1

Crainte d’attentats pilotés à partir d’Internet en 2016

Cybercriminalité. Crainte d'attentats déclenchés à distance en 2016

Crainte d’attentats pilotés à partir d’Internet en 2016


Les experts en cybercriminalité craignent beaucoup pour l’année à venir. Notamment des attentats déclenchés à distance.


Multiplication des demandes de rançons, perfectionnement des attaques par e-mail, détournement des objets connectés… 2016 ne devrait pas faire chômer les experts de la cybercriminalité, qui craignent de plus en plus un attentat déclenché à distance.

 

Demandez au bureau du Cercle européen de la sécurité et des systèmes d’information, qui fédère les professionnels du secteur quelle est la plus grande menace planant sur nos têtes, et la réponse sera unanime: « Le , ou . L’attaque informatique d’un système lourd, qui aura des impacts environnementaux ou humains : polluer l’eau, faire exploser une usine, faire dérailler un train… » Les hackers – États, mafias ou groupes militants – utilisent des méthodes de plus en plus sophistiquées pour « casser » les systèmes informatiques de leurs cibles. À l’exemple de ce haut-fourneau allemand mis hors service il y a un an, on peut tout à fait envisager une cyberattaque contre un équipement vital.

 

L’éditeur américain Varonis envisage une variante retentissante, une cyberattaque contre la campagne présidentielle américaine. « Elle aura pour conséquence une violation importante des données qui exposera l’identité des donateurs, leurs numéros de carte de crédit et leurs affinités politiques confidentielles », prévoit-il. De quoi provoquer un joyeux désordre.

 
« Cheval de Troie »

Pour atteindre leurs cibles, les pirates informatiques apprécient particulièrement la technique du « cheval de Troie », qui consiste à faire pénétrer un « malware » (logiciel malveillant) sur les appareils des employés, d’où il pourra progresser vers les unités centrales. Et pour ce faire, une méthode prisée est le « spear phishing », l’envoi de courriels de plus en plus personnalisés, pour amener le destinataire à ouvrir un lien corrompu ou une pièce jointe infectée.

Cette méthode est également utilisée pour faire chanter les gens, chefs d’entreprise ou particuliers, après avoir dérobé et/ou crypter des données – de la comptabilité d’une société aux photos de vacances– qui ne sont rendues et/ou décryptées que contre rançon.

La même méthode peut aussi permettre à une entreprise d’espionner un concurrent. « L’année prochaine, ou dans les deux prochaines années, je pense qu’il va y avoir des vraies affaires qui vont sortir sur le sujet », estime Jérôme Robert, directeur du marketing de la société de conseil française Lexsi.

 

 

Smartphones peu protégés

« Il y a beaucoup d’entreprises qui ont déjà utilisé des détectives privés, il n’y a pas de raison qu’elles ne le fassent pas dans le cybermonde », remarque-t-il. Autre préoccupation des spécialistes: le glissement de la vie numérique vers des smartphones qui pèchent parfois par manque de protections.

« Il y a quasiment plus maintenant de smartphones qu’il y a d’ordinateurs, des smartphones qui sont allumés quasiment 24 heures sur 24, qui nous suivent partout », note Thierry Karsenti chez l’éditeur d’antivirus israélien Check Point. « Or, ils ont finalement beaucoup plus de connectivité que les équipements informatiques traditionnels. Ils ont même des oreilles puisqu’il y a un micro, ils ont même une caméra, et ils stockent tout un tas d’informations à la fois professionnelles et personnelles. C’est beaucoup plus embêtant de se faire pirater son smartphone que se faire pirater son ordinateur ! »

« Paradoxalement, si vous regardez la sécurité, vous avez beaucoup plus de sécurité sur un ordinateur », poursuit M. Karsenti. « Alors que les smartphones ou les tablettes n’ont absolument rien en termes de sécurité. » Et le développement des paiements par smartphone devrait allécher les hackers, généralement motivés par l’argent.

 

 

Objets connectés détournés

Même préoccupation pour les objets connectés, dont le nombre devrait exploser ces prochaines années. Ceux-ci sont, selon Lam Son Nguyen, expert en sécurité internet chez Intel Security, « souvent conçus sans tenir compte des aspects sécurité ». « Ils vont être susceptibles d’être attaqués par des personnes développant des solutions malveillantes », prévient-il.

Jusqu’à présent, on a surtout vu des hackers s’emparer de données d’utilisateurs stockées sur des serveurs distants des fabricants – dans le « cloud » -, et pas les objets eux-mêmes détournés à distance. « Pour les objets destinés aux consommateurs, il devrait y avoir des attaques qui seront plus des galops d’essai, des jeux, pour se faire plaisir. Je ne vois pas de grosse activité cybercriminelle sur les objets connectés », car il n’y aura sans doute pas d’argent à en tirer dans l’immédiat, juge Jérôme Robert chez Lexsi.

 

 


 

Réagissez à cet article

Source : Cybercriminalité. Crainte d’attentats déclenchés à distance en 2016




Les opérateurs satellitaires européens nient leur rôle dans la fourniture d’Internet à Daesh

 

Daesh : les opérateurs satellitaires européens nient leur rôle dans la fourniture d'Internet

Les opérateurs satellitaires européens nient leur rôle dans la fourniture d’Internet à Daesh


Outil central dans la machine de propagande de Daesh, Internet permet de recruter au-delà des frontières. Pour se connecter, les terroristes utiliseraient les capacités de satellites européens.

Dans une enquête publiée le week-end dernier, le journal allemand Spiegel Online pointe du doigt plusieurs acteurs de l’Internet satellitaire européens (SES, Avanti et le français Eutelsat) pour leur rôle supposé dans la fourniture d’une connexion au Web à Daesh. Alors que les géants du Net Google, Facebook ou Twitter sont appelés à contenir la propagande de l’organisation terroriste, se pose ici la question de son accès au réseau.

 

Et cette question est centrale dans la lutte contre le terrorisme, car Internet est l’un des vecteurs principaux utilisés par Daesh pour embrigader ses futures recrues. L’organisation diffuse sur les réseaux sociaux grand public ses messages de propagande, qu’elle adapte dans les langues locales, afin de toucher le plus de gens.

 

 

Des paraboles turques

Selon le Spiegel, l’organisation terroriste contourne le mauvais état des infrastructures Internet des zones qu’elle contrôle – en Syrie et en Irak – en se connectant par satellite, au moyen de paraboles achetées dans des pays frontaliers, dont la Turquie. En tant que prestataires techniques situés en amont de la chaîne, les opérateurs satellitaires se sont défendus de connaître les clients finaux, voire d’avoir pris des précautions.

 

 

C’est le cas d’Eutelsat, seul à avoir réagi publiquement

Le français, contrôlé à 26 % par l’État via la Caisse des dépôts, apporte dans un communiqué deux « clarifications ». Premièrement, il « n’a pas de contact avec des utilisateurs finaux », deuxièmement, « son réseau de distribution n’inclut aucun fournisseur de services en Syrie ». Eutelsat souligne qu’en 2013, il a interdit aux distributeurs de fournir des services Internet en Syrie.

 

 

Coordonnées GPS

Pourtant, lorsque les équipements fournis par les FAI se connectent aux satellites, ces derniers reçoivent des coordonnées GPS. Des informations censées permettre, en théorie, de pouvoir remonter la piste. Ainsi selon le Spiegel, de telles connexions sont bel et bien réalisées depuis le territoire de Daesh, dont Raqqa, la capitale autoproclamée, ou encore la ville de Mossoul, en Irak. Mais du côté des opérateurs satellitaires, aucun signal.

L’opérateur luxembourgeois SES a déclaré ne « pas (avoir) connaissance que ses satellites sont utilisés par l’EI ou dans des zones syriennes contrôlées par l’EI » et que si tel était le cas, il mettrait « tout en œuvre pour y mettre fin ». Eutelsat, lui, dit « n’avoir aucune connaissance d’utilisation de ses ressources par Daesh ». Si l’Internet satellitaire était coupé, il enrayerait la propagande, mais aussi les efforts de résistance des civils.

 


 

Réagissez à cet article

Source : http://pro.clubic.com/actualite-e-business/actualite-789264-eutelsat-daesh.html




Edward Snowden a-t-il indirectement contribué aux attentats de Paris ?

Apple, Google et les géants du web entravent-ils la lutte contre le terrorisme ?

Edward Snowden a-t-il indirectement aux attentats de Paris vendredi 13 novembre ?


Des responsables politiques et des membres des services de renseignement internationaux accusent les systèmes de communication chiffrés des géants du web de profiter aux terroristes.

Crédit : DENIS CHARLET / AFP Un gendarme de la Brigade Départementale de Renseignements et d’Investigations Judiciaires (illustration)

 

 

Edward Snowden a-t-il indirectement contribué aux fusillades meurtrières qui ont balayé l’est de Paris vendredi 13 novembre ?

Certains acteurs de premier plan du renseignement américain ne sont pas loin de l’affirmer. Sans prononcer le nom de l’ancien analyste de la NSA (l’agence nationale de sécurité américaine), le directeur de la CIA John Brennan a clairement laissé entendre la semaine dernière lors d’une allocution à Washington que ses révélations sur les interceptions massives de communications téléphoniques par la NSA en 2013 avaient participé à faire émerger des failles dans la surveillances des réseaux d’extrémistes.

L’ancien directeur de la CIA James Woolsey ne s’embarrasse pas de ces précautions. Selon lui, Snowden a tout simplement « du sang sur les mains ».

À l’époque, ces révélations avaient poussé le Congrès américain à voter la fin du stockage des métadonnées des appels téléphoniques des citoyens américains par la NSA. Elles avaient surtout encouragé les géants du web à adopter des technologies de chiffrement violemment critiquées par la communauté du renseignement.

