Close
  • Français
  • English

05/01/2015[Contribution] Du wikiterrorisme au cryptodjihad, pratiques en ligne comme vecteur d’identité et de clivages chez les djihadistes [par Julie Gommes, CyberSecurity Analyst, Cybelangel]

Cryptographie, réseaux sociaux, aujourd’hui l’utilisation d’outils en ligne ou servant à protéger leurs communications permet aux djihadistes d’affirmer leur appartenance à des mouvances djihadistes.

Dans Les trois ages du terrorisme[i], Marc Hecker, chercheur au centre de sécurité de l’Ifri et auteur de Intifada française?[ii] et War 2.0: Irregular Warfare in the Information Age[iii], rappele que « L’utilisation croissante du Web a entraîné une décentralisation de la mouvance djihadiste. »

Internet est dans un premier temps devenu un outil incontournable en termes de communication : le nombre de sites appelant au djihad est passé de 28 en 1997 à plus de 5000 en 2005[iv]. L’utilisation basique de ces sites à des fins de communication classique au début des années 2000[v], a été remplacée par celle des réseaux sociaux, permettant une communication de masse quasi instantanée.

Cyberdjihad

Selon une note de la délégation aux affaires stratégiques du Ministère de la Défense[vi], « Le cyberdjihad diffère principalement du cyber terrorisme en ce qu’il consiste en la diffusion de

l’information au nom d’une organisation ou d’un djihadiste isolé, alors que le cyber terrorisme

désigne les attaques de hackers dans le cadre d’une guerre économique, politique et psychologique. »

Les « cyberdjihadistes » se sont donc aujourd’hui affirmés et leurs profils twitter sont à l’image des groupes auxquels ils appartiennent et véhiculent des messages plus ou mois maitrisés. Par exemple, sur son profil twitter, @abirlganha[vii] a choisi un photo sans équivoque, il pose, assis un gilet pare-balles sur le dos, à côté d’une mitraillette.

Les « cyberdjihadistes » se mettent aussi en scène et depuis la montée en puissance de l’EIIL en Irak, et son envie d’instaurer un califat, la mention “IS”, pour Islamic State, s’est propagée sur les profils.

La mise en scène quasi incontournable pour le philosophe Yves Michaud qui a travaillé sur la question des profils sur les réseaux : « Ce bouleversement de la notion d’identité entraîne par ailleurs des transformations dans ma relation à autrui.[viii] » Ainsi, avant d’être des hommes ou même des combattants, ces personnes s’affichent comme membre d’un réseau avant tout, réseau qui n’est pas forcément le même que celui auquel appartiennent d’autres djihadistes en ligne.

Outre la stratégie de communication, les réseau sociaux servent aussi aux mouvements djihadistes à recruter de nouveau membres[ix] ou à communiquer à tout prix, comme en témoigne l”utilisation de hashtag du type #Ebola ou #WorldCup pour publier leurs messages à l’intérieur de flux où on ne les attendrait pas, rappelle Robert Hannigan, directeur du GCHQ, services secrets britaniques. La prise de Mossoul (Irak) a savamment été complétée par 40.000 twitts chaque jour[x] détaillant presque minute par minute, l’avancée de groupes djihadistes jusqu’à leur victoire.

Wikiterrorisme

Mark Hecker définit le “wikiterrorisme” comme un fonctionnement en réseau où chaque membre apporte sa contribution. La décentralisation, base du fonctionnement d’Internet, permet alors d’améliorer à la fois les capacités offensive et défensive malgré l’amateurisme de certains des membres de ce réseau.

La question de l’image et celle du recrutement à tout va sont sans cesse mises en avant, reléguant au second plan les idéaux de groupes plus anciens. A tout moment, un membre en formation, plus attiré par une image, par des messages, que par le fond de la pensée du groupe auquel il s’associe, peut aujourd’hui partager à tout moment en ligne ce qu’il apprend ou vit au quotidien, sortant des messages de communication classiques et formatés. Un constat que dresse aussi le juge antiterrorriste Marc Trevidic dans son dernier livre[xi] : « Merah était un amateur en voie de professionnalisation. Il avait la volonté mais aussi l’amateurisme des jeunes recrues avec des réactions imprévisibles. Il était le pire cocktail qui soit, un mélange de stratégie et d’irrationnel, de sang-froid et de haine[xii]. »

On pourrait croire que l’affaire Snowden, et la révélation des écoutes de la NSA, si elle a changé la donne en matière de cybersécurité[xiii], a aussi fait évoluer les pratiques des djihadistes en ligne pour la communication externe et interne. Les « cyberdjihadistes » ont compris bien en amont le besoin de protéger leurs échanges et leurs connexions pour contourner les dispositifs d’écoute.

Cryptodjihad

Les études du Middle East Media Research Institute (MEMRI) tendent à démontrer qu’Al Qaeda utilise des outils de chiffrement depuis bien longtemps : « Since 2007, Al-Qaeda’s use of encryption technology has been based on the Mujahideen Secrets platform which has developed to include support for mobile, instant messaging, and Macs. »[xiv] Le chiffrement des communications s’arrêtait alors aux emails et à la plateforme « moudjahidin secret[xv] ».

L’année 2013 marque un tournant dans la généralisation du chiffrement : Messagerie instantanée en février, avec Pidgin, SMS en septembre avec Twofish, textes sur des sites web en décembre avec AES[xvi]. Les révélations d’Edward Snowden, qui ont débuté en juin 2013, ne sont donc pas le point de départ du « cryptodjihad » mais semblent avoir joué le rôle d’accélérateur.

Les chercheurs du MEMRI ont alors démontré l’utilisation d’outils de cryptographie grand public, de la famille des logiciels libres : Pidgin, un outil de messagerie instantané type MSN, permet aux djihadistes de la mouvance Asrar al Dardashan de chiffrer leurs communications avec OTR (pour off the record). L’avantage de Pidgin, notamment pour le recrutement, est qu’on peut s’y connecter avec des comptes issus de plateformes type Google talk, hotmail, Yahoo tchat…

Le site alfajrtaqni.net propose un outil de chiffrement pour téléphones Android[xvii] équipé d’une clé de chiffrement de 4096 bits et visiblement validé par les plus hautes instances religieuses : « La cryptographie évolue, le temps passe et nous devons appliquer les évolutions de la technologie dans ce domaine avec l’ordre d’Allah et la Sunna du Messager d’Allah la paix soit sur lui.[xviii] »

Les djihadistes utilisent aussi des outils de cryptographie propriétaires, qu’ils ont eux-mêmes développés, tels que Amn al-Mujahid (Al-Fajr Technical Committee) ou Asrar al-Ghurabaa, utilisé par ISIS. Il semble que chaque mouvance ait eu envie de développer ses propres outils.[xix] Sur son forum, ISIS promeut l’utilisation de Tails[xx] alors que AQAP met à disposition de ses membres un guide sur son utilisation[xxi].

Cet entêtement à vouloir créer leurs propres outils illustre une nouvelle fois la paranoïa des mouvements djihadistes vis à vis de tout ce qui peut provenir d’occident. Ces outils de chiffrement propriétaires deviennent à leur tour vecteurs d’identité.

Les membres de tel ou tel groupe djihadiste utilisent en général les outils propres à leur communauté en ligne, communauté qui n’est que l’écho de celle existant sur le terrain. J’utilise les outils de ce groupe, donc j’appartiens à ce groupe et je l’affiche en montrant que je les utilise.

Au-delà de la bannière, les noms de ces groupes deviennent des marques qui développent leurs propres produits à travers lesquelles chaque communauté s’identifie. La multiplicité de ces outils témoigne tout de même de clivages déjà identifiés sur les territoires d’affrontements.

La fiabilité de ces programmes n’est pas remise en question au sein des mouvements djihadistes alors que la création de tels outils nécessite un haut niveau de technicité, trop haut pour un réseau composé en partie d’amateurs : « La cryptographie est difficile, et les chances qu’un produit de chiffrement maison soit mieux qu’un outil open-source bien étudié est faible[xxii], » constatait en mai dernier Bruce Schneiner, chercheur au centre Berkman de Harvard.

La stéganographie, un procédé permettant de dissimuler par exemple des fichiers de type texte à l’intérieur de pixels d’une photo, n’a par contre visiblement pas séduit les groupes djihadistes, selon une note de décembre 2013 du Ministère de la Défense[xxiii] : « la sténographie serait rapidement tombée en désuétude. » Un procédé jugé trop technique par les rédacteurs de la note, pour inciter les nouvelles recrues à échanger des informations par ce biais.

