• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Smartphones :une arme à double tranchant pour les terroristes

    Les hommes armés et les bombardiers qui ont frappé la salle de concert du Bataclan et d'autres lieux de la vie nocturne à Paris ont largement utilisé des smartphones pour coordonner le carnage

    Bombes et fusils mis à part, un smartphone peut être une arme puissante entre les mains d'un terroriste, mais il peut également fournir aux services de renseignement les outils nécessaires pour les traquer.

    Il y a trois ans jour pour jour, les attentats de Paris du 13 novembre, 2015 reste l'un des exemples les plus connus d'un assaut à grande échelle qui n'aurait pas pu être planifié sans les téléphones.

    Les hommes armés et les bombardiers du groupe État islamique qui ont frappé la salle de concert du Bataclan et d'autres lieux de la vie nocturne les ont largement utilisés pour coordonner le carnage, a déclaré un ancien responsable français de la lutte contre le terrorisme, parlant sous couvert d'anonymat.

    Juste avant d'entrer dans le Bataclan, où ils ont massacré 90 personnes, les assaillants avaient envoyé un SMS à des complices en Belgique :"On y va. C'est commencé."

    Mais si les smartphones ont changé la donne pour les djihadistes, leur utilisation par les extrémistes du monde remonte bien plus loin que les attentats de Paris.

    « Depuis 2003, en Irak, des bombes artisanales ont commencé à être déclenchées par l'envoi d'un SMS au passage des convois américains. Cela a fait son chemin et a ensuite été utilisé à plusieurs reprises par Al-Qaïda, ", a déclaré l'ex-fonctionnaire à l'AFP.

    Ces jours, des applications cryptées telles que Telegram, Wire et WhatsApp peuvent aider les djihadistes à communiquer tout en évitant le suivi de la police, ou du moins à compliquer les efforts pour décoder leurs messages.

    Depuis plusieurs années, IS publie des tutoriels en ligne en plusieurs langues expliquant aux djihadistes comment choisir le meilleur logiciel pour échapper à la détection dans les zones de guerre.

    Pour les nouvelles recrues dans les pays en développement, où les smartphones sont plus répandus que les ordinateurs, il existe encore différentes stratégies.

    « Les téléphones ne sont plus des téléphones, ce sont des ordinateurs, " a déclaré Laurent Heslault, directeur des stratégies de sécurité chez Symantec, un groupe de sécurité.

    Application Smartphone Télégramme, favorisée par le groupe État islamique grâce à la messagerie cryptée qu'il propose, est un casse-tête pour les enquêteurs antiterroristes français

    "Ils sont bien plus puissants que ce que nous avions sur nos bureaux il y a 10 ans, " il ajouta.

    "Ils ont plus de puissance de calcul, plus de capacités de mémoire et de connexion. Ce sont des outils très puissants pour communiquer."

    Cela a également permis aux groupes djihadistes de recruter beaucoup plus facilement de nouveaux membres.

    Les smartphones "permettent aux gens de faire de la propagande" d'un simple glissement d'écran, a déclaré le fonctionnaire à la retraite.

    "Il y a trente ans, les gars avaient l'habitude d'échanger des cassettes vidéo, puis c'était des CD. Maintenant, il est en ligne et peut être consulté à tout moment."

    Pour les faiseurs de propagande, des vidéos d'attaques peuvent être filmées et téléchargées en un clin d'œil.

    "Vous pouvez filmer les attaques, revendiquer la responsabilité, utiliser (un téléphone) pour prendre des photos et filmer des opérations de reconnaissance, ", a déclaré l'ex-fonctionnaire.

    Retournez le téléphone

    Mais le smartphone peut être la chute d'un extrémiste ainsi que son meilleur atout.

    Les agences de renseignement utilisent mieux les téléphones pour identifier les suspects, les espionner et, en cas de capture, lever des données pour les utiliser comme preuve devant un tribunal.

    Les agences de renseignement utilisent mieux les téléphones pour identifier les suspects, les espionner et, en cas de capture, lever des données pour les utiliser comme preuve devant un tribunal

    Cela a à son tour soulevé des questions difficiles pour les géants de la technologie qui promettent la confidentialité de leurs utilisateurs.

    Le plus célèbre, Apple a fait face à une confrontation judiciaire avec le FBI après que des agents aient cherché à accéder aux données des assaillants qui ont tué 14 personnes à San Bernardino, Californie, en décembre 2015.

    Les enquêteurs ont abandonné l'affaire après avoir trouvé un moyen d'accéder au téléphone sans l'aide d'Apple, qui a fait valoir qu'aider les autorités à accéder à un téléphone créerait un dangereux précédent.

    Plus loin, les gouvernements ont largement utilisé les données téléphoniques pour identifier les suspects extrémistes.

    L'intervention militaire française au Mali, lancé en 2013 après que les djihadistes ont pris le contrôle de la moitié nord du pays, commencé par des frappes aériennes dont les cibles ont été choisies en fonction des données téléphoniques, a déclaré l'ancien responsable français.

    "Aujourd'hui, toutes les frappes aériennes se concentrent sur les téléphones, " il ajouta.

    "Même si vous continuez à changer de carte SIM, le téléphone a sa propre identité et une fois détecté, il peut continuer à être suivi."

    Et quand il s'agit d'enquêtes policières, les smartphones fournissent parfois plus d'informations que leurs propriétaires.

    Ils pourraient permettre aux enquêteurs de remonter le long d'une piste d'information, piéger d'autres membres du réseau d'un suspect, et suivre les cellules dormantes, il ajouta.

    "Les smartphones font de vous une cible, ", a déclaré l'expert.

    "A cause de cela, les dirigeants djihadistes ont appris à se tenir à l'écart d'eux. Depuis quelques années, il y a eu un retour marqué à l'utilisation d'émissaires humains, " il ajouta.

    © 2018 AFP




    © Science https://fr.scienceaq.com