Le changement de stratégie de l’EI sur Internet – par Majed Zerrouky

Article  •  Publié sur Souria Houria le 1 décembre 2014

L’Etat islamique (EI) a-t-il décrété un couvre-feu sur les médias sociaux, comme jadis on faisaitéteindre les lumières à l’approche des bombardiers ? Depuis l’automne, l’organisation bat campagne sur Internet, mais en des termes bien différents des précédentes offensives virales de l’organisation, quand des volées de tweets triomphants accompagnaient ses salves de roquettes.

Plus discrets

Visuel de la campagne de "discrétion médiatique" de l'EI : "partisan ne nous tues pas"
Visuel de la campagne de « discrétion médiatique » de l’EI : « partisan ne nous tues pas » | Pixels

Avec le déclenchement des frappes de la coalition contre l’EI, il s’agit désormais de prendre des précautions, de s’abstenir de partager des informations pouvant nuire à la sécurité de la « dawla » – « l’Etat » – en donnant trop d’informations aux services de renseignement occidentaux.

Les vidéos, images et même messages écrits qui permettraient de localiser ses unités et infrastructures sont désormais proscrits. « Selfies » intempestifs, combats saisis sur le vif, pick-up lancés sur les routes, et discussions liées sont, si ce n’est pas bannis, du moins rigoureusement encadrés. Une révolution culturelle pour les sympathisants de l’EI habitués à utiliser les réseaux sociaux à haute dose.

« Partisan, ne nous tue pas ! », proclame, entre supplique et menace, l’un des visuels les plus diffusés : la paume d’une main ensanglantée. Un deuxième est plus explicite : une fermeture éclair y remplace une bouche.

Une "fermeture éclair" sur un compte Twitter lié à l'EI.
Une « fermeture éclair » sur un compte Twitter lié à l’EI. | Twitter

« L’Etat islamique ne veut pas que ses membres ou sympathisants divulguent quoi que ce soit qui puisse constituer une cible importante pour les forces de la coalition », estime le chercheur Aymenn Jawad Al-Tamimi (université d’Oxford), qui travaille sur les groupes djihadistes et insurrectionnels sunnites en Irak.

« Il y a une différence entre commenter une bataille des moudjahidins et renseigner l’ennemi sur leurs déplacements », rappelle un membre d’une katiba. Concluant ses considérations tactiques d’un tonitruant : « N’annoncez que nos victoires ! »

Des consignes très précises

Des avertissements qui font écho à une précédente bourde de l’organisation cet été : Bellingcat, un collectif d’investigation et de journalisme citoyen, a ainsi pu localiser un centre d’entraînement près de Mossoul (Irak) en se basant sur des photos publiées par le compte de la wilaya de Ninive de l’Etat islamique.

Des lieux utilisés par l'EI pour ses entraînements repérés par Bellingcat.
Des lieux utilisés par l’EI pour ses entraînements repérés par Bellingcat. | Pixels

Comment ? En utilisant Panoramio, un service d’hébergement de photos qui, à l’aide des métadonnées associées aux images, les place sur une carte, et GoogleMaps.

On ne sait si les Américains, qui n’ont pas dû avoir beaucoup de mal à repérer l’installation par leurs propres moyens, l’ont bombardée. Mais l’affaire sert régulièrement d’exemple.

Eliot Higgins, le fondateur de Bellingcat, rejoint d’ailleurs le point de vue d’Al-Tamimi sur le « timing » du lancement des avertissements djihadistesn qui correspond, souligne-t-il, au début des frappes américaines.

Communiqué du Comité général de l'Etat islamique interdisant de photographier et filmer les combats.
Communiqué du Comité général de l’Etat islamique interdisant de photographier et filmer les combats. | Pixels

Les nouvelles règles, édictées par les autorités de l’Etat islamique (le Comité général) puis détaillées et relayées sur les médias sociaux sont très claires. Il est ainsi interdit de partager des informations sur :

  • Les raids aériens de l’ennemi ;
  • Les déplacements de convois d’une région à l’autre ;
  • Des opérations en préparation ;
  • Les techniques de fabrication d’armes ;
  • La mort au combat d’un dirigeant ou d’un émir avant le communiqué officiel de l’Etat islamique ;
  • La localisation des casernes ;
  • Le ralliement au califat d’une personne connue médiatiquement ou d’un groupe particulier avant un communiqué officiel de l’Etat islamique ;
  • Des images qui permettraient de reconnaître des membres de l’EI et en particulier les combattants étrangers qui l’ont rejoint.

Et les initiateurs de ce tour de vis se sont donné les moyens de le faire savoir. Notamment sur Twitter.

« #CampagneDeDiscrétionMédiatique » : le mot-clé apparaît de façon diffuse en août avant un tir de barrage numérique qui débute le 27 septembre : près de 10 000 tweets en quelques heures. Une première salve suivie de rappels mensuels, relayés par des centaines de sympathisants pour une exposition maximale : la marque de fabrique de l’organisation.

La mobilisation est considérable au regard d’un sujet a priori mois attrayant que la célébration de victoires militaires, comme la marche des troupes du califat sur la capitale irakienne à l’été dernier. L’Etat islamique avait alors atteint un climax de notoriété – 40 000 tweets en à peine 24 heures.

Désertion des cybercafés

Et sur le terrain, l’EI applique ses consignes avec sa brutalité coutumière. Le 24 octobre, un adolescent est crucifié en place publique après avoir pris des photos des installations du groupe à Rakka, en Syrie, où la police islamique multiplie les descentes dans les cybercafés, selon des activistes anti-EI de la ville. Quand elle ne fouille pas les smartphones lors de contrôles inopinés.

A Rakka, des citoyens journalistes résistent

Les combattants aussi semblent sous pression. Contacté par le quotidien panarabe Al-Sharq Al-Awsat, le propriétaire d’un Web café dans la région de Hama notait que les membres de l’EI, sa principale clientèle jusque-là, avait subitement déserté les lieux : « Ils passaient des heures àposter des photos et des vidéos prises avec leurs smartphones. Et là, d’un coup, ils ne viennent plus. »

Selon l’Observatoire syrien des droits de l’homme, l’organisation aurait d’ailleurs exécuté une vingtaine de ses propres combattants pour des faits supposés d’intelligence avec l’ennemi. Dont, au mois un, à Boukamal, relatif à de l’espionnage électronique.

Anonymous Djihad

Outre ces consignes de discrétion, les propagandistes et les militants djihadistes sont de plus en plus soucieux de sécuriser techniquement leur utilisation d’Internet.

Le Monde.fr a pu consulter des dizaines de documents et tutoriaux issus de la galaxie de l’EI régulièrement mis à jour, conseillant, détaillant et mettant à disposition divers outils. Ces conseils sont téléchargeables sur la plateforme JustPaste.it, comme la majorité des communiqués, vidéos et documents de l’Etat islamique.

La bataille de Kobané côté EI, postée sur le site JustePaste.It
La bataille de Kobané côté EI, postée sur le site JustePaste.It | Pixels

Ce qu’on y trouve ? Une boîte à outils qui apparaît sérieuse et cohérente à Amaelle Guiton, auteure de Hackers : Au cœur de la résistance numérique (Au Diable Vauvert), qui remarque que les islamistes « se sont approprié le travail et l’expérience des différentes familles de hackers et de dissidents ».

Des dizaines d’astuces permettent par exemple l’ouverture anonyme d’un compte Gmail, l’obtention d’un numéro de téléphone américain, la destruction de fichiers ou des conseils relatifs à l’utilisation de Facebook et de son équivalent russe VKontakte.

Objet d’un soin particulier : la nécessité de masquer son adresse IP, utiliser des serveurs distants (VPN), et, surtout de crypter sa navigation et ses messages. Comment ? En utilisant, notamment, un outil star des activistes, dissidents… ou vendeurs d’armes et de drogue : Tor, « le routeur oignon ».

Lorsqu’un utilisateur cherche à se connecter à un site, ses données cheminent par de multiples points du réseau, avec une couche de chiffrement à chaque étape. La connexion est quasi intraçable et il est impossible, la plupart du temps, de voir le contenu des données et discussions.

Tutorial d'installation du logiciel TOR.
Tutorial d’installation du logiciel TOR. | Pixels

La NSA surveillerait aujourd’hui constamment plusieurs serveurs faisant office de nœuds dans le réseau Tor. Les djihadistes insistent donc sur la nécessité de « s’adapter » : « Aucun de ces outils ne te protégera totalement si le Grand Frère américain est décidé à telocaliser. Ta meilleure arme restera toujours ton intelligence », peut-on lire« Soit exactement le type de réflexion et de questions qui se posent dans les cercles de dissidents et de hackers », note Amaelle Guiton.

Pour aller plus loin, mieux vaut montrer patte blanche, ou noire. Accéder à des discussions,  à un forum,contacter un membre par Skype (même si les djihadistes se méfient de l’outil, dont ils brocardent les failles de sécurité) suppose une « invitation » : êtrecoopté.

>> Lire : TOR, logiciel-clé de protection de la vie privée, dans le viseur de la NSA

Il faut dire que de surveillance, il en est beaucoup question en ce moment, et notamment en Irak, où la cyberguerre fait rage. Dans une étude publiée en juin, des experts en sécurité du cabinet américain d’intelligence InterCrawler constataient une explosion des campagnes de cyberespionnage sur les réseaux irakiens : screengrabbing, keylogging… Toute la panoplie des outils de surveillance est mise en œuvre par des acteurs étatiques ou privés.

Rationalisation de la communication

Un environnement, qui, s’il incite ses partisans à redoubler de prudence, ne conduit pas pour autant l’EI à faire profil bas. Si Le Monde.fr a pu constater une baisse significative des mises en ligne et de partages de vidéos artisanales, la majorité de la propagande de l’EI passe désormais par ses comptes et agences officiels.

Pour Aymann Al-Tamimi, ce sont des spécialistes des réseaux sociaux qui sont à la manœuvre :« L’Etat islamique compte dans ses rangs des gens spécialisés dans la communication, les médias et la sécurité. Autrement, on n’aurait jamais vu de telles directives sur ce qui peut se faire, ou pas, sur Internet. »

Nous avons pu identifier certains de ses « relais professionnels » : en plus de leur productivité (jusqu’à 200 tweets par jour), ils se sont spécialisés dans le « teasing » – l’annonce d’un événement à quelques heures d’une prise de parole d’un dirigeant ou de la production d’une vidéo, indiquant même quel sera le canal de diffusion. Toute production se trouve ainsi de fait pré-authentifiée. Et reprise sur le champ par une armée de sympathisants qui, jonglant entre les comptes pour éviter la censure des réseaux sociaux, continue son travail de sape et de fourmi :porter la parole et les images du groupe djihadiste.

 

source : http://www.lemonde.fr/pixels/article/2014/11/27/le-changement-de-strategie-en-ligne-des-djihadistes-de-l-etat-islamique_4528428_4408996.html

date : 27/11/2014