Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

dimanche, 21 janvier 2018

Les Grands américains de l'Internet et le terrorisme islamique

fighting-online-terrorism.jpg

Les Grands américains de l'Internet et le terrorisme islamique

par Jean-Paul Baquiast

Ex: http://www.europesolidaire.eu

Les services de contre-espionnage russes et de quelques pays européens avaient eu des preuves apparemment incontestables du fait que la CIA américaine et d'autres services des Etats-Unis ont toujours encouragé le développement au Moyen-Orient de milices se rattachant à l'Etat Islamique et combattant aussi bien le gouvernement de Damas que ses alliés russes et aujourd'hui iraniens.

A cette fin, ils avaient multiplié les aides en dollars et en armement. Il paraît très probable que cette aide se poursuit plus discrètement.

Mais il est une forme d'aide dont on a peu parlé, consistant à apprendre à ces terroristes à manipuler les « réseaux sociaux » de l'Internet pour diffuser des exhortations au djihad et aux attentats, visant non seulement les populations arabophones, mais des groupes terroristes implantés dans tous les pays européens.

Ces messages utilisaient et utilisent encore les grands de l'Internet américain, notamment Facebook, Twitter et You Tube. Cela ne pouvait pas se faire sans que ces organismes détectent de tels échanges. Mais pendant plusieurs années ils n'ont rien fait pour les prévenir, à la demande sans doute du gouvernement américain qui y a vu une forme d'aide très précieuse à leurs « proxies » terroristes.

Lancer une pierre en l'air et elle vous retombera sur la tête.

Le point de vue a cependant récemment changé, quand les services américains ont vu de tels messages pénétrer des milieux musulmans anglophones aux Etats-Unis susceptibles de comporter des candidats aux attentats en Amérique même. Une Commission du Sénat vient de se réunir récemment pour discuter de ce problème.

Mais les représentants des Réseaux sociaux interrogés ont prévenu qu'ils ne pouvaient pratiquement rien faire dorénavant pour contrer un phénomène devenu proliférant. Bien évidemment, ils ne peuvent confier à des contrôleurs humains la charge de contrôler des millions de messages par jour. Ils ont mis au point des algorithmes capables d'identifier et détruire les messages violents dont ces « robots » ont reçu la description. Comme il fallait s'y attendre cependant, les techniciens (souvent précédemment formés aux Etats-Unis) des organisations islamiques émettant ces messages ont vite appris comment échapper à ces algorithmes en changeant en permanence la façon dont ces messages se présentent. Comme il a été dit à la Commission, une sorte de jeu du chat et de la souris s'est installé, où le chat américain est toujours perdant

De plus, les terroristes islamistes ont appris à utiliser dorénavant des plates formes plus discrètes, utilisant des logiciels de cryptage. On connait à cet égard Telegram, Reddit and WhatsApp, très utilisés par les échanges n'ayant rien de criminel. Par ailleurs, comme les services de police le savent depuis longtemps, le fait que tous les messages et textes produits sur l'Internet permettent l'anonymat des auteurs ne fait que compliquer, sinon rendre impossible, l'identification et la poursuite en justice des sources.

Clint Watts, expert anti-terrorisme au Foreign Policy Research Institute, a reconnu que les Grands de l'Internet étaient devenus capables de détruire 95% des messages islamiques. Mais 5% de ceux-ci, en renouvellement constant de format, leur échappera toujours, quelque soit les progrès attendus de l'Intelligence Artificielle utilisée. Cela suffira à recruter dans les pays occidentaux un nombre considérable de candidats terroristes.

islamic-state-internet-access.jpg

Addendum
Nous recevons ce message d'un de nos correspondants, que nous ne nommerons pas ici. Pas de liens avec le terrorisme...encore que 

L'explorateur internet "Opera" introduit une protection contre l'emprunt 
clandestin de notre puissance de calcul :

"New year, new browser. Opera 50 introduces anti-Bitcoin mining tool.
"The only major browser that stops Bitcoin mining on your computer
Everyone is talking about Bitcoins these days. Their sudden rise in value 
resulted in the fact that more and more people set out to mine them by 
running shady scripts on the PCs of unsuspecting users. This situation might 
sound familiar: your CPU is suddenly working at 100 percent capacity, the 
fan is going crazy for seemingly no reason and your battery is quickly 
depleting. These are signs someone might be using your computer to mine for 
cryptocurrency and can continue to do so even after you have left the site. 
It's a problem which affects approximately 500 million people worldwide but 
not for those who choose Opera 50.
"We, as the only major browser with an integrated ad blocker, have a 
built-in solution to keep miners from trespassing onto your machine.
"After we recently updated the rules of our built-in ad blocker mechanism, 
we eliminated cryptocurrency mining scripts that overuse your device's 
computing ability."

L'annonce n'est pas claire : s'agit-il spécifiquement de "bitcoin" ? ou un 
peu plus largement de toutes monnaies cryptées ?
Ou encore, ce qui serait le mieux, d'une protection contre tout emprunt non 
autorisé des ressources de l'ordinateur ?
S'il ne s'agit que un certain type d'"emprunt", quelles conditions font 
qu'on puisse la particulariser ou, qu'elle ne puisse être plus générale ?

=====
Cet exemple me suggère un problème plus large, qu'il serait intéressant de 
traiter de manière systémique. Peut-être ceci a-t-il été entrepris : 
quelqu'un est-il au courant ? :
L'ensemble des ordinateurs connectés à Internet sont en interaction (via 
celui-ci) : ils forment donc un système. Ces relations sont des échanges 
d'information ou d'ordres. Il en est de diverses sortes : courrier 
électronique, consultation de sites, conversations (Skype, réseaux sociaux, 
travail collaboratif, ...), téléchargement de programmes, logiciels, 
pilotes, etc., mises à jour de logiciels déjà installés, implantation de 
cookies, circulations de virus et malwares divers, captation de carnets 
d'adresses, physhing, espionnage, etc.  ... et emprunt de ressources comme 
l'exemple ci-dessus.

Certaines interactions se font au su et avec l'accord à la fois de 
l'émetteur que du destinataire ; pour d'autres, les situations de 
connaissance et de consentement sont diverses et plus ou moins claires. 
L'initiative est tantôt chez l'émetteur du message ou de la requête, tantôt 
chez le receveur de l'information ou du logiciel. Aussi, des transactions 
licites et consenties sont parfois l'occasion d'offres incidentes 
(suggestions commerciales, documentaires, ou autres) et parfois le véhicule 
de communications ou installations occultes.

Divers enchaînements ou rétroactions sont donc possibles : soit que le 
destinataire accepte ou bloque de nouvelles possibilités de communication, 
soit qu'elles s'établissent automatiquement. C'est en particulier le cas 
pour les mises à jour automatiques et pour l'espionnage. D'où une dynamique 
fort complexe.

Comment étudier ce fonctionnement, ses implications techniques, économiques, 
politiques , culturelles et civilisationnelles ?

 

Les commentaires sont fermés.