Facebook, twitter, Whatsapp, Skype,  tout est à la totale disposition des ingénieurs israeliens qui ont le savoir-faire pour intercepter les jihadistes palestiniens avant qu’ils ne se déchaînent dans les rues.


Une prouesse technologique made in Israel.

Israel utilise ses ingénieurs en informatique pour intercepter les jihadistes palestiniens sur les réseaux sociaux

L’officier des renseignements israéliens du troisième type n’a pas besoin d’être expert dans le combat au corps à corps, au tir ni dans la capacité de survie en territoire ennemi, mais plutôt d’un clavier, d’un écran, d’une connexion Internet et de commandes complètes en arabe, comprenant toutes les expressions idiomatiques et de jargon.

L’officier se met en ligne sous un faux nom et utilise les réseaux sociaux pour se connecter avec ceux sur le point d’agresser au couteau, de rouler en voiture-bélier ou de tirer sur des Israéliens.

Aux côtés des agents sous couverture sur le terrain, il existe une nouvelle génération d’officiers « numériques HUMINT” parfaitement branchés sur les dernières tendances en vogue dans la jeunesse arabe et qui sont dispersés dans les mêmes espaces virtuels que les utilisateurs des ruelles des camps de réfugiés palestiniens.

Se présentant comme des terroristes, ils emploient leur maniement de l’arabe courant sur Facebook ou Twitter et requièrent des instructions, de l’assistance, des informations et une direction pour « mener des attentats ».

Les décideurs politiques israéliens et les chefs de la sécurité ont des points de vue différents concernant l’existence d’un personnage ou groupe central à la tête de l’actuelle vague de terreur qui a commencé avec le meurtre de Na’ama et Itam Henkin, le 1er octobre et pour laquelle on ne perçoit pas de fin en vue.

Mais ils sont tous d’accord sur les moyens utilisés pour disséminer et donner de l’ampleur aux attaques au couteau, aux jets de pierres, aux coups de feu et aux attaques à la voiture-bélier, qui ont tué 11 Israéliens et blessé des dizaines jusqu’à présent.

Ces moyens sont constitués principalement par Facebook et Twitter et les services de messagerie instantanée, tels que Skype et Whatsapp,
qui communiquent des instructions en direction des agents opérationnels terroristes.

Ils se servent aussi des mass médias pour rendre publics et glorifier les actes de terrorisme, relayer des méthodes d’entraînement, propager de la propagande, marquer des cibles et faire l’autopsie des opérations réalisées.

Les médias sociaux et les messageries instantanées fournissent aux cerveaux du terrorisme des services infinis, comme le transfert de données privées, des vidéos et des images et même des bavardages entre « amis ». L’information encryptée véhiculée par ces moyens ne peut pas être décodée.

Les causes du terrorisme palestinien n’ont pas fondamentalement changé au fil des années, d’un déclenchement à un autre. « Les soldats de la terreur » ont les mêmes motivations aujourd’hui qu’hier. La seule différence, c’est le mode de communication entre les terroristes de base et leurs commanditaires.

Les communications des téléphones fixes et cellulaires qui, jusqu’à il y a quelques années servaient d’outils fondamentaux aux organisations de sécurité pour anticiper les actes terroristes sont aujourd’hui dépassés.

Sont aussi presque proches de l’extinction l’ingénierie technologique coûteuse et l’équipement

(Signal Intelligence ou renseignements signalétiques), les systèmes d’information autrefois utilisés pour briser les réseaux et déjouer les actions terroristes.

L’accent contemporain portant sur l’OSINT (les sources ouvertes de renseignements) qui observe les mass média, tels que la télévision et les chaînes de radio, les sites internet et les journaux, a donné naissance à une nouvelle branche des renseignements, qui prélève des données opérationnelles et tactiques cruciales sur les réseaux sociaux.

L’officier des renseignements israéliens du temps présent n’est pas entraîné au combat au corps à corps, à l’adresse au tir ou aux méthodes de survie en territoire ennemi. Il est armée d’un clavier, d’un écran, d’une connexion internet et de commandes complètes en arabe, comprenant les expressions idiomatiques et de jargon.

Cet officier entre en ligne sous une fausse identité et accède aux bons réseaux sociaux pour se connecter avec ceux sur le point d’agresser au couteau, de rouler à obrd d’un véhicule-bélier ou de tirer sur des Israéliens.

HUMINT (Human hint, -le renseignement humain), champ classique des renseignements, prend une nouvelle forme.

Outre les commandants sur le terrain et les agents secrets sous couverture, il existe une nouvelle génération d’officiers israéliens « HUMINT numériques », qui sont au courant des toutes dernières tendances parmi les jeunes Arabes, à force d’envahir leurs espace virtuel.


Se faisant passer pour des terroristes, ils emploienty leur arabe courant sur Facebook ou Twitter pour demander des instructions, de l’assistance, des informations et une direction pour « mener des attaques ».

C’est un fait établi que les réseaux sociaux sont au service des terroristes pour transférer des ordres et des instructions.

Les renseignements israéliens sont bien préparés à se déplacer à travers les failles des défenses des terroristes, bien mieux que leurs homologues occidentaux.

Des centaines de soldats femmes et hommes parlant couramment arabe, utilisant de faux noms pour se mêler parmi les surfeurs arabes de la toile, ont d’abord été employés à bon escient, dès le début du « Printemps Arabe ».

Ce projet a pris sa vitesse de croisière, alors que les tendances terroristes se développaient dans le monde arabo-musulman.

Pour les terroristes, les réseaux sociaux comportent autant d’avantages que d’inconvénients. Un jeune homme de Beit Hanina ou d’Issawiyah, qui télécharge sur Facebook une vidéo faisant l’apologie d’un chauffard palestinien qui a écrasé des piétons juifs, ou livre un manuel explicatif sur la façon d’enfoncer un couteau pour tuer un Juif, trahit également son adresse IP, son adresse e-mail et les visiteurs qui postent des commentaires et des likes.

La vaste quantité de données récoltée à partir des réseaux sociaux est une mine d’or pour que les analystes puissent poster des conclusions, établir des jalons sur la toile des relations parmi les terroristes et localiser le départ des ordres et des instructions transmises afin d’alimenter l’actuelle vague de terrorisme.

Grâce à ce carburant coulant à flot du robinet pour maintenir les flammes au plus haut, les efforts diplomatiques entrepris pour calmer le conflit, tels que les visites du Secrétaire-Général Ban Ki-Moon ou le Secrétaire d’Etat John Kerry, ne sont pas plus efficace qu’un petit verre d’eau.

Le meilleur espoir d’infléchir la violence réside dans les nouvelles modalités opératoires que les renseignements israéliens ont transformées pour les faire tourner à plein régime.

Même au beau milieu du sérial-terrorisme, ces cyberguerriers passent activement au tamis un océan d’informations à partir de sources ouvertes et font des percées permettant d’identifier les chaînes de commandement orchestrant la vague de violence, autant que des individus, duos ou groupes responsables de perpétrer les attaques.

Egalement important, ils utilisent les réseaux sociaux pour semer la panique et la confusion parmi les terroristes, et ainsi les rendre presque inutiles en tant que moyens d’amplifier la terreur.

Au moment même où vous êtes en train de lire cet article, les services de sécurité israéliens et les organes d’application des lois sont en mesure de localiser et d’envoyer des appels personnels aux parents ou connaissances d’émeutiers identifiés et de terroristes potentiels pour les avertir en arabe qu’ils sont en train de s’exposer à de graves conséquences -procédant ainsi à une grande diversité d’avertissements, du type « cogner sur le toît », comme Tsahal en envoyait aux propriétaires de maisons, pour les alerter d’une exposition à un tir de missiles, au cours de la dernière campagne antiterroriste à Gaza.

Publicités

Bon comme un citron bien rond !

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :