TERRORISME 2.0

Le mardi 17 octobre, Rémy Février était l’invité du petit déjeuner de Géostratégies 2000, organisé dans les Salons du Palais du Luxembourg. Cet ancien officier supérieur de gendarmerie, spécialiste en intelligence économique et en sécurité des systèmes d’information, a dénoncé le grave danger, que représente pour nos sociétés, la montée en puissance du cyber terrorisme.

Un terrorisme, beaucoup moins spectaculaire que les attentats suicides, les voitures bélier ou autres explosions, mais qui est en grande expansion et étend ses tentacules dans tous les domaines. Rémy Février a dévoilé les stratégies très élaborées, mises en œuvre par des experts de la communication, pour déstabiliser le monde occidental, et a insisté sur la nécessité d’une contre offensive rapide.

Les terroristes s’adaptent. Leurs chefs nous connaissent par cœur, ce qui, en revanche, est loin d’être le cas de notre côté, assène d’entrée de jeu Rémy Février. L’expression « le Djihad » a perdu son sens premier, celui d’une lutte sérieuse et sincère, à la fois spirituelle, sociale, économique et politique, contre de mauvaises passions. Elle est brandie pour justifier une guerre sainte, qui sert d’alibi au terrorisme.

UNE GUERRE TOTALE

Le terrorisme, via les systèmes d’information, est en pleine expansion. Après Charlie Hebdo, 23 000 sites français ont été hackés par des islamistes. C’était une attaque de stade 1. Les niveaux 2 et 3 concernent le vol d’informations à caractère personnel, et il y a également le « filet dérivant », qui balaie des sites pour utiliser les failles les plus connues. Les défaillances des webmasters sont aussitôt détectées et les pirates peuvent s’engouffrer dans la brèche. Le groupe le plus connu les « Anonymous » lutte, entre autres, contre Daesh et publie régulièrement des vidéos présentant ses coups d’éclat. Mais, parmi ces acteurs, on trouve également le crime organisé, des concurrents économiques et des attaques d’origine étatique. Al Qaïda est un pionnier du terrorisme numérique, suivi par le Hamas et le Hezbollah, souligne Rémy Février.

Les cibles sont des systèmes industriels, des entreprises, des opérateurs d’importance vitale, mais aussi de simples citoyens. Les vecteurs utilisés sont les réseaux sociaux (prise à distance d’un ordinateur portable), mais il y a aussi les attaques directes, via les téléphones portables.

Al Qaïda, en menant une cyber attaque contre les ordinateurs du gouvernement israélien, puis contre les institutions financières américaines, est un précurseur. L’arme fréquemment utilisée est la stéganographie. Cet art de la dissimulation consiste à faire passer inaperçu un message dans une vidéo, soit dans un texte écrit, soit sur une image. Les cartels de la drogue colombienne ont été parmi les premiers à y avoir recours. Ils diffusaient souvent des photos de manoirs avec des allées de gravier, qui se prêtent facilement à la transformation des pixels. Si l’on se sert d’1 pixel sur 8, sur les 1 440 000 que contient une image, on peut parvenir à ses fins. Le Hezbollah et le Hamas font la même chose dans leur guerre contre Israël.

La cible majeure des terroristes islamistes est sans conteste l’économie occidentale. La revue « Inspire » distribuée sur Internet dans la péninsule arabique, dirigée par Al Quaïda, donne toutes les astuces pour devenir un bon terroriste, mais en parallèle, elle diffuse l’idée que les actes terroristes sont d’excellents retours sur investissement. Dans l’un de ses titres « 4 200 dollars », elle expliquait que c’était le prix à payer pour tenter de faire sauter un avion. Elle rappelle également que les 500 000 dollars dépensés pour les attentats du 11 septembre ont entraîné une perte de plus de 500 millions de dollars pour les Américains et que 19 hommes, à eux seuls, ont tué plus de 3000 personnes.

De plus en plus, ils prônent la stratégie des « 1000 entailles ». Ces opérations petites et disparates sèment le trouble, elles obligent les États à creuser les déficits pour ajuster leurs politiques de sécurité. Il y a une disproportion entre les moyens mis en œuvre par nos gouvernements et ce que cela coûte aux terroristes.

Ils adaptent également la méthodologie militaire à leur propre cause. En 2005, Daesh a rendu public le plan suivant, qui démontre qu’ils ont une ligne clairement définie et qu’ils n’y dérogent pas en fonction des évènements.

2001-2003:  Le Réveil

2003-2006:  Opening Eyes

2006-2013:  Focus on Syria

2010-2013 :  Printemps Arabe

2013-2016 :  Le Califat

2016-2020 : Total Confrontation

Ce schéma fait penser à une charte d’entreprise, avec un essaimage à l’international, observe Rémy Février. Al Qaïda est beaucoup moins dans cette logique hiérarchique.

Bien sûr, la confrontation a également lieu sur le terrain, notamment en Syrie. Chacun des acteurs y défend ses propres intérêts. Les Russes, par exemple, ne veulent pas que la Syrie saute, car c’est là que se trouve leur seule base navale en Méditerranée. Ils veulent aussi éviter que les combattants tchétchènes ne reviennent au pays. Par ailleurs, le repli de Daesh sur la Libye est problématique, car cet État est très proche des côtes européennes…Et Daesh n’est pas encore vaincu, il peut compter sur une fortune de près de 2 milliards, tirée du pétrole, du coton, de la traite des femmes, du trafic d’œuvres d’art et d’autres rackets…

En parallèle, il y a une autre guerre dans la guerre, celle de l’Iran contre l’Arabie Saoudite, des chiites contre les sunnites. La question du pétrole joue aussi un rôle, car la principale zone pétrolifère du royaume wahhabite se trouve en territoire chiite.

Si Internet permet l’exportation de la terreur, il est également un vecteur de justification et de radicalisation pour Daesh. Il permet de lever des fonds, recruter du personnel qualifié, comme des médecins ou des ingénieurs informatiques. Il procure une formation avec des conseils pour « hacker » un drone, créer son propre missile sol/air, sa bombe, savoir lancer une grenade à main ou utiliser un téléphone potable comme détonateur.

Les attaques de Nice, Londres, Barcelone ne sont que la translation de modes opératoires utilisés depuis longtemps sur zone, remarque Rémy Février.

DES MÉTHODES SOPHISTIQUÉES

Les terroristes ont désormais des compétences dignes des services secrets. Ils doivent être des agents dormants menant une double vie, cacher leur identité. C’est la « Taqiya ». Ils dissimulent leur foi sous la contrainte et se fondent dans la population, quitte à enfreindre certaines règles de l’islam, comme la consommation d’alcool ou la fréquentation des femmes.

Internet est aussi un moyen de communication stratégique et opérationnel.  Ainsi, Daesh a une « appli » sur Google Play et utilise TOR pour sécuriser ses échanges. il transmet des messages codés, quasi indéchiffrables via Telegram. Il a son propre Twitter. Tous ces outils ont été centraux pour la préparation et la mise en œuvre des attentats de novembre 2015 à Paris. De plus, ils mènent une veille stratégique continuelle.

Autre volet important, la propagande :

-à caractère militaire, avec des vidéos de combattants prêtant allégeance à Daesh, des films d’entraînement, avec une place toute particulière pour les Forces spéciales (où l’on retrouve beaucoup d’anciens officiers de l’armée irakienne) et les victoires remportées.A caractère sociétal et religieux : « rejoignez-nous, vous retrouverez tous les avantages que vous avez en Occident, vous serez pris en charge par nos services sociaux. »

-à caractère culturel,  elle glorifie la destruction des idoles, à travers les grandes œuvres d’art. Mais elle cible aussi de futurs sympathisants à la cause, à travers des jeux vidéo comme « Call of islamic Duty » ou la version Daesh de « Flappy Bird » pour les enfants, note Rémy Février, qui précise que les créateurs de ces logiciels sont des Occidentaux, payés à prix d’or !!!

Daesh compte de nombreux spécialistes de la communication, qui utilisent le micro cravate sans fil et savent exploiter le sentiment de la terreur. Ils sont obsédés par des lieux emblématiques comme la Tour Eiffel, Westminster ou encore le Colisée et sont passés maîtres dans l’art de la provocation. Par exemple, ils ont posté sur Internet, un selfie du terroriste de Nice avec Christian Estrosi, un autre, le montrant à côté de son camion, 48 heures avant l’attentat. On trouve également de nombreuses attaques filmées et diffusées en direct (souvent pour se faire valoir auprès d’autres djihadistes). Ils mettent en exergue les « loups solitaires », alors que ce phénomène n’existe pas en tant que tel, il y a toujours des réseaux derrière.

Ils ont également créé des superproductions numériques, qui glorifient les premiers temps de l’islam. En fait, rectifie Rémy Février, il y a là une réécriture de l’histoire, la refondation d’un mythe qui n’a jamais existé. Leurs forces spéciales sont traitées en héros (comme le RAID ou le GIGN chez nous) et les « dix meilleures vidéos » (en fait, les plus horribles) sont visibles quelques minutes sur le Net normal, mais font les beaux jours du Dark Net. Ils publient des menaces d’exécution, des demandes de rançon (pour des prisonniers chinois, norvégiens…) et vendent des DVD dans leurs territoires. En fait, résume Rémy Février, ils raisonnent à l’occidentale en matière de communication, d ‘économie et de marketing.

Internet est un outil clé dans la guerre asymétrique. Par le biais du « hacking ». ils ont réussi à pénétrer les systèmes informatiques des Iraniens (qu’ils détestent) et ont essayé de déstabiliser le réseau électrique des transports américains. Lorsqu’un hacker a livré sur Internet les données personnelles de 3000 militaires américains, Daesh a saisi cette opportunité et a établi une « Kill List ».

Il y a aussi la technique du « spoofing » qui permet l’usurpation d’identité. Et la prise de contrôle de logiciels Scada, qui vise l’attaque à distance de sites industriels, via un virus. Un réseau électrique en Ukraine a déjà été atteint par ce biais, et les premiers à avoir fait les frais de cette technique sont les Iraniens, avec un virus injecté par les Américains et/ou les Israéliens dans les systèmes Siemens des centrifugeuses du programme nucléaire.

La prise de contrôle d’un système avionique est également envisageable. Pour cela, il faut pénétrer le système ACARS, qui permet l’envoi de données en plein vol ; l’échange d’informations codées entre l’appareil et le sol et en même temps, prendre les commandes de Flight Radar, une application qui permet de savoir où l’avion se trouve en temps réel. Si ces deux conditions sont remplies, alors on peut prendre le contrôle de l’avion, avertit Rémy Février.

Enfin, Internet joue aussi un rôle crucial pour les financements. Ainsi, c’est un prêt à la consommation de 5000 euros souscrit en ligne qui a permis de réaliser l’attentat de l’hyper casher, notamment la location de la voiture. Daesh propose également un savoir faire pour les escroqueries en ligne, ce qui est très utile, car ainsi les flux financiers restent anonymes et ne peuvent pas être surveillés. Les monnaies virtuelles, comme le Bitcoin, sont aussi utilisées. Le Dark Net est le royaume des cyber terroristes et donc, entre autres, de Daesh. Accessible via TOR, il donne accès à tout un système de blanchiment, indispensable pour acheter des drogues, des armes …

Toutefois, le contre terrorisme 2.0 s’organise. Les Américains reconnaissent lancer des attaques cyber contre Daech et citent « Glowing Symphony » une opération de sabotage de vidéos de Daesh.  Il y a beaucoup d’interceptions menées par la NSA, qui a, par ailleurs, mis en place le programme ultra secret Skynet, qui permet, à partir d’une masse de « métadonnées » de cibler et tuer des terroristes à distance, depuis les États Unis, grâce à des drones.

Même si des attentats seront encore perpétrés, nous nous dirigeons de plus en plus vers des actes de terrorisme 2.0, conclut Rémy Février.

Seules quelques questions ont pu être posées, à la suite de l’intervention de Rémy Février, très longue et très détaillée.

Vincent Canda (Elève Terminale ES. Lycée Maurice Ravel. Paris) : Quels sont les enjeux du « Deep Web » et pourquoi les terroristes ont-ils intérêt à l’utiliser ?

Seuls les membres de communautés très fermées peuvent y avoir accès. Cela permet de stocker des documents compromettants dans le but de déstabiliser des dirigeants d’entreprises, des personnes détenant un pouvoir ou même des États.

Edward Bryant (Conférencier. Ex DRH PriceWaterhouse Cooper) : Il semblerait qu’il y ait de plus en plus de femmes impliquées dans la préparation d’attaques terroristes ? Et dans les services de renseignement ? Qu’en est-il ?

Il n’y en a pas encore suffisamment, alors qu’elles font preuve de beaucoup de sérieux et de rigueur.

Jean-Louis Pierrel (Relations Universitaires IBM France. Secrétaire Général Adjoint Géostratégies 2000) : Quelle est la réalité d’une cyber menace de la part de la Corée du Nord et de la Russie ?

Je pense que l’on fait porter une trop grosse « chapka » à la Russie…La Corée du Nord, quant à elle, a réussi à pirater Sony et est impliquée dans d’autres projets de déstabilisation.

Marie-Clotilde Hingray Propos non revus par intervenant