmitt dans le New York Times. L'expérience n'a pas surpris les vétérans des cyber-opérations qui ont appris dans la douleur que leurs actions numériques offensives « achètent en réalité du temps », mais ne représentent que très rarement des solutions pérennes et durables pour entraver l’ennemi. Les lacunes de « Glowing Symphony » illustrent bien les défis auxquels les gouvernements peuvent être confrontés quand ils cherchent à paralyser l'Etat islamique dans le cyberespace. Les perturbations numériques ainsi générées exigent souvent des combattants de l’EI à se déplacer vers des communications moins sûres qui peuvent les rend plus vulnérables aux actions d’entrave. Néanmoins, et parce que les combattants de l'État islamique sont très mobiles et leur équipement techniques relativement courant, la reconstitution de leurs moyens de communication et la mise en place de nouveaux serveurs n’est pas très difficiles en l’occurrence. Certains d'entre eux ont d’ailleurs été cryptés et stockés dans le Cloud, selon des responsables du renseignement américains. Ce qui signifie aussi qu'ils peuvent être hébergés et téléchargés dans un nouveau lieu assez rapidement.

Que penser du nouveau plan d’action franco-britannique pour lutter contre l’utilisation d'internet à des fins terroristes ?

Ce plan s’explique en partie par le fait que le problème fondamental dans toute cette affaire demeure la façon d'utiliser efficacement les actions « cyber-offensives » engagés par les services de renseignements occidentaux, contre l'Etat islamique. Cela a d’ailleurs été clairement exprimé par la Première ministre britannique Theresa May, après la récente attaque terroriste sur le pont de Londres, et contre les clients des restaurants à proximité de celui-ci. Visiblement consternée, Theresa May s’était ouvertement agacé de la façon dont Internet crée « des espaces sécurisés » au bénéfice de l'idéologie djihadiste de l’EI. Elle avait déclaré en substance, à l’issue de sa prise de parole que « les grandes entreprises qui fournissent des services basés sur Internet » devraient tôt ou tard se joindre pleinement à l’effort de lutte antiterroriste engagé par les Etats occidentaux. Ainsi, « la portée mondiale de l’EI en ce moment est largement intacte », a déclaré de son côté Nicholas Rasmussen, le Directeur du Centre national de lutte contre le terrorisme, lors d'un discours à Washington le mois dernier. Ajoutant également que « le groupe continue également de publier des milliers de publicités officielles et d'utiliser des applications en ligne pour organiser ses partisans et inspirer des attaques ». Le plan d’action franco-britannique vise manifestement à contrecarrer ces actions au plus vite, dans un souci d’efficacité affiché et d’obtention de résultats rapides. 

Il faut également savoir que les opérations « cyber-offensives » avaient été également, et étroitement intégré aux missions irakiennes de combat terrestre et aux missions aériennes alliées. Et ceci, afin de maximiser l'impact sur les combattants de l’Etat islamique dans les deux principaux bastions du groupe djihadiste à Mossoul en Irak, et Raqqa en Syrie : « Nous sommes capables de les aveugler afin qu'ils ne puissent pas voir ou veiller, et qu'ils ne puissent également nous entendre », a déclaré le lieutenant-général Jeffrey L. Harrigian, commandant aérien allié lors d'une interview à son quartier général au Qatar en décembre dernier selon le NY Times. « Il y a des choses que nous faisons à la fois dans le domaine spatial et le cyber qui sont effectivement synchronisés pour obtenir des effets importants ». Par ailleurs, certains hauts fonctionnaires américains ont déclaré que le nombre et la qualité des outils cyber-offensifs mis en œuvre par les États-Unis contre l'État islamique avaient très fortement augmenté au cours de la dernière année. À cet effet, le « verrouillage » des spécialistes de la propagande noire de l'État islamique à partir de leurs comptes utilisateur – ou en utilisant les coordonnées géo localisables de leurs téléphones mobiles et / ou de leurs ordinateurs – est maintenant devenu une procédure d'exploitation quasi standard, dont l‘objectif est bien évidemment de les cibler pour une attaque de drone… On n’arrête donc pas le progrès !

 

 

 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

03.

Renault en plein chaos post Ghosn

04.

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

05.

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

06.

Comment l'image de la présidence d'Emmanuel Macron a été écornée par l'affaire Benalla et ses mystères

07.

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

01.

Déjeuner Villepin-Sarkozy

01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

05.

Les musulmans persécutés en France ? La réalité par les chiffres

06.

Renault en plein chaos post Ghosn

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Les musulmans persécutés en France ? La réalité par les chiffres

03.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

04.

Ressusciter LR : mission impossible pour Christian Jacob ?

05.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

06.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires