> >

[] [ ]

Jihad : la cyber-guerre est dclare

(Tags)
 
Faut-il craindre un cyber-terrorisme ? Emir Abdelkader 0 2015-01-22 05:50 PM
Guerre la guerre - Souvenirs dun appel anticolonialiste Emir Abdelkader 0 2015-01-07 05:01 PM
Libye : de la guerre du ptrole la guerre civile Emir Abdelkader 0 2014-03-18 06:54 PM
Guerre du Rif, guerre chimique et de la civilisation contre la barbarie Emir Abdelkader 0 2013-10-27 04:51 PM
/ Guerre de Kippour : une guerre truque Emir Abdelkader 0 2013-10-08 03:05 PM

 
LinkBack
  : ( 1 )  
2015-01-29
 
:: ::

  Emir Abdelkader    
: 11609
: Aug 2011
:
:
:  male
:
: 45,959 [+]
: 3119
: Emir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond reputeEmir Abdelkader has a reputation beyond repute
Jihad : la cyber-guerre est dclare

Jihad : la cyber-guerre est dclare




Aqmi, Boko Haram, Shebab somaliens... Les jihadistes africains s'appuient sur la Toile pour diffuser leur propagande et recruter tour de bras. Pourraient-ils aller jusqu' dstabiliser des États ?
Jusqu'au 23 septembre 2014, personne, en dehors d'une poigne de spcialistes, n'a encore entendu parler de Jund al-Khilafa. Le lendemain, le groupe terroriste algrien fait la une des journaux aprs la diffusion d'une vido o l'on voit l'un de ses affids dcapiter Herv Gourdel. Intitule "Message de sang pour le gouvernement franais", elle montre l'otage de 55 ans genoux devant quatre hommes arms de kalachnikovs et, rfrence en 48 langues, dans plus de 170 pays, fait le tour de la plante en moins de douze heures.
Nul besoin, pour cela, de matriel sophistiqu. "Les terroristes utilisent souvent des puces tlphoniques achetes sous une fausse identit et diffusent leurs images via un simple rseau 3G", explique Akram Kharief, spcialiste algrien des rseaux jihadistes. "Ils peuvent galement le faire depuis des cybercafs", ajoute-t-il. De nombreux tutoriels d'aide expliquant comment assurer la diffusion d'une vido sont disponibles sur la Toile : toucher rapidement des millions d'internautes s'apparente donc un jeu d'enfant.
Une offre personnalise
"En 2010, il y avait un parc de 40 millions d'ordinateurs au Nigeria, rappelle Nick Ridley, auteur d'un ouvrage sur le terrorisme en Afrique de l'Est et en Afrique de l'Ouest. Abubakar Shekau, le chef de Boko Haram, a utilis internet pour promouvoir sa cause et dfier le prsident Goodluck Jonathan." La vido de revendication de l'enlvement des quelque 200 lycennes de Chibok a t la fois facile raliser et d'une redoutable efficacit, puisqu'elle a mu le monde entier.
Ce sont les combattants de l'État islamique qui ont le plus internationalis leur stratgie, en crant un vritable ministre de la propagande, l'Al-Hayat Media Center.
Boko Haram est en revanche plus "discret" en matire de recrutement : il se contente d'enrler de force des jeunes gens "dans la vie relle", en particulier dans le nord du Cameroun. Alors qu'Al-Qada au Maghreb islamique (Aqmi) est dsormais en retrait, ce sont les combattants de l'État islamique qui ont le plus internationalis leur stratgie, en crant un vritable ministre de la propagande, l'Al-Hayat Media Center.
Leur recrutement est loin de se faire au hasard. Comme dans le secteur de la publicit, leur message varie en fonction du public. "Ils ont affin leurs techniques, au point qu'ils arrivent proposer une offre personnalise", souligne le rapport du Centre franais de prvention contre les drives sectaires lies l'islam. Et adaptent leur propagande au profil des jeunes susceptibles de les rejoindre : elle peut tre altruiste (lorsqu'ils s'adressent ceux qui rvent de participer des missions humanitaires), axe sur la toute-puissance (via l'image du "chevalier hroque" et les jeux vidos, destins aux durs) ou sur la qute d'un chef ("le porteur d'eau", pour les personnalits plus faibles).
En France, environ 90 % des candidats au jihad seraient recruts par le truchement des rseaux sociaux et des forums. Cette proportion dpasse 50 % en Algrie. Lotfi Ben Jeddou, le ministre tunisien de l'Intrieur, affirme qu'internet constitue le principal vivier de recrutement des quelque 3 000 combattants engags en Syrie. "Il s'agit en gnral de jeunes duqus, dont la majorit a un niveau d'tudes universitaire, dans l'ingnierie ou le commerce et, surtout, dans l'informatique", explique Abdellatif Hannachi, un universitaire tunisien spcialiste des rseaux jihadistes.
Aqmi et Shebab trs actifs sur Twitter

