Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

:: Prévention ::

:: Recherches ::

8 septembre 2005 4 08 /09 /septembre /2005 00:00

Cyberpolice vous livre, avec l'aimable autorisation de l'auteur, l'intégralité de l'article intitulé «Jihad à l'ère numérique», récemment diffusé sur huyghe.fr.

François-Bernard Huyghe, médiologue et auteur de nombreux ouvrages (dont notamment La quatrième guerre mondiale, L'ennemi à l'heure numérique, Ecran / Ennemi) nous présente de façon claire l'état du mythe et de la réalité du cyberterrorisme.

François-Bernard HuygheLors d'un entretien accordé au journal économique marocain L'économiste, il expliquait la peur du cyberterrorisme de la façon suivante : À ses débuts, Internet a été investi par de nombreux fantasmes : il n’y aurait plus de censure, les totalitarismes seraient dépassés, l’information se démocratiserait... Peu après, des peurs se sont développées : la peur des mafias, des pédophiles, des néo-nazis, du terrorisme islamique qui s’exprimeraient sur la Toile. Des craintes liées à la criminalité sur Internet ont aussi émergé : vol des numéros des cartes bleues, le phénomène des hackers qui agissent tantôt pour des raisons intéressées tantôt par goût de l’exploit. Tout cela a nourri une crainte du chaos survenant par Internet et le fantasme d’un «Pearl Harbour informatique».

Et d'ajouter : Alors que la cybercriminalité poursuit des buts intéressés : s’emparer de cartes bleues, vider des comptes bancaires pour s’enrichir, voler des informations confidentielles pour les revendre... Le but du cyberterrorisme est de créer des dégâts qui provoquent la panique.

Le sociologue des médias adopte, tout au long du «Jihad à l'ère numérique», une posture épistémologique efficace.

Après avoir abordé la notion de cyberterrorisme, François-Bernard Huyghe étudie notamment l'utilisation des outils technologiques par les partisans de la « guerre sainte » et le rapport entre l'image et l'action.

 

Jihad à l'ère numérique

Terreur et Internet

Le terrorisme est-il réfugié dans le cyberespace ? Le Web remplace-t-il l’Afghanistan dans son rôle de sanctuaire ? Faut-il dire désormais E-Qaïda, avec E comme électronique ?

Ce n’est certes pas un médiologue qui contestera le lien entre la forme du terrorisme et les systèmes de transmission et communication dominant à chaque époque, chaque médiasphère comme nous disons dans notre jargon. Ainsi le terrorisme dit nihiliste ou anarchiste de la fin du XIXe - début du XXe siècle était lié à l’imprimé de la graphosphère : tracts, journaux militants publiant le plan des machines infernales, presse à grand tirage affolant le public. De même la vidéosphère dominée par l’écran cathodique produit les détournements d’avions, ou les prises d’otages en mondovision. Il y a bien des « âges médiologiques de l’attentat » (pour reprendre le titre d’un remarquable article de Catherine Bertho Lavenir, dans les Cahiers de médiologie n°13).

Cela dit que signifie un terorisme adapté à la «numérosphère», aux technologies numérique et aux réseaux ?

- Faisons d’abord justice à un mythe, celui du cyberterrorisme préparant un  «Pearl Harbour électronique». Sur le papier un groupe de petits génies de l’informatique pourrait provoquer le chaos dans nos sociétés dépendantes de leurs communications par le Net, de leurs système des monitoring électroniques, de leurs mémoires numériques, etc. Ils pourraient bloquer les transactions banquaires, mettre la panique dans le contrôle aérien, désorganiser des ministères, des entreprises. Pourtant, à l’heure actuelle, aucun cas de cybersabotage efficace d’origine terroriste (et à plus forte raison islamiste) n’a été recensé. Les experts doutent que les groupes jihadiste en aient la capacité et doutent de la nocivité de telles actions. On peut surtout s’interroger sur leur motivation : pourquoi s’en prendre à une banque de données par Internet interposé avec un résultat aléatoire quand on dispose de tant de kamikazes prêts à se faire sauter et à faire la première page des journaux ? Telle est du moins la thèse que nous avions soutenue. Cela ne signifie qu’une attaque assistée par ordinateurs ne se produira jamais, cela implique que ce n’est pas pour le moment un objectif prioritaire

- En revanche, il est difficile de douter que les réseaux jihadistes, privés de bases arrières comme celles d’Afghanistan (encore qu’ils disposent encore de sanctuaires ailleurs) ne recourent aux moyens de communication électroniques. Un mouvement mondialisé, physiquement dispersé et techniquement décentralisé emploie nécessairement ces technologies pour se coordonner. Reste à savoir comment. Par des logiciels de cryptologie sophistiqué qui résiteraient aux moyens d’interception et de déchiffrage de la NSA [NDLR : NSA = Agence de sécurité nationale américaine] ? Difficile à croire. Par la stéganographie, cette technique qui consiste à insérer son message réduit à la taille d’un pixel (c’est le principe du microfilm) dans une image disponible sur un site ? Cela a été souvent dit, mais personne n’en a jamais montré d’exemple. En revanche, on peut souscrire à la thèorie selon laquelle les jihadistes déposent des messages sur des boîtes à lettre, en ouvrant des comptes gratuits et anonymes de type Yahoo. Il suffit de ne pas envoyer le message : toute personne qui connaît l’identifiant de la boîte à lettre et le code peut aller consulter le texte. Mais comme celui-ci n’a jamais été envoyé, il n’a pu être intercepté. Seuls des éléments mal formés comme les responsables de l’attentat du 21 juillet à Londres ont la sottise d’uiliser leurs téléphones portables faciles à repérer. Par ailleurs une grande part de la communication interne des jihadistes se fait par contact direct, en arabe ou en pachtoun, entre gens qui se connaissent et fréquentent les mêmes villages, les mêmes mosquées, les mêmes quartiers, etc. toutes conditions qui ne facilitent pas le travail du renseignement contre-terroriste.

- De nombreux exemples montrent que des terroristes stockent leurs plans d’attaque dans leur disque dur, utilisent des ordinateurs portables, fréquentent des cybercafés… Mais cela n’est pas plus étonnant que d’apprendre que les anarchistes de la Belle Époque utilisaient le courrier et passaient la journée à la bilbiothèque ou que les groupes anti-colonialistes de l’après-guerre employaient la radio.

- Existe-t-il un e-learning (formation à distance via Internet) des terroristes ? Le Washington Post insiste sur la disponibilité de manuels d’apprentissage terroriste sur la toile, sur la facilité de se procurer des vidéocassettes d’entraînement. C’est exact à condition d’ajouter quelques précisions. Il est certes possible de télécharger de tels « manuels » ( y compris le fameux «Comment se préparer au jihad» en français) mais le contenu décevra sans doute ceux qui rêvent d’Apocalypse. Ils y apprendront qu’il faut faire des pompes, fréquenter une salle de sport et un club de tir… D’autres manuels, généralement en arabe, donnent des indications plus précises sur la façon de fabriquer une bombe ou de dreser une embuscade. Pour notre part, si nous avions à donner des conseils à un apprenti terroriste désireux d’apprendre à se forger une fausse identité, à crocheter les serrures, à préparer des pièges mortels, à se procurer des armes automatiques, etc., nous lui conseillerions plutôt de fréquenter les sites des «survivalistes patriotes» américains, ou de lire des livres distribués librement aux U.S.A comme ceux des éditions Paladin Press. Ce qu’ils y liraient est beaucoup plus effroyable.

- Les jihadistes sont-ils recrutés par Internet ? Les «chances» qu’un internaute innocent se convertisse au jihad en tombant par hasard sur un site de la mouvance al Qaïda sont à peu près équivalentes à la probabilité de devenir pédophile en arrivant inopinément sur un site consacré à l’apologie de cette forme de sexualité. Et celui qui rechercherait «les» sites d’al Qaïda comme les fameux «alneda.com» «azzam.com» ou autres Qalah, aurait peu de chance de parvenir à recevoir des instructions de Zawhari ou de Ben Laden lui-même. En revanche, un arabophone qui fréquente les bonnes mosquées et qui reçoit les indications par bouche à oreille peut trouver les adresses URL de sites islamistes, adresses qui changent sans cesse (pour échapper autant à la répression qu’à la fureur des hackers désireux de combattre les terroristes en sabotant leurs sites). De même il peut fréquenter les forums qui soutiennet le jihad ou télécharger des messages ou des vidéos.

- La transformation majeure apportée au terrorisme par la révolution numérique touche le rapport entre l’image et l’action. La prolifération des images d’exécutions d’otages ou de «collaborateurs» en Irak est impressionnante. Tandis que sur d’autres fronts (Algérie, Tchéchénie, Palestine…) d’autres groupes ni nécessairement «affiliés» à al-Qaïda, ni forcément sunnites, tournent de plus en plus d’images de leurs activités. Cette fois, il s’agit de matériel aisément disponible. N’importe qui peut trouver des dizaines d’heures d’images d’attaques de convoi, de soldats et de policiers fusillés, de décapitations, sans compter les inévitables cassettes testaments des kamikazes voire les opérations suicides tounées par des caméras vidéos et ausitôt diffusées. Toute une imagerie de la mort, exaltante pour ceux qui croient à sa valeur «pédagogique» de prosélytisme du jihad, scandaleuse à nos yeux d’Occidentaux, circule ainsi sur le Web, gravée sur des DVD voire en versions très expurgées sur les écrans d’al Jazira puis de nos télévisions. La propagation du spectacle de la mort devient ainsi une des principales fonctions des TIC [NDLR : TIC = technologies de l'information et de la communication] retournées contre la société de l’image et du spectacle qui les a inventées.

- Enfin, c’est probablement dans sa forme et sa stratégie mêmes que le mouvement jihadiste reflète le mieux la révolution des TIC. Sa capacité de fonctionner sans structure hiérarchique suppose des unités ou cellules très autonomes dans leur mode d’action (voire dans leur idéologie : la plupart des jihadistes combattent pour libérer une terre précise, Palestine, Irak ou autre, contre un occupant précis pas pour étendre le salafisme à la terre entière, contrairement à la supposée «direction» d’al Qaïda). Avec le terrorisme c’est aussi la guerre qui est devenue «en réseaux».

 

Si vous souhaitez approfondir l'étude de la relation terrorisme / médias, la rédaction de Cyberpolice vous invite à lire le 13ème numéro des Cahiers de médiologie «La scène terroriste» (notamment le chapitre Bombes, protes & pistolets : les âges médiologiques de l’attentat), coordonné par Catherine Bertho Lavenir et François-Bernard Huyghe.

 

>> Pour en savoir plus :

- Site de François-Bernard Huyghe
- Les ouvrages de François-Bernard Huyghe présentés par CyberpoliceLa quatrième guerre mondiale, L'ennemi à l'heure numérique, Ecran / Ennemi
- Les Cahiers de médiologie
- Entretien de François-Bernard Huyghe paru dans la Lettre Sentinel n°5 d'avril 2003 : "Il faut distinguer cyberterrorisme, activisme sur le net et hacktivisme."

 

Partager cet article

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article

commentaires

:: Actualités ::