Photo internet

De l’envoi de textos pour déclencher des bombes aux terminaux ultra-puissants tenant dans le creux de la main, les smartphones ont été utilisés par les terroristes du monde entier, les rendant plus efficaces mais aussi plus vulnérables.

A chaque étape de leur évolution technologique, au cours des dernières années, les téléphones intelligents ont ouvert aux jihadistes des possibilités d’action, tout en permettant aux services antiterroristes de les repérer, de les espionner ou, en cas de capture, de faire avancer leur enquête.

« Le smartphone s’est inscrit dans la continuité d’internet, qui a tout révolutionné », confie à l’AFP un ancien des services antiterroristes français, qui demande à rester anonyme. « A partir de 2003, en Irak, les bombes artisanales ont été déclenchées à distance par l’envoi d’un SMS au passage des convois américains. Cela a ensuite été décliné à l’infini par Al Qaïda ».

« Ils ont également offert la possibilité de pouvoir consulter, dans sa poche, toute la propagande », ajoute-t-il. « Il y a trente ans, les gars se passaient des cassettes vidéo, puis cela a été les CD-Rom, maintenant ce sont des trucs numérisés en ligne, disponibles à tout moment. Il y a du GPS, tu peux enregistrer des attentats, des revendications, t’en servir pour prendre des photos, filmer des reconnaissances ».

L’expédition meurtrière, de Syrie à Paris, des jihadistes qui ont commis le massacre dans la salle parisienne de spectacles du Bataclan n’aurait pas été possible sans le recours aux téléphones intelligents : ils leur ont permis de rester en contact comme ils empruntaient la route des migrants, de consulter des cartes, des messageries et des modes d’emplois.

Juste avant de pénétrer dans la salle de concert et d’y commettre un massacre (90 morts), ils envoient un texto en Belgique (« on est parti, on commence ») depuis un smartphone qui sera retrouvé dans une poubelle voisine.

La diffusion d’applications de messageries chiffrées, du type Telegram, Wire ou WhatsApp, pour ne citer que les plus connues, permet désormais aux organisations terroristes de communiquer en déjouant la surveillance des policiers et des services secrets, ou en leur posant de sérieux problèmes de déchiffrement.

Revers de la médaille

La presse en ligne du groupe jihadiste État islamique publie depuis des années, dans plusieurs langues, des tutoriels expliquant comment choisir les meilleures applications et les meilleurs logiciels, à destination de jihadistes ou d’aspirants-jihadistes résidant souvent dans des pays en guerre ou en développement, dans lesquels les smartphones sont très répandus, à la différence des ordinateurs.

« Ce qu’il ne faut jamais oublier, c’est que depuis longtemps ce ne sont plus des téléphones, ce sont des ordinateurs » explique à l’AFP Laurent Heslault, directeur des stratégies de sécurité du groupe de sécurité informatique Symantec.

« Ils sont largement plus puissants que ce qu’on avait sur nos bureaux il y a dix ans », dit-il. « En puissance de calcul, de stockage et en capacités de connectivité. Ce sont des outils très communicants, c’est l’extrême de ce qu’avait présenté Steve Jobs il y a des années. »

« Ils sont faciles à trouver, à échanger, à recharger dans n’importe quel pays ou situation. Ils ont apporté une mobilité bien pratique pour les groupes terroristes », ajoute-t-il.

Mais la médaille a un revers : le smartphone est, en plus d’un outil multitâches, un redoutable mouchard.

« La guerre de la France au Mali en 2013 a commencé par une intense série de frappes », rappelle le même vétéran de la lutte antiterroriste. « Tous les téléphones, GSM ou satellites, qui avaient été repérés par les services secrets, ont été tapés ».

« Aujourd’hui, toutes les frappes aériennes visent des boitiers de téléphone », ajoute-t-il. « Ils ont leur numéro: même si tu changes sans arrêt de carte SIM, le téléphone a sa propre identité qui une fois repérée peut-être suivie ».

Dans une enquête antiterroriste, comme dans toutes les autres, les smartphones de suspects « parlent » souvent davantage que les humains et permettent aux enquêteurs de remonter des filières, reconstituer des réseaux, repérer des cellules dormantes.

« Le smartphone t’expose », conclut le vétéran. « Du coup, les chefs jihadistes ont appris à ne pas s’en approcher. Depuis plusieurs années, il y a un retour des émissaires humains. »