Internet - Réseaux sociaux

Lutte contre le cyber-jihadisme : une course sans fin

  • PubliĂ© le 24 aoĂ»t 2016 Ă  05:06
Les gouvernements font pressiçon sur Twitter, Youtube ou Facebook pour lutter contre la propagande jihadiste en ligne

Suspendre des milliers de comptes pour apologie ou promotion du terrorisme, comme vient de le faire Twitter, est une mesure nĂ©cessaire mais loin d'ĂȘtre suffisante pour entraver les actions des cyber-jihadistes, estiment des experts.

D'une part il reste facile de rouvrir, au fur et à mesure qu'ils sont fermés, de nouveaux comptes et d'autre part cette politique risque de pousser encore davantage les utilisateurs vers des réseaux sociaux plus confidentiels, cryptés ou protégés, voire vers le "web profond" ("darkweb" ou "deepweb"), partie obscure de l'internet non référencée dans les moteurs de recherche classiques.

"Suspendre plus de 235.000 comptes, comme vient de l'annoncer Twitter, peut avoir une influence, mais Ă  trĂšs court terme" assure Ă  l'AFP GĂ©rĂŽme Billois, expert au sein du Club de la sĂ©curitĂ© de l?information français (Clusif). "Il y a des techniques bien connues par les jihadistes et les cybercriminels au sens large, qui sont de dire : mon compte Twitter s'appelait A, maintenant il s'appelle A1, A2, A3, etc? Ouvrir un compte, cela prend moins d'une minute. Ça peut mĂȘme ĂȘtre partiellement automatisĂ©".

"J'ai bien peur que le besoin, les envies de propagande ne soient plus forts que les actions que pourraient mener Twitter en coupant un certain nombre de comptes", ajoute-t-il.

Au cours des derniers mois de grands acteurs américains de l'internet, comme Twitter, Youtube ou Facebook ont été soumis à des pressions croissantes de la part des gouvernements, américain et autres, pour les amener à lutter davantage contre la propagande jihadiste en ligne et l'utilisation de leurs services par des réseaux jihadistes.
Ils assurent tous le faire et y consacrer de plus en plus de ressources, mais "la nature mĂȘme d'internet fait que c'est une course sans fin, dans laquelle on est toujours un cran derriĂšre", estime GĂ©rĂŽme Billois.

300 millions d'utilisateurs

Si Twitter ou d'autres rĂ©seaux sociaux grand public deviennent trop vigilants, les cyber-jihadistes seront incitĂ©s Ă  utiliser davantage des logiciels ou des applications plus difficiles Ă  contrĂŽler, comme par exemple Telegram, créé dans un but de confidentialitĂ© par deux Russes, dans lequel les Ă©changes peuvent ĂȘtre cryptĂ©s.

Les services de renseignements préfÚrent souvent laisser des forums ouverts, qu'ils peuvent surveiller, en activité plutÎt que de voir leurs cibles migrer vers le darkweb ou la cryptographie. "Il faut toujours penser stratégie, bataille, tactique militaire" explique à l'AFP le rhétoricien et philosophe Philippe-Joseph Salazar, auteur de l'essai "Paroles armées - Comprendre et combattre la propagande terroriste" (Lemieux éditeur). "Twitter était un terrain d'affrontement. Si ce terrain disparaßt ou est moins facile, on déplace les bataillons ailleurs, c'est tout. Et là on se retrouve avec le problÚme de Telegram, ou du Darknet".

Pour l'expert américain Andrew Macpherson, spécialiste en cyber-sécurité au sein de l'University of New Hampshire, "il faut mesurer l'ampleur de la tache qui consiste à contrÎler l'emploi des réseaux sociaux quand il y a plus de trois cents millions d'utilisateurs".
"Il est certain que les groupes terroristes continueront par tous les moyens d'utiliser les nouvelles technologies pour leur propagande", ajoute-t-il. "Comme ils chercheront toujours des moyens de maintenir et d'améliorer la confidentialité de leurs communications".

Pour cela, des logiciels d'anonymisation, de cryptage et de cyber-dissimulation sont faciles Ă  trouver sur le web. Aucune compĂ©tence technique particuliĂšre n'est requise pour les utiliser, comme l'ont prouvĂ© des affaires rĂ©centes dans lesquelles les enquĂȘteurs ont Ă©tĂ© arrĂȘtĂ©s dans leurs investigations par des tĂ©lĂ©phones cryptĂ©s, des messageries protĂ©gĂ©es par des mots de passe incassables ou des forums privĂ©s dans lesquels ils ne sont pas parvenus Ă  pĂ©nĂ©trer.

Et si les dispositifs de contrÎle devenaient trop efficaces, le groupe Etat islamique, par exemple, dispose des compétences requises pour élaborer ses propres logiciels, assure GérÎme Billois.

"Vous mettez une Ă©quipe de quatre-cinq personnes avec les bonnes compĂ©tences et les bonnes motivations, ils vous lancent des services innovants qui peuvent ĂȘtre utilisĂ©s par des milliers de personnes", dit-il. "Et ces compĂ©tences, s'ils ne les ont pas entiĂšrement, ils sont tout Ă  fait capables de les acheter".

AFP

guest
0 Commentaires