En juillet 2014, Tunis a annonc avoir mis sur pied "une cellule de lutte contre les menaces terroristes sur la Toile". Les autorits ont galement adopt des mesures permettant de fermer ces sites indsirables et de poursuivre leurs administrateurs. Mais pour une plateforme dtruite, combien de nouvelles voient le jour ! "C'est compliqu pour la Tunisie, compte tenu de la faiblesse de son potentiel technique et de ses ressources financires", prcise Hannachi.
Les regards se tournent alors vers les gants de l'internet, hbergeurs ou rseaux sociaux. Si tous les oprateurs ont renforc depuis peu leur politique de censure, les jihadistes ont dj trouv la parade. En postant leurs vidos sur des plateformes secondaires, comme Vidme ou Archive, moins attentives que YouTube, ils permettent leurs fans de les copier en amont et de les publier eux-mmes en de nombreux exemplaires sur le site de partage amricain. La suppression de la totalit de la chane relve du casse-tte.
Mme constat sur Twitter, o Aqmi et les Shebab somaliens sont particulirement actifs. Lors de l'attaque du Westgate de Nairobi, en septembre 2013, le compte des Somaliens, dj ferm auparavant pour apologie du terrorisme, a t suspendu plusieurs reprises. À chaque fois, les Shebab le ressuscitaient sous un nouveau pseudonyme.
Logiciels malveillants l'attaque...
L'hydre jihadiste s'est adapte au numrique, y compris en Afrique. Mais les organisations terroristes africaines sont-elles capables de passer la vitesse suprieure et de dstabiliser un État ? Face des systmes scuriss, Boko Haram ou Aqmi n'en ont pour le moment ni les moyens techniques ni les comptences. À moins de se faire aider par des spcialistes en piratage tents de vendre leurs services au plus offrant.
Ce n'est pas le royaume chrifien qui dira le contraire. Alors qu'il s'apprte lancer son plan "Maroc Numeric 2020", Rabat est confront, depuis plusieurs mois, des fuites de documents confidentiels. Ils proviennent des botes mail de responsables politiques, comme Salaheddine Mezouar, le ministre des Affaires trangres, qu'un hacker, dissimul sous le pseudonyme de Chris Coleman, serait parvenu pirater.
Certains pays ont dj pris des mesures de protection, comme la Cte d'Ivoire, le Nigeria, le Kenya ou l'Afrique du Sud.
Si certains se rvlent faux ou falsifis, le bouleversement politique est bien rel. Aurait-il pu tre vit ? En septembre 2013, Microsoft prvenait que le Maroc tait 3,5 fois plus vulnrable aux logiciels malveillants que la moyenne mondiale. Dbut 2014, Kaspersky Lab rvlait que le royaume avait subi 384 attaques du virus Careto en sept ans. En tte de ses victimes, des gouvernements et des missions diplomatiques. "Une infection par Careto peut tre catastrophique, assurait un communiqu de l'entreprise de scurit informatique. Il intercepte tous les canaux de communication et recueille les informations les plus essentielles de l'ordinateur de ses victimes."
Certains pays ont dj pris des mesures de protection, comme la Cte d'Ivoire, le Nigeria, le Kenya ou l'Afrique du Sud. Mais beaucoup d'autres tardent ragir. "La prise de conscience de la menace se fait sentir, y compris sur le plan lgislatif, mais nous en sommes un stade embryonnaire", regrette Adiel Akplogan, directeur gnral de l'ONG Afrinic, qui tient le registre rgional des adresses IP en Afrique. Si le risque cyberterroriste existe, en thorie, il reste mineur. Au-del des fuites de documents, difficile d'imaginer une offensive ayant pour but de paralyser un État. "Pour le moment, l'Afrique n'est pas assez digitalise", estime Akplogan.
Pour combien de temps encore ? Avec le soutien de la Banque africaine de dveloppement (BAD) et la suite du Maroc en 2011, le continent a entam sa marche vers la numrisation des donnes et des services. Si les États africains n'ont pas encore bascul dans la cyberguerre, ils ne pourront longtemps y chapper.
Leurs combines pour rester anonymes
Pour garantir l'anonymat des jihadistes sur internet, les techniques sont nombreuses. Grce un code disponible en ligne, les groupes terroristes ont dvelopp des logiciels permettant de cacher l'identit de l'utilisateur lors d'une connexion. Ds lors, il est trs simple de recruter sur Facebook, puis sur des forums, sous une fausse identit. Et tout aussi ais de poster une vido sans laisser de traces, en utilisant un logiciel d'"anonymisation" des changes, comme le rseau Tor. Enfin, un tlphone mobile quip d'une carte SIM 3G (anonyme ou obtenue sous une fausse identit) peut garantir la scurit. Cette technologie rend trs difficile la localisation de son utilisateur, puisqu'il partage son adresse IP avec d'autres sur le mme rseau.









 

()


: 1 ( 0 1)
 

Jihad : la cyber-guerre est dclare




02:46 AM

Powered by vBulletin Version 3.8.7 .Copyright 2000 - 2015, Jelsoft Enterprises Ltd
Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.
- - -
Designed & Developed by shababdz.com
2014,