Jihad : la cyber-guerre est déclarée. Les combines pour rester anonymes

Jihad : la cyber-guerre est déclarée. Les combines pour rester anonymes

Aqmi, Boko Haram, Shebab somaliens… Les jihadistes africains s’appuient sur la Toile pour diffuser leur propagande et recruter à tour de bras. Pourraient-ils aller jusqu’à déstabiliser des États ?

Jusqu’au 23 septembre 2014, personne, en dehors d’une poignée de spécialistes, n’a encore entendu parler de Jund al-Khilafa. Le lendemain, le groupe terroriste algérien fait la une des journaux après la diffusion d’une vidéo où l’on voit l’un de ses affidés décapiter Hervé Gourdel. Intitulée “Message de sang pour le gouvernement français”, elle montre l’otage de 55 ans à genoux devant quatre hommes armés de kalachnikovs et, référencée en 48 langues, dans plus de 170 pays, fait le tour de la planète en moins de douze heures.

Nul besoin, pour cela, de matériel sophistiqué. “Les terroristes utilisent souvent des puces téléphoniques achetées sous une fausse identité et diffusent leurs images via un simple réseau 3G”, explique Akram Kharief, spécialiste algérien des réseaux jihadistes. “Ils peuvent également le faire depuis des cybercafés”, ajoute-t-il. De nombreux tutoriels d’aide expliquant comment assurer la diffusion d’une vidéo sont disponibles sur la Toile : toucher rapidement des millions d’internautes s’apparente donc à un jeu d’enfant.

Une offre personnalisée

“En 2010, il y avait un parc de 40 millions d’ordinateurs au Nigeria, rappelle Nick Ridley, auteur d’un ouvrage sur le terrorisme en Afrique de l’Est et en Afrique de l’Ouest. Abubakar Shekau, le chef de Boko Haram, a utilisé internet pour promouvoir sa cause et défier le président Goodluck Jonathan.” La vidéo de revendication de l’enlèvement des quelque 200 lycéennes de Chibok a été à la fois facile à réaliser et d’une redoutable efficacité, puisqu’elle a ému le monde entier.

Boko Haram est en revanche plus “discret” en matière de recrutement : il se contente d’enrôler de force des jeunes gens “dans la vie réelle”, en particulier dans le nord du Cameroun. Alors qu’Al-Qaïda au Maghreb islamique (Aqmi) est désormais en retrait, ce sont les combattants de l’État islamique qui ont le plus internationalisé leur stratégie, en créant un véritable ministère de la propagande, l’Al-Hayat Media Center.

Leur recrutement est loin de se faire au hasard. Comme dans le secteur de la publicité, leur message varie en fonction du public. “Ils ont affiné leurs techniques, au point qu’ils arrivent à proposer une offre personnalisée”, souligne le rapport du Centre français de prévention contre les dérives sectaires liées à l’islam. Et adaptent leur propagande au profil des jeunes susceptibles de les rejoindre : elle peut être altruiste (lorsqu’ils s’adressent à ceux qui rêvent de participer à des missions humanitaires), axée sur la toute-puissance (via l’image du “chevalier héroïque” et les jeux vidéos, destinés aux durs) ou sur la quête d’un chef (“le porteur d’eau”, pour les personnalités plus faibles).

En France, environ 90 % des candidats au jihad seraient recrutés par le truchement des réseaux sociaux et des forums. Cette proportion dépasse 50 % en Algérie. Lotfi Ben Jeddou, le ministre tunisien de l’Intérieur, affirme qu’internet constitue le principal vivier de recrutement des quelque 3 000 combattants engagés en Syrie. “Il s’agit en général de jeunes éduqués, dont la majorité a un niveau d’études universitaire, dans l’ingénierie ou le commerce et, surtout, dans l’informatique”, explique Abdellatif Hannachi, un universitaire tunisien spécialiste des réseaux jihadistes.

Aqmi et Shebab très actifs sur Twitter

En juillet 2014, Tunis a annoncé avoir mis sur pied “une cellule de lutte contre les menaces terroristes sur la Toile”. Les autorités ont également adopté des mesures permettant de fermer ces sites indésirables et de poursuivre leurs administrateurs. Mais pour une plateforme détruite, combien de nouvelles voient le jour ! “C’est compliqué pour la Tunisie, compte tenu de la faiblesse de son potentiel technique et de ses ressources financières”, précise Hannachi.

Les regards se tournent alors vers les géants de l’internet, hébergeurs ou réseaux sociaux. Si tous les opérateurs ont renforcé depuis peu leur politique de censure, les jihadistes ont déjà trouvé la parade. En postant leurs vidéos sur des plateformes secondaires, comme Vidme ou Archive, moins attentives que YouTube, ils permettent à leurs fans de les copier en amont et de les publier eux-mêmes en de nombreux exemplaires sur le site de partage américain. La suppression de la totalité de la chaîne relève du casse-tête.

Même constat sur Twitter, où Aqmi et les Shebab somaliens sont particulièrement actifs. Lors de l’attaque du Westgate de Nairobi, en septembre 2013, le compte des Somaliens, déjà fermé auparavant pour apologie du terrorisme, a été suspendu à plusieurs reprises. À chaque fois, les Shebab le ressuscitaient sous un nouveau pseudonyme.

Logiciels malveillants à l’attaque…

L’hydre jihadiste s’est adaptée au numérique, y compris en Afrique. Mais les organisations terroristes africaines sont-elles capables de passer à la vitesse supérieure et de déstabiliser un État ? Face à des systèmes sécurisés, Boko Haram ou Aqmi n’en ont pour le moment ni les moyens techniques ni les compétences. À moins de se faire aider par des spécialistes en piratage tentés de vendre leurs services au plus offrant.

Ce n’est pas le royaume chérifien qui dira le contraire. Alors qu’il s’apprête à lancer son plan “Maroc Numeric 2020”, Rabat est confronté, depuis plusieurs mois, à des fuites de documents confidentiels. Ils proviennent des boîtes mail de responsables politiques, comme Salaheddine Mezouar, le ministre des Affaires étrangères, qu’un hacker, dissimulé sous le pseudonyme de Chris Coleman, serait parvenu à pirater.

Si certains se révèlent faux ou falsifiés, le bouleversement politique est bien réel. Aurait-il pu être évité ? En septembre 2013, Microsoft prévenait que le Maroc était 3,5 fois plus vulnérable aux logiciels malveillants que la moyenne mondiale. Début 2014, Kaspersky Lab révélait que le royaume avait subi 384 attaques du virus Careto en sept ans. En tête de ses victimes, des gouvernements et des missions diplomatiques. “Une infection par Careto peut être catastrophique, assurait un communiqué de l’entreprise de sécurité informatique. Il intercepte tous les canaux de communication et recueille les informations les plus essentielles de l’ordinateur de ses victimes.”

Certains pays ont déjà pris des mesures de protection, comme la Côte d’Ivoire, le Nigeria, le Kenya ou l’Afrique du Sud. Mais beaucoup d’autres tardent à réagir. “La prise de conscience de la menace se fait sentir, y compris sur le plan législatif, mais nous en sommes à un stade embryonnaire”, regrette Adiel Akplogan, directeur général de l’ONG Afrinic, qui tient le registre régional des adresses IP en Afrique. Si le risque cyberterroriste existe, en théorie, il reste mineur. Au-delà des fuites de documents, difficile d’imaginer une offensive ayant pour but de paralyser un État. “Pour le moment, l’Afrique n’est pas assez digitalisée”, estime Akplogan.

Pour combien de temps encore ? Avec le soutien de la Banque africaine de développement (BAD) et à la suite du Maroc en 2011, le continent a entamé sa marche vers la numérisation des données et des services. Si les États africains n’ont pas encore basculé dans la cyberguerre, ils ne pourront longtemps y échapper.

Leurs combines pour rester anonymes

Pour garantir l’anonymat des jihadistes sur internet, les techniques sont nombreuses. Grâce à un code disponible en ligne, les groupes terroristes ont développé des logiciels permettant de cacher l’identité de l’utilisateur lors d’une connexion. Dès lors, il est très simple de recruter sur Facebook, puis sur des forums, sous une fausse identité. Et tout aussi aisé de poster une vidéo sans laisser de traces, en utilisant un logiciel d'”anonymisation” des échanges, comme le réseau Tor. Enfin, un téléphone mobile équipé d’une carte SIM 3G (anonyme ou obtenue sous une fausse identité) peut garantir la sécurité. Cette technologie rend très difficile la localisation de son utilisateur, puisqu’il partage son adresse IP avec d’autres sur le même réseau.

About admin

Leave a Reply

Your email address will not be published. Required fields are marked *

*

CLOSE
CLOSE