FYI.

This story is over 5 years old.

Culture

Préparer le djihad depuis son écran d'ordinateur n'a jamais été aussi simple

www.se-faire-exploser-au-nom-d-allah.com

Capture d'écran d'un forum djihadiste

Les djihadistes sont présents sur Internet depuis un sacré bout de temps, et savent probablement mieux s'en servir que vous. Ayant commencé à faire usage du World Wide Web relativement tôt, les groupes islamistes radicaux ont été en mesure d'utiliser ce nouveau réseau planétaire pour un bon nombre d’opérations, allant du recrutement à la communication, en passant par le financement et la propagande. Mais, alors que les révélations concernant la NSA ont fait récemment grand bruit, on peut se demander dans quelle mesure leur présence sur Internet a changé au cours de ces dix dernières années et ce à quoi elle pourrait ressembler à l'avenir.

Publicité

« Comme tout le monde, les djihadistes utilisent les nouvelles technologies et Internet », a déclaré Adam Raisman, analyste au SITE Intelligence Group, une ONG américaine détectant l'activité des organisations terroristes sur Internet. « [L'utilisation d'Internet à des fins de communication était avérée] bien avant les attaques du 11-Septembre. »

Néanmoins, le boom de l'extrémisme islamique sur Internet n'a eu lieu que fin 2001, au moment où al-Qaida a lancé son premier site officiel – il s’agissait alors d’une plateforme statique, simple et proposant un contenu vidéo très limité créé dans le but de diffuser des communiqués de presse, principalement en langue arabe. Tentant sans doute de cultiver une certaine identité visuelle en placardant leur drapeau et logo noirs partout sur le site, celui-ci était facilement repérable. Ainsi, il n’a pas arrêté de se faire fermer et de ressurgir.

Cependant, malgré ses fermetures répétées, la création de ce site a été le déclencheur d'une plus forte présence en ligne. Celle-ci s'est notamment illustrée par le lancement de forums djihadistes et de pages sur les réseaux sociaux. Ces pages n'étaient pas ouvertement liées à al-Qaida comme le site original, mais étaient plutôt sympathisantes de la cause de l'organisation. Des fanpages en l'honneur des terroristes du 11-Septembre et pour ceux menant actuellement le djihad ont aussi été créées, permettant ainsi aux extrémistes islamiques du web d'échanger entre eux.

Publicité

Une autre capture d'écran d'un forum djihadiste

La création de ces pages a permis de pérenniser la présence d'Al-Qaida sur Internet. « Ces sites – dont les supporters d'al-Qaida sont les instigateurs – se sont créés spontanément, sans l'intervention de l'organisation terroriste. Cela est intéressant à noter », a affirmé Evan Kohlmann, consultant spécialisé dans le terrorisme et travaillant en lien avec le FBI. « [Ces soutiens] ont si bien réussi à se construire un réseau sur la Toile que cela attire l'attention des membres actuels d'al-Qaida. »

Les derniers membres de l'un des forums islamistes de l'avant-2001 avaient « une connaissance incroyablement précise et détaillée » de conflits se déroulant dans des pays étrangers, a continué Evan. « Ils ont vite créé d'autres forums, cette fois plus spécialisés dans tel ou tel domaine. » Le premier d'entre eux s’est mis à héberger tout un tas de contenu original très extrême, notamment la décapitation de Nick Berg, postée par un membre éminent d'al-Qaida en Irak. « Il s’est mis à poster des vidéos d'attentats-suicide, m’a expliqué Evan. Au bout d’un certain temps, il était devenu douloureusement évident – pas seulement pour moi, mais aussi pour tous les autres utilisateurs du forum – que ce type était l'attaché de presse d'al-Qaida. Et soudain, toute l'attention s'est tournée vers ce type. Tous les autres groupes ont créé des comptes et se sont mis à poster sur ce forum. C'est de là que tout est parti. »

Publicité

Par cette dernière phrase, Evan fait référence à la présence en ligne actuelle d'al-Qaida : trois forums principaux postant tous le même contenu, dont une partie est en anglais. Tout comme le premier site de l'organisation en 2001, certaines pages de ces forums portent la marque officielle – ou la « bénédiction » – de l'organisation, légitimant les diverses vidéos, photos et textes hébergés sur leur serveur. Si l'un des forums est fermé, il en reste deux ; si deux sont mis à l'arrêt, il y en a toujours un qui continue à poster du contenu. « C'est un peu comme le jeu de la Taupe », a expliqué Evan.

Guide sur l'utilisation d'Asrar al-Mujahideen, un logiciel de cryptage (cliquez ici pour le voir en plus large)

Cependant, peut-être que le plus intéressant dans cette ère post-Snowden n'est pas cet utilisation des réseaux sociaux, mais plutôt la recrudescence du nombre d'applications djihadistes créées afin de pouvoir cacher son identité sur Internet et d'éviter ainsi de se faire repérer. Le programme de cryptage le plus important, Asrar al-Mujahideen – ou les « Secrets moudjahidines » –, est devenu célèbre après qu'un article d'Inspire – un magazine trimestriel d'al-Qaida dans la péninsule arabique – en a fait la promotion. Le programme permet à l'utilisateur de générer une « clé » digitale pouvant ensuite être utilisée pour crypter et décrypter du texte.

Puis, en février 2013, un plugin du nom de Asrar al-Dardashah – compatible avec des logiciels de discussion instantanée comme MSN ou Google Talk – est sorti. Comme les autres programmes de cryptage apparus auparavant, il a été approuvé par le Front médiatique islamique mondial (Global Islamic Media Front, GIMF), une organisation qui s'occupe essentiellement de valider tel ou tel logiciel – sur les principaux forums djihadistes.

Publicité

En septembre, le GIMF a sorti un programme de cryptage pour téléphones portables qui permet d'envoyer des SMS cryptés et des fichiers sur des téléphones Android et Sybian. Enfin, en décembre dernier, la branche logistique d'al-Qaida, le Centre médiatique al-Fajr (A-FMC), a sorti un nouveau logiciel, « Sécurité du Moudjahid » – un logiciel avancé de cryptage.

« Selon moi, ce développement est important », a déclaré Laith Alkhouri, analyste chez Flashpoint Global Partners, une entreprise de conseil en sécurité. « Cela montre qu'al-Qaida dispose de gros moyens technologiques et cherche à améliorer le niveau de sa sécurité en ligne. » Laith a continué : « Cela survient seulement 3 mois après que le gouvernement américain a déclaré avoir intercepté des communications de l'organisation, provoquant la fermeture de 22 ambassades des États-Unis à travers le monde. »

Il est intéressant de noter que Laith considère que le développement de cette application est « lié au conflit syrien ». Alors que diverses factions rebelles mènent une lutte de pouvoir en Syrie, al-Qaida bénéficie grâce à cette technologie d’un moyen optimal pour échanger avec ses envoyés sur place […]. Ainsi, cela donne à al-Qaida le sentiment de contrôler les affaires djihadistes régionales sans réelle présence sur place. »

Capture d'écran du logiciel « Secrets moudjahidines »

La raison pour laquelle les djihadistes créent actuellement leurs propres logiciels de sécurité est simple : les individus impliqués dans des opérations terroristes – ou cherchant à l'être – sont avertis sur les forums qu’il leur faut éviter d'utiliser des programmes connus pour préserver l'anonymat des utilisateurs, comme par exemple Tor. Il n'a pas été prouvé que Tor pouvait être surveillé par les autorités, mais, comme l'a précisé Evan, « Quiconque croyant que le cryptage est fiable et impossible à surveiller à 100 % se fait probablement de fausses idées. »

Publicité

S'il était vraiment impossible de surveiller le cryptage, il est assez étrange que chaque message crypté par le programme djihadiste porte la bannière « Asrar al-Mujahideen V2.0 » – c'est-à-dire une indication évidente que le message crypté se trouve être lié à des activités terroristes. Néanmoins, certains estiment que cela est fait pour servir un but politique : si les djihadistes ont confiance dans leur technologie, alors pourquoi ne pas afficher ouvertement la nature du message impossible à décrypter pour quiconque tomberait dessus ? Cela ne serait donc qu'une technique de vantardise infecte.

Mais, on peut se demander quelle utilisation font réellement les djihadistes de ces forums et de ces messages cryptés. Il semblerait que, principalement, ces moyens servent à des fins de propagande – propagande dont la qualité n'a cessé de s’améliorer au fil des années. « Les vidéos ont la même qualité que les films hollywoodiens et sont montés avec les dernières versions de Final Cut, » m'a assuré Evan. « Au départ, les vidéos ne pesaient que 5 Mo. L'image était très granuleuse et on pouvait à peine distinguer ce qu'il s'y déroulait. Désormais, on a à faire à des vidéos de qualité Blu-Ray, diffusées à travers le net. »

La propagande diffusée sur ces forums n'a pas seulement pour but de recruter indirectement de nouvelles têtes, mais a aussi celui d'entrer en contact avec les individus souhaitant partir mener le djihad. Evan a précisé que ces gens pouvaient vouloir « partir dans des zones de conflit à l'étranger afin de s'y battre, » ou « servir à tout autre titre dans divers groupes terroristes ». Un tel intermédiaire facilite ainsi les rencontres entre les potentiels candidats à l'attentat-suicide et les membres d'al-Qaida en Irak. Selon Evan, pour al-Qaïda, ces forums djihadistes pourraient presque être considérés comme des « annuaires permettant d'être en contact avec des gens prêts à rejoindre l'organisation ».

Publicité

J'ai demandé à Evan si les extrémistes islamiques utilisaient d'autres moyens technologiques que les logiciels de cryptage. Il m'a répondu qu'en raison de l'anonymat que cela procure, les organisations terroristes « utilisaient beaucoup les Bitcoins pour des transactions illicites et pour l'envoi de fonds à l'étranger ». Il était moins sûr que les djihadistes communiquaient via les chats de jeux en réseau, comme suggéré dans les documents rendus publics par Edward Snowden, annonçant que la NSA et que les services de renseignements britanniques ont infiltré les communautés de joueurs de certains jeux en ligne. « J'ai entendu quelques histoires anecdotiques à propos de Second Life, mais je n'ai jamais vu une quelconque évidence de leur présence sur ces réseaux, » m'a-t-il dit.

Une vidéo diffusée par Jabhat al-Nosra, une branche d'al-Qaïda opérant en Syrie

Les principaux réseaux sociaux, malgré leur presque intentionnel manque évident d'anonymat, sont aussi utilisés par les djihadistes. Facebook est une plateforme semblant toute prête pour y accueillir de la propagande islamiste – comme, par exemple, ces selfies de combattants en Syrie. Néanmoins, Twitter est le réseau social majeur sur lequel de tels groupes sont le plus présents.

Pour la première fois, lors de l'attaque du centre commercial Westgate de Nairobi, les djihadistes ont fait exclusivement usage du site de micro-blogging pour communiquer avec l'extérieur. Les forums islamistes qu'ils utilisent habituellement lors de ce genre d'attaques n'ont cette fois pas servis. Ce signal symbolise un changement dans les tactiques de communication du groupe. Le 21 septembre dernier, al-Shabbaab, depuis un compte officiel baptisé « Bureau de presse », a donc lancé une campagne Twitter, apportant une mise à jour quasi-instantanée des évènements se déroulant à l'intérieur du centre. Par ce biais, ils ont revendiqué l'attentat, ont démenti toute rumeur concernant des négociations et ont même diffusé une bande audio du porte-parole du groupe, Ali Mahmoud Ragi, promettant d'autres attaques futures au Kenya.

Publicité

Mais, il y a quelques problèmes dans l'usage d'un tel site à des fins communicatives. Suite à l'attaque du centre commercial, quand l'un des comptes d'al-Shabbaab s'est vu fermé, deux autres sont apparus. Il y avait alors peu de chance que l'un confirme la véracité de l'autre, et on ne pouvait donc distinguer le compte officiel du faux. Cela ne se produit pas sur les forums djihadistes, où la diffusion d'information est claire et coordonnée.

Avec ce changement, il est clair que les shebab somaliens ont tenté une approche beaucoup plus grand public que celles qu'ils utilisaient auparavant. Selon Adam de SITE, « s'ils peuvent utiliser [la technologie] pour communiquer en sécurité et pour diffuser leur propagande, ils le feront ». Mais, changeront-ils leurs tactiques ou continueront-ils à adopter une approche aussi mainstream suite aux révélations faite sur la NSA ?

Evan est certain que leur approche changera et qu'ils « utiliseront dans le futur des méthodes peu connues en dehors de la sphère islamiste ». La question est : adopteront-ils des techniques plus convaincantes que ce que nous avons vu par le passé ? »

Je n'en suis pas certain. Les terroristes ont longtemps supposé que leurs communications étaient surveillées – il serait irrationnel de ne pas le penser – et ont déjà pris des mesures en conséquence. Oussama ben Laden préférait échanger par des courriers manuscrits plutôt que par des méthodes digitales (et aurait aussi préféré visionner des vidéos pornos sur un disque durplutôt que sur Internet) car lui et son équipe ne les trouvaient pas suffisamment sécurisées. Les révélations de Snowden ont prouvé qu'ils avaient raison.

Mais, une surveillance massive des autorités, permettant par ce moyen de protéger le pays de toute menace potentielle, n'est clairement pas l'idéal. Une analyse sur le terrorisme aux Etats-Unis a d'ailleurs déterminé que l'espionnage effectué par la NSA n'avait eu « aucun effet discernable » sur la prévention d'actes terroristes. Alors, peut-être que la question qu'il faut se poser ensuite n'est pas « Comment les techniques de communication en ligne des djihadistes vont évoluer ? » mais plutôt, « Comment les autorités vont faire pour prévenir, anticiper et neutraliser les attaques préparées sur le Net ? »

Suivez Joseph sur Twitter : @josephfcox