cyberterrorisme

Le cyberterrorisme est l’usage des réseaux informatiques pour attaquer des infrastructures informatiques. Progressivement, cependant, cette définition s’est étendue à l’usage des réseaux informatiques comme instrument de communication, de propagande, de diffusion d’informations« techniques » (fabrication de bombes, etc.), de conduite ou de récolte de fonds financiers.

L’emploi des réseaux informatiques pour perturber ou endommager des infrastructures critiques, afin de paralyser un pays ou causer des pertes humaines en perturbant, par exemple, les systèmes de régulation du trafic aérien, est fréquemment cité comme exemple du cyberterrorisme. Dorothy Denning, professeur de science informatique et directrice du Georgetown Institute for Information Assurance définit le cyberterrorisme comme une « Attaque ou tentative d’attaque ayant recours à l’informatique pour intimider ou terroriser un gouvernement, ou une société dans des buts politiques religieux ou idéologiques. »(1)

Théoriquement, l’attaque contre des réseaux informatiques permettrait de causer des dommages considérables. Le contrôle du trafic aérien, la gestion des centrales nucléaires, la gestion de la distribution d’électricité, le trafic de devises et les marchés financiers ne sont que quelques exemples de l’importance des réseaux informatiques dans la gestion de la sécurité et de l’activité économique vitale d’un pays. La dépendance de la société envers l’informatique est une vulnérabilité, qu’il serait tentant pour un mouvement terroriste d’exploiter. Aux attaques contre les infrastructures informatiques civiles, pourrait s’ajouter la prise de contrôle de missiles nucléaires ou de systèmes de défense anti-missiles, etc. Les scénarios ne manquent pas. La réalité est heureusement plus complexe.

En premier lieu, les réseaux informatiques doivent être envisagés de manière dynamique. En effet, la propriété première des réseaux est leur faculté d’adaptation et leur « élasticité » aux chocs frontaux. Ainsi, une attaque contre un réseau informatique ne provoque pas un affaissement comparable à une ligne de dominos, mais les capacités de résistance individuelle des éléments du réseau s’additionnent et amortissent le « choc » avec une grande stabilité. En d’autres termes, la somme des vulnérabilités des systèmes individuels est supérieure à la vulnérabilité de l’ensemble du réseau.

En deuxième lieu, comme on a pu le constater dans l’inventaire des risques en prévision du « bug de l’an 2000 », les systèmes informatiques traitant des données sensibles (sécurité aérienne, les réseaux bancaires et financiers, etc.) sont généralement gérés indépendamment des réseaux informatiques publics, comme Internet. Ainsi, la possibilité de générer des catastrophes majeures par des réactions en chaîne dans le cyberespace apparaît réduite.

En troisième lieu, les mouvements terroristes se trouvent dans le même dilemme que les forces de l’ordre : tout le monde utilise la même plate-forme, ainsi toute paralysie du réseau risque de se retourner rapidement contre l’auteur de l’action. Les mouvements terroristes d’aujourd’hui exploitent les moyens de communication modernes pour communiquer entre eux, faire de la propagande ou recruter du personnel. Internet est notamment utilisé par le  Hezbollah, le mouvement israélite extrémiste  Kach, par les islamistes algériens, et par des officines islamistes aux USA qui recrutent des combattants pour la Tchétchénie, etc.

Le terrorisme peut utiliser le Net et s’y manifester dans quatre domaines :

  • Information et propagande,
  • Conduite et mobilisation,
  • Financement et logistique et
  • Action directe.

Information et Propagande

Internet permet de manière économique, et relativement discrète, et sans infrastructure voyante, de disséminer des messages et informations sur une vaste échelle. Cette capacité est inquiétante lorsque les messages convoyés sont manifestement de nature à encourager des crimes contre l’humanité, et, d’une manière générale des actions criminelles. Internet offre également la possibilité à des individus à vocation criminelle de s’organiser et d’établir des réseaux étendus et difficiles à maîtriser.

La cyberpropagande est un canal supplémentaire pour faire connaître et justifier l’action d’un mouvement. Les médias sont la caisse de résonance de l’action terroriste violente, mais n’apportent pas une information de fond sur ses motivations et ses objectifs. Le réseau Internet permet aux mouvements « asymétriques » un contact direct avec le public, qui ne remplace pas les médias, mais les complète avec une couverture mondiale et instantanée, et un coût minime.

L’  Armée Zapatiste de Libération Nationale (EZLN) au Mexique en janvier 1994 a montré le premier exemple de médiatisation d’un mouvement révolutionnaire sur le Net. Pour la première fois sans doute, un mouvement révolutionnaire accompagnait son action par une stratégie de communication moderne, s’appuyant sur des moyens informatiques.

Le Net offre une plate-forme de communication, qui diminue le besoin d’action violente pour faire connaître sa cause.

« Le Net permettra aux acteurs armés de se faire connaître sans pour autant s’aliéner le soutien de l’opinion internationale. Ce que certaines guérillas ont très bien compris. Les groupes traditionnellement les plus violents ont toujours eu des problèmes lorsqu’ils ont voulu exporter leur propagande sur le Net.[…] En revanche, les groupes les moins violents, comme l’EZLN, ont connu de beaux succès sur Internet. Ils se sont attiré la sympathie des internautes en parvenant à s’imposer au monde l’image de combattants de la liberté, non pas de terroristes. Il se pourrait, pourquoi pas, que certains groupes prennent conscience de ce phénomène, l’intègrent dans leur stratégie de communication et s’adoucissent. »(2)

La cyberpropagande peut ainsi constituer une alternative à la violence :

« L’EZLN est un des premiers à avoir testé la cyberpropagande au point que celle-ci s’est pratiquement substituée à la guérilla elle-même. »(3)

L’examen des sites d’une vingtaine de mouvements terroristes actuels tend à montrer que l’Internet est essentiellement utilisé pour fournir une information de fond et pour recueillir un soutien politique, voire financier.(4) Il apparaît que l’action violente est rarement mentionnée et qu’Internet n’est pas utilisé pour des appels à la violence ou le recrutement de « combattants ». Certes, certains sites comme celui du ► Hamas(5)justifient le Djihad et en rappellent les fondements, mais ne formulent pas d’appels directs à l’usage de la violence. Certains exemples dramatiques existent cependant, comme les « Dossiers Nuremberg » (Nuremberg Files), mis en ligne par la Coalition Américaine des Activistes de la Vie (American Coalition of Life Activists — ACLA) contenant les noms et les adresses de médecins pratiquant l’avortement (« Hit List ») et de claires incitations à leur liquidation physique.(6)

Conduite et communication interne

Au-delà de sa fonction d’information, Internet peut également être utilisé comme moyen de conduite pour des mouvements disposant d’un réseau de sympathisants ou d’une diaspora. Ainsi, il devient possible de coordonner des activités de soutien ou des manifestations, voire des campagnes violentes au niveau mondial, et ce même pour de petits mouvements faiblement dotés en moyens financiers.

Internet est régulièrement utilisé par les mouvements altermondialistes pour mobiliser leurs militants. (Voir  Black Block)

Financement et logistique

Internet permet également de mobiliser l’opinion publique mondiale, afin de récolter un soutien politique ou financier, ou simplement en sensibilisant l’opinion internationale sur les objectifs d’un mouvement. Les possibilités de cryptement de l’information électronique permettent un transfert relativement sûr de l’information. Même si effectivement tous les systèmes de cryptement peuvent être « cassés », le temps que cette opération exige peut être suffisant à un mouvement terroriste pour mener son action.

Action directe

En revanche, l’action terroriste directe et destructrice sur le Net (destruction de données, blocage des réseaux, etc.) n’est pas un substitut à l’action terroriste physique. Certes, les réseaux sont aussi utilisés à des fins délétères, mais dans des dimensions qui sont loin d’avoir l’impact d’une « arme physique ». Le Hezbollah libanais dispose d’un groupe de pirates informatiques, désigné « Garde de Fer », créé à la fin 2000, qui a mené des attaques contre des sites Internet israéliens. La « Garde de Fer » est soutenue par le groupe radical  Al-Mouhajiroun qui prône la « cyberjihad ». L’« Intifada électronique », « e-intifada » ou « Intifada on-line » ont été fréquemment mentionnés comme exemples de terrorisme dans le cyberespace. En fait, il s’agit davantage d’une « petite guerre » entre hackers israéliens et arabes, dont les objectifs sont des sites officiels, dont l’aspect est modifié ou détruit, ou qui sont paralysés par des envois massifs de courriels, etc.

Le pillage de données et la perturbation des réseaux constituent des risques certains pour les entreprises et l’État. Mais la vocation de telles actions est sans doute généralement plus criminelle que « terroriste ». Il ne s’agit pas ici de minimiser le risque de guerre informatique, mais de lui donner sa juste dimension. Il faut distinguer ici entre la menace dans un contexte industriel et dans un contexte étatique. Les risques encourus par une entreprise dans un cadre de compétition exacerbée, ou dans un cadre politique en raison de son activité, sont considérablement plus hauts que pour un Etat.

Dans la pratique, « cyberterrorisme » et la « cybercriminalité » se confondent souvent. Les diverses formes de conflits possibles dans le cyberespace, dont le vocabulaire se développe de jour en jour (cyberpiracy, cybotage, cybersquatting, « Pearl Harbor électronique », etc.) se résument souvent à une cybercriminalité de droit commun. L’expérience montre qu’il touche davantage des entreprises privées que des Etats et qu’il consiste souvent en un chantage sur la divulgation de bases de données de numéros de cartes de crédits, ou l’immobilisation d’un site de e-commerce, etc. et prend ainsi souvent la forme de « racket ». Il peut également se manifester de manière plus superficielle par la modification d’un site (« defacing »).

Certaines organisations, pratiquent le « defacing » pour lutter contre les sites qui prônent la violence et la haine raciale ou autre. Il en est ainsi de l’organisation Cybersquatters Against Hate(1), qui « occupent » les sites racistes ou violents.

Questions ouvertes

L’utilisation d’Internet pour promouvoir des idées révolutionnaires ou pour offrir une plate-forme à des mouvements utilisant et incitant à l’usage de la violence pose certes un problème moral.

Il est vrai que l’accès (facile) à des informations qui permettent de mettre au point des bombes ou des armes peut avoir un effet multiplicateur sur la violence. On citera l’exemple du massacre de Littleton (Colorado) en avril 1999, par la Trenchcoat Mafia, petit groupe de jeunes influencés — dit-on — par Internet.

Mais, si la finalité de la violence terroriste a pour objectif de faire connaître une cause, Internet peut servir de plate-forme de substitution pour promouvoir cette cause, mais cette fois-ci sans violence. Cet argument est illustré par l’EZLN qui a atteint une audience mondiale et gagné à sa cause de nombreuses sympathies grâce à Internet, et avec un minimum de violences.

En fait, les « vrais » cas de cyberterrorisme sont peu observés. Par essence, le terrorisme n’est pas orienté sur la destruction de la société, mais a essentiellement une vocation de communication. Il doit donc être visible et est alimenté par des craintes essentielles. C’est la raison pour laquelle le terrorisme s’attaque généralement à la vie humaine ou à des valeurs symboliques, et plus rarement à des objectifs physiques pour leur dimension matérielle.

Voir aussi Cyberterrorisme

Bibliographie :

Destouches Grégory, Menace sur Internet — des groupes subversifs et terroristes sur le net, Paris, 1999: Pierantoni Ferrante, La guerra incruenta, Centro Militare di Studi Strategici, Roma, 2001 ; Strano Marco, Neigre Benedetto, Galdieri Paolo, Cyberterrorismo, Jackson Libri, Milano, 2002 ; Wautelet Michel, Les Cyberconflits, Editions GRIP, Bruxelles, 1998.

(1)Dorothy Denning, Director of the Georgetown Institute for Information Assurance, « Is Cyber Terror Next ? », www.ssrc.org/septll/essays/denning.htm
(2)Grégory Destouches, Menace sur Internet, Editions Michalon, Paris, 1999, p. 222
(3)G. Destouches, ibid., p.35
(4)Yariv Tsfati & Gabriel Weimann, « www.terrorism.com: Terror on the Internet », Studies in Conflict & Terrorism, 25: pp. 317-332, 2002
(5)Le site du Hamas a été au cœur de la cyberguerre entre hackers israéliens et palestiniens. Il s’est déplacé à plusieurs reprises (www.hamas.org —1998 ; www.palestine-info.com/index¬htm — 2002; www.qassam.org — 2002) et a même, en mars 2001, été redirigé sur un site pornographique. Son adresse est inconnue à l’heure où ces lignes sont écrites.
(6)Cette liste, dont les noms étaient biffés après élimination, a été retirée d’Internet par décision du tribunal de l’Oregon en février 1999. Elle est brièvement réapparue en 2000 pour, semble-t-il, disparaître définitivement.
(7)www.cybersquattersagainsthate.com