Combattre le cyber recupere 1

Transcription

Combattre le cyber recupere 1
COMBATTRE LE
CYBERTERRORISME :
ENJEUX ET LIMITES
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 1 sur 54
Revue Ares, publication électronique trimestrielle gratuite de l’Association de Défense de la Science Politique à l’Université
Toulouse Capitole.
Avril 2015, n°3
Version 1.1
REDACTION : Nicolas TENEZE, docteur en science politique, chercheur au Groupe de Recherche Sécurité et Gouvernance
(UT1), professeur certifié en Histoire & Géographie
RELECTURE: Brian CHRYSLER, doctorant Uqam (Montréal)
MISE EN PAGE : Rebecca ‘Rebs’ S
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 2 sur 54
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 3 sur 54
SOMMAIRE
TABLE DES ACRONYMES
INTRODUCTION
Les NTIC : un nouveau territoire ?
Les NTIC : armes des pouvoirs
Le Cyberterrorisme et le cyberjihadisme
I. CYBERJIHADISTES : PROFILS VARIES, ACTIONS MULTIPLES
I.A TYPOLOGIES DES CYBER-DELINQUANTS
I.A.1 La typologie militaire « américaine »
I.A.2 La typologie internationale
I.A.3 Une typologie alternative
I.B LES 7 PLAIES DU CYBERCRIME
I.B.1 L’attaque par déni de service (ADS)
I.B.2 Le piratage
I.B.3 Le Détournement
I.B.4 La cyber propagande pour radicaliser et recruter
I.B.5 L’usurpation d’identité
I.B.6 Le Fishing
I.B.7 Le cyberespionnage
II.
LA CYBERDEFENSE CONTRE LE CYBERTERRORISME
II.A LA « 4EME ARMEE » CONTRE LE CYBERTERRORISME : L’EXEMPLE DE LA FRANCE
II.A.1 L’armée française dans la cyberdéfense
II.A.2 Les ministères de l’Intérieur, de la Justice et du budget
II.B LA CYBERDEFENSE ET LA LOI
II.C LA RESILIENCE SYSTEMIQUE CONTRE LE CYBERTERRORISME
II.C.1 Espionner des sites terroristes
II.C.2 Bloquer des sites terroristes
II.C.3 Arrêter préventivement les « cyberdélinquants »
II.C.4 Faire appel à la société civile
II.C.5Psy-ops : Discréditer la propagande jihadiste dans la bataille pour la perception
III.
LES LIMITES DU CONTRE-CYBERJIHADISME
III.
A LES MULTIPLES DISFONCTIONNEMENTS DES MESURES INTERNATIONALES
III.
A.1 Des lois dites liberticides et anticonstitutionnelles
III. A.2 Les contraintes techniques
III. A.3 La libre entreprise contre la régulation de la cybersphère
III.A.4 Le cloisonnement et à la rivalité des administrations
III.
B LA CYBERSPHERE COMME COMPOSANTE DU SMART POWER
III. B. 1 Déstabiliser des Etats hostiles
III. B. 2 Infiltrer les filières
CONCLUSION
Index des noms propres
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 4 sur 54
TABLE DES ACRONYMES
ADM : Armes de destruction massive
ADS : Attaque par déni de service
APC : Armes individuelles de petits calibres
AQMI : Al Qaida au Maghreb islamique
AQPA : Al Qaida en Péninsule Arabique
AT2I : Activités et Technologies de l'Information et de l'Internet
CIA : Central Intelligence Agency
CERT : : Computer Emergency Response Teams
CNIL : Commission nationale de l'informatique et des libertés
CSNU : Conseil de Sécurité des Nations-Unies
CSR : Communauté des services de renseignements
DICOD : Direction de l’information et de la communication de la défense
EU : Etats-Unis d’Amérique
FAI : Fournisseurs d’accès à Internet
FTN : Firmes transnationales
GAFA : Google, Apple, Facebook, Amazon
G4G : Guerre de 4ème génération
ICANN : Internet Corporation for Assigned Names and Numbers
IEM : Armes à impulsion électromagnétique
IHEDN : Institut des Hautes Etudes de la Défense Nationale
Internet : Interconnected Network.
IP : Internet Protocol
LCEN : Loi pour la confiance dans l’économie numérique
MANPADS : Arme antiaérienne portative
MANPATS : Arme antichar portative
MIT : Massachussetts Institute of Technologies
NSA : National Security Agency
NTIC : Nouvelles technologies de l’information et de la communication
OIV : Organismes d’Intérêt Vital
ONG : Organisations Non Gouvernementales
OTAN : Organisation du Traité Atlantique Nord.
OPEX : opérations Extérieures
SEA : Syrian Electronic Army
SOPA : Stop Online Piracy Act
SRL : Sites de rencontre en ligne
UE : Union Européenne
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 5 sur 54
INTRODUCTION
« Il [loi antiterroriste Valls] installe un dispositif
pérenne de contrôle occulte des citoyens dont il confie
au pouvoir exécutif un usage quasi illimité »1.
Les NTIC (ou AT2I) intègrent l’ensemble des technologies informatiques de l’information et
de la communication, englobant à la fois leurs émetteurs (satellites, serveurs, etc…), leurs
receveurs (ordinateurs, supercalculateurs, cellulaires, tablettes, etc…) et leurs programmes pour
les faire fonctionner (systèmes d’exploitation, logiciels, etc…). Depuis la seconde moitié du XXe
siècle, leur prégnance progressive transforme les sociétés humaines, de par leurs applications
civiles et militaires, économiques et culturelles. Assurément, l’Homo Sapiens Sapiens devenu
Homo economicus, se transforme actuellement en homo connecticus ou homo internetus. La
dépendance qui en résulte aujourd’hui, est source à la fois d’accroissement de la productivité des
activités humaines dans tous les domaines (de l’agriculture aux médias), mais vulnérabilise
également les sociétés humaines dans sa sécurité globale,
Les NTIC : un nouveau territoire ?
Les NTIC qui formeraient une « nouvelle frontière »2, s’affranchiraient des territoires3 et de
leurs lois. Les NTIC représenteraient un « blanc des cartes », un « océan bleu »4, une terra incognita,
une 5ème dimension5, un espace critique partagée, difficile à appréhender et à maîtriser dans sa
globalité. Autrement dit, les NTIC constitueraient un espace mal défini, aux contours flous mais
aux potentialités sous-estimées.
Cette opinion engendre des analyses des plus singulières, exacerbées par le mystère nimbant
tout ce qui est nouveau en matière de technologies militaires, scientifiques, économiques ou
communicationnelles, surtout lorsque ces mêmes technologies s’articulent avec les pouvoirs les
utilisant6. A ce titre, selon G. Simmel :« ce secret, dont l’ombre couvre tout ce qui est profond et
important, donne naissance à cette erreur typique : tout ce qui est mystérieux est essentiel et
important »7. Plus récemment, le chercheur D.Danet, précise : « une collectivité humaine plus ou
moins importante a été frappée par un sinistre identifié, inscrit dans le temps, dont les causes sont
cernées, et les processus, généralement connus, toutes choses que l’attaque cybernétique peut ne
Ligue des Droits de l’Homme, 24 mars 2015, « Communiqué de l’Observatoire des libertés et du numérique »
La Défense de la France après la guerre froide, PUF, 2009.
3 Bertrand BADIE, Un monde sans souveraineté, Paris, Fayard, 1999.
4 W. CHAN KIM, Blue Ocean Strategy. How to create Unontested Market Space and Make The Competition Irrelevant,
1
2 Général Louis GAUTIER,
Boston, Massachusetts: Harvard Business School Press, 2005.
5 Olivier KEMPF, « Le cyberespace, nouveau milieu stratégique ? »,Cybercercle défense & stratégie, 10 avril 2013.
6 Nicolas TENEZE, «Démocratie et cyberespace: réinvention ou contestation de la violence légitime?», Revue internationale de
sciences sociales Esprit Critique, volume 18, 2014.
7 Georges SIMMEL, Secret et sociétés secrètes, Strasbourg, Circé, 1991 (1ère édition allemande 1908), p.45, in Sébastien-Yves
LAURENT, Atlas du renseignement, géopolitique du pouvoir, Les presses Sciences Po, 2014, p.8
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 6 sur 54
pas représenter »8. Plus prosaïquement, il s’avère aujourd’hui que la dématérialisation, incarnée
notamment par le cloud, suscite à ce titre une profonde inquiétude. Ce qui est mal connu et
impalpable entretient la peur en raison de potentialités éventuellement néfastes. Mais surtout, le
caractère faussement virtuel du cyberespace9 contribue en particulier à remettre en cause la
conception traditionnelle de la souveraineté des Etats et de leur capacité de coercition sur des
acteurs internationaux et transnationaux, légitimes ou illégitimes.
Les NTIC : armes des pouvoirs
Pourtant, les NTIC sont issues en grande partie de technologies militaires impulsées par
certaines Grandes Puissances pendant la Guerre Froide. L’apparition des premiers ordinateurs et
supercalculateurs rudimentaires (pour optimiser la dissuasion et les systèmes d’armes et de
communication) est alors corrélée avec le risque de cyberconflits. La cyberattaque, quelque soit son
origine et son intensité, est l’un des nombreux moyens pour affaiblir ou détruire une cible. Sa
létalité à l’encontre des Organismes d’Intérêt Vital (OIV) l’impose comme un défi stratégique
majeur. La cyberattaque s’inscrit dans la cyberguerre10 (composantes de la political warfare),
stratégie permettant de cibler des entités utilisant les NTIC, de manière à leur nuire
économiquement, militairement et politiquement. Au préalable, comme dans tous conflits, un
travail de renseignement détermine les vulnérabilités à exploiter. Ensuite, une cyberarme11 est
utilisée pour la cyberattaque.
C’est pourquoi, dès les années 1960, le Pentagone craint qu'en cas d'agression soviétique, les
infrastructures de communication ne soient, attaquées ou infiltrés. En 1972, Washington décide
alors d'élaborer Arpanet, un système de communication militaire et socle du futur réseau Internet.
Utilisé par l’US Army, Arpanet est officialisé en 1983 comme système de transfert de paquets de
données (packet switching). La militarisation du cyberespace s’accroît pour les systèmes d’armes
balistiques et antibalistiques12. La cyberdissuasion débute lorsque les E.U et l’URSS envisagent de
détruire les satellites13, pour paralyser la défense adverse. Le cyberespace est devenu en cela autant un
nouveau type qu’un nouveau lieu de conflictualité, dans le fog of war.
La démocratisation d’Internet et son glissement vers le civil, dès 1992 n’est pas un semiabandon de la souveraineté des E.U dans ce domaine. Au contraire, le contrôle américain sur le
réseau demeure, mais il est plus discret. En effet, la direction Générale de la Sécurité Intérieure du
secrétaire d'Etat à la Sécurité intérieure des Etats-Unis chapeaute les satellites et les autres
DSI, février 2013
Espace virtuel rassemblant à la fois la communauté des utilisateurs des NTIC et leurs activités dans cette espace,
accessibles à travers les réseaux d'ordinateurs et de cellulaires.
10 Plusieurs définitions existent. Se reporter à l’étude de Michel BAUD, mai 2013, « Cyberguerre, En quête d’une stratégie,
IFRI, Focus stratégique n°44, p.19.
11 Code informatique conçu pour paralyser, tromper, détruire, neutraliser, perturber, menacer un système numérique de
gestion et d’information, à la fois physiquement, fonctionnellement, ou psychologiquement, afin de nuire à un adversaire.
Thomas Rid et Peter McBurney : « une cyberarme est vue comme un sous-ensemble d’armes et plus généralement : un code
8 Dadier DANET, « Le leadership stratégique »,
9
informatique qui est utilisé, ou conçu pour être utilisé, avec le but de menacer ou de causer des dommages physiques,
fonctionnels ou psychologiques aux structures, systèmes ou organismes vivants ». Pour Kevin Coleman, la cyberarme ne
serait pas necessairement violente, mais seulement une capacité destinée à perturber les systèmes informatiques et les
réseaux. Cela inclut tout objet ou instrument qui peut causer des dommages à un ordinateur, à un réseau ou à un appareil
électronique contenant des logiciels.
12 Bruno GRUSELLE, Bruno TERTRAIS, et Alain ESTERLE,« Cyberdissuasion », Recherches & documents, Fondation pour la
Recherche Stratégique, n°3, 2012.
13 Evoluant dans l’espace extra-atmosphérique (+ de 100 km d’altitude), et donc au-delà de la souveraineté aérienne des
Etats.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 7 sur 54
infrastructures et institutions gérantes du web, conçus, financés et entretenus petit-à-petit par les
principales puissances de la Triade, à défaut d’être toujours systématiquement exploités par elles
uniquement. C’est pourquoi Internet est considéré par plusieurs géopolitologues14 comme l’un des
principaux vecteurs de la gouvernance globale, comme un soft power apte à combattre les
adversaires du néolibéralisme.
En conséquence, l’idée qu’une relation nouvelle, basée sur la libre information, modifierait a
priori les rapports entre la société civile et de l'Etat (détenant le monopole de la violence légitime
selon Max Weber), au profit de la démocratie15, est encore à prouver. De même, il serait incohérent
d’affirmer que ces NTIC ne puissent pas être soumises au Léviathan hobbesien et plus
généralement aux pouvoirs (les contre-pouvoirs étant aussi des pouvoirs). En effet, dans l’Histoire,
toutes technologies furent souvent inféodées aux pouvoirs. L’imprimerie propagea la Réforme puis
la contre-réforme, la radio et le cinéma servirent aux belligérants pendant la seconde guerre
mondiale, etc... Et dans les romans d’anticipations, Orwell ou Huxley ont extrapolé les possibles
utilisations aliénantes des technologies au service des Etats16. Il existe donc bien, au dessus des
cybersociétés, des cyberdictatures (Chine, Turquie, Iran, Corée du Nord) et des démocraties
numériques (vague composante de la démocratie participative).
Cyberterrorisme et cyberjihadisme
Depuis le 11 septembre, qui coïncide avec le début de la démocratisation massive des usages
de l’Internet (20% d’utilisateurs dans le monde en 2001), les NTIC sont aussi présentées comme de
nouveaux moyens politiques, culturels, économiques et militaires, capables de bouleverser,
localement du moins, des pouvoirs oppressants en place. Ainsi, Internet aurait été le principal
vecteur émancipateur des peuples contre les tyrannies (printemps arabes17, révolution orange), au
point que l’on a parlé de Révolution 2.0.
Mais dans le même temps, les NTIC sont aussi accusées de véhiculer différentes formes de
pensées et comportements condamnables : complotismes, populismes, obscurantismes et
terrorisme18. Le Livre Blanc 2013 est à ce titre éloquent : « Le rôle d’Internet doit à cet égard être
souligné : il permet à ces individus de rejoindre des communautés virtuelles dans lesquelles ils
peuvent se retrouver et offre ainsi à des organisations terroristes un canal effiace [sic !] de
recrutement » 19. Influencer, convaincre, radicaliser, recruter, entraîner, et diriger des
sympathisants par la réticularité des NTIC, sont quelques-unes des conséquences de l’usage
transformationnel (transformational use)20 de ces dernières, dans le cadre du terrorisme.
La cyberdélinquance et le cybercrime sont massifs, s’il on considère qu’il existe dans le monde
432 millions de cyberdélinquants à titre divers (du simple adolescent piratant un logiciel, au
cyberterroriste), occasionnant pour l’économie mondiale 380 milliards d’euros de dégât en 2014, un
nombre qui atteindra probablement 2200 milliards d’euros en 202021. Les enjeux de la
Kenichi OHMAE, The Borderless World, Power and Strategy in the Interlinked Economy, Harper Business, 1999. Selon
cet auteur, la globalisation repose sur les 4I : investissement, industrie, information (à associer avec Internet) et individu.
15 Nicolas TENEZE, ibidem.
16 Voir leurs romans d’anticipation 1984 (1948) et le meilleur des mondes (1932).
17 Nicolas TENEZE, «Peut-on encore parler de "révolutions arabes"?», Le Monde.fr, 27 octobre 2011
18 Sébastien-Yves LAURENT, « Les services spéciaux face aux ‘nouvelles menaces de la société ouvertes’ », Revue de Défense
Nationale, n°755, décembre 2012, p.55-58.
19 Livre blanc Défense et Sécurité Nationale, Direction de l’information légale et administrative, Paris, 2013, p.43.
20 Thomas X HAMMES, «Modern Warfare Evolves into the Fourth Generation», Unrestricted Warfare Symposium 2006
Proceedings, p.65
21 La Dépêche du Midi, 21 mars 2015, « Cybersécurité : tous concernés ».
14
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 8 sur 54
cyberdéfense relèvent donc de l’intérêt prioritaire22. Parmi ces enjeux se trouve la nécessité de
contrer le cyberterrorisme.
Le terrorisme23 est «une entreprise individuelle ou collective ayant pour but de troubler
gravement l'ordre public par l'intimidation ou la terreur ». Il consiste généralement à « frapper des
cibles civiles par des actions limitées dont le levier principal est d’ordre psychologique et
symbolique »24. La liste des organisations terroristes, s’il en existe une de complète, révèle
l’universalité protéiforme du phénomène. Le jihadisme est l’une des composantes du terrorisme. Il
se présente comme un prosélytisme islamiste physiquement violent, soit local, soit régional soit
glocal.
Or, « la couverture immédiate et globale dont ces agressions sont l’objet assure leur
retentissement auprès de la population des États visés, voire du monde entier. La publicité qui leur
est ainsi donnée concourt de surcroît à entretenir le phénomène terroriste. Elle favorise en effet
l’auto-radicalisation d’individus isolés qu’attire la perspective d’avoir, par leurs actions, un impact
global à la mesure du ressentiment qui les habite »25. Parce que la médiatisation de l’acte terroriste
demeure plus important que les dégâts matériels qu’il cause (en cela, le mouvement « Je suis
Charlie » entérine la victoire terroriste), l’outil informatique permet d’en amplifier les effets
psychologiques.
Dans cette logique de frapper vite, par surprise, et n’importe où, le cyberterrorisme serait
alors une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public
par l'intimidation ou la terreur, à l’aide des potentialités offertes par les NTIC. Les terroristes
intègrent parfaitement l’exploitation du cyberespace dans ce but. Les NTIC renforcent
incontestablement leurs capacités de nuisance.
L’une des composantes du cyberterrorisme est appelée cyberjihadisme. Certains évoquent
même un « Djihad 3.0 »26, adapté à la société globalisée en tant que contre-système27 (a priori). Si
les faits confirment que les jihadistes sont techno-compatibles, des geek radicalisés, des
hacktivistes, cela constitue un paradoxe car ces derniers considèrent tout progrès technologiques
émanant de l’Occident judéo-chrétien, comme l’incarnation de la mécréance. Les réseaux sociaux,
les sites internet et les virus leurs permettent de recruter, de radicaliser et même d’attaquer. Des
prêches, des vidéos à la gloire de martyr en pleine action en Afghanistan, en Syrak, au Sahel, et
même des modus operandi d’attentats, irriguent la toile.
Il est à noter que les autorités étatiques, en particulier françaises, semblent considérer le
cyberjihadisme comme une menace importante28, alors que ses conséquences financières sont
particulièrement embryonnaires. Il en est de même pour les groupes d’extrême-gauche ou
d’extrême-droite. A l’inverse les usages des NTIC à des fins criminels que font les mafias et les
délinquants solitaires sont sous médiatisés. Pourtant, les préjudices financiers sont considérables.
***
Cyberattaque et cyberdéfense, Paris, Lavoisier, septembre 2011 .
Définit ainsi dans l’Article 421-1 de la LOI n°2011-266 du 14 mars 2011 - art. 18 du Code Pénal : « Constituent des actes
22 Daniel VENTRE,
23
de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but
de troubler gravement l'ordre public par l'intimidation ou la terreur.
24 Ibidem.
25 Livre Blanc 2013, op.cit. p.43 : « Mode d’action auquel ont recours des adversaires qui s’affranchissent des règles de la
guerre conventionnelle pour compenser l’insuffiance [sic !] de leurs moyens et atteindre leurs objectifs politiques. Frappant
sans discernement des civils, la violence qu’ils déploient vise d’abord à tirer parti des effets que son irruption brutale produit
sur les opinions publiques pour contraindre des gouvernements ».
26 David THOMSON, « La tentation du Djihad », Arte, 2013.
27 James ROSENAU, Turbulence in World Politics, Princeton University Press, 1990
28 Jean-Paul SIFFRE, La guerre électronique, Lavauzelle, 2003, 240 pages.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 9 sur 54
Si l’on part du postulat que les NTIC sont des moyens d’accroître le pouvoir des Etats, Etats
qui maîtrisent et gèrent l’infrastructure du réseau, comment expliquer que la cyberdéfense d’Etat
soit apparemment incapable d’éradiquer la présence terroriste sur la toile, et contrer les
cyberattaques ?
Ainsi donc, il sera question ici de déterminer la létalité du cyberterrorisme et en particulier
du cyberjihadisme. Cela nécessite d’abord de récapituler les usages que font les cyberterroristes des
NTIC. Puis, nous verrons comment la cyberdéfense nationale et internationale ambitionne de
lutter contre eux. Enfin, nous expliquerons pourquoi l’action de la cyberdéfense en la matière peut
être limitée en raison de contingences et d’intérêts pléthoriques.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 10 sur 54
I. CYBERJIHADISTES : PROFILS VARIES, ACTIONS MULTIPLES
« Les lois du Web s'appliquent à la société civile. Ce
qu'il se passe aujourd'hui est donc une occupation
militaire de cet espace civil par les gouvernements
occidentaux, et c'est très grave »29.
Depuis le 11 septembre, plusieurs experts ont tenté de dresser le profil du cyberterroriste
type. L’anthropologue D. Danet analyse que ces cyberdélinquants vont « de l’adolescent reclus mais
informaticien génial aux légions cybernétiques de l’armée chinoise en passant par les organisations
combattantes irrégulières du monde entier ou les groupes d’hacktivistes notoires »30. Ils sont soient
membres de groupes activistes connus ou des « loups solitaires », à la fois geeks et hackers. Le
terroriste est à l’origine « une personne appartenant et participant à ses activités, à la propagande
en faveur d’une organisation terroriste ou de ses activités ou objectifs, ou à la collecte de fonds voire
à la publication d’articles en faveur d’une organisation ou d’activités terroristes »31. Il peut être un
activiste politique, un illuminé, et membre d’une secte, un désespéré.
A partir du moment où ce dernier s’endoctrine, des experts et autres profilers le dévalorise en
insistant sur son profil psychologique problématique. On a ainsi parlé de mâle mécontent
(dissatisfied male), le plus souvent « occidental » « extrême-asiatique » ou « arabe », frustré de ne pas
pouvoir s’intégrer dans des sociétés vues comme inégalitaires, aliénantes et corrompues. Or, le net
lui fournit les thèses les plus farfelues dans lesquelles il peut s’inclure, une pornographie répondant
à ses fantasmes d’homme frustré, et des outils comme catharsis de ses pulsions violentes. Les
NTIC, moyens à la portée de tous, lui permet enfin d’exister par le crime et le prosélytisme. Mais
ces généralités doivent être nuancées.
I.A TYPOLOGIES DES CYBER-DELINQUANTS
Les profils de cyber-délinquants sont variés. Il est possible de les inclure dans des typologies.
Bien que celles-ci soient critiquables, elles permettent de distinguer, le cyberterrorisme d’Etats, du
cyberterrorisme émanent d’acteurs non-étatiques.
I.A.1 La typologie militaire « américaine »
La typologie dite « américaine » est élaborée par l’US Army en 2008 au travers d’une étude
sur le Concept interarmées des opérations d’information PIA-03-15232. Elle recense 4 « infoscibles » dans un contexte de conflits ouverts et officiels :
Le Monde, 8 mars 2014, « Julian Assange dénonce "l'occupation militaire" du Web », Luc VINOGRADOFF. Voir aussi Julien
ASSANGE, Menace sur nos libertés, Paris, Robert Laffont, mars 2013.
30 Didier DANET, « le leadership stratégique », DSI, février 2015
31 Conseil d’Etat provisoire de l’Etat d’Israël, Ordonnance du 23 septembre 1948 (5708) « sur la prévention du terrorisme ».
32 AJP 3.10.1 de 2007. Daniel VENTRE(DIR), Cyberguerre et guerre de l’information, 2010. Kevin COLEMAN, « Cyber warfare
doctrine », The Technolytics Institute, 1 er juin 2008
29
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 11 sur 54
D’abord sont distingués les « non-engagés indécis ». Ils sont peu efficaces en matière de
cyberterrorisme, mais difficilement appréhendables en raison de leur nombre, de leurs noninclusions dans des réseaux organisés et souvent de l’absence de leurs casiers judiciaires. Ils
peuvent être en cela des « loups solitaires ». Affublés parfois du sobriquet de slacktivistes
(hacktiviste paresseux), ils sont les « messieurs tout-le-monde », néophytes en matière de religion et
de radicalisme. Ils commettent des délits de gravité peu importante (microblogging surtout) par
défis personnels ou envers leur entourage, pour se faire remarquer, sans adhérer vraiment à la
propagande jihadiste.
Puis on distingue une catégorie plus dangereuse, les « sympathisants passifs et hostiles aux
opérations des forces amies ». Certains sont des script kiddies, désignant de jeunes hackers
inexpérimentés, qui se réclament parfois de groupes terroristes officiels, sans que cela soit avéré.
D’autres sont des Hipniks, perméables aux idées conspirationnistes. Tous deux fourmillent sur la
toile aux travers de commentaires ou articles peu ou pas référencés, à valeur scientifique ou
informative proches du nul. Ils optent pour des idéologies qu’ils estiment contre-systémiques,
choisissent soit l’extrême-gauche, soit l’écologie, soit l’extrême droite. Le cas échéant, le jihadisme
constitue pour eux une alternative. Ils s’y raccrochent par besoin psychologique ou pour s’évader de
leur quotidienneté, voire même par jeu, sans toujours en saisir et accepter les conséquences. Cette
catégorie complique la tâche des CSR dans la lutte contre le cyberradicalisme, mais permet aussi
de faire passer de simples arrestations policières de dangereux hackers en victorieuses opérations
antiterroristes. Les individus appartenant à ces deux
premières catégories résident dans des pays occidentaux
ou alliés, très peu touchés par les attentats jihadistes. Ils
relèvent eux-aussi de l’hypo-cyberterrorisme (usurpation
d’identité, fishing, microblogging) et du mésocyberterrorisme
(détournement/défaçage,
piratage,
espionnage).
Les deux dernières catégories, en revanche, agissent
autant depuis les sanctuaires terroristes qu’à l’extérieur,
au sein de cellules dormantes. Elles pratiquent surtout
l’hyper-cyberterrorisme. Les « sympathisants résistants »
ne sont pas membres de groupes terroristes, mais
acceptent (bon gré mal gré), d’aider la cause en usant de
(Caricature de Plantu, l’Express, n°3304)
NTIC : usurpation d’identité, fishing, microblogging,
attaques par déni de service mineures, détournement/défaçage. Ils servent également de relais à la
propagande jihadiste. A l’inverse, ceux appartenant aux « forces militaires ennemies » sont
totalement rompus aux actions cybernétiques les plus dévastatrices. Ils sont évidemment
fortement radicalisés, membre d’Etat voyous ou de groupes terroristes, mais savent être tolérant
dès qu’il s’agit d’user des mêmes armes médiatiques que les « kouffars » (mécréants). Ils sont formés
pour cela par des hacktivistes, souvent d’anciens informaticiens chevronnés aux services de
grandes entreprises ou d’administration d’Etat. Certains viennent ou agissent depuis l’Occident
comme le saoudien Omarov Al-Jallad (@jladOmarov) appelant, depuis le Royaume-Uni où il fait
ses études, à la désobéissance contre la mobilisation au profit de Charlie Hebdo. Sur son compte
Twitter, ce pro-Daesh se vante d’avoir lancé 7 cyberattaques contre le gouvernement français33.
Cette typologie a l’inconvénient d’être trop politisée et moralisatrice en identifiant d’un côté
les alliés des occidentaux, et ceux qui, par choix ou par défaut, basculent de l’autre côté.
33 https://twitter.com/isis_med
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 12 sur 54
I.A.2 La typologie internationale
La typologie internationale34 inclus, dans chacune de ses sous-catégories, des hacktivistes
œuvrant pour des Etats et des organisations terroristes. 3 types de cyberdélinquants en émergent:
Au sommet du podium se trouve les « blacks hats », du nom des chapeaux noirs que portent
les génies de l’informatique dans les rassemblements internationaux qu’ils affectionnent pour
partager leurs expériences. Le noir symbolise l’anarchie dont beaucoup se réclament, surtout
lorsqu’il est associé au personnage des films-mode « Matrix » et «V pour Vendetta». Le chapeau à
larges bords leur évite d’être facilement reconnus sans avoir besoin de porter un masque. Mais en
réalité, peu en porte. Les blacks hats rassemblent les cybercriminels, les cyberterroristes et les
cyberjihadistes, donc des personnes particulièrement nocives. Ils s’engagent dans la course à
l’exploit, une concurrence qui les pousse à des attaques spectaculaires. Les blacks hats se font
ensuite connaître auprès d’Etats, d’organisations, d’entreprises qui les embauchent ou leur soustraitent des attaques (parfois après les avoir arrêtés dans le cadre d’Etats) contre une offre
pécuniairement alléchante.
Dans ce cas, ils deviendront des « white hats » c’est à dire des cyberespions ou des hackers
œuvrant officiellement et/ou officieusement pour leur commanditaire, et couverts par leur autorité.
Bénéficiant d’un matériel haut de gamme, il s’attaque à d’autres Etats adverses, ou à des
entreprises et organismes hostiles. L’armée électronique syrienne au service du clan Assad,
travaille en ce sens pour discréditer la propagande d’Al-Nosra et de leurs alliés. L’armée israélienne
comme l’armée russe, l’armée chinoise en celles des pays de l’OTAN, possèdent également des
services équivalents.
Enfin, la catégorie intermédiaire, les «grey hats », proviennent de la basse société civile. Là,
les hackers agissent contre les systèmes informatiques des Etats, des entreprises ou des ONG, afin
de prouver l’existence des failles en cybersécurité35, mais sans vouloir porter lourdement atteinte à
ses cibles. En revanche, ils peuvent aussi s’en prendre aux cyberjihadistes. Par exemple, le
principal forum jihadiste francophone Ansar Al-Haqq, est victime de hackers des Anonymous. De
même, au début de l’année 2015, les trois plus grands groupes d’hacktivistes au monde,
Anonymous, GhostSec et Ctrlsec, s’attaquent à l’armée électronique de Daesh.
I.A.3 Une typologie alternative
Plus concise et moins clivante, la typologie de Kempf et Berthier36 préfère se focaliser sur les
followers, c’est-à-dire ceux qui vont plus relayer la propagande terroriste, que passer à la
cyberattaque invalidante proprement dite.
En premier niveau se trouve les « hackers ou cyberdélinquants », attirée à la fois par la
réputation sulfureuse des cyberjihadistes, mais aussi par leurs multiples faits d’armes contre
d’importants médias ou institutions (des ministères par exemple).
En second interviennent les « groupes d’activistes » qui agissent en tant que followers hostiles
à l’OTAN et ses alliés. Ils habitent en majorité en Amérique Latine, dans les mondes arabes, en
France, Sénat, n° 681, session extraordinaire de 2011-2012, 18 juillet 2012, « rapport d’information fait au nom de la
commission des affaires étrangères, de la défense et des forces armées sur la cyberdéfense », par M. Jean-Marie BOCKEL.
35 Forum international sur la cybercriminalité, FIC, Lille, 2014. Forum sur la lutte contre la cybercriminalité
(Technologyagainst crime : TAC), Lyon, 8 et 9 juillet 2013, sous l’égide d’Interpol.
36 « L’Armée électronique syrienne :entre cyberagression et guerre de l’information », Thierry BERTHIER & Olivier KEMPF, in
Revue Défense Nationale, mai 2014, « Guerre de l’Information », p.34
34
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 13 sur 54
Inde et en Russie. Mais ici, la désignation de ces pays relève du parti-pris, d’autres pays pouvant
être cités.
Enfin, les « journalistes », cette fois de toutes nationalités, complètent la typologie. En
relayant les cyberattaques et la propagande terroriste, pour informer leurs publics respectifs, les
reporters agissent involontairement dans l’intérêt des cibles qu’ils veulent dénoncer. Notons
également que d’infortunés spectateurs immortalisant un attentat, pour témoignage, participent
(sans le vouloir ?) à la médiatisation des actes terroristes.
Il existe évidemment d’autres typologies, chacune souhaitant mettre en exergue un élément
plus politique, plus sociale ou même plus technique, en fonction d’objectifs variés. Mais elles sont
difficiles à identifier. Pour autant, ces typologies n’inclut pas les wistleblowers dont la liste nous ait
fournit par le Monde : Julien Assange, Edward Snowden, son compatriote le marines Chelsea
Manning, les journalistes américains Glen Greenwald et Laura Poitras, leur collègue britannique
Sarah Harrison, et Jacob Applebaum, fondateur de TOR37. Tous ont eu un rapport avec le
scandale Wikileaks. Des Etats, comme l’U.E et les Etats-Unis, les assimilent pourtant à des
terroristes, alors que leurs démarches relèvent de la dénonciation citoyenne envers un Etat jugé
comme non démocratique ou exagérément policier.
I.B LES 7 PLAIES DU CYBERCRIME
Venons-en maintenant au cybercrime dans le cyberespace. Il peut être résumé au triptyque
« sabotage, espionnage et subversion »38. Cependant, il serait préférable de l’organiser en 7 grandes
catégories, qui vont de l’hypo cyberterrorisme (usurpation d’identité, fishing, microblogging), à
l’hyper-cyberterrorisme (attaque par déni de service) en
passant
par
le
cyber-mésoterrorisme
(détournement/défaçage, piratage, espionnage) ►.
La plupart des cybercrimes consiste à utiliser un
vecteur (page web, courriel, logiciel, programme, clé
USB, câble, ondes…), un logiciel capable de pénétrer un
système informatique et une charge utile, c'est-à-dire un
code malveillant39. Les cybercrimes utilisent des
programmes parfois très sophistiqués, parfois basiques,
et disponibles sur la toile40, sans que les autorités ne
réagissent. Des forums existent pour aiguiller l’apprenti
cyberterroriste.
Bien que certains estiment que « les Michel BAUD, mai 2013, « Cyberguerre, En quête d’une stratégie,
cyberattaques doivent […] être considérées comme des
actes de guerre »41, la cyberattaque ne s’inscrit pas
IFRI, Focus stratégique n°44, p.15.
toujours dans un conflit, lorsqu’un particulier s’y laisse tenter, juste pour évaluer ses propres
capacités. De même, l’intensité et les conséquences d’une cyberattaque sont variables et donc ne
relève pas toujours qu’une guerre (c’est-à-dire opposant au moins deux Etats).
37
Le Monde, 8 mars 2014, « Julian Assange dénonce "l'occupation militaire" du Web », Luc VINOGRADOFF.
38 F-B HUYGUE, « Cyberarmement, les nouvelles logiques », RIS, n°96, 2014, pp.107-112.
39 D’après Michel BAUD, mai 2013, « Cyberguerre, En quête d’une stratégie, IFRI, Focus stratégique n°44, p.12.
40 http://falz22.free.fr/virus_download.htm
41
Commission de la défense nationale et des forces armées, Audition de M. le préfet Ange Mancini, Coordonnateur national
du renseignement, 5 février 2013,p. 7
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 14 sur 54
I.B.1 L’attaque par déni de service (ADS)
Les plus invalidantes des cyberattaques, les attaques par déni de service sont définies ainsi,
par le Livre Blanc de la Défense en 2013, comme des « atteintes à des systèmes résultant d’actes
intentionnels ou de ruptures accidentelles mettant en cause le fonctionnement d’une infrastructure
numérique critique »42. Autrement dit, l’unité centrale d’un ordinateur est rendu inutilisable par
saturation (envoie d’un maximum d’information, par des milliers d’ordinateurs « zombies »43, que
l’ordinateur-cible ne peut gérer), usage de rootkit (dissimule l’intrusion), de virus et de rétrovirus44,
ou d’une porte dérobée (Trojan). Il est même possible de la faire fonctionner très rapidement à
distance pour en fondre certains composants sous une chaleur produite par une hyperactivité
anormale. Le ratio investissement/ résultat qui en résulte s’avère particulièrement rentable pour
l’agresseur, comme le résume le Livre Blanc : « relativement faciles à mettre en œuvre et peu
coûteuses. Leur furtivité complique l’identification de leurs auteurs qui peuvent être aussi bien
étatiques que non-étatiques »45. Egalement, par le processus de l’attaque par rebond, via une
machine à l’adresse IP usurpée, la cyber-attaque ne peut être identifiée. La machine infectée
communique le virus aux autres.
L’attaque peut viser des systèmes d’armes comme des drones46, mais aussi des
entreprises47, des centres militaires ou des sites institutionnels par l’intermédiaire de
cyberarmes48. Elles peuvent être des vers
(programme malveillant autonome tel « I
Love You » en 2000), des virus, des
malware ou au pire des charges IEM
électromagnétique tel l’arme CHAMP («
Counter-electronics
High-powered
Microwave Advanced Missile Project »). Si
les Etats et les TGE peuvent être
impactés, de simples sites de grands
médias en sont aussi victime comme
l’Express, en janvier 2012, par les
Anonymous49.
Il est aussi possible de crypter les
contenus de l’ordinateur cible ou le
bloquer. Le propriétaire des données doit
42 France,
Livre Blanc 2013, Ibid.
Distributed Denial of Service ; DDOS).
rétrovirus s’activent pour entraver l’action de l’antivirus et même décupler le virus.
45 France, Livre blanc Défense et Sécurité Nationale 2013, Direction de l’information légale et administrative, Paris, 2013,
43 Il s’agirait d’une sous-catégorie de l’ADS : l’attaque par Déni de services distribués (
44 Les
p.45.
46 Des systèmes permettant de détecter les oscillations de l’air, crées par des pales de drones, constituent la première étape
avant sa neutralisation. La société CS Systèmes d'information, promotionnée par l'Agence nationale de la recherche (ANR)
et le secrétariat général de la défense et de la sécurité nationale emploi un détecteur panoramique infrarouge pour repérer
l’empreinte thermique d’un moteur de drone. Puis, le système GPS du drone est brouillé. Enfin, le télépilote est géolocalisé en
activant la fonction "return home". Aux EU et en Israël, un système similaire appelé Boréades est étudié. Le radar en bande
K, la détection de bruit de fond, l’espionnage des fréquences de télé-pilotage
47 Durant l’année 2012, Airbus subit autour de 5 000 attaques critiques. Toujours en 2012, le site d’Air France en absorbe
3000 par jour.
48 Richard A.CLARKE et Robert K KNAKE, Cyber War : The Next Threat To National Security and What to do About It,
Ecco, 2010.
49 Le Monde, 26 janvier 2012, « ADS, défiguration, intrusion : les 3 armes des cyberattaques ».
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 15 sur 54
alors payer une rançon pour obtenir le code de décryptage et débloquer sa machine ►.
Généralement, les personnes consultant régulièrement des sites pornographiques, sont assurées
d’en être les victimes. Le hacker force alors sa victime en se faisant passer pour un membre des
forces de l’ordre, afin d’accélérer le paiement par paypal.
L’une des premières attaques massives recensées50 affecte le Pentagone, la Nasa, le
Département de l’Energie et des laboratoires de recherche aux E.U, en 1998. A partir de 2006, les
ADS s’intensifient contre les Etats-Unis, vraisemblablement menées par la Chine, contre les
centres atomiques de Los Alamos et Oak Ridge, ainsi que contre le Congrès. Israël et la Russie sont
aussi cités comme possible coupables. De son côté, la Russie bombarde régulièrement de virus
l’Ukraine, la Géorgie et surtout l’Estonie. En 2008, le Pentagone est victime d’un virus propagé par
une clef USB infectée, provoquant de sérieux dégâts. La même année, les réseaux informatiques de
la permanence du Dalaï-Lama à Dharamsala sont attaqués par la Chine51. Israël, dont la
compétence en la matière est notoire, réussi entre 2006 et 2013 à détruire par le virus Stuxnet,
plusieurs systèmes informatiques de centrales nucléaires iraniennes52 en juin 2010. Flame et
Duqu lui succède en septembre 2011 suivis de Mahdi (février 2012), Wiper (avril 2012) et Gauss
(juin 2012).
En 2009, Night Dragon frappe des entreprises de pétrochimie américaines pendant que le
vers Win 32 Conficker s’infiltre dans les systèmes informatiques des ministères de la défense
américain, britannique et français. L’année suivante, la Chine parasite le réseau internet, affectant
les cours de la bourse. En 2010, des ADS paralysent, en Australie, les systèmes de compagnies
minières Rio Tinto, BHP Billion et Metals Group. Il est possible que la rumeur d’une OPA
boursière en soit à l’origine53. En 2011, la France (Ministère du Budget), l’Australie, le Canada, les
Etats-Unis, et le Japon sont massivement impactés. En septembre 2012 et le 10 janvier 2013,
l’Iran perturbe les sites de 20 grandes banques américaines, en utilisant les cyberjihadistes du
groupe Ezzedine al-Qassam. La Chine, la Russie54 et l'Iran utilisent également ce procédé contre
des établissements bancaires55. En 2011, l’armée électronique syrienne (SEA) propage le malware
BunderFucker auprès de médias arabes. Mais des rebelles syriens piratent le logiciel et le retourne
à l’envoyeur sous le nom de SyrianGovPigs. La Syrie lance également le virus Shamoon en août
2012, contre la firme pétrolière saoudienne Aramco et le producteur qatarien de gaz RasGas56.
Enfin, le groupe Anonymous commet une modeste ADS contre la Dicod le 6 janvier 2015 en
mémoire de la mort du zadiste Rémi Fraisse.
Les effets de ces attaques peuvent être soient définitifs, soient provisoires, et d’intensité
variable. Mais il ne s’agit là que de quelques ADS. Très peu d’entre-elles sont connues car les
victimes n’ont pas intérêt à médiatiser la vulnérabilité de la cyberhygiène de leurs systèmes.
I.B.2 Le piratage
La plupart du temps, les cyberattaques émanent de l’occident » ne sont pas recensées pour des raisons politiques
évidentes.
51 Myriam Dunn CAVELTY, « Cyberwar: Concept, status quo, and limitations », CSS Analysis in Security Policy, n° 71, avril
2010
52 James P FAREWELL. et Rafal ROHOZINSKI, « Stuxnet and the Future of Cyberwar », Survival: Global Politics and Strategy,
vol. 53, n° 1,2011, pp. 23-40.
53 Le 23 avril 2013, Associated press est piraté par la SEA lorsqu’est diffusé le fake d’un attentat contre Obama. Le Dow
Jones chute de 143 points. RDN, op.cit.
54 En 2014, la Russie lance Snake, un virus proliférant et dormant crée en 2006.
55 Regin, #SonyHack, Sandworm, Axiom : sont des cyberattaques chinoises, étatsuniennes et russes..
56 Christopher BRONK et Ringas TIKK, « The Cyber Attack on Saudi Aramco », Survival: Global Politics and Strategy, vol. 55,
n°2, avril 2013, pp. 81 -96. Le virus réécrit le Master Boot Record pour paralyser le redémarrage.
50
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 16 sur 54
L’action la plus fréquente dans le domaine de l’industrie informatique demeure le piratage.
Bien que ce terme trop générique renvoie dans l’imaginaire à n’importe quelle délinquance
informatique, il ne s’agit pas seulement de fabriquer des copies pirates de Windows, et d’autres
éditeurs de logiciels professionnels ou-ludiques. En réalité, le pirate agit comme un perceur de
coffres blindés, lorsqu’il force les sécurités des systèmes informatiques.
Le cryptolocker, chargé de faire sauter les codes de verrouillages, détecte les mots de passe
internes à l’ordinateur en activant un Keylogger, par exemple Magic Lantern, un programme
enregistrant les touches pressées sur un clavier, et les mots les plus régulièrement tapés. Plusieurs
programmes permettent ensuite au craker, de passer outre les protections anti-piratages. Le
carder en emploie pour vaincre les systèmes de protection des cartes à puces, le phreaker aussi les
protections des systèmes de cellulaires. Une fois le piratage réalisé sur un système informatique
dont les protections, les sécurités, les antivirus, les firewire, et les codes ont été « cassés », il est
ensuite possible de lancer des virus, prendre le contrôle d’ordinateurs, subtiliser ou effacer des
documents57.
L’un des génies en la matière s’appelle Aaron Swartz. Ce dernier pirate la base de données
d’articles scientifiques payants du MIT, Jstor, au motif qu’il voulait la rendre accessible
gratuitement pour ses contemporains. Il est arrêté en octobre 2010. D’autres pirates, les
principaux, n’ont pas de mobiles aussi philanthropiques, lorsqu’ils font chanter la cible. Si cette
dernière possède des fichiers compromettant, s’il se filme par webcam pendant des moments
intimes, le pirate passe alors au cyberharcellement58, mettant à mal l’e-réputation. L’un des pirates
les plus célèbres au monde s’appelle Evgueni Mikhaïlovitch Bogatchev. Ce russe trentenaire est
justement l’inventeur de Cryptolocker et du réseau de programmes Gameover Zeus capable de
contrôler à distance des botnets (ordinateurs zombies) depuis des serveurs infectés situés au
Canada, en France, au Luxembourg, aux Pays-Bas, au Royaume-Uni et donc en Ukraine. Sa tête
est mise à prix (3 millions de dollars) depuis mai 2014 en raison de détournements de fonds. Le
23 mai 2014, Washington parvient à lancer contre lui l’opération internationale « Tovar » avec
plusieurs Etats (Australie, France, Italie, Japon, Luxembourg, Pays-Bas, Royaume-Uni, Suisse) et
entreprises (Afilias, Dell, Deloitte, McAfee, Microsoft, Symantec)59.
I.B.3 Le Détournement
Peu létal mais ennuyeux, le détournement est plus humiliant pour les webmasters que
dérangeant, car il se repère et se répare promptement. Associé à l’altération, il consiste à modifier
l’apparence ou le contenu d’un serveur Internet de sites de médias, d’ONG, de ministères, de
réseaux sociaux, et d’entreprises. Ainsi, un site, un blog, un hashtag60 ou un compte, propage un
message modifié en partie ou en intégralité. Le texte ou l’image ainsi trafiqués occasionnent la
confusion parmi les utilisateurs. Ce que l’on appelle aussi défaçage (défiguration) procède de la
manœuvre d’intoxication (deception).
57 En 2014, 30 000 ordinateurs d'une compagnie pétrolière d'Etat saoudienne voient leurs données effacées.
58 Surtout répandu dans les écoles et dans les entreprises (dénigrement en ligne d’un camarade ou d’un collègue), il n’est pas
anodin dans le sens où il procède des mêmes mécanismes psychologiques que le terrorisme, conduisant la victime au suicide
dans les cas extrêmes, comme le prouve le 10 octobre 2012, le cas de la canadienne Amanda Todd.
59 Le Monde, 25 février 2015, « 3 millions de $ de récompense pour l’arrestation d’un criminel informatique », Olivier
DUMONS.
60 Mot-clef mis en valeur sur le réseau par la balise #. EN français, on parle de « mot-dièse », c'est-à-dire une « suite signifiante
de caractères sans espace commençant par le signe # (dièse), qui signale un sujet d’intérêt et est insérée dans un message par
son rédacteur afin d’en faciliter le repérage ».
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 17 sur 54
La procédure est facile, Internet fourmillant de logiciels pour ce faire. Pour autant, les
cyberjihadistes en abusent surtout contre les médias, car le résultat se constate massivement
immédiatement, et participe à la médiatisation du groupe terroriste coupable de l’action.
Autrement dit, il s’agit d’une récupération des capacités de diffusion de l’ennemi à son escient.
Sur les sites d’actualités, une fausse information peut-être postée en ligne, provoquant dans
les cas les plus grave des mouvements de panique, des chutes de cours de la bourse ou l’explosion
de mouvements sociaux. Il peut provoquer des perturbations dans le trafic aérien. Ainsi, les
Inflight Entertainment (IFE) infiltrés par les hackers diffusent des informations alarmantes. En
annonçant un attentat dans l’avion, les hackers poussent les passagers à se regrouper à l’arrière de
l’appareil, ce qui le déstabilisera. De même, une fausse information d’attentats ou de catastrophes
naturelles peut déclencher des mouvements de foules incontrôlés, avec des morts ou des dégâts à la
clef, comme se fut le cas pour le fameux Bug de l’an 2000.
Les exemples récents ne manquent pas. En 2008, la Russie et la Géorgie se disputent le
contrôle de l’Ossétie du Sud et de l’Abkhazie. Moscou souhaite faire passer Tbilissi pour l’agresseur,
et c’est pourquoi elle transforme la page d’accueil du Parlement géorgien en un montage photo où le
président Saakachvili est grimé en Hitler. De leurs côtés, les Géorgiens et leurs alliés européens,
américains et israéliens s’attaquent à leur tour à la Russie. Le 20 janvier 2012, le site de l’Elysée est
victime de messages intrusifs hostiles au président Nicolas Sarkozy. En 2013, le Jihad islamique
palestinien (soutenu par l’Iran) avec son unité de « cyberguerre », revendique des attaques contre
des sites militaires et médiatiques israéliens tel le journal Haaretz pourtant ouvert à la cause
palestinienne.
Entre le 11 et le 15 janvier 2015, 1300 attaques d’importance sont recensées, quelques 19000
sites français en sont victimes en 2 semaines, et 25.000 sites sont visés, selon le Ministère de
l’Intérieur. Le 28 janvier 2015, le hashtag « #StopDjihadisme », est détourné par des jihadistes
quelques heures plus tard avec ce message : « Chers Français et croisés, prenez garde, nous
sommes le califat islamique, tantôt des héros tantôt des hommes tantôt des monstres. […]Vous ne
comprenez vraiment pas ! Le djihad ne s’arrêtera jamais… La guerre ne fait que commencer et les
flammes de la guerre commencent tout juste à s’embraser. »61
Au même moment, cette fois aux Etats-Unis, le
compte twitter du Centcom, lequel diffusait en
direct un discours d’Obama, qui plus ait sur la
cybercriminalité, est détourné le 21 janvier
2015,
par
Daesh.
Les
mentions
«CyberCaliphate», «I love you Isis», et «L’EI est
déjà là, nous sommes dans vos PC, dans chaque
base militaire américaine», parasitent la page
d’accueil, humiliant la cyberdéfense américaine
à ce moment clé ou cette dernière devait
communiquer sur l’efficacité de sa résilience►.
Des entreprises en sont aussi affectées. Ainsi, le
site de la Mutuelle nationale des personnels
d'Air France est victime des cyberjihadistes des
Moudjahidin d'Algérie, le 29 mars 2015. Ils
remplacent la page d’accueil par un écran rouge et noir sur lequel est écrite une logorrhée
extrémiste. Le 8 avril, TV5 Monde est piratée et défigurée, dans le cadre du cyberattaque très
61
J.Forum, 5 février 2015.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 18 sur 54
surévaluée, attribuée à Daesh. L’Etat Islamique remplace la vidéo d’un journal TV par une
incitation envers les militaires français à quitter l’Irak.
I.B.4 La cyber propagande pour radicaliser et recruter
L’apparition d’un nouveau média suppute la propagation plus rapide, plus facile et plus
égalitaire d'un savoir éduquant les masses. Mais la radicalisation islamique n’est pas née avec
l’informatique. Durant les années 1980, le jihadistes en partance pour l’Afghanistan ou la Palestine
se forment déjà avec l’aide de cassettes audios ou vidéo, d’émissions de radio ou simplement avec
des revues ou des ouvrages. Toutefois s’impose aujourd’hui la propagande islamiste par Internet.
Elle apparaît au moins dès 2001. Fin 2003, il était ainsi possible de télécharger des vidéos
d’exécution de soldats américains en Irak. De même, depuis l’Intifada Al-Aqsa, le Hamas et le JIP
usent déjà des NTIC à des fins de propagande, contre la Hasbara (propagande israélienne), qui
emploie aussi ce vecteur.
Toutefois, les sites jihadistes se
multiplient à partir de la seconde moitié des
années 2000, exacerbés par la « guerre
contre le terrorisme » mené par l’Occident et
ses alliés orientaux. Ce mode de
communication est consubstantiel au
G4G62 et aux autres guerres dites
asymétriques. Quelques-uns de ces sites
sont connus comme jihadmin.com,
mujahida89 ou is0lamanation. Les
webmasters au service des terroristes se
sont formés en occident. Ils réemploient les
méthodes de présentation et interfaces
attractives, autant pour lisser l’image des
terroristes que pour recruter. Les
internautes sont alors plus enclins à leur accorder davantage confiance. Le site du Hamas le
prouve63►. Bien que régulièrement attaqué, il réapparaît toujours sous une nouvelle forme,
comme une tête d’hydre qui repousse.
Plusieurs de ces sites mettent en ligne des tutoriels en streaming (tutos) pour s’initier au
maniement de MANPATS et MANPADS, d’explosifs, et d’APC. Le néophyte peut apprendre des
techniques de combats et la manière de concevoir des IED, ce que confirme JM Filiu: «Le
cauchemar, c’est le loup solitaire + Internet»64. Il est même possible d’apprendre comment
concevoir une arme chimique, comme sur le site The Mujahideen Poison Handbook by Abdel-Aziz
65. Mais ce document n’est curieusement ni crypté, ni codé. La facilité avec lequel il peut être
consulté altère sa crédibilité. Il existe d’autres documents du même acabit portant les titres
suivants « comment fabriquer une bombe artisanale » ou « comment fabriquer une bombe
Emily SPENCER, Une guerre difficile: Points de vue sur l'insurrection et les forces d’opérations spéciales, Dundurn, 2009,
327 pages.
63 http://www.alqassam.ps/arabic/
64 Jean-Pierre FILIU, La Véritable Histoire d’Al-Qaeda, Hachette-Pluriel, 2013.
65
http://www.riskintel.com/wp-content/uploads/downloads/2011/06/Mujahideen-Explosive-Book.pdf . Voir aussi
http://tkolb.net/FireReports/PoisonsHandbook.pdf).
62
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 19 sur 54
atomique »66 avec des renseignements dont la valeur ne dépasse pas celle d’un cours de sciences
physiques de lycée.
Pour attirer le quidam, ces sites incluent des
plates-formes de vidéos interpersonnels (Skype,
WhatsApp), des comptes Instagram, des chaînes
youtube (où sont diffusées par exemple les
feuilletons Flame of War ► et Salil Sawarim67,
conçus par Daesh), facile d’accès et de consultation.
Par des slogans courts et accrocheurs, des vidéos
racoleuses autant que violentes, des photos, des
pétitions, des forums de discussions, ils attirent les
individus les plus perméables. Lesdites vidéos ne
sont pas seulement celles des propagandistes issus
des cadres terroristes. En effet, les combattants qui
se filment eux-mêmes en pleine action, ce qui fait
dire au politologue G.Kepel « Leur arme est leur
webcam »68, réagissant à l’information selon laquelle Mohammed Merah filmait à la caméra
portative GPro ses crimes. Dounia BOUZAR, estime que « 80 % des jeunes candidats au djihad
repentis ont fait la découverte des thèses extrémistes par le biais de ces vidéos »69. Ces chiffres
proviennent certes d’une infographie de Reuters70, ici mal interprétée. Mais il est vrai que 6.7% des
radicalisations se font depuis internet uniquement, et 90% en partie par internet.
Mais depuis la fin des années 2000 semble t-il, les mouvements jihadistes médiatisent
également leurs actions par des revues électroniques en PDF, disponibles sur leurs sites. Les
terroristes n’ont plus besoin d’encombrant et vulnérable matériel d’imprimerie. Pour eux, le vecteur
électronique s’avère plus économique, car dupliquable sur la toile à l’infini. Ces revues peuvent être
actualisées en temps réel. Elles s’adressent à des personnes déjà radicalisées, à en croire le
contenus des articles. Appelées parois «bibles du terrorisme solitaire», elles sont rédigées très
souvent en anglais, la langue du grand Satan, mais peu en arabe. Cela s’explique par le fait que
leurs journalistes «sont tous des anglophones vivant dans des pays 'mécréants'"»71, explique M.
Guidère. L'anglais est certes la lingua franca des élites des pays du Moyen-Orient, mais pas des
exclus de la société qui constituent le gros des katibas. Il s’agit d’un paradoxe explicable. Les
lecteurs de ces revues sont des internautes occidentaux, appartenant à des cybersphères plus libres
(nous verrons pourquoi), que dans les pays à majorité musulmane.
66 (http://doc.hackbbs.org/Divers%20et%20Mirrors/science/H%20Bomb.pdf)
Bande-son consultable sans problème sur Youtube le 22 février à 13h13 : https://www.youtube.com/watch?v=7tNrek3VUE. Les vidéos sont visibles sur : https://pietervanostaeyen.wordpress.com/2014/12/22/salil-as-sawarim-part-iii/
68 Le Monde, 3 avril 2012, « Opération contre Forsane Alizza : 13 interpellés présentés au juge ».
69 Le Monde, 5 décembre 2014, « Plongée dans la folie de ‘19HH’, principal canal français d'embrigadement djihadiste »,
William AUDUREAU. Lire Dounia BOUZAR, Désamorcer l'islam radical. Ces dérives sectaires qui défigurent l’islam, Les
Éditions de l'Atelier, 2014 ; et surtout Ils cherchent le paradis ils ont trouvé l'enfer, Les éditions de l'atelier.
70 Le Figaro, 21 avril 2014, « Le plan français contre les filières djihadistes », Christophe CORNEVIN.
71 Le Monde, 31 mai 2013, « "Inspire", la bible du djihadiste solitaire ». Hélène Sallon.
67
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 20 sur 54
Plusieurs exemples l’illustrent. Le mouvement tunisien Ansar Al-Charia inaugure en mars
2013 le magazine électronique « Salafiya », rédigée en arabe. Daesh
quant à lui, connu comme « le premier groupe islamiste à s’implanter
aussi efficacement sur Internet »72, dispose de la sienne en français
« Dar el Islam », et en anglais « Dabiq » ►. Le pôle médiatique de
Daesh, Al-Hayat Media centralise également la chaîne TV
« KhilafaLive.info » (diffusant notamment le vrai-faux reportage de
John Cantlie en septembre et octobre 2014), la radio Al-Bayan et le
forum Ansar-alhaqq.net. En janvier 2015, le septième numéro de Dabiq
interroge ses lecteurs sur l’identité et le sort d’otages, dont la photo est
publiée dans le magazine. Le 15 février 2015, Al Hayat et son compte
Twitter donnent la réponse sanglante : il s’agit d’une vingtaine de coptes
en Egypte, dont la décapitation est diffusée le jour même73. De son côté,
l’AQPA médiatise sa cause avec sa revue « Inspire », dans laquelle on
peut apprendre, en juillet 2010, à fabriquer une bombe avec une cocotteminute, modus operandi rendu célèbre lors de l’attentat de Boston le 15
avril 201374.
Comme le montre les documents ci-contre, la présentation très
stylée, très proche des newsmagazines, entre en contradiction avec les
dogmes de l’islamisme radical, normalement hostile aux méthodes de
communication occidentales. Le paradoxe s’explique comme celui
concernant les sites. Les concepteurs de ces newsmagazines se sont
formés aux techniques communicationnelles en occident même. Il en
est ainsi des yéménites de l’AQPA Anouar Al-Aulaqi et Samir Khan,
naturalisés américains, et diplômés en communication et marketing.
Mais ces sites, trop exposés aux contre-mesures et facilement
repérables, parfois même contre-productifs en terme de propagande,
sont de plus en plus associés aux réseaux sociaux Skype, Hangout de
Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM,
mais également aux sites de téléchargements de documents
MegaUpload ou RapidShare. D’après des experts, Ansar Al-Charia
serait le premier à être présent sur Facebook, probablement parce qu’il
représente, dès 2011, un successeur crédible aux yeux de l’occident. En
mars 2015, le Hamas communique sur Twitter, via « #AskHamas » afin
de recevoir les questions des membres, sympathisants et curieux. Le
ministère français de la Défense recense une trentaine de réseaux
sociaux jihadistes dans le monde (ce qui est particulièrement sous-estimé, la Brookings Institution
dénombre fin 2014 quelques 46 000 comptes Twitter promotionnant Daesh uniquement),
domiciliée dans des pays à majorité musulmane75.
Géopolitique, juillet-septembre 2014, « Djihad 3.0 : comme si l’Etat islamique avait recruté Steve Jobs », David THOMSON.
MEMRI, 16 février 2015, « Une vidéo de l’Etat islamique montre la décapitation de 21 Coptes en Libye ».
74 Abdelasiem ELDIFRAOUI, Al Qaida par l’image, PUF, Collection Proche-Orient, 2014, 324 p.
72
73
« D'après une analyse des données géographiques des tweets, la majorité des abonnés habitent dans des régions tenues
par l'EI en Syrie et en Irak, mais aussi en Arabie saoudite. Les trois-quart des comptes favorables à l'EI sont en arabe, et un
cinquième en anglais, le français comptant pour 6% ». Le Figaro, 3 mars 2015, « Plus de 46.000 comptes Twitter liés à l'EI ».
75
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 21 sur 54
Outre les réseaux AnonGhost, Shumoukh Al-Islam ou Fallaga Team, citons le compte
Twitter « Ibrahim Crush-nos-ennemis » animé par les dénommés Abou Shaheed et « Ichigo Turn »,
alias Abou Jihad, alias Jund Al-Fida, un français de 25 ans seulement et combattant de Daesh76.
De leurs côtés, les comptes twitter en anglais
et français du Jabat Al Nosra ►, et de son
équivalent pour Daesh autorisent, selon
Guidère, « un processus de radicalisation par
interaction et non plus par recrutement ».
Yves Trotignon complète : « Des centaines de
gens vont s’auto-activer par des signaux sur
Internet, par un forum djihadiste réservé, et
se saisiront d’eux-mêmes de la cause ».
Sur
ces réseaux sociaux, les
talkbackers appâtent les sympathisants et
convainquent les récalcitrants de s’engager à
leurs côtés. Les sympathisants peuvent
aussi y échanger leurs expériences ou
conseils par le microblogging. Très prisé des
jihadistes, il consiste à passer à travers un
service en ligne pour poster des textes courts,
lesquels sont envoyés par les personne
abonnés aux listes d’utilisateurs. P. HARLING
analyse à ce propos : « les jihadistes
communiquent et valorisent leur expérience
en tirant des rafales de tweets autant que de
balles »77. Dépendant du microblogging, le
trolling78 permet à des internautes de réagir
à l’actualité en inondant les forums et les
courriers de lecteurs de commentaires
partisans et orduriers.
Mais ce n’est là que la première étape. Le deuxième se résume à propager des rumeurs ou
fakes (informations destinées à tromper) aptes à mobiliser des pans entier de l’opinion publique,
une technique très appréciée de partis politiques. La troisième, plus critique, consiste à livrer à
distance des ordres à ceux qui fréquentent les réseaux sociaux afin qu’ils passent individuellement
à l’action. Ainsi, au moment de l’attentat de Londres en 2013, Daguzan explique : «Ce sont le plus
souvent des jeunes extérieurs à un groupe organisé qui s’exaltent dans leur coin, trouvant leur cible
et les techniques qu’ils utiliseront à partir de liens noués sur la Toile»79. Un an plus tard en Israël,
l’ordre « IDAAS » incitent à foncer en voiture sur des juifs. « Atbah » donne le signal pour égorger les
mécréants80.
76
77
J.Forum, 6 janvier 2013, « Ces Français chargés du Marketing de l’Etat islamique ».
Le Monde Diplomatique, 28 décembre 2014, « Etat islamiste, un monstre providentiel ». Peter HARLING.
Procédé discursif consistant à altérer la qualité des discussions sur les forums informatiques, à l’aide de messages
insultants, de dénigrement de l'adversaire, de flooding" (noyer sous un maximum de message l’argumentaire ennemi), de
Point Godwin (accuser un ennemi de faire l’apologie du nazisme).
79 Libération, 23 mai 2013, « Vers un terrorisme de proximité ? »
80 Al Monitor, 13 avril 2014, « Israeli social media analyst: 'no desire for a violent intifada’ » par Orit PERLOV, analyste des
médias sociaux à l’Institut d’études de sécurité nationale (INSS).
78
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 22 sur 54
I.B.5 L’usurpation d’identité
L’usurpation se décline en deux modes, d’une part l’une des cyberattaques les plus
fréquentes et les plus vicieuses, c’est-à-dire l’usurpation d’adresse IP, et d’autre part l’usurpation
d’identité d’une personne physique, à partir des données obtenues depuis un ordinateur personnel.
Dans le premier cas, le hacker intervertie son adresse IP contre une autre (volée ou achetée),
afin de contourner le système de pare-feu pour
obtenir une donnée ou un accès, ou simplement
commettre un acte cyberterroriste en tout
anonymat. L’attaque est complexifiée lorsque
l’attaquant, pour brouiller les pistes, modifie sa
propre identité numérique avant d’usurper une
autre identité. Le russe Bogatchev en utilise ainsi
plusieurs : Slavic, Monstr, IOO, lucky12345,
Pollingsoon, ou encore Nu11.
Le spoofing est une autre méthode plus
simple, mais par le truchement de la téléphonie
par internet, l’achat de carte de téléphone
prépayée, le vol de cellulaire, etc… Les jihadistes
s’en servent généralement pour contacter des
proches par téléphone cellulaire. Selon un
informaticien, « il s'agit d'attribuer un numéro
d'appelant à un poste, de façon à ce que le
destinataire de l'appel voie ce numéro s'afficher.
La technique est utilisée par certaines platesformes commerciales. Quelques sites proposent
de le faire en composant un simple numéro ou en
utilisant une application »81. Des numéros
Les cybercriminels peuvent se faire passer pour une institution
étatique (police, gendarmerie, impôt [capture d’écran]), ou une grande
entreprise de service publique (EDF, Orange), là encore pour obtenir
renseignements et rançon de la victime.
peuvent être aussi achetés à des prestataires de service ou à des particuliers. Les cyberterroristes
abusent de cette technique, en sachant que le fournisseur d’accès au réseau n’a pas l’obligation de
collaborer avec la police, en cas de dépôt de plaintes de la part de victimes.
Dans sa seconde forme, l’usurpation se présente comme l’utilisation d’un faux profil,
appartenant généralement à une connaissance éloignée d’une cible (et que cette dernière n’a pas
contacté depuis longtemps, ce qui n’incite pas la cible à vérifier immédiatement de la véracité du
message). L’usurpateur prétend alors être dans une situation financière précaire (il est en voyage à
l’étranger mais s’est fait voler son portefeuille, où il doit payer une intervention chirurgicale, etc…),
et demande à la cible de lui envoyer urgemment de l’argent.
L’usurpateur peut aussi se grimer en faible personne (un enfant, une femme, une personne
âgée, un handicapé, un activiste), et ainsi faire jouer la corde de la sensiblerie. L’appât doit susciter
la pitié (demande d’argent pour une opération médicale, un rapatriement, la construction d’écoles,
de puits ou d’hôpitaux, une demande de rançon, etc…). Une autre variante, très fréquente surtout
si l’arnaqueur est africain ou d’Europe de l’Est, consiste à faire du romance scamming, c’est-à-dire
adopter un faux profil d’une jeune fille attrayante, souhaitant se trouver un compagnon. La cible,
évidemment masculine, aura été repérée sur des sites de rencontres en ligne (SRL). Ce dernier
envoie de l’argent pour le voyage et le passeport, mais ne verra jamais sa future dulcinée.
81 Daniel THOMPSON,
Les Français jihadistes, Les Arènes, 2014.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 23 sur 54
La pornographie sur Internet est aussi devenue une nouvelle source pour les maîtrechanteurs82. Les arnaqueurs communiquent avec une cible sous les traits d’une personne mineure
sexuellement pour piéger la cible et lui réclamer en échange de l’argent (sextorsion), fautes de quoi
ses contacts familiaux et professionnels seront au courant de ses échanges épistolaires scabreux et
de captures d’écrans gênantes. A noter que cette méthode est aussi employée par certaines
associations ou des forces de l’ordre, pour coincer des pédophiles, évidemment sans l’exigence de
rançon. Des Etats peuvent aussi créer de faux sites avec de fausses identités pour piéger des
opposants.
I.B.6 Le Fishing
L’acte de cyberdélinquance le plus connu se nomme le fishing (hameçonnage). Cette
manœuvre frauduleuse, jamais très éloignée des autres cyberarnaques, est destinée à aspirer un
maximum de données personnelles enregistrées dans des ordinateurs ou des cellulaires. Partant
du postulat avéré qu’un disque dur conserve toutes traces d’activités, même supprimées (il faut les
effacer 8 fois de suite pour les éliminer totalement), les fishers et trackers 83peuvent connaître le
profil de leurs cibles. Ce qu’il achète, ce qu’il apprécie en matière de culture, ce qu’il pense et même
ce qu’il aime en terme de sexualité n’est jamais inconnu de l’entreprise, de l’Etat ou de l’escroc qui
sait exploiter de telles données.
Par l’intermédiaire de cookies, l’ordinateur renseigne le détective, lequel, souvent une
entreprise, lui envoie une sollicitation à consommer d’autres produits (alimentaires, culturels,
vêtements, équipements, etc…) que la cible pourrait affectionner. La sollicitation prend alors
souvent la forme de spam (pourriel), c’est-à-dire un courriel-hameçon. L’adresse du destinataire est
souvent achetée à des bases de données, légalement ou illégalement. L’on sait que les hébergeurs
de vidéos, les réseaux sociaux, les sites pornographiques, les SRL, de même que les sites de paris en
ligne et les loteries électroniques, réalisent une part importante de leurs chiffres d’affaires en
transmettant des données confidentielles « pêchées » à des entreprises, voire même à des services
de renseignements. Les spams peuvent aussi jaillir de personnes agissant sous une fausse identité.
Le destinataire, en ouvrant un « faux courriels », libère un ransomware (courriel espion) ou un
spyware, afin de connaître le profil de l’utilisateur du titulaire de l’adresse IP. La pratique n’est pas
interdite. Mais elle devient problématique si la finalité est terroriste. Consulter des sites de
passionnés d’armes, de forums religieux ou politiques, peut aboutir à être victime de fishing de la
part de recruteurs jihadistes.
I.B.7 Le cyberespionnage
L’espionnage consiste à observer le contenu de sites sensibles (Etats, Entreprises), afin d’y
relever des informations concernant des projets secrets, des brevets, etc… Julien Assange ou
Edward Snowden, qualifiés parfois de cyberterroristes, sont les cyberespions parmi les plus connus,
bien qu’ils ne soient pas au service d’Etat, ni n’ont monnayées les informations collectées. En
revanche, très peu de terroristes qualifiés comme tels sont intéressés à l’espionnage proprement dit,
qui reste l’apanage des entreprises et des Etats. Des CSR pénètrent les sites sensibles étatiques,
dont l’Etat est souverain comme de son territoire. Qu’ils soient alliés ou ennemis, les Etats
82
83
Le Point, 2 mai 2014, « Philippines : un réseau de sextorsion démantelé par Interpol »
Tracking : procédé de suivi des déplacements au moyen des téléphones portables.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 24 sur 54
s’espionnent pour déterminer ce qu’on leur dissimule, ou pour prévenir d’une menace. En seconde
partie sera davantage décrite cette pratique.
***
La typologie des cybercrimes révèle la grande latitude des moyens d’actions, à la fois pour les
Etats comme pour les terroristes non soutenus par des puissances. Mais il existe d’autres crimes,
comme le cyberharcellement ou le déclenchement d’IED par cellulaire. On pourrait y ajouter
encore l’arrestation et le meurtre d’hacktivistes œuvrant pour la tolérance et la paix. Beaucoup sont
Arabes, Berbères, Chinois, Russes, Cubains, Nord-Coréens, Birmans, Iraniens ou Pakistanais. Par
exemple, les bangladais Washiqur Rahman et Avijit Roy sont assassinés par des islamistes, pour
avoir rédigé des textes hostiles à ces derniers. Mais ces libres penseurs n’ont pas eu le choix d’être
occidentaux, et personne ne leur a rendu hommage, comme pour les morts des attentats de Paris
ou de Boston.
Maintenant, comment agir contre les cyberterroristes, malgré leur ingéniosité, leur ubiquité
et leur nombre ?
***
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 25 sur 54
II.
LA CYBERDEFENSE CONTRE LE CYBERTERRORISME
« Le projet de loi sur le renseignement, un texte
complexe adopté jeudi 19 mars en conseil des
ministres, est paradoxal. […] Parce que toutes les
mesures qu’il autorise sont déjà de longue date
pratiquées par les services, et qu’elles étaient jusqu’ici
parfaitement illégales »84.
La cybersécurité fait appel «à des techniques de sécurité des systèmes d’information et
s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense » laquelle
est un « ensemble des mesures techniques et non-techniques permettant à un État de défendre,
dans le cyberespace, les systèmes d’information jugés essentiels »85. Pour la mettre en œuvre, elle
nécessite évidemment une mobilisation des CSR et de ses moyens humains (dans le jargon du
renseignement : humint) mais aussi cybernétiques (sigint). Les deux variables ne peuvent
évidemment s’articuler indépendamment.
Encore faut-il qu’il soit possible d’élaborer une cyberdéfense efficace. Tout le monde n’est pas
convaincu de son existence : « le‘cyber’ reste une menace en l’absence de réponses adaptées’ »86.
Pourtant, la plupart des FTN et des Grendes Entreprises disposent de CERT, c’est-à-dire des
centres d’alerte et de réaction aux attaques informatiques, certes pas très efficace contre des
cyberattaques d’importance, mais suffisants pour en écrémer la majorité. De même, la plupart des
Etats comptant sur la scène internationale (les 5 membres permanents du CSNU, Israël, l’Inde, le
Brésil, quelques pays de l’U.E), mettent en place un emergency management pour maximiser leur
résilience. Pour cela, les pays font appel aux parlements, à l’armée, à la police, à la justice et aux
autres corps constitués.
II.A LA « 4EME ARMEE » CONTRE LE CYBERTERRORISME : L’EXEMPLE DE LA FRANCE
L’Hexagone déplore de plus en plus des cyberattaques sur son territoire. C’est pourquoi
beaucoup d’experts s’interrogent sur la capacité de ce pays à ériger une une 4ème armée (après celle
de Terre, d’Air et la Marine) efficace. Or, la France, comme la plupart des grandes puissances de ce
monde, entretient un nombre pléthorique d’organes rompus à la cyberdéfense, répartis sur
plusieurs ministères et services de renseignement attachés. Chaque ministère est doté d’un haut
fonctionnaire de défense en charge de la sécurité globale. La cyberdéfense se concentre surtout
dans trois grands ministères régaliens : Défense, Intérieur, Justice et Budget.
Le Monde, 20 mars 2015, « Un projet de loi sur mesure pour les services secrets », Franck JOHANNES.
85 France, Sénat, “La cyberdéfense : un enjeu mondial, une priorité nationale », 18 juillet 2012, Rapport d'information
n° 681 (2011-2012), par M. Jean-Marie BOCKEL au nom de la commission des Affaires étrangères, de la défense et des forces
armées.
86 Michel BAUD, mai 2013, « Cyberguerre, En quête d’une stratégie, IFRI, Focus stratégique n°44.
84
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 26 sur 54
II.A.1 L’armée française dans la cyberdéfense
Fin 2013, la France débloque en urgence une enveloppe de 1 milliard d’euros, dans le cadre
de la loi de programmation militaire de 2014-2019, pour améliorer la cyberdéfense au sein du
ministère de la Défense. Le Hard Power contre le cyberterrorisme nécessite en effet d’importants
moyens pour former le personnel, acquérir des machines et des logiciels performants, lancer et
entretenir les satellites militaires sans qui la cybersphère ne serait pas grand chose. Le Ministre de
la Défense articule surtout plusieurs entités internes:
La première est la Direction du Renseignement Militaire (DRM), sous l’Autorité de l’Etatmajor des armées (EMA), chargée du renseignement concernant les théâtres des OPEX87. Avec
1620 hommes et 167 millions d’euros de budget, elle espionne et contre-espionne. La DRM
s’articule avec la Direction de la protection et de la sécurité de la Défense (DPSD) située à Malakoff.
Ses 1150 hommes (93 millions d’euros annuels) sont sous la responsabilité de Pierre Bosser. Elle
s’occupe aussi de la sécurité du personnel de la Défense, de la sécurité des informations (y compris
et surtout de celles qui transitent électroniquement), du matériel et des installations sensibles. Les
armées de Terre, de l’Air et la Marine bénéficient également chacun d’une cellule cyberdéfense,
dont certains officiers sont formés par la chaire Castex, crée en 2011 par l’IHEDN et la firme
EADS, encadrée par les politologues François Géré et Frédérick Douzet. De son côté, l’officier
général cyber (OGCYBER) de l’état-major des armées (EMA) actionne la cellule cyberdéfense
interarmées, intégrée au centre de planification et de conduite des opérations (CPCO) de l’amiral
Arnaud Coustillière, lequel relève du centre d’analyse de lutte informatique défensive (CALID).
Pour sa part, la Gendarmerie Nationale coordonne son action dans la cyberdéfense par le
Plateau d’investigation cybercriminalité et analyses numériques (PTCyan), domicilié à Rosny-sousBois, sous la responsabilité du colonel Eric Freyssinet. Elle dispose aussi du Centre expert de lutte
contre la cybercriminalité français (Cecyf), une association de formation, de recherche et de
prévention pour sensibiliser civils et militaire sur la cybercriminalité. Pusieurs partenariats
universitaires à Troyes et Montpellier notamment forme ces cybergendarmes88. Pour l’arrestation
de cyberterroristes, également combattants chevronnés, le Groupe d’Intervention de la
Gendarmerie Nationale (GIGN), situé à Beynes dans les Yvelines, peut prêter son concours.
La Direction générale de la sécurité extérieure (DGSE) est aussi sollicitée. Elle est dotée de
700 millions d’euros de budget et 40 millions d’euros de fonds spéciaux, et mobilise 5000 personnes
dont 28% de militaires. Située boulevard Mortier à Paris, elle gère plusieurs stations d’écoute des
communications, qu’elles soient informatiques ou cellulaires : Creil, Mont Valérien, Les Alluets le
roi, Foucherolles, Boullay-les-troux, Mutzig, Dieuze, Nice, Albion, Domme, Camargue, Cap d’Agde,
St Laurent de la Salanque, Solenzara, Presqu’île de Giens, La Tantouta (Nouvelle-Calédonie),
Kourou, Mayotte, La Réunion, Papetee, Djibouti.
Enfin, l’Agence nationale de la sécurité des systèmes d’information (ANSSI)89, sous la tutelle
du secrétariat général de la Défense et de la Sécurité Nationale, s’occupe exclusivement de la
surveillance du web. Elle est l’organisme principal de contrôle des NTIC, et coordonne les activités
des opérateurs publics, mixtes et privés. Elle peut compter par ailleurs sur le Centre Opérationnel
de la Sécurité des Systèmes d’Information (COSSI) pour protéger les administrations de
cyberattaque, et la réserve citoyenne cyberdéfense qui regroupe depuis 2013 d’environ 90
Bernard SQUARCINI et Etienne PELLOT, Renseignement français : nouveaux enjeux, Ellipses, 2015, 312 pages. Eric
DENECE, Les services secrets français sont-ils nuls ?, Ellipses, 2015, 408 pages
88 Revue de la Gendarmerie Nationale, décembre 2013, n° 248.
89 « Equivalent » du Cybercommand et du « Cyber Threat Intelligence Integration Center », crée le 10 février 2015 aux
Etats-Unis.
