Obstacles à la lutte contre les crimes de financement du terrorisme via Internet et les moyens de les surmonter

Oct 27, 2020 | Études

La générale chargée de la lutte contre le terrorisme en France a annoncé l’arrestation de 8 personnes sur 29 âgées de 22 à 66 ans, dans le cadre d’une campagne en ligne pour financer le terrorisme, dont ont bénéficié des membres des organisations Al-Qaïda et Daech en Syrie et cela à travers près de 55 interventions des forces de sécurité françaises dans 26 départements différents et après l’ouverture d’une enquête préliminaire le 24 janvier 2020 sur la question du financement du terrorisme et de la (formation) de groupes criminels, après la détection d’un réseau complexe de transferts d’argent vers des djihadistes français toujours en Syrie.

Cette mesure s’inscrit dans le cadre des efforts de la France pour développer ses différents outils, tactiques et méthodes de lutte contre le terrorisme, y compris l’utilisation d’Internet à des fins terroristes. D’autant que la France est classée comme l’un des plus importants pays européens touchés par le terrorisme de manière continue, dont le dernier a été l’assassinat d’un professeur d’histoire français par décapitation près de Paris après avoir récemment montré des caricatures du prophète Mahomet à ses étudiants, par un assaillant de 18 ans d’origine tchétchène, né à Moscou et il est venu en France en tant que réfugié quand il était jeune.

Avant quelques semaines, il y a eu un attentat au couteau près de l’ancien siège du magazine Charlie Hebdo, à la suite duquel les autorités ont révélé la cellule terroriste qui envoie de l’argent de France en Syrie, pour aider des organisations armées là-bas, sous prétexte de l’envoyer au secours des enfants. Selon les enquêtes, les personnes arrêtées comprenaient “deux djihadistes français” derrière ce réseau, « Massoud S. » Et « Walid F. », les deux âgés de vingt-cinq ans et ayant déménagé en Syrie en 2013.

La poursuite des terroristes en traquant leurs empreintes digitales via Internet est considérée comme l’un des moyens de suivi et de poursuites les plus importants recherchés par les pays, et la France en particulier, qui a développé des lois pour tenter d’accommoder le développement de la contrebande, du recrutement et du financement sur Internet, mais malgré cela, ce domaine est toujours confronté à divers obstacles qui empêchent la capacité des autorités de sécurité à poursuivre son développement.

Premièrement – Obstacles qui empêchent l’élimination des crimes de financement du terrorisme

La faiblesse du système législatif et les sanctions infligées à ces types de crimes terroristes, malgré le fait que l’Assemblée nationale française ait voté à une large majorité le 9 juillet 2019 un projet de loi visant à lutter contre la haine sur Internet. Selon le texte du projet de loi, les sites Web et les moteurs de recherche sont tenus de retirer tout contenu illégal dans les 24 heures, sous peine de prendre une amende pouvant aller jusqu’à (1,25) million d’euros. La loi impose également de nouvelles restrictions aux sites Internet et aux moteurs de recherche, les obligeant à coopérer efficacement avec la justice, sous la supervision du Conseil supérieur de l’audiovisuel en France. Cependant, la loi n’a pas pris en compte le traitement professionnel qui permet aux services de sécurité de faire face aux complexités et aux enchevêtrements, et les degrés de défi technique employés par les auteurs de ce type de crime.

De manière anonyme : l’internet est un espace virtuel très vaste ; Le processus de terrorisme électronique ne nécessite pas de faux documents ou de déguisements. Le masque électronique et la compétence technique sont garantis pour cacher l’effet même aux yeux de l’expert.

Bien que le gouvernement français ait émis un décret portant le n ° 115-2020, qui transmet la directive de l’Union européenne (2018/843), du 30 mai 2018, du Parlement européen et du Conseil, dite cinquième directive anti-blanchiment Le 12 février 2020, pour accompagner les efforts de lutte contre le blanchiment d’argent et le financement du terrorisme en France; L’argent pompé au profit des groupes terroristes est sous la forme de fonds provenant d’associations caritatives, dont certains pays arabes les soutiennent.

Cependant, cela n’a pas empêché le réseau récemment arrêté de fonctionner réellement depuis 2019, et il a basé son travail sur l’achat de cartes de monnaie numériques dont les numéros de référence ont été envoyés en toute sécurité aux djihadistes en Syrie.

Le risque : le terroriste qui utilise les réseaux et Internet n’a pas besoin de s’exposer aux dangers de la surveillance sécuritaire, de porter des explosifs, ou de mener une mission suicide qui le tue, car les services de communication fournis par Internet facilitent le courrier électronique, les forums de discussion, et divers forums de communication entre groupes terroristes, surtout que les caractéristiques techniques des sites et Le système électronique sont à peu près les mêmes, bien qu’ils se développent en fonction des développements des applications de publication électronique sur le World Wide Web.

Les défis des technologies intelligentes pour distinguer les risques réels entre le mensonge et la similitude des informations, malgré le progrès réalisés par ces technologies; cependant, il souffre encore des problèmes d’analyse du contenu linguistique, en particulier avec l’évolution de langues hybrides telles que le franco et les dialectes familiers, ainsi que l’analyse d’un langage émotionnel enthousiaste, cohérent avec des expressions immédiates et spontanées d’événements similaires , ou l’analyse du contenu de signaux, d’images et de contexte non verbaux .Ces problèmes posent des difficultés pour s’appuyer pleinement sur l’analyse automatisée de contenus très volumineux et en hyper-croissance qui ne peuvent être détectés uniquement par l’expérience humaine e .

Même les auteurs du programme “Demon Laplace” … pour surveiller les recrues terroristes à travers les médias sociaux, leurs espoirs ne sont pas parvenus à ce que leur “esprit” d’information connaisse toutes les menaces réelles et graves qui menacent notre monde aujourd’hui..

La poursuite des extrémistes soulève plusieurs problèmes concernant la garantie de la liberté d’expression, la protection de la vie privée et l’imposition de restrictions à l’utilisation de la technologie. Le secteur de la technologie et les défenseurs des libertés civiles craignent les abus d’autant plus que la loi ne définit pas précisément le contenu cible et couvre un « large champ » qui comprend les réseaux sociaux, les moteurs de recherche, les blogs, les services d’échange de messages ou le stockage électronique d’informations.

Il s’agit d’un « champ très large » qui va au-delà du simple retrait de contenu public pour obliger « à dénoncer un utilisateur et à révéler ses informations personnelles et le contenu de ses communications » et toutes ces questions s’inscrivent dans le cadre d’un préjudice à la vie privée.

Par conséquent, les grandes entreprises technologiques souffrent des pressions de la communauté internationale, entre le développement de mécanismes et de politiques de lutte contre le contenu terroriste, et les efforts correspondants déjà consentis par ces entreprises pour éviter les accusations politiques, les restrictions légales ou les poursuites, et les énormes pertes économiques qui en découlent.

Risques d’exposition à la sécurité : Au milieu des demandes de transparence et de la reconnaissance des efforts des entreprises technologiques pour vérifier le contenu, le risque d’exposition de ces technologies et le développement de terroristes dotés de compétences technologiques avancées en matière de contre-mesures émerge. Facebook a déjà été exposé à une situation d’exposition sérieuse à la fin de l’année dernière après qu’une faille de sécurité technique a révélé l’identité de plus de 1000 employés de 22 départements de Facebook qui utilisent des programmes de modération de contenu. Les identités des modérateurs sont apparues automatiquement sous forme de notifications dans le journal d’activité des groupes de Facebook dont le contenu a été bloqué en raison du non-respect des conditions d’utilisation, ce qui les expose à des risques de ciblage terroriste.

Deuxième – des étapes pour aider à surmonter une partie des obstacles

Développer le système législatif en tenant compte des dilemmes techniques suivants : tels que la faiblesse des moyens de résistance) la faiblesse de la préparation technique et humaine (la difficulté et la faiblesse des moyens d’investigation), routine et incapacité à poursuivre la formation des enquêteurs, Le développement de la criminalité technique qui ne s’arrête pas et le coût élevé des méthodes de contrôle (équipement, éducation et formation), la technologie, et son utilisation négative, est plus rapide que la législation et la réglementation pénale. Souvent, les moyens de contrôle arrivent tardivement (action et réaction) Faible niveau de sensibilisation (administratif et culturel) dans les institutions gouvernementales et manque de considération de la gravité du problème.

Amélioration des méthodes techniques d’identification du contenu crypté en coopérant avec les sociétés Internet et les réseaux sociaux pour identifier les termes non conventionnels ou traditionnels d’une manière qui n’est pas utilisée dans le contexte du sujet. En restreignant l’espace en particulier pour les utilisateurs qui communiquent avec des pays où le terrorisme est actif. Vérifier à tout moment l’authenticité des preuves numériques et prendre en compte la nature des limites techniques et les relations des parties à tout problème en ligne dépassant les frontières de l’État national.

Créer une fédération professionnelle d’entreprises de l’information avec un financement permanent, pour découvrir des informations qui peuvent aider les agences de sécurité, et progresser vers l’établissement de normes industrielles concernant ce qui constitue des informations importantes et peuvent être des preuves numériques et aident à découvrir des mouvements potentiels, à la lumière du monde déchaîné de l’informatique.

Établir des partenariats entre le gouvernement et le secteur privé par l’échange d’analystes : étant donné que le secteur de la technologie est un facteur clé de force dans les guerres futures, l’écart entre les secteurs public et privé peut être comblé en nommant des experts des deux secteurs dans un organisme spécialisé pour accroître la réponse aux menaces terroristes.

La nécessité d’une coopération internationale dans le domaine de l’établissement d’un code d’éthique pour le travail des institutions qui gèrent ces sites par le biais de la sécurité internationale et de la coopération législative, car le terrorisme ne sera pas confiné à un endroit sans un autre ou à un pays sans un autre, de sorte qu’il n’y aura pas de pays exempt de terrorisme, y compris l’activation de la Convention européenne sur la lutte contre la criminalité informatique et aussi la Convention arabe sur la lutte contre la criminalité informatique.

Obstacles à la lutte contre les crimes de financement du terrorisme via Internet et les moyens de les surmonter

La générale chargée de la lutte contre le terrorisme en France a annoncé l’arrestation de 8 personnes sur 29 âgées de 22 à 66 ans, dans le cadre d’une campagne en ligne pour financer le terrorisme, dont ont bénéficié des membres des organisations Al-Qaïda et Daech en Syrie et cela à travers près de 55 interventions des forces de sécurité françaises dans 26 départements différents et après l’ouverture d’une enquête préliminaire le 24 janvier 2020 sur la question du financement du terrorisme et de la (formation) de groupes criminels, après la détection d’un réseau complexe de transferts d’argent vers des djihadistes français toujours en Syrie.

Cette mesure s’inscrit dans le cadre des efforts de la France pour développer ses différents outils, tactiques et méthodes de lutte contre le terrorisme, y compris l’utilisation d’Internet à des fins terroristes. D’autant que la France est classée comme l’un des plus importants pays européens touchés par le terrorisme de manière continue, dont le dernier a été l’assassinat d’un professeur d’histoire français par décapitation près de Paris après avoir récemment montré des caricatures du prophète Mahomet à ses étudiants, par un assaillant de 18 ans d’origine tchétchène, né à Moscou et il est venu en France en tant que réfugié quand il était jeune.

Avant quelques semaines, il y a eu un attentat au couteau près de l’ancien siège du magazine Charlie Hebdo, à la suite duquel les autorités ont révélé la cellule terroriste qui envoie de l’argent de France en Syrie, pour aider des organisations armées là-bas, sous prétexte de l’envoyer au secours des enfants. Selon les enquêtes, les personnes arrêtées comprenaient “deux djihadistes français” derrière ce réseau, « Massoud S. » Et « Walid F. », les deux âgés de vingt-cinq ans et ayant déménagé en Syrie en 2013.

La poursuite des terroristes en traquant leurs empreintes digitales via Internet est considérée comme l’un des moyens de suivi et de poursuites les plus importants recherchés par les pays, et la France en particulier, qui a développé des lois pour tenter d’accommoder le développement de la contrebande, du recrutement et du financement sur Internet, mais malgré cela, ce domaine est toujours confronté à divers obstacles qui empêchent la capacité des autorités de sécurité à poursuivre son développement.

Premièrement – Obstacles qui empêchent l’élimination des crimes de financement du terrorisme

La faiblesse du système législatif et les sanctions infligées à ces types de crimes terroristes, malgré le fait que l’Assemblée nationale française ait voté à une large majorité le 9 juillet 2019 un projet de loi visant à lutter contre la haine sur Internet. Selon le texte du projet de loi, les sites Web et les moteurs de recherche sont tenus de retirer tout contenu illégal dans les 24 heures, sous peine de prendre une amende pouvant aller jusqu’à (1,25) million d’euros. La loi impose également de nouvelles restrictions aux sites Internet et aux moteurs de recherche, les obligeant à coopérer efficacement avec la justice, sous la supervision du Conseil supérieur de l’audiovisuel en France. Cependant, la loi n’a pas pris en compte le traitement professionnel qui permet aux services de sécurité de faire face aux complexités et aux enchevêtrements, et les degrés de défi technique employés par les auteurs de ce type de crime.

De manière anonyme : l’internet est un espace virtuel très vaste ; Le processus de terrorisme électronique ne nécessite pas de faux documents ou de déguisements. Le masque électronique et la compétence technique sont garantis pour cacher l’effet même aux yeux de l’expert.

Bien que le gouvernement français ait émis un décret portant le n ° 115-2020, qui transmet la directive de l’Union européenne (2018/843), du 30 mai 2018, du Parlement européen et du Conseil, dite cinquième directive anti-blanchiment Le 12 février 2020, pour accompagner les efforts de lutte contre le blanchiment d’argent et le financement du terrorisme en France; L’argent pompé au profit des groupes terroristes est sous la forme de fonds provenant d’associations caritatives, dont certains pays arabes les soutiennent.

Cependant, cela n’a pas empêché le réseau récemment arrêté de fonctionner réellement depuis 2019, et il a basé son travail sur l’achat de cartes de monnaie numériques dont les numéros de référence ont été envoyés en toute sécurité aux djihadistes en Syrie.

Le risque : le terroriste qui utilise les réseaux et Internet n’a pas besoin de s’exposer aux dangers de la surveillance sécuritaire, de porter des explosifs, ou de mener une mission suicide qui le tue, car les services de communication fournis par Internet facilitent le courrier électronique, les forums de discussion, et divers forums de communication entre groupes terroristes, surtout que les caractéristiques techniques des sites et Le système électronique sont à peu près les mêmes, bien qu’ils se développent en fonction des développements des applications de publication électronique sur le World Wide Web.

Les défis des technologies intelligentes pour distinguer les risques réels entre le mensonge et la similitude des informations, malgré le progrès réalisés par ces technologies; cependant, il souffre encore des problèmes d’analyse du contenu linguistique, en particulier avec l’évolution de langues hybrides telles que le franco et les dialectes familiers, ainsi que l’analyse d’un langage émotionnel enthousiaste, cohérent avec des expressions immédiates et spontanées d’événements similaires , ou l’analyse du contenu de signaux, d’images et de contexte non verbaux .Ces problèmes posent des difficultés pour s’appuyer pleinement sur l’analyse automatisée de contenus très volumineux et en hyper-croissance qui ne peuvent être détectés uniquement par l’expérience humaine e .

Même les auteurs du programme “Demon Laplace” … pour surveiller les recrues terroristes à travers les médias sociaux, leurs espoirs ne sont pas parvenus à ce que leur “esprit” d’information connaisse toutes les menaces réelles et graves qui menacent notre monde aujourd’hui..

La poursuite des extrémistes soulève plusieurs problèmes concernant la garantie de la liberté d’expression, la protection de la vie privée et l’imposition de restrictions à l’utilisation de la technologie. Le secteur de la technologie et les défenseurs des libertés civiles craignent les abus d’autant plus que la loi ne définit pas précisément le contenu cible et couvre un « large champ » qui comprend les réseaux sociaux, les moteurs de recherche, les blogs, les services d’échange de messages ou le stockage électronique d’informations.

