Djihadisme: et si l'Europe s'inspirait d'Israël?

Habitués à vivre avec la menace terroriste, les Israéliens ont développé des méthodes pour la combattre sur tous les fronts. Rencontre avec ceux qui traquent les djihadistes sur Internet.

Cyberterrorisme Israel Cyberterrorisme Israel
Capture d'écran d'une vidéo de propagande de l'Etat islamique.© DR

Le soleil fait étinceler les façades des immeubles de bureaux qui s’élèvent dans la nouvelle zone industrielle de Netanya. Depuis une dizaine d’années, cette station balnéaire située à une vingtaine de kilomètres au nord de Tel-Aviv est devenue un eldorado pour les nouveaux migrants, notamment français, mais aussi pour les entreprises high-tech, qui y ont trouvé des loyers bon marché.

C’est dans une rue au nom prédestiné, Ha’Machsev (ordinateur, en hébreu), que l’entreprise Terrogence, contraction de terror (terreur) et intelligence (renseignement), a installé ses quartiers.

Créée en 2004, cette société israélienne a fait de la traque aux terroristes sur Internet l’une de ses spécialités. Dans ses rangs, des ingénieurs, mais surtout des ex-agents de l’unité 8200 de l’armée israélienne, spécialisée dans les nouvelles technologies et le renseignement.

Shai Arbel, directeur général de Terrogence, a fait partie de cette fameuse unité. Silhouette athlétique, l’homme de 34 ans a troqué son uniforme de Tsahal (appellation donnée à l’armée israélienne) pour un costume de travail et un smartphone dont la sonnerie retentit toutes les dix minutes.

Entre deux coups de fil, il confie que sa société a réussi à plusieurs reprises à débusquer des renseignements de premier ordre. «En 2009, nous avions des informations au sujet du Nigérian qui est monté avec un engin explosif dans un avion américain à Noël. Nous avions donné l’alerte avant que cela n’arrive», lâche-t-il.

Cyberterrorisme Israel Cyberterrorisme Israel
La rue Ha'Mahchsev dans la zone industrielle de Netanya. © Chloé Demoulin

Terrogence serait même tombé sur des éléments concernant les attentats commis à Paris le 13 novembre 2015 par l’organisation Etat islamique. «On avait des preuves que quelque chose se préparait», affirme Shai Arbel. Comme «le nom d’une personne, un lieu, un e-mail, un compte Facebook ou un numéro de téléphone», énumère le jeune dirigeant qui refuse de donner davantage de précisions tant que l’enquête des autorités françaises n’est pas close. Mais il assure que ces données étaient «solides» et «substantielles».

Mandatée par une vingtaine de pays, dont au moins cinq gouvernements européens, notamment les Pays-Bas, Terrogence n’a aucun contrat officiel avec l’Etat français. Elle a cependant communiqué les informations dont elle disposait, par éthique, mais aussi dans l’espoir d’en décrocher un.

Israël compte cinq centres de recherche et 250 entreprises spécialisés dans la cybersécurité, qui ont exporté en 2015 pour près de 4 milliards de francs de produits et services à travers le monde. Fortes de l’expérience unique accumulée par leur pays dans la lutte contre le terrorisme, certaines d’entre elles seraient aujourd’hui prêtes à aider les gouvernements étrangers. Surtout lorsqu’il s’agit de déjouer des attaques aussi importantes et coordonnées que celles du 13 novembre.

Dans un rapport publié le 15 novembre 2015 – seulement deux jours après les attentats de Paris –, l’Institut international pour la lutte contre le terrorisme (ICT), rattaché à la prestigieuse Université israélienne IDC Herzliya, a dressé un diagnostic sévère: «Les attaques organisées par les groupes terroristes […] offrent théoriquement aux agents de renseignement la capacité d’infiltrer et de contrecarrer les attaques plus efficacement que dans le cas du loup solitaire. Les services de sécurité français en particulier et les Européens en général doivent procéder à une profonde remise en question afin de découvrir comment une attaque à cette échelle a pu échapper à leurs radars. Les Français doivent développer de meilleures capacités de renseignement […]»

Même constat du côté de Cyberbit, nouvelle filiale du mastodonte de la cyberdéfense Elbit Systems, basée en partie dans la zone industrielle de Netanya. «Définitivement, il y a beaucoup à faire en Europe», acquiesce Gilad Weitman, son vice-président, qui affirme avoir décroché en 2015 un contrat avec la police nationale d’un Etat européen, sans autre précision. «Ce qui est important, surtout dans les grands pays, c’est d’avoir une vue d’ensemble, un système de renseignement et de recherche centralisé qui peut collecter toutes les informations pertinentes provenant de différentes sources, le web traditionnel, le web caché (deep ou dark web, c’est-à-dire accessible en ligne, mais non indexé par les moteurs de recherches classiques), mais aussi les agences publiques. Par exemple, si soudainement quelqu’un arrête de payer la pension alimentaire de ses enfants et qu’au même moment son permis de conduire expire, et qu’il demande en plus de nouveaux mots de passe, vous pouvez recouper toutes ces informations et en déduire qu’il se passe quelque chose d’inhabituel.»

Cyberterrorisme Israel Cyberterrorisme Israel
Siège de Terrogence à Netanya. © Chloé Demoulin

Après les attentats du 13 novembre 2015, les critiques ont fusé de toutes parts pour dénoncer le manque de coordination entre les services belges et français, mais aussi l’insuffisance de moyens humains déployés par les gouvernements pour analyser les milliers de données disponibles sur Internet.

Les entreprises israéliennes spécialisées dans ce domaine ne s’appuient pourtant pas sur une armada d’agents pour arriver à leurs fins. Installée dans des bureaux à taille humaine, bien loin des immenses open space des géants du web comme Facebook ou Google, la société Terrogence ne compte que 45 employés.

Son secret: une technologie qui permet d’écumer le réseau Internet à moindre effort. «Nous insérons par exemple une donnée ou un document dans notre système, les logiciels que nous avons conçus collectent immédiatement les mots-clefs et les métadonnées qui s’y rattachent pour les contextualiser ensuite. A partir de là, on peut savoir si ces informations sont pertinentes ou non, explique Gilad Weitman. Si vous avez une cible précise, ces outils automatisés vont vous permettre de découvrir avec quelles personnes elle est en contact et savoir avec qui elle a discuté sur les réseaux sociaux ces dernières semaines. Ainsi, vous pouvez en découvrir davantage sur cette cible, mais aussi sur de potentielles autres dont vous ne soupçonniez même pas l’existence.»

Pour transformer l’information en renseignement, l’intelligence humaine reste cependant nécessaire. Une tâche délicate confiée à des «analystes». Des «James Bond» d’un genre nouveau, des espions virtuels qui n’iront jamais sur le terrain, ne rencontreront jamais les djihadistes en personne, mais les approcheront de très près via Internet.

La trentaine passée et les têtes bien faites, Fred* et Michael* se livrent à l’exercice pour Terrogence depuis plus d’un an. A eux deux, ces Français installés en Israël gèrent chaque jour jusqu’à une vingtaine d’avatars, c’est-à-dire des profils d’internaute imaginés de toutes pièces. «Il n’y a pas de schéma type. Certains de nos personnages virtuels sont neutres, sans conviction politique, tandis que d’autres sont très militants», précise Michael, même s’il avoue qu’adopter les traits d’une jeune femme fonctionne mieux pour «se faire des amis», surtout lors de l’élaboration d’un nouvel appât.

«Pour être crédible, il faut se créer une véritable empreinte digitale, adopter les codes culturels du personnage inventé, comme les particularités linguistiques locales, ce qui peut prendre du temps», souligne encore Michael, qui parle couramment l’anglais, l’espagnol et le portugais. Contrairement à d’autres entreprises qui sous-traitent les traductions, Terrogence a en effet choisi d’embaucher une quarantaine de ces cyber 007 qui maîtrisent ensemble une vingtaine de langues, du chinois à l’arabe, en passant par le turc ou encore le farsi.

Et si de présumés terroristes venaient à douter de la véracité de leurs profils, notamment parce qu’ils ont été créés récemment, Fred et Michael ont trouvé la parade: «Nous leur expliquons que nous avons été piratés ou censurés en raison de propos ou de sympathies terroristes, et avons dû par conséquent ouvrir un nouveau compte».

