Pour gérer vos consentements :
Categories: Cloud

Cyber-terrorisme : comment la DST surveille l’islamisme radical sur Internet

Tous les outils de communications sont exploités mais les islamistes radicaux ont une préférence pour les forums privés et les réseaux peer to peer. Cette dernière technologie favorise la propagation plus rapide de vidéos montrant des attaques contre des militaires américains en Irak ou l’exécution d’un otage par exemple.

La question du financement de ce type de terrorisme par le biais du piratage Internet reste ouverte. Entre le recours au spam (« volontaire ») et le phishing ( « frauduleux »), la DST n’envisage que des « hypothèses » en l’état actuel mais ne serait pas étonné que les terroristes islamistes passent à l’acte.

Des pirates glissant vers l’islamisme radical

Le service de renseignement a repéré quelques indices qui ne fait guère d’illusion sur une tendance lourde : le recours au piratage pour revendiquer une appartenance à un groupe islamiste.

Pour preuve, la découverte de signature électronique de pirates islamistes. « On assiste à l’émergence d’une vague de pirates classique glissant vers l’islamisme radical. On n’avait pas cela avant », observe le représentant de la DST.

Des outils pour passer à l’action circulent même sur Internet : citons le programme de chiffrement Mujahideen Secrets pour crypter les messages ou E-Jihad, un outil destiné à déclencher des attaques de déni de services pour les néophytes.

Compte tenu de ses éléments divulgués, on pourrait conclure que le potentiel du cyber-terrorisme pouvant frapper fort n’est que pur fantasme. Néanmoins, toujours selon les propos du responsable de la DST, la police britannique aurait découvert les traces d’une hypothèse d’attaque visant les serveurs racines (le coeur du réseau Internet) à la suite d’une vague d’arrestations dans les milieux islamistes liées aux attentats de Londres au cours de l’été 2006. Finalement, la menace cyberterroriste n’est peut-être pas si éloignée que ça.

Page: 1 2

Recent Posts

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

2 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

2 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

2 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago

Microsoft Teams : quelle indemnisation en cas d’incident ?

Microsoft Teams tient un rôle central dans la communication interne et externe de beacuoup d'entreprises.…

3 mois ago

Microsoft Copilot : quelles offres pour les entreprises ?

L'accès à Copilot s'ouvre aux licences Microsoft 365 Business Standard et Business Premium (« pour…

3 mois ago