Terrorisme techno

On retrouve des plateformes de « chat » dans les... (PHOTO KRISZTIAN BOCSI, ARCHIVES BLOOMBERG)

Agrandir

On retrouve des plateformes de « chat » dans les jeux multijoueurs, ce qui permet aux participants d'échanger entre eux. « Il est assez facile d'utiliser ces plateformes pour coordonner des attaques, organiser la logistique d'attentats », explique Hugo Loiseau, professeur à l'École de politique appliquée de l'Université de Sherbrooke.

PHOTO KRISZTIAN BOCSI, ARCHIVES BLOOMBERG

Partage

Partager par courriel
Taille de police
Imprimer la page

Dossiers >

Attaques à Paris
Attaques à Paris

Notre dossier spécial sur les attentats du 13 novembre à Paris. »

Le 10 novembre dernier, soit trois jours avant les attentats de Paris, le ministre de l'Intérieur belge Jan Jambon a laissé entendre que des terroristes utilisaient une console PS4 pour communiquer entre eux, une information qui a refait surface au cours des derniers jours. La réalité : aucune console PS4 n'a été retrouvée lors des nombreuses perquisitions effectuées en France et en Belgique. Ce qui ne veut pas dire que les jeux vidéo ne jouent pas un rôle dans les milieux terroristes.

En 2013, grâce à des documents rendus publics par Edward Snowden, le Guardian et le New York Times ont révélé que la NSA et la CIA avaient déjà mené des opérations d'espionnage sur des consoles Xbox. Quelle utilisation les terroristes peuvent-ils faire des jeux vidéo ?

« Dans les jeux multijoueurs (pensons au jeu Call of Duty, par exemple), on retrouve des plateformes de "chat" afin que les joueurs puissent échanger entre eux, explique Hugo Loiseau, professeur à l'École de politique appliquée de l'Université de Sherbrooke. Il est assez facile d'utiliser ces plateformes pour coordonner des attaques, organiser la logistique d'attentats, etc. »

« Le volume de communications est tellement grand que même sous surveillance, quelqu'un peut passer inaperçu. D'autant plus que les terroristes utilisent un sous-texte qui est difficile à repérer. »

Est-ce qu'on a déjà arrêté des individus qu'on avait repérés dans l'environnement d'un jeu vidéo ?

« Il n'y a jamais eu de preuves techniques présentées en cour, par exemple, mais ça ne signifie pas pour autant que ça n'existe pas », note Kamran Bokhari, chargé de cours à l'Université d'Ottawa, coauteur du livre Political Islam in the Age of Democratization et vice-président aux affaires du Moyen-Orient et de l'Asie du Sud-Est au sein de la firme Stratfor. Les agences d'intelligence dans le monde ne laisseront certainement pas filtrer d'information à ce sujet et les groupes terroristes ne s'en vanteront pas publiquement. Bref, ce n'est pas parce qu'il n'existe pas de preuves que ça n'existe pas.

Par contre, on sait que les terroristes utilisent Twitter et Facebook. Leurs comptes sont régulièrement fermés, mais ils en ouvrent d'autres aussitôt. Ils utilisent aussi des applications mobiles que nous connaissons tous comme WhatsApp.

Le deep web

Les terroristes utilisent le web caché, qu'on nomme le deep web, pour communiquer sans laisser de traces. Est-il réaliste de penser qu'on peut les localiser ?

« Je fais partie d'une équipe qui travaille à cartographier le deep web », explique pour sa part Richard Frank, professeur à l'École de criminologie de l'Université Simon Fraser, en Colombie-Britannique, et spécialiste en cybercriminalité.

« Nous utilisons un logiciel qui évalue les sentiments liés à des mots pour identifier des sites utilisés par des terroristes. Par exemple, si notre logiciel analyse le mot "arme" et détecte à 80 % des sentiments positifs entourant l'utilisation de ce mot, il y a de grandes chances que ce site soit utilisé par des terroristes. Nous commençons par des sites et des pages du web visible, puis nous nous attaquerons au web caché. Je suis en communication avec quelques chercheurs sur la scène internationale qui s'intéressent eux aussi au deep web. Nous devrions pouvoir présenter les conclusions de notre recherche au milieu de l'été prochain. »

Le Canada a-t-il les ressources nécessaires pour suivre l'activité terroriste sur le web visible et caché ?

« Décrypter des fichiers qui ont été cryptés prend beaucoup de temps, note Hugo Loiseau, qui est également codirecteur de l'Observatoire des Amériques de la chaire Raoul-Dandurand de l'Université du Québec à Montréal. Le Canada a beaucoup investi dans les ressources humaines et financières ainsi que dans l'équipement mais, bien entendu, il ne dévoilera pas l'étendue de ses investissements, car nous sommes en guerre. Cela dit, le risque zéro n'existe pas. Et soyons honnêtes, c'est aux États-Unis qu'on retrouve le plus de ressources d'enquête et d'espionnage. Comme nous sommes alliés, ils les partagent avec nous. »

Partager

publicité

publicité

Les plus populaires

Tous les plus populaires
sur lapresse.ca
»

publicité

Autres contenus populaires

publicité

image title
Fermer