{"id":7357,"date":"2007-04-09T15:15:39","date_gmt":"2007-04-09T13:15:39","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=7357"},"modified":"2007-04-09T15:15:39","modified_gmt":"2007-04-09T13:15:39","slug":"comment-la-dst-surveille-lislamisme-radical-sur-internet","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=7357","title":{"rendered":"Comment la DST surveille l&rsquo;islamisme radical sur Internet"},"content":{"rendered":"<p>Lors d&#8217;une table ronde sp\u00e9cial s\u00e9curit\u00e9 IT, un membre du service de renseignement fran\u00e7ais a expliqu\u00e9 comment le Net est devenu &#8220;le QG d&#8217;Al-Qaida &#8220;.<\/p>\n<p>L&#8217;assistance, pr\u00e9sente jeudi soir au d\u00eener-d\u00e9bat du Cercle europ\u00e9en de la S\u00e9curit\u00e9 et des Syst\u00e8mes d&#8217;Information organis\u00e9 dans un palace parisien, a pu suivre l&#8217;intervention d&#8217;un repr\u00e9sentant du minist\u00e8re de l&#8217;Int\u00e9rieur rattach\u00e9 \u00e0 la Direction de la Surveillance du Territoire (DST).<\/p>\n<p>A un d\u00e9tail pr\u00e8s : personne n&#8217;a vu la moindre trace d&#8217;acte de cyber-terrorisme.<\/p>\n<p>En tant qu&#8217;homme d&#8217;action rattach\u00e9 \u00e0 un service de renseignement int\u00e9rieur, le responsable de la DST a apport\u00e9 des \u00e9l\u00e9ments qui tendent \u00e0 prouver l&#8217;\u00e9mergence de ce type d&#8217;activit\u00e9 sur le Web.<\/p>\n<p>&#8220;Il n&#8217;existe pas de cyber-terrorisme en France ou dans le monde en l&#8217;\u00e9tat actuel (&#8230;)En revanche, Internet peut servir d&#8217;appui \u00e0 un attentat&#8221;, explique-t-il.<\/p>\n<p>Pour le cas des fili\u00e8res islamistes radicales, le &#8220;R\u00e9seau des r\u00e9seaux&#8221; sert d\u00e9j\u00e0 de canal de communication, de propagande et de recrutement.<\/p>\n<p>&#8220;Les terroristes pourrait couper le syst\u00e8me d&#8217;information des services de secours afin que ces derniers ne puissent se rendre sur les lieux d&#8217;un attentat qui vient d&#8217;\u00eatre perp\u00e9tr\u00e9&#8221;, glisse-t-il comme hypoth\u00e8se.<\/p>\n<p>Le responsable de la DST prend comme r\u00e9f\u00e9rence une enqu\u00eate du journaliste pakistanais Hamid Mir ayant suivi de pr\u00e8s ce r\u00e9seau terroriste.<\/p>\n<p>Y compris la DST, qui recense 4500 sites Internet jihadistes sur Internet dont une centaine situ\u00e9e dans l&#8217;espace du Web francophone.<\/p>\n<p>Tous les outils de communications sont exploit\u00e9s mais les islamistes radicaux ont une pr\u00e9f\u00e9rence pour les forums priv\u00e9s et les r\u00e9seaux peer to peer.<\/p>\n<p>La question du financement de ce type de terrorisme par le biais du piratage Internet reste ouverte.<\/p>\n<p>Entre le recours au spam (&#8221;volontaire&#8221;) et le phishing (&#8221;frauduleux&#8221;), la DST n&#8217;envisage que des &#8220;hypoth\u00e8ses&#8221; en l&#8217;\u00e9tat actuel mais ne serait pas \u00e9tonn\u00e9 que les terroristes islamistes passent \u00e0 l&#8217;acte.<\/p>\n<p>Pour preuve, la d\u00e9couverte de signature \u00e9lectronique de pirates islamistes.<\/p>\n<p>Des outils pour passer \u00e0 l&#8217;action circulent m\u00eame sur Internet : citons le programme de chiffrement Mujahideen Secrets pour crypter les messages ou E-Jihad, un outil destin\u00e9 \u00e0 d\u00e9clencher des attaques de d\u00e9ni de services pour les n\u00e9ophytes.<\/p>\n<p>Compte tenu de ses \u00e9l\u00e9ments divulgu\u00e9s, on pourrait conclure que le potentiel du cyber-terrorisme pouvant frapper fort n&#8217;est que pur fantasme.<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lors d&#8217;une table ronde sp\u00e9cial s\u00e9curit\u00e9 IT, un membre du service de renseignement fran\u00e7ais a expliqu\u00e9 comment le Net est devenu &#8220;le QG d&#8217;Al-Qaida &#8220;. L&#8217;assistance, pr\u00e9sente jeudi soir au d\u00eener-d\u00e9bat du Cercle europ\u00e9en de la S\u00e9curit\u00e9 et des Syst\u00e8mes d&#8217;Information organis\u00e9 dans un palace parisien, a pu suivre l&#8217;intervention d&#8217;un repr\u00e9sentant du minist\u00e8re de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-7357","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/7357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7357"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/7357\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}