Pour gérer vos consentements :
Categories: Régulations

Le Web, outil par excellence du terroriste moderne

L’attaque qui a tué 191 personnes à Madrid, en mars 2004, a été organisée et perpétrée par un groupe local de militants islamistes, inspiré directement par les méthodes d’Al-Qaida.

D’après les informations dévoilées ce matin dans la presse espagnole, (El Pais et El Mundo) les membres du commando madrilène se sont renseignés sur les méthodes terroristes par l’intermédiaire d’un site web ficelé pour cet usage par un groupe terroriste. Dimanche, la presse britannique, s’est également fait l’écho de cette pratique. Dans un article de The Observer » on peut lire :« les quatre terroristes qui se sont fait exploser dans les attaques suicides de juillet à Londres ne faisaient pas partie d’un quelconque réseau international, mais ils se sont formés sur des sites Internet dédiés à la préparation d’attentats: « simple et pas cher » » Restent deux points inexpliqués. Pourquoi deux des terroristes de Londres ont voyagé plusieurs fois au Pakistan? et comment expliquer cette vidéo du chef du groupe de Londres Mohammed Sidique Khan, diffusée deux mois après les explosions? Une vidéo entrecoupée d’apparitions d’Ayman Al-Zawahri, le numéro deux d’Al-Qaeda. Rappelons que les attentats de Londres ont fait 52 victimes. Après ces révélations du juge espagnol, il semble bien que les forces de police européennes vont devoir réviser leur définition de ce qui fait « un parfait militant terroriste » et s’intéresser de plus prés à de qui se passe sur la Toile. Claude Moniquet, le patron de l’ESISC (European Strategic Intelligence and Security center) a indiqué à Reuters : « le problème est aussi européen, et il existe un vrai risque de voir des groupes formés par des personnes résidentes dans l’Union, opérer selon le même mode opératoire que les groupes de Madrid et Londres » Il a également ajouté « la nature locale de cette menace la rend particulièrement difficile à localiser, d’autant que ces nouveaux terroristes connaissent parfaitement les pratiques de la police et des services de renseignements européens. » On sait par exemple que certains terroristes communiquent via les boîtes mails en utilisant simplement l’option « brouillon ». De cette façon, grâce à un nom d’adresse et un mot de passe commun, chaque membre d’un groupe d’action peut se tenir informé sans se faire identifier puisqu’aucun mail ne circule sur la Toile. Le chef du contre-terrorisme européen Gijs de Vries a également déclaré lors d’une conférence à Berlin la semaine dernière : « Il est évident qu’Internet joue un rôle très important dans la radicalisation du mouvement et le recrutement de nouveaux membres. L’usage de cette technologie permet de simplifier la mise en place des attaques et permet une communication plus discrète. » Peter Clarke, un policier spécialiste du terrorisme a d’ailleurs indiqué à la presse qu’au moins une attaque entièrement planifiée via le net avait été déjouée l’an dernier. Il a également précisé que des personnes étrangères au mouvement terroriste pouvaient apprendre à organiser une attaque et confectionner des bombes grâce aux informations disponibles sur le web.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago