Cyber Jihadism

Cyber-jihadism: an endless chase

Start
Suspendre des milliers de comptes pour apologie ou promotion du terrorisme, comme vient de le faire Twitter, est une mesure nécessaire mais loin d’être suffisante pour entraver les actions des cyber-djihadistes, estiment des experts.
 
D’une part il reste facile de rouvrir, au fur et à mesure qu’ils sont fermés, de nouveaux comptes et d’autre part, cette politique risque de pousser encore davantage les utilisateurs vers des réseaux sociaux plus confidentiels, cryptés ou protégés, voire vers le « web profond » (« darkweb » ou « deepweb »), partie obscure de l’internet non référencée dans les moteurs de recherche classiques.
 
Suspendre plus de 235.000 comptes, comme vient de l’annoncer Twitter, peut avoir une influence, mais à très court terme » assure à l’AFP Gérôme Billois, expert au sein du Club de la sécurité de l’information français (Clusif). « Il y a des techniques bien connues par les djihadistes et les cybercriminels au sens large, qui sont de dire : mon compte Twitter s’appelait A, maintenant il s’appelle A1, A2, A3, etc… Ouvrir un compte, cela prend moins d’une minute. Ça peut même être partiellement automatisé"
 
J’ai bien peur que le besoin, les envies de propagande ne soient plus fortes que les actions que pourraient mener Twitter en coupant un certain nombre de comptes« he adds.
 
Au cours des derniers mois de grands acteurs américains de l’internet, comme Twitter, YouTube ou Facebook ont été soumis à des pressions croissantes de la part des gouvernements, américain et autres, pour les amener à lutter davantage contre la propagande djihadiste en ligne et l’utilisation de leurs services par des réseaux djihadistes.
 
Ils assurent tous le faire et y consacrer de plus en plus de ressources, mais « la nature même d’internet fait que c’est une course sans fin, dans laquelle on est toujours un cran derrière« , estime Gérôme Billois.

300 millions d’utilisateurs

Si Twitter ou d’autres réseaux sociaux grand public deviennent trop vigilants, les cyber-djihadistes seront incités à utiliser davantage des logiciels ou des applications plus difficiles à contrôler, comme par exemple Telegram, créé dans un but de confidentialité par deux Russes, dans lequel les échanges peuvent être cryptés.
 
Les services de renseignements préfèrent souvent laisser des forums ouverts, qu’ils peuvent surveiller, en activité plutôt que de voir leurs cibles migrer vers le darkweb ou la cryptographie.
 
Il faut toujours penser stratégie, bataille, tactique militaire » explique à l’AFP le rhétoricien et philosophe Philippe-Joseph Salazar, auteur de l’essai « Paroles armées – Comprendre et combattre la propagande terroriste » (Lemieux éditeur). « Twitter était un terrain d’affrontement. Si ce terrain disparaît ou est moins facile, on déplace les bataillons ailleurs, c’est tout. Et là on se retrouve avec le problème de Telegram, ou du Darknet"
 
Pour l’expert américain Andrew Macpherson, spécialiste en cybersécurité au sein de l’University of New Hampshire, « il faut mesurer l’ampleur de la tâche qui consiste à contrôler l’emploi des réseaux sociaux quand il y a plus de trois cents millions d’utilisateurs"
Il est certain que les groupes terroristes continueront par tous les moyens d’utiliser les nouvelles technologies pour leur propagande« , ajoute-t-il. « Comme ils chercheront toujours des moyens de maintenir et d’améliorer la confidentialité de leurs communications"
 
For this purpose, anonymization, encryption and cyber-dissimulation software are easy to find on the web. No special technical skills are required to use them, as recent cases in which investigators have been arrested in their investigations using encrypted telephones, messaging systems protected by unbreakable passwords or private forums that they have not been able to penetrate have shown.
 
Et si les dispositifs de contrôle devenaient trop efficaces, le groupe État islamique, par exemple, dispose des compétences requises pour élaborer ses propres logiciels, assure Gérôme Billois.
Vous mettez une équipe de quatre-cinq personnes avec les bonnes compétences et les bonnes motivations, ils vous lancent des services innovants qui peuvent être utilisés par des milliers de personnes" he says. " Et ces compétences, s’ils ne les ont pas entièrement, ils sont tout à fait capables de les acheter"
 

0 Comments
Inline Feedbacks
View all comments
digital transition real estate
Previous article

Real estate, a sector in full digital transition

Complex Interactions Institute
Next article

An Institute to Promote French Algorithms

Latest articles from Digital Transition

JOIN

THE CIRCLE OF THOSE WHO WANT TO UNDERSTAND OUR TIME OF TRANSITION, LOOK AT THE WORLD WITH OPEN EYES AND ACT.
logo-UP-menu150

Already registered? I'm connecting

Register and read three articles for free. Subscribe to our newsletter to keep up to date with the latest news.

→ Register for free to continue reading.

JOIN

THE CIRCLE OF THOSE WHO WANT TO UNDERSTAND OUR TIME OF TRANSITION, LOOK AT THE WORLD WITH OPEN EYES AND ACT

You have received 3 free articles to discover UP'.

Enjoy unlimited access to our content!

From $1.99 per week only.
Share
Tweet
Share
WhatsApp
Email