Talon d’Achille : pourquoi les réseaux sociaux sont en train de se retourner contre l’Etat islamique<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Talon d’Achille : pourquoi les réseaux sociaux sont en train de se retourner contre l’Etat islamique
©

THE DAILY BEAST

Des Talibans au soi-disant Etat islamique, les ordinateurs, les téléphones cellulaires, et les médias sociaux sont utilisés comme armes tout en ayant des failles

The Daily Beast par Austin Bodetti
"Aucun ordinateur est sûr," nous a dit Donald Trump  le week-end dernier . Et personne ne le sait mieux que les terroristes du monde entier. Mais à la fin de la journée, tout comme le reste d'entre nous, ils restent toujours en ligne et dans de nombreux cas, heureusement, cela leur coûte.
Quand ISIS a occupé une grande partie de l' Irak et la Syrie en 2014, l'organisation terroriste a mené une campagne parallèle sur Internet de Facebook à Twitter en passant par Telegram et WhatsApp. Les médias sociaux offrent aux militants l'occasion de recruter des adeptes du jihad et de diffuser des interprétations radicales de l'Islam. Des articles dans le New York Times, le Wall Street Journal et le Washington Post ont prédit les dangers de la diffusion du califat sur les plates-formes de messagerie Internet et les services de réseaux sociaux populaires auprès des adolescents.
Les médias n’ont pas mentionné ce que les militants risquaient pendant leurs interventions en ligne. En théorie, chaque ordinateur et téléphone utilisé par ISIS peut être surveillé par les services de renseignement, et son activité retransmise  à des avions dans le ciel du Moyen-Orient.
Il est apparu l'année dernière que l’US Air Force s’appuyait sur les réseaux sociaux pour localiser et cibler des responsables d'ISIS. Dans un cas, un combattant a posté une photo géolocalisée de lui dans une salle d'opérations d’ISIS. Des frappes aériennes américaines ont touché cette base militaire 22 heures plus tard.
Les insurgés en Afrique et en Asie ont lutté pour trouver un équilibre entre l'importance des relations publiques dans cette ère de l'information et les dangers de l'Internet, un repaire de pirates, d’informateurs et d’espions. « La surveillance électronique a eu un rôle dans la liquidation et l’assassinat d'un grand nombre de militants« dit Nasser Abou Sharif, un responsable du Jihad Islamique Palestinien (JIP). « Notre politique est de ne pas porter de téléphones cellulaires, mais il y a malheureusement certains combattants qui ne respectent pas cette règle."
Les militants qui doivent utiliser les téléphones portables et les ordinateurs, comme les propagandistes et les porte-paroles, sont ceux qui sont les plus exposés.
"Le porte-parole des organisations terroristes sur les médias sociaux sont souvent parmi les premiers sur la liste des cibles pour les frappes de drones des États-Unis et d'autres pays » remarque Dan Gettinger, co-directeur du Center for the Study of the Drone du Bard College. « Des gens comme Junaid Hussein, Reyad Khan, et même Anwar al-Awlaki ont démontré leurs capacités à utiliser les réseaux sociaux pour diffuser leur message et encourager les attaques contre leur pays d'origine au Royaume-Uni et aux États-Unis. Ils ont tous été tués dans des frappes de drones."
The Intercept a raconté que la CIA et la NSA ont coopéré pour surveiller les cartes SIM des terroristes grâce à une surveillance de masse et à des métadonnées. Une autre cible fut al-Awlaki, l'idéologue yéménite-américain d'Al-Qaïda dans la péninsule arabique qui a été tué lors d’une frappe aérienne américaine de 2011.
La direction des Talibans a tenté de gêner les agences de renseignement occidentales, en distribuant des cartes SIM aux combattants de manière aléatoire et en organisant des réunions impromptues.
"Nous prenons une série de mesures, telles que ne pas communiquer des informations importantes par téléphone," dit Zabihullah Mujahid, porte-parole principal des talibans, au Daily Beast sur WhatsApp. "Les hauts dirigeants ne parlent pas par téléphone pour éviter que l’on puisse suivre leurs déplacements" Les talibans ne permettent qu’à Mujahid et au deuxième porte-parole Qari Muhammad Yousuf Ahmadi de parler aux médias pour réduire au minimum le risque de frappes aériennes.
« Les organisations terroristes bien organisées sont généralement très conscientes des risques de la surveillance électronique et prennent des mesures de sécurité, comme la permutation fréquente des téléphones ou des cartes SIM» dit Paul R. Pillar, un ancien adjoint du directeur de la CIA. "Ces mesures ne les empêchent pas d'utiliser les médias sociaux et l'Internet pour la propagande et le recrutement. »
Mais le respect des talibans pour la cybersécurité a des limites. Les agences de renseignement américaines ont, en mai dernier, assassiné le mollah Akhtar Mansour, ancien chef des insurgés, en interceptant ses appareils mobiles. Le prédécesseur de Mansour, le mollah Muhammad Omar, avait évité un sort similaire en vivant dans le secret; les Talibans ont même réussi à cacher la nouvelle de sa mort en 2013, pendant deux ans. Oussama ben Laden, allié et ami d'Omar, a échappé à la détection pendant des années en renonçant aux téléphones cellulaires (bien que ses assistants en possèdent).
"Chaque fois qu'un individu interagit avec les réseaux d'information sociaux, cela permet aux services de renseignement de tenter de l’identifier, de déterminer sa localisation, ou recueillir des informations " souligne Susan Hennessey, un ancien de la NSA.
Les porte-parole des talibans ont fait des erreurs. En 2012, Ahmadi, dans un email a mis en copie une liste d’emails de talibans au lieu de les dissimuler, révélant les adresses email de plus de 400 destinataires. En 2014, Zabihullah Mujahid a tweeté son emplacement au Pakistan par accident.
"La propagation de systèmes de cryptage faciles à utiliser et d'autres outils de contre-surveillance permettent à ces groupes de développer des réseaux de communication complexes et réduit le nombre d'erreurs qui pourraient être exploitées" dit Hennessey au Daily Beast.
Les organisations terroristes préfèrent les logiciels  sécurisée avec chiffrement de bout en bout. Les putschistes du coup d'Etat raté en Turquie ont utilisé WhatsApp. Telegram, une messagerie Internet développé par des entrepreneurs dissidents russes, reste un favori de ISIS.
Mais les deux applications cachent aussi des failles.
Les participants aux chatrooms WhatsApp des Talibans peuvent voir les numéros de téléphone cellulaire de tous les autres membres, ce qui permet même au plus paresseux membre d’un service de renseignement de voir facilement qui contrôle et suit la messagerie instantanée des talibans.
Le site Gizmodo a également remis en question la protection de la vie privée offerte par Telegram, et considéré que iMessage d’Apple était plus sûr.
Pendant que les rebelles sont aux prises avec les avantages et les inconvénients de la manipulation des médias sur Internet, même sans avoir accès à la haute technologie du monde occidental, certains Etats profitent des avantages de la surveillance de masse pour leurs contre-insurrections sanglantes. 
Les leaders du Mouvement pour la justice et l'égalité (JEM) et le Mouvement de libération du Soudan/Armée (SLM/A) ont affirmé que le gouvernement soudanais a lancé un raid aérien en 2011 sur Khalil Ibrahim, le plus important des rebelles du Darfour, après avoir suivi son téléphone portable.
« La mort du Dr Khalil est due au système GPS » dit Adam Abakar Eissa, un leader du JEM, au Daily Beast. « Quand une personne parle au téléphone, il y a un raid aérien dans la demi-heure qui suit. »
"Le gouvernement de Khartoum contrôle le marché des télécommunications au Soudan et a apporté des équipements de surveillance sophistiqués pour surveiller tous les appels et messages dans le pays", selon Muhammad Abdulrahman al-Nair,  porte-parole du SLM/A. 
Il affirme que les agents du renseignement soudanais ont étudié l’informatique et la surveillance du réseau en Chine, Iran, Malaisie, Pakistan, Russie et Corée du Sud. Selon lui, le gouvernement soudanais s’est appuyé sur le soutien des Emirats Arabes Unis pour localiser Ibrahim.
Ailleurs en Afrique, les États défaillants dépendent du partage du renseignement occidental pour cibler les insurgés bien armés. «Nous savons que nos ennemis libyens surveillaient nos téléphones, mais ils ne pouvaient pas profiter de cette technique sans aide occidentale» affirme Muhammad Idris Taher, attaché de presse des moudjahidin du Conseil Shura Derna, une milice libyenne ayant des liens présumés avec al-Qaïda.
Le Middle East Eye a confirmé la relation entre l'Occident et Khalifa Haftar, un chef de guerre libyen renégat et auto-proclamé ennemi laïque des jihadistes, après avoir obtenu des enregistrements de contrôleurs aériens avec des accents américains, britanniques, français en train de diriger des frappes aériennes. Les défenseurs des droits de l' homme accusent Haftar de crimes de guerre à Benghazi et Derna , bastions des milices islamistes de la Libye.
Dépassé par les forces militaires occidentales et les services de renseignement, les organisations terroristes ont adopté des méthodes de haute et de basse technologie.
ISIS dupé les agences de renseignement européens en faisant croire qu'Abdelhamid Abaaoud, qui a orchestré les attentats suicides en Belgique et en France, était encore en Syrie en utilisant son compte WhatsApp, après son départ. Les militants ont adopté Bitcoin, et le Dark Web.
Le mouvement palestinien PIJ a réussi à pirater des drones israéliens, attisant les craintes de cyberterrorisme contre les gouvernements occidentaux.
Pour l'instant, cependant, la plupart des terroristes doivent faire face à des défis plus simples.
Le Ghost Security Group, une organisation hacker lié à Anonymous, ne cesse de harceler les sites Web des talibans. Il faudra un certain temps avant que les insurgés ont les capacités et les technologies pour riposter.
Les agences de renseignement, quant à elles, comptent également sur des méthodes plus traditionnelles d'espionnage.
« Surveiller les tendances et le contenu des messageries sur les réseaux sociaux est très utile pour les services de surveillance, de renseignement et de sécurité" dit Pillar ancien responsable de la CIA, au Daily Beast. « Ce n’est pas contradictoire avec la collecte de renseignement par des êtres humains». Le renseignement humain est «nécessaire pour tous les plans opérationnels».
Le renseignement via des transfuges, des agents doubles, et des informateurs, a joué un rôle crucial dans des opérations telles que l'assassinat d'Oussama Ben Laden. Le renseignement humain peut expliquer les relations interpersonnelles que la surveillance électronique peut négliger. Pourtant, le renseignement humain comporte ses propres risques. Un agent triple se présentant comme un informateur a tué sept agents de la CIA basés à Khost dans une attaque suicide 2009. Et il y a toujours eu des tensions entre les partisans du renseignement humain et  ceux de la surveillance électronique : HUMINT vs. SIGINT.
« Les opérations réussies impliquent souvent divers organismes utilisant une variété de méthodes spécialisées", dit Hennessey, l'ancien fonctionnaire de la NSA. "Par exemple, une interception électronique peut donner une piste qui est ensuite étudiée et vérifiée par des méthodes humaines, non-SIGINT. Un renseignement humain sur l'identité d'un terroriste et l'emplacement ou l'utilisation d'un téléphone peut être complété par d'autres informations issues de métadonnées pour déterminer sa localisation précise ».
Les insurgés auront toujours besoin de préparer des contre-mesures pour se protéger contre les informateurs vivant parmi eux et les espions qui écoutent leurs téléphones cellulaires. Tandis que les services de renseignement tirent profit des erreurs stratégiques commises en ligne par les terroristes.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !