Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

18 mars 2012

Cyberterrorisme : La terreur en quelques clics ?

Docteur d'État en Sciences Politiques, François-Bernard Huyghe est Chercheur en Sciences de l'Information et de la Communication. Il enseigne notamment au Celsa Université Paris IV-Sorbonne, à Polytechnique, à l'École de guerre économique à Paris et sur le campus virtuel de l'Université de Limoges, à l'ICOMTEC (Pôle Information-Communication de l'IAE de Poitiers). Il est directeur de recherche à l'Institut de relations internationales et stratégiques (IRIS) où il a créé "l'Observatoire géostratégique de l'Information en ligne" et où il enseigne aussi. Réalisateur de télévision puis fonctionnaire international au secteur Culture Communication à l'Unesco de 1984 à 1987, François-Bernard Huyghe étudie médias et techniques de communication et transmission dans l'optique de la compétition et du conflit comme de la diffusion des croyances. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques. François-Bernard Huyghe s'interroge sur la convergence du cyberespace et du terrorisme et sur la guerre en réseaux. Paris, le 18 mars 2012 (Source).

François-Bernard Huyghe

L’idée est que le pays le plus puissant peut être mis à genoux par des attaques cybernétiques touchant ses systèmes de communication dépendants de l’informatique : financiers, électriques, distribution de l’eau, du gaz et de l’essence... Les États Unis dépensent des millions de dollars pour protéger leurs infrastructures vitales contre ce péril . Sa définition serait selon Dorothy E. Denning de Georgetown University : « La convergence du cyberespace et du terrorisme. Le mot recouvre les opérations de piraterie informatique à motivation politique, destinées à provoquer de graves dommages, tels que pertes humaines ou dégâts économiques considérables

François-Bernard Huyghe

Seul problème : personne n’a jamais rencontré un cyberterrroriste, sauf à considérer comme tels les internautes qui, lors de récents conflits s’en sont pris aux sites de l’OTAN, de l’U.S. Army, de Tsahal ou du Hamas, du gouvernement serbe, indien ... Sans grand dommage ni grand écho, d’ailleurs.

Admettons que les experts aient raison et que des groupes terroristes puissent acquérir compétence et les moyens de mener ces attaques qui causeraient, un temps considérable de désorganisation. Pourquoi ne le font-ils pas ?

Une partie de la réponse pourrait être d’ordre stratégique et politique. Les « avantages » théoriques du cyberterrorisme sont connus : anonymat, action à distance, faible coût, faible risque.

Mais il y a des inconvénients. Le premier est la subsidiarité : une telle agression, pour avoir un impact plus important que quelques heures de désordre (équivalent à celui de grèves ou d’une panne d’électricité), devrait préparer d’autres initiatives et atteindre simultanément les réseaux vitaux d’un pays. Ce type d’offensives semble plutôt destiné à relayer par un effet de désordre une violence à grande échelle. Il faut donc raisonner sur un scénario de science fiction : une offensive dont personne ne connaît l’efficacité, dont nul ne sait la valeur de menace ou de dissuasion, ou la possibilité de répétition, ni qui seraient vraiment les victimes. Ce ne sont pas de minces inconvénients pour le terrorisme qui suppose impact psychologique et force démonstrative. Autre limitation : impossible de revendiquer l’attentat, donc risque qu’il soit attribué à un autre. Et, pour le cyberterrorisme d’État, le danger d’être affecté par un désordre, bancaire par exemple, qu’il aurait déclenché.

Le cyberterrorisme pourrait pâtir de son défaut de visibilité, et de son déficit symbolique et spectaculaire. Les cadavres et cratères, plus leur image filmée, ont une valeur contagieuse. Un attentat qui s’en prend à des informations et à des bits numériques agit il de la même façon et sur l’imaginaire de la victime et sur celui de l’auteur ? Le terrorisme a peut-être aussi besoin de corps pour prendre corps.

Le terrorisme est-il réfugié dans le cyberespace ?

Que signifie un terrorisme adapté aux technologies numérique et aux réseaux ?

- Faisons d’abord justice à un mythe, celui du cyberterrorisme préparant un « Pearl Harbour électronique ». Sur le papier un groupe de petits génies de l’informatique pourrait provoquer le chaos dans nos sociétés dépendantes de leurs communications par le Net, de leurs systèmes des monitoring électroniques, de leurs mémoires numériques, etc. Ils pourraient bloquer les transactions bancaires, mettre la panique dans le contrôle aérien, désorganiser des ministères, des entreprises. Pourtant, à l’heure actuelle, aucun cas de cybersabotage efficace d’origine terroriste (et à plus forte raison islamiste) n’a été recensé. Les experts doutent que les groupes jihadistes en aient la capacité et doutent de la nocivité de telles actions. On peut surtout s’interroger sur leur motivation : pourquoi s’en prendre à une banque de données par Internet interposé avec un résultat aléatoire quand on dispose de tant de kamikazes prêts à se faire sauter et à faire la première page des journaux ? Telle est du moins la thèse que nous avions soutenue. Cela ne signifie qu’une attaque assistée par ordinateurs ne se produira jamais, cela implique que ce n’est pas pour le moment un objectif prioritaire. Certains spécialistes comme Daniel Martin avouent avoir évolué : ils sont passés de la crainte d’un grand sabotage terroriste par Internet interposé (al Quaeda compromettant le fonctionnement de la Bourse, de la circulation aérienne ou du central de la police le même jour, par exemple) à l’idée d’un  « cyberterrorisme d’accompagnement ». Des jihadistes (ou des terroristes agissant pour une puissance étrangère) pourraient tenter d’amplifier par des cyberattaques la panique et le désordre résultant d’attentats tout à fait réels ceux-là.

- En revanche, il est difficile de douter que les réseaux jihadistes, privés de bases arrières comme celles d’Afghanistan (encore qu’ils disposent encore de sanctuaires ailleurs) ne recourent aux moyens de communication électroniques. Un mouvement mondialisé, physiquement dispersé et techniquement décentralisé emploie nécessairement ces technologies pour se coordonner . Bien sûr, les jihadistes ne sont pas plus allergiques à la technologie que les autres. De nombreux exemples montrent que des terroristes stockent leurs plans d’attaque dans leur disque dur, utilisent des ordinateurs portables, fréquentent des cybercafés… Mais cela n’est pas plus étonnant que d’apprendre que les anarchistes de la Belle Époque utilisaient le courrier et passaient la journée à la bibliothèque ou que les groupes anti-colonialistes de l’après-guerre employaient la radio.

- Encore faut-il distinguer les différentes formes de « communication » par Internet auxquelles recourent les terroristes :

- A) La transmission d’ordres et de renseignements

Des communications internes orientés vers l’action (fixer des rendez-vous, donner les adresses de correspondants…). Il s’agit là d’une fonction de messagerie. Celle-ci par définition secrète puisque tous les moyens de surveillance électronique de la « Communauté de l’intelligence » US sont tournés vers l’interception par « SigInt » (Signal Intelligence) de ce que se disent les terroristes.

- Reste à savoir comment ils font. Par des logiciels de cryptologie sophistiqué qui résisteraient aux moyens d’interception et de déchiffrage de la N.SA ? Difficile à croire, même si, au jeu de la cryptologie en ligne, ce n’est pas toujours le cryptanalyste (la NSA, par exemple) qui gagne. Par la stéganographie, cette technique qui consiste à insérer son message réduit à la taille d’un pixel (c’est le principe du microfilm) dans une image disponible sur un site ? Cela a été souvent dit et il semblerait que ce soit vrai. En revanche, on peut souscrire à la théorie selon laquelle les jihadistes déposent des messages sur des boîtes à lettre, en ouvrant des comptes gratuits et anonymes de type Yahoo. Il suffit de ne pas envoyer le message : toute personne qui connaît l’identifiant de la boîte à lettre et le code peut aller consulter le texte. Mais comme celui-ci n’a jamais été envoyé, il n’a pu être intercepté.

- Seuls des éléments mal formés comme les responsables de l’attentat du 21 juillet à Londres ont la sottise d’utiliser leurs téléphones portables faciles à repérer. Par ailleurs une grande part de la communication interne des jihadistes se fait par contact direct, en arabe ou en pachtou, entre gens qui se connaissent et fréquentent les mêmes villages, les mêmes mosquées, les mêmes quartiers, etc. toutes conditions qui ne facilitent pas le travail du renseignement contre-terroriste.

B) La formation

- Existe-t-il un e-learning (formation à distance via Internet) des terroristes ? Le Washington Post insiste sur la disponibilité de manuels d’apprentissage terroriste sur la toile, sur la facilité de se procurer des vidéocassettes d’entraînement. C’est exact à condition d’ajouter quelques précisions. Il est certes possible de télécharger de tels « manuels » ( y compris le fameux « Comment se préparer au jihad » en français) mais le contenu décevra sans doute ceux qui rêvent d’Apocalypse. Ils y apprendront qu’il faut faire des pompes, fréquenter une salle de sport et un club de tir… D’autres manuels, généralement en arabe, donnent des indications plus précises sur la façon de fabriquer une bombe ou de dresser une embuscade. Pour notre part, si nous avions à donner des conseils à un apprenti terroriste désireux d’apprendre à se forger une fausse identité, à crocheter les serrures, à préparer des pièges mortels, à se procurer des armes automatiques, etc., nous lui conseillerions plutôt de fréquenter les sites des « survivalistes patriotes » américains, ou de lire des livres distribués librement aux U.S.A comme ceux des éditions Paladin Press. Ce qu’ils y liraient est beaucoup plus effroyable.

C) La propagande et le recrutement

Les jihadistes sont-ils recrutés par Internet ? Les « chances » qu’un internaute innocent se convertisse au jihad en tombant par hasard sur un site de la mouvance al Qaeda sont à peu près équivalentes à la probabilité de devenir pédophile en arrivant inopinément sur un site consacré à cette forme de sexualité. Et celui qui rechercherait « les » sites d’al Qaeda comme les fameux « alneda.com » « azzam.com » ou autres Qalah, auraient peut de chance de parvenir à recevoir des instructions de Zawhari ou de ben Laden lui-même. En revanche, un arabophone qui fréquente les bonnes mosquées et qui reçoit les indications par bouche à oreille peut trouver les adresses URL de sites islamistes, adresses qui changent sans cesse (pour échapper à la répression mais aussi à la fureur des hackers désireux de combattre les terroristes en sabotant leurs sites). De même il peut fréquenter les forums qui soutiennent le jihad ou télécharger des messages ou des vidéos. En sachant qu’il existe un risque que le site qu’il fréquente soit un « pot de miel » destiné à repérer les sympathisants du jihad. Et que la durée de vie de ces sites n’est pas toujours très longue : un site fermé ressuscite (comme assabyle.com interdit par les autorités belges et devenu ribaat.org). Dans certains cas, c’est l’adresse URL du site qui change sans cesse dans une vraie partie de cache-cache.

D) La fonction communautaire

Sur de nombreux sites très difficiles à distinguer de ceux qui précèdent, blogs, forums, chats qui ne sont pas nécessairement tenus par des gens qui posent des bombes, toute une mouvance plus ou moins sympathisante du jiahd peut s’exprimer et se rencontrer. Cela intéresse d’autant plus certains musulmans qu’ils sont dispersés à travers le monde et qu’ils peuvent se rassurer ou se défouler en restant en relation avec cette Oumma électronique. Ou simplement trouver une information où ils se reconnaissent bien davantage que dans la presse du pays où ils résident. Où passe la frontière entre un site islamiste terroriste et un site consacré à la résistance irakienne ou à la dénonciation des caricatures danoises du Prophète ? Quand commence l’appel au meurtre et où est la limite de l’appartenance à un groupe jihadiste ? Dans tous les cas, il n’est pas très difficile de trouver des sites non seulement en arabe mais aussi en anglais, en allemand, en ourdou, en turc….

E) L’accès à l’opinion internationale vitrine et proclamation

Il est évident qu’Internet est un moyen idéal de poster des communiqués, de diffuser des discours éventuellement filmés qui peuvent être repris par al Jazeera, de défier ou de menacer l’adversaire « Juif et croisé » sans que celui-ci sache même de quel pays a été émise la proclamation. Et, au final, de faire parvenir un défi aux dirigeants occidentaux et à l’opinion sur leurs propres écrans.

La transformation majeure apportée au terrorisme par la révolution numérique touche surtout le rapport entre l’image et l’action. La prolifération des images d’exécutions d’otages ou de « collaborateurs » en Irak est impressionnante. Tandis que sur d’autres fronts (Algérie, Tchéchénie, Palestine…) des groupes ni nécessairement « affiliés » à al-Qaeda, ni forcément sunnites, tournent de plus en plus d’images de leurs activités. Cette fois, il s’agit de matériel aisément disponible. N’importe qui peut trouver des dizaines d’heures d’images d’attaques de convoi, de soldats et de policiers fusillés, de décapitations, sans compter les inévitables cassettes testaments des kamikazes, voire les opérations suicides tournées par des caméras vidéos et aussitôt diffusées. Toute une imagerie de la mort, exaltante pour ceux qui croient à la valeur « pédagogique » de prosélytisme du jihad, scandaleuse à nos yeux d’Occidentaux, circule ainsi sur le Web, gravée sur des DVD voire en versions très expurgées sur les écrans d’al Jazira puis de nos télévisions. La propagation du spectacle de la mort devient ainsi une des principales fonction des TIC retournées contre la société de l’image et du spectacle qui les a inventées.

- Enfin, c’est probablement dans sa forme et sa stratégie mêmes que le mouvement jihadiste reflète le mieux la révolution des TIC. Sa capacité de fonctionner sans structure hiérarchique suppose des unités ou cellules très autonomes dans leur mode d’action (voire dans leur idéologie : la plupart des jihadistes combattent pour libérer une terre précise, Palestine, Irak ou autre, contre un occupant précis pas pour étendre le salafisme à la terre entière, contrairement à la supposée « direction d’al Qaeda). Avec le terrorisme c’est aussi la guerre qui est devenue « en réseaux ».

François-Bernard Huyghe

[1] Voir "Réseaux numériques, réseaux criminels" (25-05-2011) sur le site de François-Bernard Huyghe.
[2] S
ur le message terroriste voir "Affrontement des symboles" et sur la "guerre de l'information" voir "Ennemi Terrorismes et guerres de l'information" ainsi que le livre téléchargeable "Écran/ennemi".

Autres publications :

  • Terrorismes Violence et propagande, Gallimard (Découvertes) 2011
  • Les terroristes disent toujours ce qu'ils vont faire avec Alain Bauer, PUF, 2010
  • Maîtres du faire croire. De la propagande à l'influence Vuibert, 2008
  • La Route de la soie avec Edith Huyghe, Petite Bibliothèque Payot, 2006
  • Comprendre le pouvoir stratégique des médias, Eyrolles, 2005
  • Quatrième guerre mondiale. Faire mourir et faire croire, Ed. du Rocher, collection L'art de la guerre, 2004
  • Les Routes du tapis avec E. Huyghe, Découvertes Gallimard, 2004
  • Écran/ennemi Terrorismes et guerres de l'information, Éditions 00h00.com, collection Stratégie, 2002
  • Les Coureurs d'épices, avec E. Huyghe, Petite Bibliothèque Payot 2002
  • L 'Ennemi à l'ère numérique, Chaos, Information, Domination, P.U.F., collection Défense et défis nouveaux 2001
  • Images du monde, avec E. Huyghe, J.C. Lattès 1999
  • Histoire des secrets De la guerre du feu à l'Internet avec E. Huyghe, Hazan 2000
  • Les Experts ou l'art de se tromper de Jules Verne à Bill Gates Plon 1996
  • La Langue de coton, R. Laffont 1991
  • La Soft-idéologie, avec P. Barbès, R. Laffont, 1987

Liens utiles :


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact