Anglais | Chinois | Coréen | Français | Allemand | Espagnol | Japonais | Russe | Ukrainien | Hébreu | Roumain | Bulgare | Slovaque | Tchèque | Indonésien | Vietnamien
Faites un don

Avant la guerre des étoiles, celle du cyberespace

Écrit par Noé Chartier, La Grande Époque - Montréal
13.04.2007
| A-/A+

Groupes terroristes et gouvernements luttent sur Internet

Vanté comme outil de démocratie et de libre expression, Internet est aussi l’outil parfait pour les groupes de tous acabits qui sont ennemis de ces concepts. Avec l’explosion du numérique et les possibilités de rejoindre des millions de gens partout dans le monde, le cyberespace est devenu un champ de bataille où les forces opposantes s’affrontent avec des armes parfois très simples, comme la vidéo de propagande, ou plus sophistiquées, comme l’encryptage de données. Les groupes terroristes tout comme les gouvernements accordent désormais une importance primordiale aux possibilités que leur offre cette plateforme. 

  • l’otage britannique, Ken Bigley, avant son exécution.(Handout: Getty Images / 2004 Getty Images)

 

Nous nous rappelons peut-être en 2004 qu’avec quelques clics de souris, nous avons pu visionner en ligne la décapitation du civil américain, Nick Berg, en Irak aux mains de terroristes. Plus récemment, une vidéo amateur semblait montrer la descente par roquette d’un hélicoptère américain par des insurgés irakiens. La diffusion de ce matériel constitue d’abord un aspect de la guerre psychologique, et les usages possibles d’Internet sont multiples pour les groupes terroristes. Notons, par exemple, la planification d’actions, la communication entre membres, la propagande, le recrutement, le financement, l’entraînement, etc.

Dans sa guerre contre le terrorisme, les États-Unis n’ont pas laissé de côté les activités cybernétiques de leurs ennemis djihadistes qui jurent leur destruction. Selon un récent article du quotidien USA Today, citant des documents du Pentagone, l’armée américaine est en train de mettre au point des techniques pour contrer les activités en ligne des terroristes, soit «une gamme complète [...] de techniques d'attaque de réseaux informatiques».

Ce programme serait géré par le Laboratoire de recherche de l'armée de l'air et disposerait d’un budget de 40 millions de dollars.

Cette offensive, dont la violence n’est que virtuelle, survient alors que les groupes terroristes multiplient leurs sites Internet et la diffusion des vidéos visant à rallier des gens à leur cause contre les «croisés», Israël ou les «infidèles», sur un fond d’occupation américaine de l’Irak et de l’Afghanistan.

Les activités terroristes sur Internet n’attirent pas que l’attention des gouvernements. L’Institut SITE (Search for International Terrorist Entities) a pour mission de scruter la propagande, les communications et les manuels d’entraînement des groupes terroristes en accédant à leurs réseaux sécurisés. Rita Katz, directrice de l’institut, a récemment déclaré, dans une audience devant le Congrès américain : «C'est Internet qui permet aux réseaux djihadistes de continuer à exister malgré la puissance militaire des États-Unis.»

Djihadistes techniciens

Un document particulier a retenu l’attention des analystes et organismes de surveillance du terrorisme lors de sa publication en novembre dernier. Il s’agit du manuel Moudjahidine Technique conçu par l’organisation djihadiste al-Fajr Information Center. Accessible par mot de passe sur des forums islamistes, on rapporte que le manuel discute, entre autres, des questions de sécurité sur Internet. Créé de façon à être utilisé pour les débutants ou les experts, le lecteur peut apprendre à encoder et encrypter des données, des vidéos, des informations ou des messages. Il est aussi question de l’utilisation du système de positionnement mondial (GPS).

Selon les éditeurs, la publication serait une réponse à une demande «d’assistance technique» provenant du chef d’Al-Qaïda en Irak, Abu Hamza al-Muhajir. En gros, le document vise à contrer les attaques contre les réseaux informatiques des militants et il n’était pas question, dans la première édition, de mener des attaques cybernétiques.

La deuxième édition du Moudjahidine Technique  est parue en février dernier. Selon le Terrorism Monitor de Jamestown Foundation, un centre d’observation et d’analyse de politiques basé à Washington D.C., elle comprend des techniques de communication secrète et l’utilisation d’images digitales pour cacher des communiqués. On y enseigne également comment créer des sites Internet djihadistes et des vidéos avec des sous-titres ou des voix en arrière-plan. Anodin? Le magazine a aussi une section sur l’utilisation d’armes antiaériennes, de type bazooka, qui auraient été utilisées avec succès dernièrement pour abattre des hélicoptères américains en Irak.

Anti-Defamation League (ADL), qui combat l’antisémitisme, a publié son propre rapport sur les activités terroristes sur Internet et note l’absence de recours pour les stopper. Elle souligne que plusieurs sites de groupes terroristes islamistes réapparaissent peu de temps après avoir été enlevés de la toile, les membres d’Al-Qaïda peuvent utiliser Internet dans les bibliothèques publiques des États-Unis, etc. Mais ADL souligne également qu’en surveillant efficacement les activités cybernétiques des djihadistes, il est possible de connaître davantage leurs plans, stratégies et idéologies.

Néanmoins, la surveillance accrue est parfois arbitraire et souligne la question du respect de la vie privée, ce qui s’est grandement effrité depuis les attaques terroristes du 11-septembre. La société est dans une position inconfortable où elle doit sacrifier quelque chose : la vie privée ou la sécurité. Les ennemis des États-Unis ne sont pas que virtuels.

Avec AFP.

 

Plus de 204 720 362 personnes ont démissionné du PCC et de ses organisations.