Le 26 juillet à 8h30, peu avant de commettre son insoutenable exécution du prêtre Jacques Hamel à Saint-Etienne du Rouvray, Adel Kermiche avait partagé sur le service de messagerie mobile Telegram ce glaçant message : « télécharger ce qui va venir et partager-le en masse ! ». Une phrase qui, outre son horreur, pose la question des réseaux de la propagande djihadiste et des moyens pour l’enrayer. 

 

Ce message, pour effrayant qu’il soit, souligne à quel point la propagande djihadiste, loin d’être arriérée, au moins sur ses technologies, se sert de messages simples véhiculés par des moyens sophistiqués pour toucher en masse des recrues fragiles, jeunes… et connectées. 

La sécurité des échanges, un point fort de Telegram 

En effet, Telegram, le service de messagerie utilisé ce fatal matin du 26 juillet par Adel Kermiche, est une application russe touchant plus de 100 millions d’utilisateurs dans le monde. Jean-Luc Mélenchon, Emmanuel Macron ou Christian Estrosi feraient appel entre autres à ses services. Telegram est une application de messagerie à l’origine russe, rivale de WhatsApp et de Messenger -qui compte parmi ses inventeurs Pavel Durov- à l’origine pour échapper à la surveillance du gouvernement russe… ce qui fait de la sécurité des échanges un des points principaux de la popularité de Telegram, notamment au sein des réseaux djihadistes. Telegram n’a d’ailleurs commencé à supprimer des comptes associés à l’état islamique qu’après les attentats du 13 novembre 2015 en France.

Le service propose des « channels » (« chaînes »), sortes de forums de discussion où n’importe qui peut venir parler d’un sujet. L’application propose aussi des « chats secrets » dans lesquels les messages s’autodétruisent après avoir été lus par leurs destinataires. Ce sont d’ailleurs les seuls à être chiffrés de bout en bout entre l’expéditeur et le destinataire.

Il faut noter que d’autres réseaux, comme Twitter ou Facebook, sont appréciés par les terroristes. Larossi Abballa, qui a assassiné les policiers de Magnanville, a utilisé l’outil de vidéo en direct de Facebook. 

Deux questions majeures 

Cette utilisation massive de l’outil informatique par les réseaux djihadistes pose deux questions majeures :

- D’une part, celle du droit applicable aux contenus illicites sur les publications papiers et en ligne, et les réseaux sociaux ; Nicolas Arpagian, directeur scientifique à l’Institut des Hautes Etudes de la Sécurité et de la Justice, rappelait avec raison ce matin sur RTL, que, pour qu’un contenu soit supprimé des sites, il faut que celui-ci soit, selon les termes de la loi de 2004, « manifestement illicite ». Mais, comme l’explique Nicolas Arpagian, une vidéo de décapitation vue sur YouTube ne constitue pas en soi un contenu illicite. C’est d’en faire l’apologie qui constitue un contenu illicite.

- D’autre part, cette utilisation massive pose la question de la riposte à cette propagande extrêmement efficace sur les réseaux sociaux, à destination de cibles jeunes et influençables. Amaq, un des organes de communication de l’état islamique, dispose d’une chaîne sur Telegram. De plus, un des organes de presse de l’état islamique, Dar-Al-Islam, notamment disponible en PDF, est très bien pensé : textes simples et frappants, bien écrits, maquette artistique : il faut organiser la riposte au même niveau, en se posant les bonnes questions : faut-il détruire les contenus, ou bien les contredire et les dénoncer, en infiltrant les réseaux des auteurs et lecteurs ? 




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 144021
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI