huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie
Cyberterrorisme : le facteur psychologique
Les cyberattentats ne tuent pas encore


Si l’on pense en termes de vulnérabilités des systèmes d’information, nos sociétés en réseaux, dépendantes de moyens de stockage, traitement et transmission des bits électroniques, il semblerait inévitable que les moyens utilisés par le cybercrime (paralyser ou pénétrer des systèmes, détruire des données ou des fonctions, usurper des identités, faire des actions et commandes non autorisés sur une machine à distance, diffuser des contenus illégaux, violer la confidentialité de données…) passent au service d’un projet politique et idéologique : répandre la terreur.


Et ceci indépendamment du fait que les terroristes emploient Internet exactement comme les gens ordinaires : pour correspondre, trouver de l'information, et comme vitrine pour propager leurs idées. On peut parfaitement professer les idées les plus archaiques, comme les jihadistes de Fossane Alizza qui veulent établir un califat en France (et ne se sont visiblement pas remis de la chute du califat de Bagdad en 1225) et avoir une page Facebook avec beaucoup de "followers" qui "likent" le jiahd.

Celui qui a participé à des réunions d’experts ès terrorisme sait combien ceux-ci sont capables d’imaginer de plans diaboliques « s’ils étaient à la place des terroristes ». Des gens qui sont généralement des bac +7, quadra ou quinquagénaires, pères de famille, vivant dans les beaux quartiers et ayant un travail honorable sont incroyablement créatifs dès qu’il s’agit de produire des scénarios destinés à saboter des infrastructures vitales des sociétés qu’ils sont censés protéger. Untel combinerait l’usage de « malwares » et de « keylogers » pour empoisonner l’eau du robinet des grandes villes. Tel autre s’en prendrait simultanément aux tours de contrôle des aéroports et à la Bourse pour susciter une panique générale. Voire comme dans un livre d’anticipation de Roberto Vacca Il Medievo prossimo venturo) dans les années 70, pour engendrer une telle suite d’accidents technologiques que l’hyperpuissance retournerait au Moyen Age. Chaque nouvelle innovation (téléphone de 3° génération, Bluetooth, Wifi, Voice Over Internet Protocol, Web 2.0…) est potentiellement porteuse de failles sécuritaires technologiques. Du coup, des experts (peut-être habités par un secret besoin de défoulement) n’ont guère de mal à en imaginer les plus effroyables exploitations.

Nos sociétés high tech confient à des mémoires électroniques distantes et à des logiciels plus ou moins protégés par des barrières sémantiques (comme la cryptologie) le soin de gérer des fonctions essentielles. La perte ou l’altération de données, l’usage déviant de systèmes d’information ont en eux même un potentiel de chaos. Il serait proportionnel à l’invisibilité de ces actions et à l’interdépendance des divers moyens de régulation et d’échange.

Par ailleurs nul ne songe à nier l’ampleur et l’efficacité de la criminalité informatique,
-    soit qu’elle réalise plus facilement sur Internet des délits pratiqués « dans la vraie vie » (emprunter une identité, menacer, voler des secrets..),
-    soit qu’elle invente des actions nocives qui ne peuvent exister que dans le monde numérique comme un déni d’accès ou une prise de contrôle à distance.

Or, au moins à l’heure actuelle, on a vu des groupes terroristes faire de la propagande sur Internet, échanger des messages, recourir parfois aux mêmes méthodes que les cybercriminels pour voler ou faire transiter l’argent dont ils ont besoin…

Mais, si l’on excepte quelques «tags » ou actions similaires sur des sites officiels (et encore, il s’agit là plutôt d’activisme), il n’y a jamais eu de cyberattentat. Personne n’est jamais mort d’une attaque par électrons ou mail, alors que des bombes explosent et tuent quotidiennement.
Nous poserons que  le  terrorisme demande à la fois un ravage d’une certaine ampleur (de plus en plus souvent, la mort d’homme, car les dégâts matériels ne semblent suffire qu’aux organisations les moins virulentes) et la propagation d’un message d’une certaine clarté (il s’en prend toujours à des cibles symboliques et leur inflige un châtiment qu’il estime juste ou nécessaire, même si nous parlons de victimes innocentes).

Dans ces conditions, les organisations terroristes, qu’elles soient religieuses, indépendantistes ou autres, semblent ne pas avoir franchi ce seuil. Ceci peut s’expliquer par des motifs techniques (la difficulté de provoquer de dommages assez importants pour engendrer de la terreur).


Mais il faudra aussi examiner l’hypothèse du « déficit symbolique ». Un moyen de sabotage électronique peut avoir une grande valeur militaire, mais, justement, le terroriste veut plus que des résultats militaires. Il recherche un impact psychologique, il veut donner un sens symbolique clair à son action (il a frappé les tyrans ou les ennemis de Dieu, il s’en prend à des idées et à des principes en tuant des gens, etc.), il lui importe que le sens de son acte et la publicité de son intention soient parfaitement lisibles.

Que l’on prenne le critère du dommage ou l’ordre de la valeur « exemplaire », un attentat numérique semble encore prématuré. Ceci est particulièrement vrai pour des gens qui disposent d’un tel « capital » de kamikazes prêts à se faire sauter tous les jours pour provoquer lumière, chaleur, sang, morts et spectacle. Ce qui ne nous garantit nullement qu’il en sera toujours ainsi.
F.B. Huyghe



 Imprimer cette page