"> Comment optimiser le Jihad - Musulman et fier de l\'être - Bloguez.com
 

 Comment optimiser le Jihad électronique

2/8/2014

 

Ils ne portent pas d'arme, ne tendent pas d'embuscades aux GI's en Irak ou en Afghanistan mais, derrière le clavier de leurs ordinateurs, ils sont des milliers dans le monde à mener le «Jihad électronique».

il ne s’agirait pas de hackers conventionnels, mais de « cyber-jihadistes ». Laissant tomber les armes et la poudre pour s’équiper uniquement d’un clavier d’ordinateur. Ils sont des milliers dans le monde à mener le "Jihad électronique". Une tendance qui a le mérite de faire couler de l’encre plutôt que le sang d’innocents.

En réponse aux offensives israéliennes contre Gaza, des oulémas marocains ont ainsi encouragé, au début de l’année 2009 tous ceux qui possèdent des connaissances en informatique à rejoindre les rangs de la résistance… électronique. Pour porter la « guerre sainte » sur le front du Net et la mener contre des sites israéliens. Ainsi, des « snipers », comme on surnomme les hackers au Maroc, ont réussi à attaquer plusieurs sites israéliens, dont quelques-uns stratégiques. En 2008, plus de 400 sites israéliens ont ainsi été « défacés ».

Les pays occidentaux

Les pays occidentaux eux, prennent ces nouvelles menaces très au sérieux. Ils tentent tant bien que mal de se prémunir contre ce qu’ils considèrent comme étant « un nouveau type de terrorisme ».C’est ainsi qu’un symposium international sur le terrorisme et la sécurité informatique, a eu lieu, le 16 avril, en Espagne. Le secrétaire général du Conseil de l'Europe, Terry Davies, a souligné que « Internet est devenu un "outil clé" et une "arme" à part entière pour une nouvelle génération de terroristes. » Dès lors, « Internet peut être utilisé comme une nouvelle arme non-conventionnelle mise au point part une nouvelle génération d’activistes spécialistes en informatique ».

Jihad électronique ?

Et pour cause. Ces dernières années, des sites spécialisés dans l'organisation et la coordination de cyber campagnes offensives visant des sites web israéliens, américains, et danois, sont apparus. On comprendra aisément la raison de la présence des sites scandinaves sur la liste…

Cependant, pour M. Thomas Hegghammer, expert au sein de l'Institut norvégien de recherches et de la défense, « il ne faut pas exagérer le danger que constitue le jihad électronique. » Il précise: « Ce n'est pas parce qu'ils sont jihadistes qu'ils sont plus dangereux que les pirates professionnels d'Europe de l'Est : en définitive, tout dépend de leur expertise technique, et il n'y a rien dans leur idéologie qui les rende plus compétents en la matière que qui que ce soit d'autre ». M. Hegghammer précise : « Provoquer la fermeture d'un site web n'est pas difficile. Pour l'instant, il n'y a pas d'exemple de cyberattaque qui ait provoqué des dommages physiques ».

Des pirates informatiques ont réussi à s'introduire dans le plus coûteux programme d'armement du Pentagone à ce jour, le projet de l'avion de chasse F-35, affirme mardi le Wall Street Journal.

Citant des responsables actuels et passés du gouvernement américain, le quotidien explique que des pirates informatiques ont réussi à copier des données concernant ce programme de 300 milliards de dollars également baptisé Joint Strike Fighter, ce qui pourrait le rendre plus vulnérable. Des intrusions semblables ont été enregistrées ces derniers mois dans le système de contrôle aérien de l'armée de l'air américaine, selon les mêmes sources. Le Wall Street Journal avait déjà fait état du piratage des ordinateurs utilisés pour gérer le système de distribution d'électricité et d'autres infrastructures aux Etats-Unis.

Cette dernière intrusion montre une escalade depuis six mois dans les actions des pirates pour obtenir un accès à des données vitales pour la sécurité des Etats-Unis, à moins qu'une plus grande vigilance n'ait conduit à les découvrir, selon un ancien responsable.

Ce dernier, qui s'exprimait sous le couvert de l'anonymat, a estimé qu'«il n'y avait jamais rien eu de ce genre» avant cela et que d'autres branches de l'armée ainsi que des sociétés privées sous contrat avaient aussi été touchées, soit en gros «tout ce qui fait marcher le pays».

On ignorait dans un premier temps la source et la gravité de cette intrusion. Les données les plus sensibles concernant le programme du F-35 sont censées être stockées dans des ordinateurs non reliés à internet.

Mais un ancien responsable cité par le WSJ, toujours sous le couvert de l'anonymat, a montré du doigt la Chine.

Un récent rapport du Pentagone souligne que la guerre cybernétique fait partie des priorités de Pékin, et que de nombreuses intrusions dans le réseau d'ordinateurs du gouvernement américain et d'autres pays dans le monde «semblent être venues» de Chine.

Sources:


Agence France-Presse (Washington)
21 avril 2009 | 08 h 38

http://les-tyrans-de-ce-monde.over-blog.com/article-35237151.html

 

 

 

Category : Le prophète ,Haddiths | Write a comment | Print

Comments