Depuis le scandale des pratiques d’écoutes de masse par les États-Unis, la protection des données personnelles est devenu un argument commercial pour les sociétés technologiques auprès d’utilisateurs de plus en plus méfiants des services proposés par les entreprises de la Silicon Valley.

Après le rachat de Whatsapp par Facebook, près de 5 millions d’utilisateurs se sont par exemple rabattus sur le service de messagerie sécurisé Telegram, également plébiscité par les terroristes de Daesh.

Apple a développé des systèmes de sécurité de plus en plus draconiens érigeant ses téléphones en véritables forteresses.

Depuis la fin 2014, les emails, SMS et photos de l’iPhone sont chiffrés et personne, pas même Apple, ne peut y avoir accès.

Selon un expert en cybersécurité cité par Les Échos, « la seule manière d’essayer de les récupérer est de décaper le composant avec de l’acide pour ensuite le passer au microscope ». Une opération qui peut coûter plusieurs millions d’euros.

Dans le même temps, Google, Facebook, WhatsApp, Skype ou Twitter n’ont pas ménagé leurs efforts pour sécuriser les données de leurs abonnés. Si bien qu’il est impossible pour les autorités de lire et d’écouter les conversations sur ces services en dehors de réquisitions judiciaires ou d’un accord avec ces entreprises.

 

 

Une loi à l’étude au Royaume-Uni

Les autorités et la communauté du renseignement montent régulièrement au créneau pour réclamer un changement de politique des entreprises technologiques.

Le procureur de Manhattan, Cyrus Vance, a répété à plusieurs reprises qu’il a dû abandonner cette année une centaine d’affaires impliquant des meurtriers, faute d’avoir pu accéder aux données de leurs téléphones.

Le directeur du FBI dénonçait en juillet le chiffrement pratiqué par Whatsapp et les entreprises privées, qui permet, selon lui, à des criminels de se mettre à l’abri de la loi.

Au premier rang de leurs revendications figure la création de clés de chiffrement ou de portes dérobées qui leur donneraient accès aux données des utilisateurs quand la situation l’exigerait.

Le débat est également d’actualité de l’autre côté de l’Atlantique. Après les attentats de janvier à Paris, le premier ministre britannique, David Cameron, s’était publiquement interrogé sur les risques de l’existence de données cryptées auxquelles la police ne peut pas accéder. Il souhaite désormais faire figurer dans l’Investigatory Powers Bill, sorte d’équivalent de la loi renseignement française, l’interdiction des méthodes de chiffrement qui n’incluraient pas de porte dérobée permettant aux autorités munies d’un mandat de justice d’accéder aux informations chiffrées. Une nouvelle législation que le locataire du 10, Downing Street justifie par la nécessité de « ne pas créer une situation dans laquelle les terroristes, les criminels et les ravisseurs d’enfants auraient un espace libre pour communiquer ».

 

 

Les géants du web rappellent leur attachement au chiffrement

Les géants du net sont fermement opposés à ce type de mesure. Selon eux, leur mise en place reviendrait à introduire une faille dans leurs programmes. Apple, Microsoft, Google, Samsung, Twitter, Facebook et une cinquantaine d’entreprises technologiques regroupées au sein de l’Information Technology Council ont rappelé dans une lettre ouverte que le chiffrement est un outil de sécurité indispensable pour leurs utilisateurs. « Affaiblir le chiffrement quand on a pour but de l’améliorer n’a aucun sens, estiment-ils. Le chiffrement est un outil de sécurité utilisé tous les jours pour empêcher des criminels de vider nos comptes en banque, pour protéger nos voitures et avions des piratages et pour préserver notre sécurité. (…) Affaiblir le chiffrement ou créer des portes dérobées (…) créerait des vulnérabilités qui pourraient être exploitées par les méchants, ce qui causerait certainement des problèmes physiques et financiers sérieux dans notre société et notre économie ».

La France n’a pas encore pris de position claire sur la question. Mi-août, le procureur de la République de Paris, François Molins, a cosigné une tribune du New York Times avec plusieurs responsables internationaux de la lutte antiterroriste pour appeler les géants du web à changer leur politique de chiffrement pour ne pas affaiblir les capacités d’investigation de la justice contre le terrorisme. Adoptée en juin, la loi Renseignement portée par le gouvernement après les attentats de janvier n’évoque pas précisément la cryptologie. Selon Médiapart, le gouvernement avait l’intention de légiférer mais y a finalement renoncé. C’était avant les attentats de Paris. François Hollande a depuis affirmé devant le Parlement réuni à Versailles qu’il souhaitait adapter l’état d’urgence aux évolutions technologiques, sans donner plus de détails.

 

 

Les terroristes n’ont pas attendu Snowden

En attendant, il n’a pas été établi à ce stade de l’enquête que les commandos des attentats de Paris ont utilisé un système de communication crypté pour organiser leurs attaques. Le site d’investigation britannique The Intercept a rappelé récemment que les terroristes et les criminels n’ont pas attendu les révélations de Snowden pour se méfier des voies de communication traditionnelles. Les attentats de New York (2001), Bali (2002), Madrid (2004), Londres (2005), Mumbai (2008) et Boston (2013) peuvent malheureusement en témoigner. Le commanditaire des attentats du 11 septembre, Oussama Ben Laden, s’appuyait par exemple uniquement sur un système de messagers humains par crainte d’être pisté par les services de renseignement, notait le Washington Post. Un système qui lui a permis de naviguer en dehors des radars antiterroristes pendant près d’une décennie.

 

 


 

Réagissez à cet article

Source : http://www.rtl.fr/culture/web-high-tech/apple-google-et-les-geants-du-web-entravent-ils-la-lutte-contre-le-terrorisme-7780616618

PAR BENJAMIN HUE




Cyber-terrorisme : un recrutement en 4 phases

Cyber-terrorisme : un recrutement en 4 phases - Sciencesetavenir.fr

Cyber-terrorisme : un recrutement en 4 phases


BLOQUÉS

Ce fut l’une des applications immédiates de la loi antiterroriste de novembre 2014 : plusieurs sites internet accusés « de faire l’apologie du terrorisme » ont été bloqués depuis la mi-mars 2015 par le gouvernement français : plus aucun internaute ne pouvait y avoir accès.

Cette mesure visait à tenter de contrer la radicalisation islamiste express qui se déroule depuis plusieurs mois via Internet, à destination notamment des jeunes dont le nombre de candidats au départ vers la Syrie aurait augmenté de 116% depuis janvier 2014.

Les attentats perpétrés à Paris le 13 novembre tout comme ceux de janvier 2015  l’ont révélé crûment : quelques semaines, voire quelques jours, passés à surfer sur les plateformes et réseaux sociaux comme Youtube ou Facebook ou sur les autres forums d’activistes suffisent à former de petits bataillons d’apprentis djihadistes prêts à adopter les idéaux de groupes terroristes comme Daesh ou encore Jabhat al-Nosra, filiale d’Al Qaida.

 

 

Une cyber-propagande en plusieurs actes

Ils sont ainsi des centaines voire des milliers de jeunes, à se faire « hameçonner » dans leur chambre via internet… « Le passage par la mosquée n’est pas une obligation. Certains jeunes partent du jour au lendemain sans avoir jamais eu de réel contact avec l’islam », explique Dounia Bouzar, anthropologue et présidente du CPDSI (Centre de Prévention des Dévives Sectaires liées à l’Islam), en première ligne dans la lutte contre la radicalisation islamique en France. Dans un rapport de novembre 2014, le CPDSI révèlait déjà que  Lire la suite…

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.sciencesetavenir.fr/high-tech/20150317.OBS4764/cyber-terrorisme-un-recrutement-en-4-phases.html




Les nouveaux moyens de communication des terroristes

Les nouveaux moyens de communication des terroristes

Les nouveaux moyens de communication des terroristes


La cybercriminalité traque en permanence les terroristes et tente par tous les moyens de trouver comment ils communiquent entre eux. Playstation, réseaux sociaux et même, sites de rencontre, tout est envisageable.

 

« Tout système de communication par messagerie peut potentiellement être utilisé par les terroriste… » s’exprimait Eric Freyssinet, chef de la division de lutte contre la cybercriminalité.

L’appli Telegram utilisée par les djihadistes Cette appli permet aux messages d’être cryptés. C’est par ce biais que Daech communiquerait, une appli qui, contrairement à Viber ou Whatsapp qui gardent tous les messages, permettrait plus de discrétion.

De plus, la plupart du temps ils s’expriment en arabe et en langage codé ce qui complique la tâche des enquêteurs.

 

 

La PS4 au centre des attentions

La raison ? Elle aurait été utilisée pour planifier les attentats du vendredi 13 novembre selon le site américain Forbes. Et si vous vous demandez comment, vous pouvez par exemple, avec le jeu Call Of Duty, écrire des mots sur un mur via l’impact des balles, traces qui finiront par définitivement s’effacer, sans laisser de preuves.

« J’ai entendu que le mode de communication entre terroristes le plus difficile à surveiller, c’est la PS4. C’est très, très difficile pour nos services » s’exprimait il y a quelques jours le ministre des Affaires étrangères belge. Sa déclaration n’a pas mis longtemps a agité les internautes…


 

Réagissez à cet article

Source : http://nextplz.fr/actualite/content/2151616-les-nouveaux-moyens-de-communication-des-terroristes




Faut-il avoir peur des cyberdjihadistes ?

Faut-il avoir peur des cyberdjihadistes ? - Le Point

Faut-il avoir peur des cyberdjihadistes ?


Des pirates informatiques se présentant comme des hackers de Daesh multiplient les actions sur le Web. Les spécialistes tirent la sonnette d’alarme.

 

 

Depuis l’attaque du site internet de la chaîne de télévision TV5 Monde, en avril dernier, la France a essuyé des dizaines d’attaques informatiques émanant de prétendus cyberbataillons de l’organisation État islamique. Mardi matin, au cours d’une visite au QG d’interception des services de renseignements britannique à Cheltenham, George Osborne, chancelier de l’Échiquier (l’équivalent de notre ministère de l’Économie) du Royaume-Uni, a déclaré redouter des attentats numériques d’ampleur de la part de Daesh. « Ce mouvement terroriste utilise déjà Internet pour ses hideux objectifs de propagande, pour la radicalisation, pour la gestion de ses opérations », a déclaré George Osborne.

« Ils n’ont pas encore pu l’utiliser pour tuer, en s’en prenant à notre infrastructure. Mais nous savons qu’ils souhaitent le faire et font tout leur possible pour y parvenir », a-t-il ajouté.

Après l’intrusion en octobre dernier d’un hacker pro-palestinien dans la boîte mail de plusieurs officiels américains, à commencer par le directeur de la CIA, la menace d’attaques numériques est prise très au sérieux par les spécialistes de cybersécurité. « Cette réalité est considérée avec gravité depuis plusieurs années en Israël.

L’Europe commence à s’en préoccuper », confie Guy-Philippe Goldstein, l’un de ces consultants qui intervient au sein de l’Institute for National Security Studies (INSS), un think tank basé à Tel-Aviv. « Le niveau d’expertise des hackers djihadistes ne leur a permis jusque-là que de perturber temporairement le fonctionnement de sites officiels, mais on sait qu’ils peuvent sous-traiter certaines missions en recourant à des savoir-faire disponibles sur le dark web [la partie du réseau qui n’est accessible que par les pirates informatiques, NDLR] », poursuit Guy-Philippe Goldstein. Combien d’hommes comptent les cyberbataillons djihadistes ? La question reste en suspens, mais agite nombre de conversations dans les travées du Milipol, le salon professionnel dédié à la sécurité intérieure des États, qui s’est ouvert la semaine dernière à Villepinte. Quel que soit leur nombre, les membres de l’équipe qui s’est autoproclamée Cybercalifat réalisent des intrusions de plus en plus profondes dans nos systèmes de défense. La plus sérieuse a eu lieu en décembre dernier aux États-Unis. À cette occasion, des données confidentielles concernant des officiers supérieurs de l’armée américaine ont été subtilisées, qui ont ensuite été postées sur le compte Twitter de plusieurs sympathisants du groupe État islamique. Une menace prise au sérieux « En marge de ces opérations de déstabilisation psychologique que constituent la prise de contrôle et la dégradation de sites d’administration, et en dehors du coût que ces dégâts engendrent, d’autres interventions sont à craindre », indique Solange Ghernaouti, professeur à l’université de Lausanne, sollicitée par l’état-major suisse pour des missions de conseil. Cette enseignante en informatique, diplômée de l’université Paris-VI et ancienne auditrice de l’Institut de hautes études en défense nationale (IHEDN), a elle-même vu le site de l’équipe de recherche qu’elle dirige être attaqué en mars dernier. « Il m’a fallu trois jours pour tout remettre en état », indique-t-elle. En affirmant que les autorités britanniques surveillent attentivement 450 sites internet de « services sensibles » (énergie, distribution et traitement de l’eau, défense) susceptibles d’être visés par des interventions de pirates informatiques de Daesh, George Osborne accrédite l’idée que ces hackers auraient atteint une capacité de nuisance inquiétante. « Probablement liée au rapprochement qu’ont effectué les terroristes avec le monde très fermé de la cybercriminalité », estiment conjointement Guy-Philippe Goldstein et Solange Ghernaouti.


 

Réagissez à cet article

Source : http://www.lepoint.fr/high-tech-internet/faut-il-avoir-peur-des-cyberdjihadistes-17-11-2015-1982367_47.php




Anonymous découvre un portefeuille électronique de l’EI de 3 M USD

Anonymous découvre un portefeuille électronique de l'EI de 3 M USD

découvre un portefeuille électronique de l’EI de 3 M USD


Le groupe hacktiviste Anonymous déclare avoir découvert un portefeuille électronique du groupe terroriste Etat islamique dans le système Bitcoin.

 

 

Le groupe de hackers Anonymous tient ses promesses. Suite aux attentats de Paris, les hackivistes ont déclaré une « guerre sans merci » à l’Etat islamique (EI). Bien que tournés en ridicule par des gens qui affirmaient que leurs actions n’avaient aucun de poids comparé au sang réel qui était versé par les terroristes, ils sont rapidement passés à l’action. Ayant annoncé avoir piraté plus de 5.000 comptes de propagande liés à l’État islamique sur Twitter, ils déclarent maintenant avoir découvert un portefeuille électronique de l’EI de 3 millions de dollars en bitcoins, un système de paiement sur Internet.

 

 

Les Anonymous piratent plus de 5.000 profils de l’EI sur Twitter

« L’Etat islamique utilise de la crypto-monnaie pour financer ses opérations en cours et nous avons réussi à découvrir plusieurs adresses Bitcoin qu’il utilise », ont déclaré les Anonymous dans un commentaire pour NewsBTC. L’une des plus importantes fonctions de la monnaie cryptographique est qu’elle ne peut être censurée à la demande d’un tiers. On ne sait jamais ce qui sera ensuite à l’ordre du jour. Les activistes pour les droits des animaux, les défenseurs de l’environnement ou d’autres groupes dont les comptes peuvent être bloqués optent tous pour le Bitcoin, car il s’agit d’un service libre. Ainsi, le Bitcoin encourage à la fois des objectifs objectivement honorables mais peut aussi servir des intérêts qui le sont un peu moins, comme ceux de l’EI par exemple.

C’est pourquoi il constitue l’un des leviers numériques privilégiés par l’EI pour aider « ses amis » de Syrie, d’Irak, du Liban et de partout dans le monde.

 

 

Anonymous déclare (pour de bon) la guerre à l’EI

Pourtant, l’espoir n’est pas perdu. Le groupe hacktiviste Anonymous assure avoir réussi à bloquer la plupart des comptes de l’EI en Bitcoin qui avaient été dissimulés sur un type de bases de données appelé « deep Web ». Plus tôt, les hacktivistes s’étaient fixés pour mission d’anéantir la propagande terroriste ainsi que les réseaux de recrutement de l’EI sur Internet. Dans une vidéo publiée sur YouTube, un porte-parole de l’organisation virtuelle s’était engagé à « lancer la plus grande opération de tous les temps » contre l’EI.


 

Réagissez à cet article

Source : http://fr.sputniknews.com/international/20151121/1019708957/anonymous-portfeuilles-ei-hachtivistes-hackers.html




Cyber-terrorisme : un recrutement en 4 phases

Cyber-terrorisme : un recrutement en 4 phases - Sciencesetavenir.fr

Cyber-terrorisme : un recrutement en 4 phases


BLOQUÉS

Ce fut l’une des applications immédiates de la loi antiterroriste de novembre 2014 : plusieurs sites internet accusés « de faire l’apologie du terrorisme » ont été bloqués depuis la mi-mars 2015 par le gouvernement français : plus aucun internaute ne pouvait y avoir accès.

 

 

Cette mesure visait à tenter de contrer la radicalisation islamiste express qui se déroule depuis plusieurs mois via Internet, à destination notamment des jeunes dont le nombre de candidats au départ vers la Syrie aurait augmenté de 116% depuis janvier 2014.

Les attentats perpétrés à Paris le 13 novembre tout comme ceux de janvier 2015  l’ont révélé crûment : quelques semaines, voire quelques jours, passés à surfer sur les plateformes et réseaux sociaux comme Youtube ou Facebook ou sur les autres forums d’activistes suffisent à former de petits bataillons d’apprentis djihadistes prêts à adopter les idéaux de groupes terroristes comme Daesh ou encore Jabhat al-Nosra, filiale d’Al Qaida.

 

 

Une cyber-propagande en plusieurs actes

Ils sont ainsi des centaines voire des milliers de jeunes, à se faire « hameçonner » dans leur chambre via internet… « Le passage par la mosquée n’est pas une obligation. Certains jeunes partent du jour au lendemain sans avoir jamais eu de réel contact avec l’islam », explique Dounia Bouzar, anthropologue et présidente du CPDSI (Centre de Prévention des Dévives Sectaires liées à l’Islam), en première ligne dans la lutte contre la radicalisation islamique en France.

Dans un rapport de novembre 2014, le CPDSI révèlait déjà que cet endoctrinement concerne à 80 % des familles de référence athée, issues non de milieux défavorisés mais plutôt des classes moyennes et supérieures. Surtout, il touche essentiellement des jeunes, âgés pour la plupart de 15 à 25 ans, dont certains sont partis en Syrie ou projetaient de le faire.

Ce recrutement pour des causes aussi extrêmes est le fruit d’une propagande redoutablement efficace qui se déroule en plusieurs actes.

Cela peut commencer, selon le rapport du CPDSI, par des vidéos découvertes au hasard de recherches sur internet. Y sont développés les thèmes du complot des plus forts contre les plus faibles, de contestation de la société de consommation avec son lot supposé de mensonges et de scandales : complots des firmes pharmaceutiques, scandales sanitaires comme celui de la vache folle, publicités mensongères etc… Une sorte de : « On nous cache tout, on nous dit rien, dans ce monde pourri ! » Et ces vidéos font mouche ! « Les adolescents ne supportent pas l’injustice » indique Bruno Falissard, Directeur de l’unité INSERM U669 (santé mentale de l’adolescent)ALGORITHMES.

 

 

Dès lors, l’engrenage est en marche.

Par le jeu d’algorithmes de recommandation – ce procédé technique permettant de filtrer automatiquement un corpus d’informations en fonction des centres d’intérêt d’un internaute – Youtube propose de nouvelles vidéos du même genre à regarder. Celles-ci suggèrent « l’existence de sociétés secrètes qui manipulent l’humanité » souligne le rapport. Pour preuve, de supposés symboles cachés par ces forces maléfiques, un peu partout dans le monde qui nous entoure : ainsi, par exemple, la lecture de la marque Coca Cola dans un miroir révèlerait, avec un peu d’imagination, l’inscription « No Mecque » en arabe.

De clic en clic, l’adolescent glisse vers des contenus évoquant de plus en plus l’islam présenté comme le seul recours contre ce Mal. « Ces vidéos ont pour but de prolonger et parachever la phase d’endoctrinement. C’est là qu’elles commencent par mettre en exergue des images de nature encensant la beauté de la création d’Allah » précise le rapport du CPDSI. Le jeune internaute entre alors de plain pied dans la phase de radicalisation dans laquelle les recruteurs induisent chez lui un questionnement spirituel quasi absent jusque-là.

Avant d’être exposé à une troisième salve de vidéos mêlant cette fois des prêches menaçants « sur les risques d’aller en enfer », « sur les bienfaits de la conversion à l’islam » etc… Des productions qui l’appellent à se « réveiller » et à « agir ».

 

 

Les « like » qui trahissent l’utilisateur

Parallèlement, l’endoctrinement se déroule aussi sur le réseau social Facebook. L’adolescent ne tarde pas à s’inscrire dans un groupe ouvert sur le fameux réseau social par les recruteurs pour l’inciter à combattre le prétendu complot. Il tisse ainsi rapidement des liens avec de nouveaux « amis » qui peu à peu évoquent le « djihad global ».

De manière très fine, le discours tenu sur ce réseau par les recruteurs est adapté à chacun selon son profil. « Par exemple, les filles qui indiquent sur leur profil Facebook leur volonté de s’engager pour des causes humanitaire, pour aider ou soigner les autres, sont repérées et abordées sous cet angle altruiste » raconte Dounia Bouzar. Rappelons à cet égard qu’une étude scientifique britannique a récemment révélé qu’il suffisait de quelques « clics » sur le fameux réseau social pour que celui-ci nous connaisse mieux que nos « vrais » amis et nos proches : ainsi, les psychologues de l’université de Cambridge ont montré qu’une centaine de « like » (les mentions « j’aime » par lesquelles un internaute définit les pages qu’il apprécie) suffit à l’algorithme de Facebook pour « cerner » une personnalité !

 

 

MATRAQUAGE.

Loin d’être le fait d’amateurs, le processus de recrutement s’apparente à une vraie démarche commerciale. « Semblable à celle que l’on retrouve dans les sectes. Elle s’adresse à tous » indique Serge Blisko, président de la Mission interministérielle de vigilance et de lutte contre les dérives sectaires (Miviludes). Car il ne faut pas oublier la dimension de séduction déployée par les recruteurs qui se donnent l’apparence d’un entourage chaleureux. Une stratégie d’enfermement également. « L’internaute reçoit de nombreux messages de ses nouveaux « amis » sur Facebook, des dizaines de SMS par jour » explique Magalie*, une analyste de la Miviludes qui souhaite garder l’anonymat.

S’ensuit une phase dite de « déconstruction ». « Le but est alors de l’isoler. Les messages utilisent un néolangage, celui des initiés comportant de plus en plus de termes arabes transcrits phonétiquement. La liste des interdits s’allongent : aliments contenant de la gélatine de porc, parfums à base d’alcool etc. » poursuit Magalie. Dès lors, le matraquage des vidéos de propagande sur le web constitue, lui, la phase de reconstruction. « On réécrit l’histoire et les croyances de la personne » précise Magalie.

Vient enfin une dernière étape, celle du renforcement qui consiste à tout faire pour que l’individu n’échappe pas à cette emprise. Il est surveillé par d’autres, imprégné de réponses automatiques à toutes les critiques que l’on peut lui opposer. « On leur fait croire que la conversion à l’islam est un acte irréversible. Ce qui dans leur esprit ferme toutes les portes de sorties et complique sérieusement toute tentative de retour à la normale » précise Magalie.

Début mars 2015, Manuel Valls déclarait à la presse qu’il y avait 3000 européens aujourd’hui en Syrie et en Irak. « Il pourrait y en avoir 5 000 avant l’été et sans doute 10.000 avant la fin de l’année » s’inquiétait alors le Premier ministre. Un phénomène qui profite aussi de la poussée récente d’un autre réseau social : Twitter.

Une étude du Center for Middle East Policy paru en mars indiquait que Daesh disposait de 46000 comptes Twitter plus ou moins actifs. Mais selon les auteurs de cette étude, le succès du groupe terroriste sur les réseaux sociaux est surtout le fait de 500 à 2000 comptes hyperactifs qui twittent de manière intensive. Quant à la suppression de ces comptes pour contrer la propagande djihadiste, les chercheurs estiment que cela pourrait être contre-productif. Selon eux, si elle créé des obstacles à ceux qui veulent rejoindre Daesh, elle tend aussi à les isoler sur le web et pourrait ainsi accroître la vitesse et l’intensité de leur radicalisation. Ce qui n’est pas le but recherché !

 

 


 

Réagissez à cet article

Source : http://www.sciencesetavenir.fr/high-tech/20150317.OBS4764/cyber-terrorisme-un-recrutement-en-4-phases.html




État d’urgence : perquisition dans le cloud et Internet coupé ?

État d’urgence : perquisition dans le cloud et Internet coupé ?

État d’urgence : perquisition dans le cloud et Internet coupé ?


Le projet de loi qui veut mettre à jour les règles en cas d’état d’urgence prévoit d’une part d’autoriser la saisie de fichiers informatiques stockés à distance pendant les perquisitions, d’autre part d’interdire aux assignés à résidence de communiquer avec certaines personnes, et peut-être même sur internet…

 

Le projet de loi relatif « à l’état d’urgence et renforçant l’efficacité de ses dispositions » a été mis en ligne sur le site de l’Assemblée nationale.

Débattu le jeudi 19 novembre, il a pour but de modifier la loi n° 55-385 du 3 avril 1955 sur l’état d’urgence en le rendant notamment plus adapté aux nouvelles technologies.

Le premier exemple de ce qu’on peut y lire est d’ailleurs parlant. « Il permet enfin l’accès aux données informatiques accessibles depuis le lieu perquisitionné, ainsi que la prise de copies », indique d’abord le texte avant de préciser plus loin que durant une perquisition il sera possible d’accéder aux données dans un système ou un équipement (ordinateur, smartphone, etc.) « dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ».

Il semble donc que cela concerne les systèmes de stockage à distance lorsque les enquêteurs sont sur place.

Les forces de l’ordre pourront également copier « sur tout support (…) les données auxquelles il aura été possible d’accéder dans les conditions prévues par le présent article ».

Plus loin, le texte précise que « cette rédaction vise les données informatiques telles que celles qui sont présentes dans un ordinateur, celles qui sont accessibles depuis un ordinateur (« nuage »), celles qui sont contenues dans un téléphone… ».

L’article 2 proroge également la possibilité « d’ordonner des perquisitions de jour et de nuit », lit-on encore.

 

 

Assignation à résidence = plus d’internet ?

Ces mesures vont de pair avec une autre information contenue dans le document, mais qui est encore à l’heure actuelle peu précise. Il s’agit de prescrire à une personne assignée à résidence l’interdiction « de se trouver en relation, directement ou indirectement, avec certaines personnes nommément désignées dont il existe des raisons sérieuses de penser que leur comportement constitue une menace pour la sécurité et l’ordre publics ».

L’utilisation des termes « directement ou indirectement » laisse planer un certain doute quant à ce que cela peut signifier concrètement. Elle pourrait se traduire par l’interdiction d’utiliser des appareils de communication comme les téléphones ou même Internet. Mais cette dernière disposition paraît délicate à mettre en œuvre dans la mesure où Internet est devenu un droit fondamental en France, et est entré dans les Droits de l’Homme reconnus pas l’ONU.

En revanche, l’état d’urgence permet quant à lui de déroger à certains Droits de l’Homme.


 

Réagissez à cet article

Source : http://www.linformaticien.com/actualites/id/38575/etat-d-urgence-perquisition-dans-le-cloud-et-internet-coupe.aspx




Attentats de Paris : Le ballet des fausses alertes sur le Net…

Attentats à Paris: Attention, une fausse alerte circule en Provence

Attentats de Paris : Le ballet des fausses alertes sur le Net…


 

Attention, une fausse alerte circule en Provence

Une rumeur d’attentat en préparation dans un centre commercial de la région se propage via Twitter, Facebook et par SMS. Tout est faux…

 

Une information virale circule via SMS et les réseaux sociaux, qui cite une soi-disant source à la Bac de Marseille selon laquelle il y aurait «de fortes chances pour qu’une fusillade ait lieu dans une grande zone commerciale des Bouches-du-Rhône» dans les jours à venir.

«Ce sont des rumeurs», dément fermement la direction départementale de la sécurité publique (DDSP) des Bouches-du-Rhône, qui appelle à ne pas propager de la sorte des informations de sources non vérifiées.

«Les gens adorent se faire peur, la police a du travail et pas de temps à perdre avec les rumeurs», ajoute la DDSP.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.20minutes.fr/marseille/1733199-20151118-attentats-paris-attention-fausse-alerte-attentat-circule-provence