Logiciels, réseaux sociaux, hacking…Les jihadistes sont de vrais geeks (maj)

Publié le

L’un des points sur lequel sont sous-estimés les principales organisations terroristes et groupuscules armés est sa grande connaissance du High-Tech et du web, malgré un obscurantisme hypocrite qui critique les dérives des nouveaux médias. Il faut le savoir, comme l’ont révélé les dernières enquêtes et comme le montre tous les jours les principaux organes de presse: La guerre contre les mécréants nécessite gadgets, logiciels, applications et connexion permanente aux réseaux sociaux. Article Mis à jour le 17/11/2015.

Facebook, Instagram, Dailymotion, opération séduction

Les jihadistes, notamment en Syrie, bénéficient d’une arme qu’ils maîtrisent particulièrement bien et qui peut faire parfois plus de dégâts qu’un missile: La communication. Pour sa propagande, son recrutement, son image, chaque groupuscule militaro-islamiste dispose d’une cellule spécifique richement dotée, bénéficiant de moyens avancés pour mener à bien leur mission. Ces “agences” de communication mettent en effet à la disposition des différentes parties des médias élaborés, le plus souvent des pamphlets, longues vidéos de propagande et images qui glorifient le jihadiste et honorent les martyrs. Ce matériel promotionnel se retrouve alors très rapidement sur différentes plateformes: Facebook et Instagram (pour les photos des combattants qui parfois font passer la guerre sainte pour une gentille escapade au Club Med), DailyMotion ou Youtube (et compagnie) pour les vidéos (toutes ne sont pas retirées malgré leur contenu sensible, dont des scènes de torture, d’exécution ou d’appel au meurtre), ou différents sites Internet appartenant à ces groupes ou partisans.

Une plateforme de vidéos qui accueille les “oeuvres” jihadistes”

Ces sites n’ont pas vraiment pignon sur rue. Ce sont bien souvent des sites vitrines, où ne transitent que les publications officielles, hébergés dans des pays amis et possédant un forum. Pour les trouver-non, nous ne les citerons pas-l’un des moyens les plus rapides (Oubliez les moteurs de recherche traditionnels) reste Twitter. En effet, il existe de très nombreux comptes, éphémères robots, diffusant le temps de quelques tweets de la propagande bien habillée et surfant sur les hashtags en vogue. Bien pratique pour faire passer un message, surtout que des outils avancés permettent de suivre les tendances, voire de les anticiper. Si la grande majorité des comptes utilisés par les terroristes sont signalés et rapidement désactivés, il subsiste souvent des scories; Il faut également le temps que les agences de surveillances (dans l’armée, les services secrets…) parviennent à s’équiper pour faire face à la menace grandissante: Les besoins logistiques et les infrastructures doivent être modifiés pour s’adapter au Jihad 2.0, alors que beaucoup de moyens étaient dévoyés jusqu’alors à la lutte contre la cyber-criminalité.

Périphériques ou officiels, les comptes Twitter de propagande sont debouts

Jihad 3.0

Le recrutement de chair à canon c’est bien, mais il faut aussi que les terroristes terrorisent sur le web, histoire d’être à la hauteur de leur réputation. Alors, les hackers encartés ou non (la plupart du temps, des supporters localisés dans certains pays musulmans) jouent leur rôle avec une certaine rigueur et comme de bons petits soldats, défacent à tour de bras les sites qu’ils jugent comme présentant une insulte à l’Islam, en utilisant des outils élémentaires, disponibles sur la toile, comme Slowloris alors que des logiciels comme Electronic Jihad 2.0 ont depuis bien longtemps disparu. Notons que la riposte organisée autour des Anonymous et leur LOIC pour mettre à terre des centaines de site s’est faite ressentir presque immédiatement et continue encore à ce jour.

