«Actifs et dangereux»Face à la répression en ligne, les jihadistes s'adaptent
AFP
5.9.2018 - 12:41
Au printemps, une offensive policière internationale visait les organes de propagande en ligne du groupe État islamique (EI). Quatre mois plus tard, les cyberjihadistes se sont adaptés, restent actifs et dangereux, soulignent des experts.
Ils privilégient désormais les sites non-traditionnels, les réseaux sociaux privatifs, les messageries cryptées ou l'internet clandestin (darknet, deepweb) pour diffuser les harangues de leurs chefs, les appels au jihad ou les modes d'emploi mortels.
Le 27 avril, Rob Wainwright, directeur d'Europol, se félicitait d'avoir "porté un grand coup aux capacités de l'EI à propager sa propagande en ligne et à radicaliser les jeunes en Europe".
Après deux ans d'enquête, des policiers sont intervenus simultanément dans huit pays (Belgique, Bulgarie, Canada, France, Pays-Bas, Roumanie, Grande-Bretagne et États-Unis), saisissant des serveurs et du matériel informatique.
"La capacité de l'EI à promouvoir son matériel terroriste est compromise", assurait Rob Wainwright.
Le 22 août, la facilité avec laquelle le chef de l'EI, Abou Bakr al-Baghdadi, a diffusé sa dernière philippique, dans laquelle il affirmait que "l’État du califat se maintiendra si Dieu le veut (...), fera triompher la religion, combattra ses ennemis", a démontré le contraire.
En quelques minutes, selon un étude de l'ONG new-yorkaise Counter Extremism Project (CEP), le discours posté sur la messagerie chiffrée Telegram était relayé sur au moins 21 sites web, devenant impossible à éradiquer.
Fragmentation de la propagande
"Pour l'EI, le recours à des réseaux sociaux non-traditionnels est une évolution face aux campagnes de répression des forces de l'ordre", estime le CEP. "Les agences comme Europol ne sont parvenues qu'en partie à empêcher la prolifération des messages extrémistes en ligne".
"Les cyberpartisans de l'EI tentent désormais de trouver de nouveaux moyens pour leur permettre de ne plus compter exclusivement sur les sites hébergeurs classiques, potentiellement hostiles", ajoute l'ONG.
A la mi-août, les experts du CEP ont souligné que les cyberjihadistes privilégiaient désormais les plateformes de stockage en nuage (cloud storage platforms), souvent associées à des logiciels de cryptage, pour diffuser leurs documents tout en rendant leur censure difficile.
Ainsi, un document PDF en arabe décrivant le mode de fabrication d'un explosif puissant a été mis en ligne sur Telegram le 13 août, pour être posté le même jour par au moins dix autres comptes pro-EI sur Telegram, avec textes et photos.
Laurence Bindner, co-fondatrice du site spécialisé sur le cyberjihad Jihadoscope, explique à l'AFP que "l'on peut faire un parallèle entre ce qui se passe sur le terrain et ce qui se passe en ligne. Quand l'EI était puissant sur le terrain, tandis que les grandes plateformes comme Facebook ou Twitter n'avaient pas mis en place de systèmes de contrôle, l'EI occupait l'espace sur internet".
"Puis il a perdu ses fief en Syrie et en Irak et a muté vers une structure plus insurrectionnelle, avec des activités clandestines", dit-elle. "Parallèlement, dès que les plateformes ont commencé à contrôler, à censurer, à supprimer des milliers de comptes, les activistes ont migré vers des plateformes plus discrètes, plus fermées, type Telegram."
Dans un récent post sur "Ultima Ratio", le blog du Centre des études de sécurité de l'Institut français de relations internationales, Laurence Bindner et Raphaël Gluck soulignaient que "face à un contrôle accru des grandes plateformes ayant mis en place des outils d’intelligence artificielle notamment, l’EI diversifie ses débouchés en distillant les contenus sur des sites moins connus, parfois obscurs, ne disposant pas de ressources à consacrer pour le monitoring".
"On assiste donc à une fragmentation de la propagande djihadiste, qui devient certes davantage isolée du grand public mais aussi plus diffuse et donc ardue à maîtriser", ajoutent-ils.
Vol de données NFC: protégez vos cartes de crédit sans contact
Vol de données NFC: protégez vos cartes de crédit sans contact
Le paiement sans contact via carte de crédit fait des émules: des millions de consommateurs utilisent déjà cette technologie pour payer de petits montants en quelques secondes.
Photo: iStock
Les distributeurs de cartes de crédit en font activement la promotion: la plupart des nouvelles cartes de crédit sont équipées d'une puce NFC (Near Field Communication, ou Communication dans un champ proche).
Photo: iStock
Il suffit de chercher le symbole WLAN/Wi-fi pour déterminer si la carte est équipée de la fonctionnalité de paiement sans contact. Il ne reste plus qu'à apposer la carte sur le terminal pour envoyer le paiement. Cependant, ce confort a un prix.
Photo: iStock
Les fraudeurs ont désormais développé de nouvelles méthodes leur permettant d'accéder aux données stockées sur ces cartes équipées de la puce NFC. Ils peuvent ainsi s'enrichir au détriment de la victime.
Photo: iStock
Nous vivons à une époque où l'argent n'est plus dérobé de façon conventionnelle. Il est beaucoup plus lucratif de mettre directement la main sur les informations de la carte de crédit de la victime.
Photo: iStock
Aujourd'hui, grâce aux cartes de crédit équipées du paiement sans contact, cette manipulation dure à peine quelques secondes. Les fraudeurs ont simplement besoin d'un scanner RFID, qu'il est possible de se procurer en ligne pour environ 40 francs.
Photo: iStock
Les données de la carte de crédit de la victime sont captées à travers la poche, le sac à dos ou le porte-monnaie. C'est ainsi que le numéro de carte et la date d'expiration sont transmis au fraudeur.
Photo: iStock
Ces informations sont amplement suffisantes pour passer de petites commandes dans certains magasins en ligne. Ainsi, le criminel peut faire ses emplettes avec les données volées.
Photo: iStock
En outre, il se peut que ce piratage ne nécessite même plus de scanner, étant donné que toujours plus de Smartphones disposent d'une puce NFC intégrée pour pouvoir utiliser le paiement sans contact.
Photo: iStock
On peut imaginer que les fraudeurs utilisent un logiciel malveillant pour déclencher le lecteur NFC, activer la carte de la victime et transférer les données récupérées sur Internet.
Photo: iStock
Si vous remarquez des transactions suspectes sur votre relevé bancaire, contactez immédiatement votre banque ou votre fournisseur de carte afin, si nécessaire, de faire opposition.
Photo: iStock
Néanmoins, comment réagir avant qu'il ne soit trop tard? Au final, le vol de données ne se remarque même pas sur le moment.
Photo: iStock
On peut douter de l'efficacité des coques en aluminium censées protéger des «ondes manipulatrices». Toutefois, dans ce cas de figure, l'aluminium est une bonne solution. Si la carte a été fabriquée en cette matière, le fraudeur n'a aucune chance.
Photo: iStock
Entre-temps, de nouveaux porte-monnaie avec «protection-RFID» intégrée ont vu le jour (Alpine Swiss en a produit un modèle). Le contenu de ces porte-monnaie est protégé du vol de données.
Photo: Alpine Swiss
D'autres documents équipés de la technologie NFC sont vulnérables, tels que le SwissPass émis par les CFF. En revanche, les éventuels fraudeurs ne peuvent rien faire de ces données, vu qu'elles sont sauvegardées par les CFF sur des serveurs sécurisés.
Marc Atallah présente son «Digital Dreams Festival»
Le nouveau festival dédié à la créativité numérique «Digital Dreams Festival» a été présenté lundi par Marc Atallah et son équipe. Co-produit par l’Université de Lausanne (UNIL), l’événement se tiendra du 6 au 8 septembre sur le site de l’université, entre concerts, performances, ateliers ou encore videomapping monumental. «Ce qui fait la particularité de ce festival, c’est qu’il est bâti avec des acteurs complètement différents les uns des autres» a relevé Marc Atallah, directeur du festival. «On a à la fois une dimension artistique, musicale, de méditation, de débat citoyen ou encore d’expérience de réalité virtuelle.»
29.04.2024
Marc Atallah présente son «Digital Dreams Festival»