réseaux terroristes et piratage informatique › public › media › files › prod ›...

1
Des actions rudimentaires Même si l’attraction pour le piratage informatique est particulièrement visible chez les acteurs jihadistes, leurs capacités demeurent rudimentaires et souvent déconnectées des ambitions affichées dans le discours DES ACTIONS DÉFENSIVES ÉTROITEMENT LIÉES AUX PRÉOCCUPATIONS DE SÉCURITÉ OPÉRATIONNELLE ET DE SURVEILLANCE DES ACTIONS OFFENSIVES DE FAIBLE TECHNICITÉ L’innovation et la visibilité d’État Islamique État islamique innove et déploie beaucoup d’efforts dans leurs activités de piratage informatique, ce qui leur attirent une visibilité médiatique à l’échelle internationale sans précédent Les « kill lists », un répertoire d’action hybride Il serait pertinent de s’interroger sur la qualification d’autres actions numériques n’ayant pas été soulevées dans les rapports que nous avons consultés, notamment la divulgation de « kill lists », une forme hybride d’action numérique et d’action violente MAXIME BÉRUBÉ, Doctorant en criminologie UdeM BENJAMIN DUCOL, Chercheur associé au CICC BENOIT DUPONT, Professeur en criminologie UdeM Réseaux terroristes et piratage informatique Revue de la littérature Le piratage informatique dans l’angle mort de la littérature sur les répertoires d’action des mouvements clandestins violents Le piratage informatique considéré comme un répertoire d’action dépolitisé Un cyberterrorisme et hacktivisme : à chaque acteur son répertoire d’action LE PIRATAGE INFORMATIQUE COMME « RÉPERTOIRE NUMÉRIQUE D’ACTION » D’ACTEURS CONTESTATAIRES VIOLENTS Depuis le milieu des années 2000, les acteurs du mouvement jihadiste global appellent au déploiement d’attaques informatiques d’envergure Malgré ces appels, on constate une faible capacité d’action du mouvement jihadiste en matière de piratage informatique ÉTUDE DE CAS DU MOUVEMENT JIHADISTE GLOBAL Problématique de recherche Source de données 15 bulletins « ICT Cyber-Desk Review » produits par l'International Institute for Counter-Terrorism (ICT) entre le 24 janvier 2013 et le 21 juin 2016 Conceptualisation de l’objet d’étude L'ICT définit les actions numériques des jihadistes par le concept d’« electronic jihad », soit : « attacking the enemy by sabotaging its online infrastructure, using the information available to them from the virtual world to cause mayhem in the real world, and developing their own defensive capabilities against cyber-attack » (ICT Cyber-Desk Review #1, p. 3) Méthodologie 0 5 10 15 20 25 30 35 40 Fréquence des actions Acteurs Piratage de site web Menace de cyberattaque Piratage de réseau télévisé Piratage de compte média sociaux Attaque par déni de service Doxing - Divulgation de données personnelles Appel au piratage Guides d'utilisation pour outils technologiques Guides et leçons de piratage Développement de programmes de communication Conseils en cybersécurité Figure_1 Les acteurs jihadistes et leurs actions respectives 0 10 20 30 40 50 60 Fréquence des actions Tactiques défensives Tactiques offensives Résultats Le piratage informatique : un répertoire d’action numérique d’action perturbatrice Les activités du mouvement jihadiste global liées au piratage informatique représentent un répertoire numérique d’action perturbatrice (RNAP) dépassant la complexité du répertoire numérique d’action conventionnelle, mais ne s’inscrivant pas dans un répertoire numérique d’action violente telle que le cyberterrorisme Conclusion Références Conway, M. (2014). What is Cyberterrorism and How Real is the Threat? Dans Cyber Behavior: Concepts, Methodologies, Tools, and Applications. Hershey : Information Science Reference Jarvis, L., & Macdonald, S. (2015). What is cyberterrorism? Findings from a survey of researchers. Terrorism and Political Violence, 27(4), 657-678 Holt, T. J. (2012). Exploring the intersections of technology, crime, and terror. Terrorism and Political Violence, 24(2), 337-354 résumé@abstract:~ [résumé@abstract ~]$ Au mois d’août 2015, les autorités américaines confirmaient, à la suite d’une frappe de drone, la mort du ressortissant britannique et membre du groupe armé État islamique (ÉI), Junaid Hussain aussi connu sous le nom de guerre d’Abou Hussain al-Britani. Hussain était considéré comme la tête pensante et active d’une entité secrète, le CyberCaliphate, impliquée dans plusieurs opérations récentes de piratage informatique revendiquées au nom de l’ÉI. Figure connue des milieux pirates britanniques sous le nom de TriCk avant son départ pour la Syrie, Junaid Hussain aurait rejoint l’ÉI en 2013 afin de mettre ses compétences et ses connaissances techniques au service de la cause jihadiste. Si le cas de Junaid Hussain demeure anecdotique, il est néanmoins révélateur de l’entrecroisement croissant entre mouvements contestataires violents et acteurs anonymes se livrant à l’art du piratage informatique. Alors que jusqu’à présent le champ des études sur le terrorisme et celui sur la cybercriminalité étaient pensés de manière distincte, cette étude entend en proposer une lecture croisée en explorant comment le piratage informatique est devenu au cours des dernières années un répertoire d’action mobilisé par une diversité de mouvements contestataires violents. Notre intention n’est pas ici de confondre pirates informatiques et terroristes comme relevant d’une même catégorie, ni cybercriminalité et terrorisme comme des activités similaires, mais plutôt de démontrer comment un continuum d’activités relevant du piratage informatique s’avère un répertoire d’action de plus en plus mobilisé par les acteurs contestataires violents, incluant des organisations terroristes telles que l’EItravers une série d’études de cas récentes, nous explorons les modalités et les ressorts de cette utilisation du piratage informatique par les acteurs et les organisations contestataires violentes. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 Figure_2 Catégories défensives et offensive des activités numériques en lien avec le piratage

Upload: others

Post on 04-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Réseaux terroristes et piratage informatique › public › media › files › prod › banque_fichie… · BENJAMIN DUCOL, Chercheur associé au CICC BENOIT DUPONT, ... janvier

Des actions rudimentaires• Même si l’attraction pour le piratage informatique est

particulièrement visible chez les acteurs jihadistes, leurs

capacités demeurent rudimentaires et souvent déconnectées

des ambitions affichées dans le discours

DES ACTIONS DÉFENSIVES ÉTROITEMENT LIÉES

AUX PRÉOCCUPATIONS DE SÉCURITÉ

OPÉRATIONNELLE ET DE SURVEILLANCE

DES ACTIONS OFFENSIVES DE FAIBLE TECHNICITÉ

L’innovation et la visibilité d’État Islamique• État islamique innove et déploie beaucoup d’efforts dans leurs

activités de piratage informatique, ce qui leur attirent une

visibilité médiatique à l’échelle internationale sans précédent

Les « kill lists », un répertoire d’action hybride• Il serait pertinent de s’interroger sur la qualification d’autres

actions numériques n’ayant pas été soulevées dans les rapports

que nous avons consultés, notamment la divulgation de « kill

lists », une forme hybride d’action numérique et d’action violente

MAXIME BÉRUBÉ, Doctorant en criminologie – UdeMBENJAMIN DUCOL, Chercheur associé au CICC

BENOIT DUPONT, Professeur en criminologie – UdeM

Réseaux terroristes et piratage informatique

Revue de la littérature• Le piratage informatique dans l’angle mort de la littérature sur les

répertoires d’action des mouvements clandestins violents

• Le piratage informatique considéré comme un répertoire d’action

dépolitisé

• Un cyberterrorisme et hacktivisme : à chaque acteur son

répertoire d’action

LE PIRATAGE INFORMATIQUE COMME

« RÉPERTOIRE NUMÉRIQUE D’ACTION »

D’ACTEURS CONTESTATAIRES VIOLENTS

• Depuis le milieu des années 2000, les acteurs du mouvement

jihadiste global appellent au déploiement d’attaques informatiques

d’envergure

• Malgré ces appels, on constate une faible capacité d’action du

mouvement jihadiste en matière de piratage informatique

ÉTUDE DE CAS DU MOUVEMENT JIHADISTE

GLOBAL

Problématique de recherche

Source de données• 15 bulletins « ICT Cyber-Desk Review » produits par

l'International Institute for Counter-Terrorism (ICT) entre le 24

janvier 2013 et le 21 juin 2016

Conceptualisation de l’objet d’étude• L'ICT définit les actions numériques des jihadistes par le concept

d’« electronic jihad », soit : « attacking the enemy by sabotaging

its online infrastructure, using the information available to them

from the virtual world to cause mayhem in the real world, and

developing their own defensive capabilities against cyber-attack »

(ICT Cyber-Desk Review #1, p. 3)

Méthodologie

0

5

10

15

20

25

30

35

40

Fréq

ue

nce

des

act

ion

s

Acteurs

Piratage de site web

Menace de cyberattaque

Piratage de réseau télévisé

Piratage de compte média sociaux

Attaque par déni de service

Doxing - Divulgation de donnéespersonnelles

Appel au piratage

Guides d'utilisation pour outilstechnologiques

Guides et leçons de piratage

Développement de programmes decommunication

Conseils en cybersécurité

Figure_1 Les acteurs jihadistes et leurs actions respectives

0

10

20

30

40

50

60

Fréq

ue

nce

des

act

ion

s

Tactiques défensives Tactiques offensives

Résultats

Le piratage informatique : un répertoire d’action

numérique d’action perturbatrice• Les activités du mouvement jihadiste global liées au piratage

informatique représentent un répertoire numérique d’action

perturbatrice (RNAP) dépassant la complexité du répertoire

numérique d’action conventionnelle, mais ne s’inscrivant pas

dans un répertoire numérique d’action violente telle que le

cyberterrorisme

Conclusion

RéférencesConway, M. (2014). What is Cyberterrorism and How Real is the Threat? Dans Cyber Behavior: Concepts,

Methodologies, Tools, and Applications. Hershey : Information Science Reference

Jarvis, L., & Macdonald, S. (2015). What is cyberterrorism? Findings from a survey of researchers. Terrorism

and Political Violence, 27(4), 657-678

Holt, T. J. (2012). Exploring the intersections of technology, crime, and terror. Terrorism and Political

Violence, 24(2), 337-354

résumé@abstract:~

[résumé@abstract ~]$ Au mois d’août 2015, les autorités américaines confirmaient, à

la suite d’une frappe de drone, la mort du ressortissant britannique et membre du groupe

armé État islamique (ÉI), Junaid Hussain aussi connu sous le nom de guerre d’Abou

Hussain al-Britani. Hussain était considéré comme la tête pensante et active d’une entité

secrète, le CyberCaliphate, impliquée dans plusieurs opérations récentes de piratage

informatique revendiquées au nom de l’ÉI. Figure connue des milieux pirates britanniques

sous le nom de TriCk avant son départ pour la Syrie, Junaid Hussain aurait rejoint l’ÉI en

2013 afin de mettre ses compétences et ses connaissances techniques au service de la

cause jihadiste. Si le cas de Junaid Hussain demeure anecdotique, il est néanmoins

révélateur de l’entrecroisement croissant entre mouvements contestataires violents et

acteurs anonymes se livrant à l’art du piratage informatique. Alors que jusqu’à présent le

champ des études sur le terrorisme et celui sur la cybercriminalité étaient pensés de

manière distincte, cette étude entend en proposer une lecture croisée en explorant

comment le piratage informatique est devenu au cours des dernières années un

répertoire d’action mobilisé par une diversité de mouvements contestataires violents.

Notre intention n’est pas ici de confondre pirates informatiques et terroristes comme

relevant d’une même catégorie, ni cybercriminalité et terrorisme comme des activités

similaires, mais plutôt de démontrer comment un continuum d’activités relevant du

piratage informatique s’avère un répertoire d’action de plus en plus mobilisé par les

acteurs contestataires violents, incluant des organisations terroristes telles que l’EI. À

travers une série d’études de cas récentes, nous explorons les modalités et les ressorts

de cette utilisation du piratage informatique par les acteurs et les organisations

contestataires violentes. ▌

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

Figure_2 Catégories défensives et offensive des activités numériques en lien

avec le piratage