Même le site du logiciel Notepad++ a été défacé

Pour les terroristes urbains, Al-Qaeda à travers le GIMF, son groupe média, diffuse à qui veut une série d’outils qui servent à crypter les communications sur PC et téléphones. Asrar al-Mujahideen (Mujahideen Secrets 2, pour crypter les communications), Asrar al-Dardashah (Plug-in pour Pidgin, logiciel de discussion) ou Mobile Encryption for Android sont en effet trouvables très facilement et font d’ailleurs l’objet d’une attention toute particulière de la part des sites spécialisés en cyber-sécurité et cyber-espionnage. Leur verdict est quasi unanime, il s’agit de programmes obsolètes et n’offrant qu’un cloisonnement très limité, qui plus est sur des OS vulnérables.

On se fait un Secret Mojahedeen ce soir?

Il faut dire que tout ce beau monde n’utilise qu’une technologie accessible. Bien que les plus jeunes soient des “Digital Natives”, nés avec la technologie, ils doivent aussi composer avec des personnes qui ont grandi en milieu défavorisé et qui n’ont qu’une approche pratique de l’informatique. Pas d’Unix, de recompilation de kernel ou de matos de compét’, mais des ordis tombés du camion ou achetés à Carrefour, avec des Windows plus ou moins légaux et des smartphones achetés avec abonnements, bien que couplés à des téléphones alibis servent le plus souvent à envoyer des SMS en rafale. Difficile de former ces candidats potentiels au martyr à la haute-technologie alors que le maniement des armes réclame déjà beaucoup de temps.

Image extraite d’une longue vidéo en HD, de qualité professionnelle

Pourtant, des “talents” sont également recrutés, parfois indirectement, pour garnir les rangs des terroristes. De véritables centres de formation à Photoshop, After Effects et autres outils Adobe sont accessibles aux “geekhadistes” qui peuvent ainsi livrer du matériel de propagande d’une qualité certaine (on est loin des vieilles VHS usées, ici chaque vidéo fait l’objet d’une attention particulière, avec générique, montage élaboré, effets de mise en scène et effets spéciaux). Certaines ressemblent même à des productions que l’on retrouve chez les gamers, avec une esthétique proche. Il n’est d’ailleurs pas étonnant de retrouver des jeux vidéos détournés de leur histoire originale et transformés en outils de propagande en bonne et due forme. Bon, il s’agit surtout de mods de jeux (GTA IV, Arma III…) qui sont utilisés comme base pour des vidéo. Comme il est facile de faire dire n’importe quoi aux images, il est facile de faire porter le chapeau encore une fois aux jeux vidéo et leur influence supposée sur le comportement violent de certaines personnes.

GTA, Arma…des mods détournés de leur but initial, plusieurs fois même

Notons au passage que le téléchargement de ces “jeux” est quasi impossible, à chaque fois les liens renvoient vers un faux logiciel et des pages pleines de pub…Ah, capitalisme…Quand tu nous tiens…

Mise à jour du 17/11/2015

Certains médias présument que les terroristes impliqués dans les attentats du 13 novembre dernier à Paris auraient pu utiliser l’application Telegram pour communiquer, un logiciel de chat chiffré qui assure l’anonymat le plus complet à ses utilisateurs et par le biais duquel il est possible de suivre un salon consacré à Daesh. Cette application, comme d’autres, a été pointée du doigt mais elle ne s’ajoute finalement qu’à une liste de moyens permettant de transiter des messages secrets.

Après tout, depuis l’encre sympathique et les pigeons voyageur, les moyens de faire passer des informations “cryptées” n’ont fait que se développer. On parle même de communications à travers le réseau de la PS4…Des allégations dangereuses pour la vie privée de chacun, car les services de renseignement rêvent de pouvoir fliquer tout est n’importe quoi, au nom de la protection civile.

En revanche, vous pouvez compter sur l’anonymat prodigué par certains outils pour contribuer à l’effort de surveillance des réseaux islamistes. A l’initiative de Zataz et pour contrer les efforts louables mais anarchiques des Anonymous amateurs, un simple VPN et un formulaire à remplir vous séparent d’une bonne action, sans crainte de retombées ou de saboter une action en cours.

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Autres articles sur le même sujet