huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Terrorisme
Cyberterrorisme
La terreur en quelques clics ?

L’idée est que le pays le plus puissant peut être mis à genoux par des attaques cybernétiques touchant ses systèmes de communication dépendants de l’informatique : financiers, électriques, distribution de l’eau, du gaz et de l’essence... Les États Unis dépensent des millions de dollars pour protéger leurs infrastructures vitales contre ce péril . Sa définition serait selon Dorothy E. Denning de Georgetown University : « La convergence du cyberespace et du terrorisme. Le mot recouvre les opérations de piraterie informatique à motivation politique, destinées à provoquer de graves dommages, tels que pertes humaines ou dégâts économiques considérables.»

Seul problème : personne n’a jamais rencontré un cyberterrroriste, sauf à considérer comme tels les internautes qui, lors de récents conflits s’en sont pris aux sites de l’OTAN, de l’U.S. Army, de Tsahal ou du Hamas, du gouvernement serbe, indien ... Sans grand dommage ni grand écho, d’ailleurs.

Admettons que les experts aient raison et que des groupes terroristes puissent acquérir compétence et les moyens de mener ces attaques qui causeraient, un temps considérable de désorganisation. Pourquoi ne le font-ils pas ?
Une partie de la réponse pourrait être d’ordre stratégique et politique. Les « avantages » théoriques du cyberterrorisme sont connus : anonymat, action à distance, faible coût, faible risque.

Mais il y a des inconvénients. Le premier est la subsidiarité : une telle agression, pour avoir un impact plus important que quelques heures de désordre (équivalent à celui de grèves ou d’une panne d’électricité), devrait préparer d’autres initiatives et atteindre simultanément les réseaux vitaux d’un pays. Ce type d’offensives semble plutôt destiné à relayer par un effet de désordre une violence à grande échelle. Il faut donc raisonner sur un scénario de science fiction : une offensive dont personne ne connaît l’efficacité, dont nul ne sait la valeur de menace ou de dissuasion, ou la possibilité de répétition, ni qui seraient vraiment les victimes. Ce ne sont pas de minces inconvénients pour le terrorisme qui suppose impact psychologique et force démonstrative. Autre limitation : impossible de revendiquer l’attentat, donc risque qu’il soit attribué à un autre. Et, pour le cyberterrorisme d’État, le danger d’être affecté par un désordre, bancaire par exemple, qu’il aurait déclenché.

Le cyberterrorisme pourrait pâtir de son défaut de visibilité, et de son déficit symbolique et spectaculaire. Les cadavres et cratères, plus leur image filmée, ont une valeur contagieuse. Un attentat qui s’en prend à des informations et à des bits numériques agit il de la même façon et sur l’imaginaire de la victime et sur celui de l’auteur ? Le terrorisme a peut-être aussi besoin de corps pour prendre corps.

Le terrorisme est-il réfugié dans le cyberespace ?



Que signifie un terrorisme adapté aux technologies numérique et aux réseaux ?

- Faisons d’abord justice à un mythe, celui du cyberterrorisme préparant un « Pearl Harbour électronique ». Sur le papier un groupe de petits génies de l’informatique pourrait provoquer le chaos dans nos sociétés dépendantes de leurs communications par le Net, de leurs systèmes des monitoring électronique, de leurs mémoires numériques, etc. Ils pourraient bloquer les transactions bancaires, mettre la panique dans le contrôle aérien, désorganiser des ministères, des entreprises. Pourtant, à l’heure actuelle, aucun cas de cybersabotage efficace d’origine terroriste (et à plus forte raison islamiste) n’a été recensé. Les experts doutent que les groupes jihadiste en aient la capacité et doutent de la nocivité de telles actions. On peut surtout s’interroger sur leur motivation : pourquoi s’en prendre à une banque de données par Internet interposé avec un résultat aléatoire quand on dispose de tant de kamikazes prêts à se faire sauter et à faire la première page des journaux ? Telle est du moins la thèse que nous avions soutenue. Cela ne signifie qu’une attaque assistée par ordinateurs ne se produira jamais, cela implique que ce n’est pas pour le moment un objectif prioritaire. Certains spécialistes comme Daniel Martin avouent avoir évolué : ils sont passés de la crainte d’un grand sabotage terroriste par Internet interposé (al Quaeda compromettant le fonctionnement de la Bourse, de la circulation aérienne ou du central de la police le même jour, par exemple) à l’idée d’un cyberterrorisme « d’accompagnement ». Des jihadistes (ou des terroristes agissant pour une puissance étrangère) pourraient tenter d’amplifier par des cyberattaques la panique et le désordre résultant d’attentats tout à fait réels ceux-là.

- En revanche, il est difficile de douter que les réseaux jihadistes, privés de bases arrières comme celles d’Afghanistan (encore qu’ils disposent encore de sanctuaires ailleurs) ne recourent aux moyens de communication électroniques. Un mouvement mondialisé, physiquement dispersé et techniquement décentralisé emploie nécessairement ces technologies pour se coordonner . Bien sûr, les jihadistes ne sont pas plus allergiques à la technologie que les autres. De nombreux exemples montrent que des terroristes stockent leurs plans d’attaque dans leur disque dur, utilisent des ordinateurs portables, fréquentent des cybercafés… Mais cela n’est pas plus étonnant que d’apprendre que les anarchistes de la Belle Époque utilisaient le courrier et passaient la journée à la bibliothèque ou que les groupes anti-colonialistes de l’après-guerre employaient la radio.

- Encore faut-il distinguer les différentes formes de « communication » par Internet auxquelles recourent les terroristes :

- A) La transmission d’ordres et de renseignements

Des communications internes orientés vers l’action (fixer des rendez-vous, donner les adresses de correspondants…). Il s’agit là d’une fonction de messagerie. Celle-ci par définition secrète puisque tous les moyens de surveillance électronique de la « Communauté de l’intelligence » US sont tournés vers l’interception par « SigInt » (Signal Intelligence) de ce que se disent les terroristes

- . Reste à savoir comment ils font. Par des logiciels de cryptologie sophistiqué qui résisteraient aux moyens d’interception et de déchiffrage de la N.SA ? Difficile à croire, même si, au jeu de la cryptologie en ligne, ce n’est pas toujours le cryptanalyste (la NSA, par exemple) qui gagne. Par la stéganographie, cette technique qui consiste à insérer son message réduit à la taille d’un pixel (c’est le principe du microfilm) dans une image disponible sur un site ? Cela a été souvent dit et il semblerait que ce soit vrai. En revanche, on peut souscrire à la théorie selon laquelle les jihadistes déposent des messages sur des boîtes à lettre, en ouvrant des comptes gratuits et anonymes de type Yahoo. Il suffit de ne pas envoyer le message : toute personne qui connaît l’identifiant de la boîte à lettre et le code peut aller consulter le texte. Mais comme celui-ci n’a jamais été envoyé, il n’a pu être intercepté.

- Seuls des éléments mal formés comme les responsables de l’attentat du 21 juillet à Londres ont la sottise d’utiliser leurs téléphones portables faciles à repérer. Par ailleurs une grande part de la communication interne des jihadistes se fait par contact direct, en arabe ou en pachtou, entre gens qui se connaissent et fréquentent les mêmes villages, les mêmes mosquées, les mêmes quartiers, etc. toutes conditions qui ne facilitent pas le travail du renseignement contre-terroriste.


B) La formation

- Existe-t-il un e-learning (formation à distance via Internet) des terroristes ? Le Washington Post insiste sur la disponibilité de manuels d’apprentissage terroriste sur la toile, sur la facilité de se procurer des vidéocassettes d’entraînement. C’est exact à condition d’ajouter quelques précisions. Il est certes possible de télécharger de tels « manuels » ( y compris le fameux « Comment se préparer au jihad » en français) mais le contenu décevra sans doute ceux qui rêvent d’Apocalypse. Ils y apprendront qu’il faut faire des pompes, fréquenter une salle de sport et un club de tir… D’autres manuels, généralement en arabe, donnent des indications plus précises sur la façon de fabriquer une bombe ou de dresser une embuscade. Pour notre part, si nous avions à donner des conseils à un apprenti terroriste désireux d’apprendre à se forger une fausse identité, à crocheter les serrures, à préparer des pièges mortels, à se procurer des armes automatiques, etc., nous lui conseillerions plutôt de fréquenter les sites des « survivalistes patriotes » américains, ou de lire des livres distribués librement aux U.S.A comme ceux des éditions Paladin Press. Ce qu’ils y liraient est beaucoup plus effroyable.

C) La propagande et le recrutement

Les jihadistes sont-ils recrutés par Internet ? Les « chances » qu’un internaute innocent se convertisse au jihad en tombant par hasard sur un site de la mouvance al Qaeda sont à peu près équivalentes à la probabilité de devenir pédophile en arrivant inopinément sur un site consacré à cette forme de sexualité. Et celui qui rechercherait « les » sites d’al Qaeda comme les fameux « alneda.com » « azzam.com » ou autres Qalah, auraient peut de chance de parvenir à recevoir des instructions de Zawhari ou de ben Laden lui-même. En revanche, un arabophone qui fréquente les bonnes mosquées et qui reçoit les indications par bouche à oreille peut trouver les adresses URL de sites islamistes, adresses qui changent sans cesse (pour échapper à la répression mais aussi à la fureur des hackers désireux de combattre les terroristes en sabotant leurs sites). De même il peut fréquenter les forums qui soutiennent le jihad ou télécharger des messages ou des vidéos. En sachant qu’il existe un risque que le site qu’il fréquente soit un « pot de miel » destiné à repérer les sympathisants du jihad. Et que la durée de vie de ces sites n’est pas toujours très longue : un site fermé ressuscite (comme assabyle.com interdit par les autorités belges et devenu ribaat.org). Dans certains cas, c’est l’adresse URL du site qui change sans cesse dans une vraie partie de cache-cache.
-

D) La fonction communautaire

Sur de nombreux sites très difficiles à distinguer de ceux qui précèdent, blogs, forums, chats qui ne sont pas nécessairement tenus par des gens qui posent des bombes, toute une mouvance plus ou moins sympathisante du jiahd peut s’exprimer et se rencontrer. Cela intéresse d’autant plus certains musulmans qu’ils sont dispersés à travers le monde et qu’ils peuvent se rassurer ou se défouler en restant en relation avec cette Oumma électronique. Ou simplement trouver une information où ils se reconnaissent bien davantage que dans la presse du pays où ils résident. Où passe la frontière entre un site islamiste terroriste et un site consacré à la résistance irakienne ou à la dénonciation des caricatures danoises du Prophète ? Quand commence l’appel au meurtre et où est la limite de l’appartenance à un groupe jihadiste ? Dans tous les cas, il n’est pas très difficile de trouver des sites non seulement en arabe mais aussi en anglais, en allemand, en ourdou, en turc….




E) l’accès à l’opinion internationale vitrine et proclamation

Il est évident qu’Internet est un moyen idéal de poster des communiqués, le diffuser des discours éventuellement filmés qui peuvent être repris par al Jazeera, de défier ou de menacer l’adversaire « Juif et croisé » sans que celui-ci sache même de quel pays a été émise la proclamation. Et, au final, de faire parvenir un défi aux dirigeants occidentaux et à l’opinion sur leurs propres écrans.

La transformation majeure apportée au terrorisme par la révolution numérique touche surtout le rapport entre l’image et l’action. La prolifération des images d’exécutions d’otages ou de « collaborateurs » en Irak est impressionnante. Tandis que sur d’autres fronts (Algérie, Tchéchénie, Palestine…) des groupes ni nécessairement « affiliés » à al-Qaeda, ni forcément sunnites, tournent de plus en plus d’images de leurs activités. Cette fois, il s’agit de matériel aisément disponible. N’importe qui peut trouver des dizaines d’heures d’images d’attaques de convoi, de soldats et de policiers fusillés, de décapitations, sans compter les inévitables cassettes testaments des kamikazes voire les opérations suicides tounées par des caméras vidéos et aussitôt diffusées. Toute une imagerie de la mort, exaltante pour ceux qui croient à sa valeur « pédagogique » de prosélytisme du jihad, scandaleuse à nos yeux d’Occidentaux, circule ainsi sur le Web, gravée sur des DVD voire en versions très expurgées sur les écrans d’al Jazira puis de nos télévisions. La propagation du spectacle de la mort devient ainsi une des principales fonction des TIC retournées contre la société de l’image et du spectacle qui les a inventées.

- Enfin, c’est probablement dans sa forme et sa stratégie mêmes que le mouvement jihadiste reflète le mieux la révolution des TIC. Sa capacité de fonctionner sans structure hiérarchique suppose des unités ou cellules très autonomes dans leur mode d’action (voire dans leur idéologie : la plupart des jihadistes combattent pour libérer une terre précise, Palestine, Irak ou autre, contre un occupant précis pas pour étendre le salafisme à la terre entière, contrairement à la supposée « direction d’al Qaeda). Avec le terrorisme c’est aussi la guerre qui est devenue « en réseaux ».


Voir aussi 1,
2, sur le message terroriste et la guerre de l'information ainsi que le livre téléchargeable "Écran/ennemi"

 http://fr.calameo.com/read/000005128e5d54a0eb5d5?authid=QKbif3pHQZgZ
 Imprimer cette page