Cyber-terrorisme : comment la DST surveille l’islamisme radical sur Internet

Cloud

Lors d’une table ronde spécial sécurité IT, un membre du service de
renseignement français a expliqué comment le Net est devenu « le QG d’Al-Qaida  »
.

Tous les outils de communications sont exploités mais les islamistes radicaux ont une préférence pour les forums privés et les réseaux peer to peer. Cette dernière technologie favorise la propagation plus rapide de vidéos montrant des attaques contre des militaires américains en Irak ou l’exécution d’un otage par exemple.

La question du financement de ce type de terrorisme par le biais du piratage Internet reste ouverte. Entre le recours au spam (« volontaire ») et le phishing ( « frauduleux »), la DST n’envisage que des « hypothèses » en l’état actuel mais ne serait pas étonné que les terroristes islamistes passent à l’acte.

Des pirates glissant vers l’islamisme radical

Le service de renseignement a repéré quelques indices qui ne fait guère d’illusion sur une tendance lourde : le recours au piratage pour revendiquer une appartenance à un groupe islamiste.

Pour preuve, la découverte de signature électronique de pirates islamistes. « On assiste à l’émergence d’une vague de pirates classique glissant vers l’islamisme radical. On n’avait pas cela avant », observe le représentant de la DST.

Des outils pour passer à l’action circulent même sur Internet : citons le programme de chiffrement Mujahideen Secrets pour crypter les messages ou E-Jihad, un outil destiné à déclencher des attaques de déni de services pour les néophytes.

Compte tenu de ses éléments divulgués, on pourrait conclure que le potentiel du cyber-terrorisme pouvant frapper fort n’est que pur fantasme. Néanmoins, toujours selon les propos du responsable de la DST, la police britannique aurait découvert les traces d’une hypothèse d’attaque visant les serveurs racines (le coeur du réseau Internet) à la suite d’une vague d’arrestations dans les milieux islamistes liées aux attentats de Londres au cours de l’été 2006. Finalement, la menace cyberterroriste n’est peut-être pas si éloignée que ça.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur