Pour Thales et Verint, les pirates informatiques de l’État islamique seraient « plus motivés que compétents »

Que ce soit lors de l’opération Serval [janvier 2013] ou de l’intervention de la coalition dirigée par les États-Unis au Levant, contre Daesh, plusieurs attaques informatiques [et ZM y a eu droit, ndlr] ont été revendiquées, si ce n’est attribuées, à la mouvance jihadiste. Généralement, le mode opératoire a consisté à « défacer » un site Internet pour diffuser un message ou à saturer un serveur de requêtes afin de leur rendre indisponible [attaque dite DDoS ou de déni de service].

Ces « cyber-jihadistes » ont-ils réalisé des attaques plus complexes, comme celle ayant visé le site du Service historique de la Défense, en 2013, au point que ce dernier a eu du mal à s’en remettre? Peut-être. Toujours est-il qu’il est difficile d’avoir des certitudes en la matière, comme l’a montré l’affaire du piratage de la chaîne TV5 Monde, en avril 2015. Attribuée dans un premier temps au « CyberCaliphate », c’est à dire l’unité spécialisée de Daesh, il s’est en réalité avéré que les auteurs avaient agi sous fausse bannière et qu’ils appartenaient au groupe russe « APT28 », probablement lié au Kremlin…

Cela étant, les capacités des cyberjihadistes de Daesh ne seraient pas aussi développées qu’on pourrait le croire. C’est en effet ce qu’affirme le rapport « Panorama des cybermenaces 2018 » que viennent de publier conjointement Thales et Verint Systems.

« Bien que la présence en ligne du groupe soit méticuleusement préservée, l’organisation et ses sympathisants ne possèdent pas de capacités cybernétiques offensives suffisantes pour causer des dommages au monde occidental, et à d’autres de ses ennemis », est-il avancé dans ce document.

« Les chercheurs qui ont suivi l’activité de deux groupes pro-EI ont noté que leurs pirates n’étaient pas particulièrement compétents et présentaient des capacités réduites en matière de piratage » et qu’ils « étaient principalement engagés dans le vandalisme de sites web et de comptes Facebook », expliquent les auteurs de ce rapport.

Pour autant, ont-ils ajouté, les « cyber-jihadistes » ne sont pas dépourvus de compétences. Grâce à « de solides connaissances en cybersécurité », l’EI et ses sympathisants dans le monde entier « toujours une présence active sur le Web » mais « ils sont plus concernés par la diffusion d’une propagande radicale et la recherche de supporters en ligne partageant leur état d’esprit, plutôt que de s’engager dans des opérations cybernétiques offensives avancées. » En avril 2016, le Pentagone avait indiqué qu’il cherchait à priver Daesh d’accès Internet… Ce qui était plus facile à dire qu’à faire.

En outre, est-il affirmé dans ce rapport, faute d’une « infrastructure scientifique et technologique indépendante nécessaire pour développer des cyber-armes pouvant causer des dommages significatifs », les cyber-jihadistes « ont été repérés sur le Darknet en train d’essayer de se procurer des tutoriels de piratage. »

Cependant, il convient d’être prudent, à l’image de Gilles de Kerchove, le coordinateur de l’Union européenne pour la lutte contre le terrorisme. « Je ne crois pas que le cyberterrorisme soit déjà une réalité. Mais je ne serais pas étonné qu’avant 5 ans, il y ait des tentatives d’utiliser Internet pour commettre des attentats. C’est-à-dire entrer dans le Scada (Supervisory Control and Data Acquisition), le centre de gestion d’une centrale nucléaire, d’un barrage, d’un centre de contrôle aérien ou l’aiguillage des chemins de fer », avait-il affirmé, lors d’un entretien donné à un quotidien belge, en 2016.

Un avis partagé pat Guillaume Poupard, le directeur de l’Agence nationale de la sécurité des systèmes d’information [ANSSI]. Les groupes terroristes « n’ont pas encore de capacités propres » pour mener des attaques informatiques complexes, avait-estimé à la même époque. « Mais cela peut aller vite car ils peuvent acheter cette capacité auprès de mercenaires informatiques intégrés à des groupes de plus en plus structurés, puissants, compétents techniquement, riches et protégés par des Etats », avait-il prévenu.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]