Il s’agit d’un « champ très large » qui va au-delà du simple retrait de contenu public pour obliger « à dénoncer un utilisateur et à révéler ses informations personnelles et le contenu de ses communications » et toutes ces questions s’inscrivent dans le cadre d’un préjudice à la vie privée.

Par conséquent, les grandes entreprises technologiques souffrent des pressions de la communauté internationale, entre le développement de mécanismes et de politiques de lutte contre le contenu terroriste, et les efforts correspondants déjà consentis par ces entreprises pour éviter les accusations politiques, les restrictions légales ou les poursuites, et les énormes pertes économiques qui en découlent.

Risques d’exposition à la sécurité : Au milieu des demandes de transparence et de la reconnaissance des efforts des entreprises technologiques pour vérifier le contenu, le risque d’exposition de ces technologies et le développement de terroristes dotés de compétences technologiques avancées en matière de contre-mesures émerge. Facebook a déjà été exposé à une situation d’exposition sérieuse à la fin de l’année dernière après qu’une faille de sécurité technique a révélé l’identité de plus de 1000 employés de 22 départements de Facebook qui utilisent des programmes de modération de contenu. Les identités des modérateurs sont apparues automatiquement sous forme de notifications dans le journal d’activité des groupes de Facebook dont le contenu a été bloqué en raison du non-respect des conditions d’utilisation, ce qui les expose à des risques de ciblage terroriste.

Deuxième – des étapes pour aider à surmonter une partie des obstacles

Développer le système législatif en tenant compte des dilemmes techniques suivants : tels que la faiblesse des moyens de résistance) la faiblesse de la préparation technique et humaine (la difficulté et la faiblesse des moyens d’investigation), routine et incapacité à poursuivre la formation des enquêteurs, Le développement de la criminalité technique qui ne s’arrête pas et le coût élevé des méthodes de contrôle (équipement, éducation et formation), la technologie, et son utilisation négative, est plus rapide que la législation et la réglementation pénale. Souvent, les moyens de contrôle arrivent tardivement (action et réaction) Faible niveau de sensibilisation (administratif et culturel) dans les institutions gouvernementales et manque de considération de la gravité du problème.

Amélioration des méthodes techniques d’identification du contenu crypté en coopérant avec les sociétés Internet et les réseaux sociaux pour identifier les termes non conventionnels ou traditionnels d’une manière qui n’est pas utilisée dans le contexte du sujet. En restreignant l’espace en particulier pour les utilisateurs qui communiquent avec des pays où le terrorisme est actif. Vérifier à tout moment l’authenticité des preuves numériques et prendre en compte la nature des limites techniques et les relations des parties à tout problème en ligne dépassant les frontières de l’État national.

Créer une fédération professionnelle d’entreprises de l’information avec un financement permanent, pour découvrir des informations qui peuvent aider les agences de sécurité, et progresser vers l’établissement de normes industrielles concernant ce qui constitue des informations importantes et peuvent être des preuves numériques et aident à découvrir des mouvements potentiels, à la lumière du monde déchaîné de l’informatique.

Établir des partenariats entre le gouvernement et le secteur privé par l’échange d’analystes : étant donné que le secteur de la technologie est un facteur clé de force dans les guerres futures, l’écart entre les secteurs public et privé peut être comblé en nommant des experts des deux secteurs dans un organisme spécialisé pour accroître la réponse aux menaces terroristes.

La nécessité d’une coopération internationale dans le domaine de l’établissement d’un code d’éthique pour le travail des institutions qui gèrent ces sites par le biais de la sécurité internationale et de la coopération législative, car le terrorisme ne sera pas confiné à un endroit sans un autre ou à un pays sans un autre, de sorte qu’il n’y aura pas de pays exempt de terrorisme, y compris l’activation de la Convention européenne sur la lutte contre la criminalité informatique et aussi la Convention arabe sur la lutte contre la criminalité informatique.

 

Share This