La montée du terrorisme cybernétique

Pour la plupart, l’internet est devenu un élément indispensable de la vie moderne. Nous communiquons tous à propos de nos vies, nous tenons contact par le Facebook avec nos amis et faisons des achats dans une boutique jusqu’à ce que nous laissions tomber.

Tout comme vous et moi, les terroristes passent beaucoup de temps sur Internet. Cependant, les raisons de leur cliquant sur “préfère” seront beaucoup plus sinistre.

Communication

Les chaînes de YouTube et les pages Facebook des partisans d’Al-Qaïda sont utilisés pour radicaliser sympathisants de résidence occidentale, et aussi fournir un moyen de communication entre ces acteurs du «loup solitaire» et les grands réseaux organisés de terroristes.

Récemment, un Marocain de 20 ans a été arrêté à Brescia, en Italie et accusé de faire un plan détaillé pour une attaque terroriste contre une synagogue à Milan. Une femme de 40 ans yéménite a également été arrêtée à Londres sur des liens avec ce groupe montrant la portée mondiale d’un grand nombre de ces sites.

Selon la police, l’accusé avait les compétences «exceptionnelles» de l’ordinateur pour créer des groupes secrets sur Facebook.

Une déclaration de police a affirmé “Dans cette arène en ligne, les membres pouvaient partager des instructions sur la façon d’assembler des engins explosifs, ce que les ingrédients chimiques pourraient être acheté et l’utilisation des armes”.

Propagande

Les organisations terroristes utilisent l’Internet pour sensibiliser le public à leur cause, à la propagande et à inspirer des agents potentiels à travers le monde.

Sites Internet gérés par des groupes terroristes peuvent contenir des images graphiques de présumés attaques terroristes réussies, des listes et des biographies de célèbres martyrs, et des forums de discussion sur l’idéologie et de la méthodologie.

Al-Qaïda distribue audio, vidéo et graphiques via l’AS-Shahab Institute for Media Production à des forums, des blogs et des sites d’hébergement de fichiers.

Seulement récemment, une publication d’un terroriste de langue maternelle anglaise et sous un nom Inspire, a été intercepté par des agents de renseignement. Parmi ces nombreux articles, quelques-unes sont supposés de provenir de Anwar al-Awlaki, un imam radical né aux Etats Unis qui a été liée à un certain nombre de complots terroristes, y compris l’attentat tenté de Times Square.

Al-Awalki est également supposé d’être derrière la radicalisation de Nidal M. Hasan, qui aurait commis la fusillade Novembre 2009 à Fort Hood, au Texas, et Umar Farouk Abdulmutallab, le suspect nigérian accusé d’avoir tenté d’allumer des explosifs le jour de Noël 2009.

Financement

L’Internet est aussi utilisé comme un moyen de financer des organisations terroristes. Cybercriminalité a maintenant dépassé le trafic de drogue comme la principale source de revenus pour les organisations terroristes.

Le vol d’identité, de contrefaçon, et d’autres types de fraude informatique offrent tous un rendement plus élevé tout en ayant l’avantage d’être effectué sous un linceul de l’anonymat.

Les attentats de 2002 à Bali terroristes sont considérées d’être partiellement financés par la fraude de carte de crédit en ligne.

Fabrication des explosifs

Compte tenu de la difficulté d’accès à du matériel de qualité militaire, de nombreuses discussions en ligne vont se tourner vers la fabrication maison de charges explosives.

Anders Behring Breivik a admis qu’il a utilisé des instructions qu’il avait trouvé sur Internet pour construire la bombe qu’il a utilisé dans ses attaques terroristes en Norvège en 2011.

Les ingrédients utilisés par Breivik à construire sa bombe étaient tous à la disposition du grand public. Par exemple, la charge principale a été faite à partir de nitrate d’ammonium obtenu à partir d’engrais et de carburant diesel.

Tactiques

Beaucoup de discussions en ligne se tournent souvent vers la meilleure façon de construire et de dissimuler un IED afin de passer à travers les points de contrôle de sécurité.

En 2009, expert dans la fabrication des bombes d’Al-Qaïda, Ibrahim Al-Asiri, a accentué la possibilité potentielle de l’insertion d’une bombe dans le rectum d’un kamikaze.

Le plan était d’assassiner le prince Mohammed ben Nayef, le chef des opérations de contre-terroristes de l’Arabie Saoudite.

Le kamikaze passait à travers un certain nombre de mesures de sécurité avant d’avoir repris l’IED au moment où il est allé rencontrer le prince. Heureusement, ben Nayef a survécu l’attentat avec seulement quelques blessures mineures.

Quelques mois plus tard, Al-Asiri faisait passer sa bombe à travers la sécurité à l’aéroport Schiphol d’Amsterdam, cette fois caché dans les sous-vêtements d’Umar Farouk Abdulmutallab.

L’IED n’avait pas de pièces métalliques, annulant complètement l’efficacité des détecteurs de métaux et de machines x-ray. Heureusement, la bombe a mal fonctionné et l’avion a atterri en toute sécurité.

Récente, l’intelligence laisse entendre Al-Asiri n’a pas renoncé. Rapports nous disent qu’il travaille actuellement avec les médecins sur un plan d’implanter chirurgicalement les IED dans les corps de terroristes.

Les pas suivants

Alors que les terroristes sont très habiles à faire de la propagande et de la communication en ligne, ils doivent encore livrer des cyber-attaques majeures aux organisations.

À l’heure actuelle, les cyber-attaques attribuées à des terroristes ont été largement limitée à des attaques par déni de service et de défiguration de sites internet.

Cependant, comme ils l’ont montré avec leur innovation continue dans la fabrication et la dissimulation de bombes, il est clair qu’ils vont continuer à améliorer leurs compétences techniques afin de livrer une attaque majeure de cybernétique.

Seul le temps nous le dira.