Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

:: Prévention ::

:: Recherches ::

23 août 2002 5 23 /08 /août /2002 00:00
Menaces : La manipulation d’Internet permettrait à une organisation terroriste de saboter la Bourse ou le trafic aérien. Quelle est celle qui passera à l’action ?

Faut-il croire à la menace d’un “Pearl Harbor électronique” ? De nombreux spécialistes, dans les revues d’Internet, n’y croient pas. Ils ironisent sur les dizaines de fausses alertes au cyberterrorisme diffusées depuis 1998, date de la création, sous Bill Clinton, du National Infrastructure Protection Center. Certains experts sont dubitatifs, comme le commissaire français Daniel Martin ou l’Américaine Dorothy E. Denning, de l’université de Georgetown.

L’administration américaine a pourtant réitéré son inquiétude. En juin, le Washington Post évoquait des infiltrations suspectes, via Internet, depuis des pays islamiques, sur des ordinateurs appartenant à des sociétés de distribution d’eau, d’électricité ou de gaz, et d’autres infrastructures vitales. On reparle aussi d’une “cyberacadémie de la Terreur” au Pakistan, où les partisans d’Al-Qaïda auraient été entraînés au sabotage cybernétique.

Richard Clarke, chef du Bureau de sécurité du cyberespace, un des rouages essentiels du Bureau de la sécurité du territoire créé après le 11 septembre 2001, croit dur comme fer à ce danger. Il place le péril cyberterroriste sur le même plan que le recours aux armes de destruction massive (biologique, nucléaire ou chimique).

Dans cette perspective alarmiste, une poignée d’informaticiens mal intentionnés pourraient plonger dans le chaos nos sociétés si dépendantes de l’informatique. Dans une interview au journal Ausaf en novembre 2001, Ben Laden avait évoqué « les centaines d’islamistes ingénieurs en électronique » prêts à combattre à ses côtés.

Divers scénarios décrivent la prise de contrôle à distance d’ordinateurs sur le territoire américain. Le but des terroristes serait de saboter les transactions financières ou le trafic aérien, de bloquer les communications, d’effacer des mémoires, de changer à distance la composition chimique de produits alimentaires dosés par ordinateur, et tout ce que peut suggérer une imagination perverse.

Personne n’a encore pu évaluer la capacité technologique de l’organisation d’Oussama Ben Laden, autrement que par les appels au “cyber-djihad” d’une Garde de fer propalestienne au nom bien ronflant, ou de ceux d’un Omar Bakri Mohammed, chef d’un groupe proche d’Al-Qaïda. Les récits qui décrivaient des salles entières d’ordinateurs dans les cavernes des talibans en Afghanistan sont probablement fantaisistes.

Que sait-on au juste de ce cyberterrorisme ? Les islamistes, comme tous les réseaux activistes internationaux, y compris les défenseurs des droits de l’homme en Chine, savent envoyer des messages codés par le biais d’Internet. Sporadiquement, les services américains lancent des alertes sur la base de communications qu’ils interceptent. Cette “intelligence électronique” n’a jusqu’à présent abouti à rien de concret. On le reproche assez aux services américains.

On sait aussi que Richard Reid, le terroriste aux chaussures explosives du vol Paris-Miami, passait ses journées dans un cybercafé parisien. Tous les disques durs des ordinateurs de ce café du XVIIIe arrondissement ont été analysés. Al-Qaïda connaît la technique de la stéganographie, l’art de dissimuler ses messages sous forme de minuscules pixels invisibles à l’œil nu, sur des sites Internet publics, anodins ou confidentiels (comme des sites pornographiques). Cette étonnante faculté des islamistes à communiquer clandestinement sans grande difficulté apparente s’explique par l’efficacité de leurs réseaux, composés de gens qui se connaissent, emploient la même langue et les mêmes références. Ces “clandestins de la Toile” ne s’expriment pas sous leur nom mais grâce à des organisations amies. La télévision arabe Al-Jazira a pu télécharger le 23 juin l’interview d’Abou Gaith, porte-parole d’Al-Qaïda, via un centre des études et des recherches islamiques.

De tels sites subissent régulièrement des attaques informatiques qui les obligent à changer d’adresse Internet. Ce fut le cas pour afghan-ie.com et taleban.com. D’autres ont été fermés par leurs hébergeurs, tels azzam.com et qoqaz.net. Mais les nouvelles adresses sont vite connues et dénoncées, notamment par les think tanks américains ou israéliens qui en publient la liste. Mais il s’agit là plus de propagande que d’action.Le kamikaze, plus “rentable” qu’un sabotage électronique.La vraie frontière du cyberterrorisme est celle qui sépare le “hacktivisme” de vraies attaques engendrant morts ou chaos. “Hacktivisme” : le mot est formé par le mélange d’activisme et de l’anglais hacker, qui désigne le pirate informatique. Ce terme définit l’usage de moyens de perturbation électronique contre des sites ennemis : prélever ou changer des données, infecter par des virus informatiques ou rendre inopérant un site par un “déni d’accès” qui le sature de demandes. Cette vaste gamme d’actions va du graffiti protestataire déposé sur une page web à des dommages organisationnels ou financiers, en passant par la rumeur malveillante ou la pétition électronique.Les conflits au Sri Lanka ou au Timor, l’action des zapatistes du Chiapas, la guerre du Kosovo en 1999 ou la seconde Intifada en 2001 ont systématiquement suscité des “cyberattaques”, visant, suivant les cas, des ambassades du Sri Lanka ou d’Indonésie, l’Otan, des médias pro ou anti-serbes, un fournisseur d’accès israélien ou le Hezbollah.Ces attaques émanaient d’internautes idéologiquement motivés ou de groupes de hackers (Blondes de Hong Kong contre la Chine populaire ou Légion du monde souterrain contre l’Irak) mais pas de vrais terroristes. Elles n’ont changé ni le sort d’une guerre, ni celui d’un sommet sur la mondialisation. Les dégâts ont toujours été réparés assez rapidement.

Un cyberterrorisme tuant ou provoquant des dommages matériels graves est encore hypothétique. Bien des arguments militent pourtant en sa faveur du point de vue terroriste, comme son faible coût ou l’impunité, puisqu’on agit à distance. Mais personne n’a encore jamais subi une attaque concertée qui porterait simultanément sur les circuits financiers, les transports et les réseaux publics. Personne ne connaît la capacité de diffusion du chaos qui en résulterait ni la capacité du système à réparer les dégâts.Reste à savoir si une panique boursière ou la perte d’archives importantes apporteraient à un groupe terroriste les mêmes satisfactions spectaculaires ou symboliques qu’un attentat suicide dont les images répandent littéralement la terreur. Un kamikaze est encore aujourd’hui plus “rentable” et moins cher qu’une offensive électronique. A moins de voir un jour la technologie de nos sociétés de l’information devenir la meilleure arme de leurs adversaires.

Source : Valeurs actuelles

Partager cet article

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article

commentaires

:: Actualités ::