En souhaitant protéger leurs échanges via les outils de cryptographie propriétaires, les « cryptodjihadistes » confient la sécurité de leurs informations à des outils certainement mal codés et vulnérables qui peuvent donc potentiellement les mettre en danger. Ils considèrent toutefois cette mauvaise protection de l’information moins dangereuse que l’utilisation d’outils plus sécurisés mais créés par des occidentaux.

Julie GOMMES

CyberSecurity Analyst

Cybelangel

———

[i]Les trois âges du terrorisme – Marc Hecker, revue Commentaire, n°121, printemps 2008

[ii]Ed. Ellipses, 2012

[iii]Ed Praeger, 2009, en colaboration avec Thomas Rid

[iv] Gabriel Weiman, Key note speach at OSCE Workshop on Combating the Use of the Internet for Terrorist Purposes, Vienna, October 2005

[v]L’inquiétante propagande islamiste sur Internet, Le Figaro, 7 novembre 2011 http://www.lefigaro.fr/actualite-france/2008/11/07/01016-20081107ARTFIG00006-l-inquietante-propagande-islamiste-sur-internet-.php

[vi] Observatoire du monde Cybernétique trismestriel, décembre 2013, délégations aux affaires stratégiques, Ministère de la Défense.

[vii]https://twitter.com/abirlganha (lien valide le 20 août 2014)

[viii]Yves Michaud, Narcisse et ses avatars, avril 2014, ed. Grasset.

[ix]Comment le djhad recrute sur le web, Europe 1, 08/01/2014 – http://www.europe1.fr/International/Comment-le-djihad-recrute-sur-le-web-1766093/ et Une journaliste se faire recruter pour le jihad en quelques clics, BFMTV, 09/04/2014 – http://www.bfmtv.com/societe/celine-journaliste-recrutee-jihad-quelques-clics-750645.html
[x]The web is a terrorist’s command-and-control network of choice, Robert Hannigan, Financial Times, 3 novembre 2014 http://www.ft.com/cms/s/2/c89b6c58-6342-11e4-8a63-00144feabdc0.html

[xi]juge d’instruction au pôle antiterroriste du tribunal de grande instance de Paris.

[xii]Terroristes. Les 7 piliers de la déraison – Éditions JC Lattès, Marc Trevidic, 2013

 

[xiii]L’effet Snowden a fait de la sécurité un défi prioritaire, La Tribune, 15/02/2014 – http://www.latribune.fr/opinions/tribunes/20140212trib000814983/l-effet-snowden-a-fait-de-la-cybersecurite-un-defi-collectif-prioritaire.html (lien valide au 20 août 2014)

[xiv]How Al-Qaeda Uses Encryption Post-Snowden (Part 1), 08/05/2014- https://www.recordedfuture.com/al-qaeda-encryption-technology-part-1/ (lien valide au 20 août 2014)

[xv]‘Secrets de moudjahidins”, le programme de cryptage des terroristes – Le Figaro, 06/07/07 http://www.lefigaro.fr/international/2007/07/06/01003-20070706ARTFIG90133-secrets_de_moudjahidins_le_programme_de_cryptage_des_terroristes.php (lien valide au 20 août 2014)

[xvi]Summary table of products ans methods, 01/08/2014, How Al-Qaeda uses Encryption Prost-Snowden (part 2) https://www.recordedfuture.com/assets/encryption-methods-table.png (lien valide au 20 août 2014)

[xvii] http://alfajrtaqni.net/amm.html (lien valide au 20 août 2014)

[xviii] http://alfajrtaqni.net (lien valide au 20 août 2014)

[xix] https://www.recordedfuture.com/assets/al-qaeda-encryption-developments-timeline-updated.png (lien valide au 20 août 2014)

[xx] https://twitter.com/switch_d/status/484806826404618241/photo/1 lien valide au 20 août 2014)

[xxi] https://ia601509.us.archive.org/9/items/tailsepisode1/ (lien valide au 20 août 2014)

[xxii]New Al Qaeda Encryption Software, 14 mai 2014 – https://www.schneier.com/blog/archives/2014/05/new_al_qaeda_en_1.html (lien valide le 20 août 2014)

[xxiii]Observatoire du monde Cybernétique trismestriel, décembre 2013, délégations aux affaires stratégiques, Ministère de la Défense.