C’est principalement sur Twitter et Facebook que Fred et Michael traquent les groupes terroristes. D’autres plateformes moins populaires sont également dans leur viseur. Parmi lesquelles, Ask.fm, une application sur laquelle les internautes se livrent à un jeu de questions-réponses, «parfois triviales, mais souvent plus insidieuses, du genre: « Es-tu un salafiste? Les journalistes de Charlie Hebdo méritaient-ils de mourir? » Dans leur grande majorité, elles servent de justification à la cause des djihadistes», assure Michael. Mais «la plupart du temps, il y a surtout des bêtises. Faire le tri prend donc du temps», nuance Fred.

Certaines applications gratuites comme Telegram Messenger, très prisée par l’Etat islamique et comparable à Whatsapp, posent plus de problèmes. Non seulement elles permettent aux djihadistes d’envoyer textes, photos ou vidéos cryptés, mais surtout, une fois reçus, ces fichiers peuvent même s’autodétruire. «Nous utilisons des outils pour recueillir des renseignements échangés sur cette plateforme, mais nous n’avons pas la capacité d’intercepter les messages cryptés», admet Fred, qui souligne que Terrogence ne pratique pas d’activités illégales, comme le piratage ou les écoutes téléphoniques.

Cyberterrorisme Israel Cyberterrorisme Israel
Cartographie des liens sur Twitter entre des candidats au départ (à la Hijra) et des combattants de l’Etat islamique. © Terrogence

Comment ces analystes déterminent-ils alors la dangerosité d’un internaute? Parfois même avant que l’un d’entre eux ne commette un crime ou un attentat? «Grâce à une liste d’indicateurs», répond Michael. Bien qu’officiellement tenus secrets, le jeune analyste en distille cependant quelques-uns au gré de la conservation, comme la synchronisation de l’application Ask.fm avec Facebook.

Mais ce sont surtout «la teneur des messages, des discussions et le comportement de l’individu en ligne qui nous livrent les meilleurs indices de radicalisation». Parmi les plus évidents: une personne posant avec une Kalachnikov, qui se déclare candidate au hijra (émigration en terre d’Islam, par exemple en Syrie), évoque un monde futur («quand je serais dans l’autre monde») ou prête allégeance à l’Etat islamique.

«Nous avons par exemple constaté l’année dernière que l’Etat islamique envoyait des messages à ses supporters dans son magazine Dabiq leur demandant de faire serment d’allégeance avant de passer à l’acte, en utilisant le terme Bay’ah», explique Waleed Rikab, responsable de la recherche stratégique chez Terrogence. «Un terme bien spécifique repéré à moult reprises sur les pages Facebook d’internautes aux Etats-Unis, notamment sur celle de Tashfeen Malik, l’un des deux auteurs de la fusillade de San Bernardino, en Californie», précise encore Fred.

Tant que le passage à l’acte n’a pas eu lieu, Fred et Michael doivent toutefois rester prudents. «Notre travail se limite à dresser un profil, à établir que tel ou tel individu remplit les critères définis et à donner l’alerte. Nous ne pouvons en revanche affirmer si cet individu va passer à l’acte et quand. Il est possible qu’il ne fasse jamais rien», admet Michael.

Voilà sans doute l’une des principales limites de l’exercice. Il serait en effet dangereux pour les gouvernements de se mettre à arrêter les criminels avant même qu’ils n’aient commis leurs méfaits, comme l’avait imaginé l’auteur américain Philip K. Dick dans sa nouvelle Minority Report adaptée au cinéma. Car, ainsi que le précise l’Institut international pour la lutte contre le terrorisme (ITC) dans son rapport, «La bataille [contre le terrorisme] doit être menée tout en préservant les valeurs démocratiques libérales du monde occidental».

Reste qu’en l’absence de réelles avancées militaires en Irak et en Syrie contre l’Etat islamique, la traque sur Internet s’impose comme un outil incontournable contre toute menace terroriste. «Bien sûr qu’il est préférable de prévenir le crime avant qu’il ne soit commis, concède Gilad Weitman. Mais le cas échéant, les métadonnées récoltées peuvent servir à retrouver les responsables plus rapidement.»

Par souci d’anonymat, certains prénoms ont été modifiés.