87
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 27 sur 54
réservistes issus de la société civile (ingénieurs, enseignants, techniciens, magistrats,
fonctionnaires), et accrédités par le ministère90.
II.A.2 Les ministères de l’Intérieur, de la Justice et du budget
Le Ministre de l’intérieur est aussi bien loti en la matière. Des sous-administrations sont
partagées, selon les besoins, avec celles de la justice et du budget. La plus importante est la
Direction générale de la Sécurité intérieure (DGSI). Elle résulte de la fusion le 30 avril 2014, de la
Direction centrale des Renseignements généraux (RG) et de la Direction de la Surveillance du
Territoire (DST), en rassemblant quelques 3200 hommes pour un budget de 200 millions d’euros.
60 % de l’effectif est constitué d’analystes, de traducteurs, de juristes, d’ingénieurs, d’informaticiens,
de techniciens, avant d’être des membres de service Action. Le centre national de gestion et
d’expertise de la sécurité des systèmes d’information (CNGESSI) de Toulouse est créée en 2006
pour assurer la sécurité globale du ministère de l’Intérieur, sous la direction de Gilles Boissou.
Plus modeste, le Service de renseignement de la Préfecture de la police de Paris (DRPP) a
joué un rôle majeur dans le contre-terrorisme lors des attentats de Paris en janvier 2015. On trouve
également les services actions du RAID (Recherche, assistance, intervention, dissuasion) rendu
célèbre lors de la neutralisation de Mohammed Merah et ceux du GIPN (Groupe d’Intervention de
la Police Nationale). La Police Nationale dispose quant à elle de l’office central de lutte contre la
criminalité liée aux TIC (OCLCTIC) et de la sous-direction de lutte contre la cybercriminalité de la
police judiciaire sise à Nanterre. La sous-direction antiterroriste (SDAT) et la Brigade de recherche
et d'intervention (BRI) pour les enquêtes discrètes, dépendent quant à eux de la PJ (dont la
protection judiciaire de la jeunesse). La place Beauvau s’appuie aussi sur l’Unité de coordination de
la lutte antiterroriste (UCLAT) et sur le Service central de renseignement territorial (ex-RG, ex
SDIG). Un tout dernier service articulé avec l’UCLAT, l'Office central de lutte contre la
cybercriminalité (OCLCTIC) peut demander aux FAI de bloquer sous 24h une liste de sites, et ce
sans l'intervention d'un juge.
Le ministère de la justice fait figure de parent pauvre dans le domaine. Il sera, à partir d’avril
2015, seulement doté d’une Commission nationale de contrôle des techniques de renseignement
(CNCTR), censée remplacer un autre « machin », la Commission nationale de contrôle des
interceptions de sécurité (CNCIS), composée de hauts magistrats, de députés et d'un expert
technique. Elle se borne à déterminer si les surveillances des communications sont légales et
légitimes.
Enfin, le ministre du Budget pilote aussi des services anti-terroristes, pour assécher les
ressources financières du crime international, y compris à partir des NTIC. La DNRED (Direction
nationale du Renseignement et des enquêtes douanières) et ses 717 hommes pour 60 millions
d’euros de fonds, s’articule avec Tracfin (Traitement du renseignement et de l’action contre les
circuits financiers clandestins) dont les moyens annuels sont succincts (81 hommes et 14,4 millions
d’euros). Elle collabore avec le Conseil national du numérique (CNN), la Commission nationale de
l'informatique et des libertés (CNIL), et le contrôleur européen à la protection des données crée en
2001.
On le constate, ces organismes sont trop nombreux et peu enclins à collaborer ensemble. De
plus, encore faut-il théoriquement faire voter et appliquer les lois en matière de terrorisme et de
cyberterrorisme.
Livre blanc sur la défense et de la sécurité nationale de 2008. Sénat, rapport du sénateur Jean-Marie BOCKEL, juillet
2012 : La cyberdéfense : un enjeu mondial, une priorité nationale. Livre blanc sur la défense et de la sécurité nationale, avril
2013. Pacte « Défense cyber 2016 ».
90
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 28 sur 54
II.B LA CYBERDEFENSE ET LA LOI
Dans les Etats de droits, les lois sont nécessaires au bon fonctionnement des corps constitués,
dans les limites esquissées par les constitutions. Le cyberespace n’échappe pas à cette règle : «Dans
le cyberespace, la stratégie des régulateurs se concentre sur l’extension de leur souveraineté. Cette
dernière est menacée par l’absence de frontière nationale sur le réseau »91. Pour autant, la citation
sous-évalue les capacités de la souveraineté des Etats, car le cyberespace est bien morcelé en
cyberterritoires sur lesquels se greffe un Etat. Mais compte tenu de l’ampleur de la mission, les
acteurs de la société civile (associations, ONG, etc) et la solidarité internationale peuvent s’avérer
précieux pour épauler l’Etat à les mettre en œuvre.
La France en est l’exemple. Contrairement à l’idée reçue, la France possède des lois
l’autorisant à surveiller les communications des citoyens, et à en interdire celles qualifiées de
menaces pour la société. Pourtant, après les attentats de Paris (janvier 2015), plusieurs partis
politiques (UMP, PS, EELV, Modem, UDI) proposent des solutions afin de combattre le terrorisme
et particulièrement le cyberterrorisme. Ces partis semblent ignorer les lois existantes, votées par
des membres de ces mêmes partis. Toutefois, l’hexagone, comme de nombreuses démocraties, s’en
sont régulièrement affranchies, comme l’a prouvé l’affaire des écoutes téléphoniques à la fin des
années 1980.
Pour illustrer la prolifération des lois régulant les NTIC, les voici résumées dans ce tableau
qui ne prétend pas à l’exhaustivité (surtout concernant l’étranger):
5 janvier 1988
16 juillet 1991
26 octobre 2001
15 novembre
23 novembre
2002
18 mars 2003
9 mars 2004
21 juin
91 S.GODELUCK,
FRANCE : Loi Godfrain relative à la fraude informatique
FRANCE : Contexte du scandale des écoutes téléphoniques : « loi relative au secret des correspondances
émises par la voie des télécommunications ». Fondation de la Commission nationale de contrôle des
interceptions de sécurité (CNCIS) pour vérifier légalité des autorisations d'interception.
E.U (Patriot Act ) : supprime les restrictions liées aux écoutes téléphoniques, à la surveillance des
courriels, des dossiers médicaux, des transactions bancaires.
FRANCE : Les FAI sont tenus de conserver les données relatives aux activités de leur client pendant
une année. Projet de loi sur la sécurité quotidienne un volet antiterroriste. Autorisation à titre
temporaire jusqu'au 31 décembre 2003 la mise à disposition de l'autorité judiciaire des données de
communication.
INTERNATIONAL : Convention international de Budapest sur la cybercriminalité (signée par une
quarantaine d’Etats, surtout occidentaux. Russie, Chine et Inde refuse en raison du monopole
occidental en matière de contrôle du réseau).
ROYAUME-UNI : Anti-terrorism, Crime and Security Act
ALLEMAGNE : Renforcement du dispositif de sécurité, 'écoute et surveillance des flux financiers.
CONSEILDEL’EUROPE : Convention sur la cybercriminalité.
PAYS-BAS : Security services Act autorisant l’accès aux informations sur des particuliers auprès de
services bancaires, municipaux, migratoires, de transport
ALLEMAGNE : Loi de lutte contre le terrorisme autorisant les CSR à demander des informations aux
entreprises de télécommunication.
FRANCE : Loi "Sarkozy" n° 2003-239 dite Loi sur la sécurité intérieure Surveillance, fichage.
ALLEMAGNE : Le code pénal inclue dans les actes considérés comme terroristes le sabotage
informatique.
FRANCE : Loi Perben II sur la criminalité en général par plusieurs vecteurs
FRANCE : Loi pour la confiance dans l’économie numérique contre les « contenus odieux’ » :
négationnisme, pédophilie, haine raciale.
E.U :Intelligence Reform and Terrorism Prevention Act (IRTPA)
La géopolitique d’Internet, Editions La Découverte, Paris, 2002
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 29 sur 54
ROYAUME-UNI : Prevention of terrorism Act autorisant le ministre de l'Intérieur à imposer la
restriction de l'accès à internet.
23 janvier 2006
FRANCE : « Loi relative à la lutte contre le terrorisme » autorise l’obtention de données personnelles de
connexion conservées par les F.A.I
1er août
FRANCE : Loi DADVSI = loi contre le piratage informatique
23 décembre
FRANCE : Punit le fait de « détenir pour son usage personnel » un dispositif de contournement d’une
protection informatique.
5 mars 2007
FRANCE : Loi prévention délinquance ART40 modifiant l’ART 6 de la LCEN : « négationnisme, haine
raciale, pédophilie, incitation à la violence et les atteintes à la dignité humaine » y compris sur
Internet.
ALLEMAGNE : Les CSR peuvent localiser les téléphones portables, brouiller le réseau téléphonique et
procéder à des écoutes.
2008
FRANCE : En complément de la loi de 2006, Autorisation de réquisition administrative des données
techniques de connexion, accès par les services de lutte antiterroriste à certains fichiers administratifs.
E.U : Project Chess permettant d’espionner les réseaux sociaux.
Mars 2009
E.U/ISRAËL :La NSA américaine autorise officieusement l'ISNU israélienne, à analyser des
communications électroniques et téléphoniques de citoyens américains.
12 juin 2009
FRANCE : Hadopi 1 & 2 contre le téléchargement illégal
28 octobre 2009/ LOPPSI 2 autorise, sur demande, le blocage de sites pornographiques, le filtrage administratif,
Mars 2010/ 25 l’intégration d’un logiciel espion auprès des fournisseurs à Internet français. Ecoutes téléphoniques et
juin 2010/2011
mouchards : la police disposera de délais plus étendus pour les écoutes téléphoniques. Les enquêteurs
loi no 2011-267 du pourront placer des mouchards sur les ordinateurs de suspects, sous le contrôle d'un juge d'instruction.
14 mars 2011
Lutte contre la cybercriminalité: L'usurpation d'identité sur Internet sera un délit puni d'un an
d'emprisonnement et 15 000 euros d'amende. Imposition aux FAI le blocage de sites
pédopornographiques sans contrôle du juge. Rédaction d’une liste noire des sites, non rendue publique
; Obligation de filtrage des adresses IP désignées par arrêté du ministre de l'Intérieur. La police, sur
autorisation du juge des libertés, pourrait utiliser tout moyen (physiquement ou à distance) pour
s'introduire dans des ordinateurs sans le consentement de leurs propriétaires.
E.U : Programme d’espionnage d’Internet Mystic, Boundless Informant et Prism.
Août 2010
E.U/U.E : programme de surveillance du financement du terrorisme TFTP/SWIFT autorisant le
partage d’information sur les transferts bancaires afin de tracer les terroristes suspectés. L’autorité de
contrôle commune d’Europol veille au respect par Europol des règles de la protection des données.
2011
FRANCE : Réécriture de l’article 421-1 de la LOI n°2011-266 du 14 mars 2011 - art. 18 :du Code Pénal
« Constituent des actes de terrorisme: […] 2° Les vols, les extorsions, les destructions, dégradations et
2005
26 octobre 2011
détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent
code »
E.U : Proposition de la loi Stop Online Piracy Act (Sopa) à la Chambre des Représentants, dont le vote
est suspendu sine die.
12 février 2012
E.U : Décret renforçant la sécurité informatique des infrastructures américaines stratégiques, en
incitant notamment les entreprises à partager volontairement, et non plus obligatoirement leurs
informations, y compris classifiées.
CANADA : projet de loi donnant à la police le droit de surveiller Internet, et particulièrement les
consultations de sites pornographiques et islamistes.
10 juillet 2012
E.U : Obama propose un décret redéfinissant le rôle des agences de communication en cas de menace
à la sûreté nationale, en soit un contrôle des réseaux informatiques.
2012
ISRAËL : Les services de sécurité des aéroports internationaux sont autorisés à accéder aux courriels
des touristes et leur interdire l'entrée en Israël en cas de refus.
OTAN : Résolution 387 sur la cyberdéfense pour l’Alliance
21 décembre 2012 FRANCE : Loi sur la sécurité et à la lutte contre le terrorisme : droit d’accès préventif aux com tél et
électro des personnes susceptibles de participer à une action terroriste.
Juillet 2013
VIETNAM : Lois contre les cyber-opposants : Poursuite des blogueurs selon l'article 88 du code pénal
prévoyant 3 à 20 ans de prison pour « propagande contre la République socialiste du Vietnam » ; selon
l'article 87 sous l'accusation de « saper la solidarité nationale, semer les divisions entre les croyants et
non-croyants » ; selon l'article 79 pour « subversion ou activités destinées à subvertir le pouvoir du
peuple ». En cas de crimes graves, la peine de mort peut être appliquée.
13 décembre 2013 FRANCE : Loi de programmation militaire. Chapitre IV : Dispositions relatives à la protection des
infrastructures vitales contre la cybermenace
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 30 sur 54
FRANCE : Proposition de loi renforçant la lutte contre l'apologie du terrorisme sur internet, rejetée en 1re
lecture par l'Assemblée nationale
FRANCE : Peine de 7 ans pour prosélytisme sur le net, et surveillance accrue du net par la surveillance
des métadonnées personnelles
12 juin 2014
9 juillet
PAYS-BAS : Plan de lutte contre le djihadisme : répression de toute propagande jihadiste ; y compris
sur Internet
BELGIQUE : Projet de plan de lutte anti-djihad autorisant les policiers à créer de faux profils pour
infiltrer les réseaux jihadistes sur internet
FRANCE : Sommet européen du Luxembourg de lutte contre le prosélytisme religieux extrémiste sur
Août
18 septembre
8 octobre
la toile
ALLEMAGNE : Durcissement de la loi contre la propagande islamiste. Toute activité de soutien de
recrutement et de propagande en faveur de Daesh est prohibée, tous les signes et symboles faisant
référence à ce groupe sont bannis dans les rassemblements publics et dans toute communication.
FRANCE : Création du crime « actes de terrorisme en utilisant des services de
communication ».Autorisation du blocage administratif de sites faisant «l'apologie du terrorisme».
CANADA : Loi sur la protection des Canadiens contre la cybercriminalité
E.U/U.E : Le partenariat avec les FAI et les commerces des armes à feu est demandé.
E.U : renforcement du Patriot Act pour lutte contre les cyberattaques
13 novembre
19 décembre
11 janvier 2015
13 janvier
FRANCE : Renforcement des systèmes de protection contre le piratage informatique
E.U : 17 janvier, réforme des programmes de surveillance électronique américain
FRANCE : Renforcement du contrôle d'Internet auprès des grands opérateurs d'Internet (Twitter,
Google, Facebook) contre la radicalisation islamiste. 425 millions d’euros pour financer la lutte contre
le cyberterrorisme.
FRANCE : Décret n° 2015-125 relatif au blocage des sites provoquant à des actes de terrorisme ou en
faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère
pornographique
E.U : Création du Cyber Threat Intelligence Integration Center indépendant de la CIA et de la NSA.
CANADA : Loi conférant davantage de pouvoirs au Service canadien du renseignement de sécurité
(SCRS) et à la Gendarmerie royale du Canada (GRC), autorisant les interventions sur des sites Web
radicaux ; prolongation de la détention préventive.
FRANCE : projet de loi souhaite étendre les interceptions également aux SMS et aux e-mails.
L’amendement Macron permet d’étendre les écoutes aux services internet. Projet de loi sur les
renseignements portant sur la mesure préventive de la mise en place d'un dispositif de détection de «
comportements » significatifs des méthodes de communication des terroristes. Une « boîte noire »,
imposée aux FAI, aux réseaux sociaux, et aux hébergeurs, analyserait les métadonnées des
communications (expéditeur, horaire, destinataire, type de message...) mais, dit-on, pas leur contenu.
Un algorithme déterminerait automatiquement les profils des réseaux terroristes, pouvant aboutir à
une levée de l'anonymat des émetteurs.
TURQUIE : Le Parlement vote une loi autorisant le gouvernement à bloquer un site Internet sans l'aval
de la justice
16 janvier
22 janvier
6 février
10 février
13 février
19 mars
Ces lois semblent prouver que la cyberterritoire reste soumis à ce que Gramsci appelle la
«société politique»92, régie par la coercition, lieu des institutions politiques et du contrôle
constitutionnel-légal. La société civile régit par le consentement, peut soit collaborer, soit entrer en
conflit avec la société politique, dont les lois nuisent alors à leurs intérêts. Toutefois, bien souvent,
les sociétés politiques et civiles selon Gramsci reproduisent le système. Elles utilisent toutes les
deux les NTIC pour convaincre, dialoguer et communiquer.
92 Antonio GRAMSCI,
Guerre de mouvement et guerre de position, La Fabrique, 2012.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 31 sur 54
II.C LA RESILIENCE SYSTEMIQUE CONTRE LE CYBERTERRORISME
Les Etats, parce qu’ils disposent du monopole en matière de contrôle des NTIC à la source,
sont les premiers acteurs dans ce combat93. Ils sont les seuls habilités à concentrer d’importantes
ressources pour ce faire.
II.C.1 Espionner des sites terroristes
L’espionnage est particulièrement fréquent et explique l’importance des systèmes de sécurité
informatique des Etats. La majorité du cyberespionnage s’effectue d’Etats à Etats, rarement entre
un Etat et un groupe terroriste. Toutefois, comme la plupart des groupes terroristes sont soutenus
directement ou indirectement par des pays, il est difficile de les dissocier.
Pour espionner, les principales puissances dans le monde disposent de Deep Packet
Inspection, en sommes des «armes de surveillance massive». Ces moyens font même l'objet du
Forum Technology Against Crime, un salon surveillé lui-même par les force de l'ordre, et dans
lequel les Etats achètent des systèmes de surveillance nommés Hacking Team, Remote Control
System94.
Les E-U restent probablement le premier Etat cyberespion au monde. Leur tâche est
facilitée par la possession de l'essentiel des Data Centers (mémoires informatiques), les autres étant
répartis au Canada, en Europe, en Australie et Nouvelle-Zélande, en Chine, en Inde, au Brésil, en
Argentine, en Afrique du Sud et en Indonésie. Seuls 8% de ces deniers sont situés dans les autres
Etats de la planète. La plupart de ces Data Centers sont gérés par une galaxie d'entreprises
privées et publics américaines. Edward Snowden explique ainsi qu’il suffit à la NSA de se brancher
sur les câbles sous-marins pour surveiller la planète entière : « Nous piratons tous les backbones
(épine dorsale de l’Internet) du réseau, comme les gros routeurs, cela nous donne accès à des
centaines de milliers d’ordinateurs sans avoir à en pirater un seul »95.
En 2010, 57% des firmes transnationales (FTN) informatiques sont américaines. Les
principales FTN de l'Internet sont américaines, comme Google, Amazon, Ebay, Yahoo, Facebook,
IAC96, idem pour les FTN de logiciels et de microprocesseurs comme IBM, Apple97, Microsoft,
Facebook, Hewlett-Packard. Le centre de cette puissance est la Silicon Valley californienne. Les
autres centres sont San Francisco, Los Angeles et San Diego. En 2012, la très grande majorité des
serveurs racines, c’est-à-dire, les énormes systèmes qui régissent Internet dans le monde, sont
encore basés principalement aux E.U (siège de VeriSign en Californie, ministère du Commerce à
Washington), en U.E (Londres et Stockholm) et à Tokyo, c’est-à-dire dans les pays de la Triade. Les
13 groupes mondiaux de serveurs racine dépendent de 12 organismes, dont 9 sont états-uniens.
Certes, il existe des serveurs intermédiaires gratuits mais qui appartiennent encore aux FTN
américaines.
A l’étranger, d’autres organismes existent (voir tableau sur les lois antiterroristes). Citons par exemple, au King’s College
de Londres, le Centre International pour l’étude de la radicalisation (ICSR), créé en 2008, dirigé par le politologue Peter
Neumann.
94 L'Express, 17 juillet 2013, «Les mouchards de l'Etat», Emmanuel PAQUETTE.
95 Le Canard Enchaîné, 3 juillet 2013.
96 OCDE 2010, «Information technology Outlook 2010».
97 Apple ou le propre possesseur d'un ordinateur peut bloquer ou effacer à distance des données, en cas de vol. Apple sait
exactement où se trouve l'utilisateur.
93
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 32 sur 54
Le tout dépend de l’ICANN, une organisation dite internationale crée en 1998. Elle est
chargée d’allouer l’espace des adresses IP, d’attribuer les identificateurs de protocole (dialogue
homme-machine par codage, résumé dans un logiciel : les systèmes d’exploitation par exemple), de
gérer le système de nom de domaine, et d’en assurer la gestion par le truchement d’un système de
serveurs racines. Bien que l’ICANN relève du droit privé, elle est en partie soumise au
gouvernement fédéral américain. L’ICANN est gouvernée par
un conseil d’administration de composition internationale (mais
articulé avec le ministère du commerce américain) qui supervise
l’élaboration des politiques, à l’aide de plus de 80 pays en
consultation avec le Conseil d’administration par le biais du
Comité Consultatif Gouvernemental. Désormais, résultant d’un
partenariat public-privé, l’ICANN préserve officiellement la
stabilité opérationnelle d’Internet, promeut la concurrence,
représente les communautés Internet, gère la gestion techniques
des noms de domaines. Toutefois, l’ICANN ne s’occupent pas des
règles relatives aux transactions financières, du contrôle du
contenu sur Internet, (et donc du cyberterrorisme) de la
Le système d’espionnage américain Keyscore
protection des données et de l’usage commercial d’Internet.
(infographies le Monde, septembre 2013)
Ce monopole permet de concevoir plusieurs réseaux
d’espionnages comme Mystic, capable de se brancher sur les
réseaux câblés et les connections satellites. L’IMSI-catcher de la
firme StingRay, que le Pentagone utilise, peut enregistrer toutes
communications électroniques à proximité. Washington
développe aussi le réseau international Echelon (Etats-Unis,
Australie, Canada, Royaume-Uni), crée en 1947 à Fort Meade. Il
est constitué de radars, de relais et de serveurs, afin d'espionner
les télécommunications et les courriers électroniques de toute la
planète. Avec plusieurs autres alliés, les E.U élaborent aussi en
2008 le projet Stellarwind, capable de casser l’AES (Advanced
encryption standard). Toutes les données siphonnées (data
mining), sont ensuite stockées dans un centre de la NSA dans
l'Utah près de Salt Lake City, le plus grand centre d’espionnage
informatique et de stockage de données du monde (10 hectares).
En 2013, la presse révèle un autre programme états-unien,
PRISM ►.
En 2014, elle poursuit ses investigations sur un autre
programme, MoreCowBells, capable de cartographier les
réseaux internes d’entreprises, d’administrations et d’organismes
divers. Pour espionner les serveurs DNS, la NSA leur envoie en
continu des rafales de demandes de connexion. Elle utilise pour
cela un outil baptisé « Packaged Goods » , un réseau
international d’ordinateurs clandestins qui, en apparence, n’ont
aucun lien avec les E.U. Des relais sont installés notamment en
Malaisie, en Allemagne et au Danemark. Les résultats sont
envoyés au quartier général de la NSA. Snowden révèle en 2013 que MoreCowBells, sous couvert
de lutter contre le cyberterrorisme, pour lequel il demande des fonds toujours plus importants,
espionne surtout les sites gouvernementaux étrangers (« alliés » ou « ennemis »), pour en distinguer
les failles, et ensuite lancer des cyberattaques. Même des traders et des diplomates, normalement
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 33 sur 54
protégés par le cryptage Advanced Encryption Standard peuvent être espionnés sur leur
ordinateurs et leur cellulaires.
Récemment, le Communications Security Establishment (CSE), appartenant à la CSR
canadien, reconnaaît avoir espionné en 2012 les sites de téléchargement RapidShare et
MegaUpload, grâce au système de surveillance baptisé Levitation. Chaque mois, plus de 350
millions d’opérations étaient automatiquement analysés. Le CSE, le Government
Communications Headquarters britannique et la CIA ont pu découvrir des documents
compromettant sur AQMI98. En parallèle, GCHQ britannique et la NSA opère, entre 2010 et
2011, contre la France, la firme franco-néerlandaise, Gemalto fournisseur d’appareils de
communication, la Somalie et le Pakistan. En subtilisant des clés de cryptage par le logiciel
XKeyscore ►, le service accède ainsi aux cartes SIM99. De même, les serveurs commercialisés
dans le monde par les principales puissances comme la France, les Etats-Unis ou la Chine,
disposent de systèmes espions. Amesys, filiale de Bull, les vends par exemple au Moyen-Orient
sous le nom d’Advanced Middle East Systems. Les écoutes de la NSA contre le Brésil, la France, la
Chine, et l’Allemagne, entre autre, sont connues.
- Si la France ne s’en indigne pas, c’est qu’elle dispose elle aussi de son propre Echelon.
Franchelon, les oreilles de Marianne, s’articule avec les systèmes satellitaires Essaim, Cerise,
Clémentine et les stations de la Presqu'île de Giens, Domme, Les Alluets le Roi, Feucherolles,
Solenzara, Saint Laurent de la Salanque, Dieuze, Mutzig, Mont Valérien, Les Invalides, Plateau
d'Albion, Cap d'Agde, Creil, Boullay-les-Troux, La Tontouta (Nouvelle Calédonie), Saint
Barthélemy (fermé depuis), Kourou, Mayotte, la Réunion, Papeete, Djibouti, Bouar (en
Centrafrique, fermé en 1998), St Pierre et Miquelon. D’autres systèmes nationaux existent comme
Emeraude, les plateformes de surveillance Primatice et Cariatide, la Plate-forme nationale des
interceptions judiciaires, fondée en 2010 pour écouter 40000 conversations par an depuis un seul
point. Tous ces systèmes ne peuvent être inspectés par la CNIL, et de la CNCIS au nom de la
raison d'Etat et du secret-défense. Le budget des écoutes est officiellement crédité de 43 millions
d’euros en 2013. Notons que les centres écoutes sont, la plupart du temps, effectués depuis des
centres d’hébergement situés à l’extérieur des territoires métropolitains, dans des pays où les lois
relatives aux droits de l’homme ne sont pas appliquées. Autrement dit, la France peut par exemple,
écouter depuis un pays amis, depuis les collectivités territoriales françaises, comme l’île de Juan de
Nova, tout en contournant la législation française. Egalement, la CSR française passe des accords
avec les FAI et les opérateurs mobiles, pour espionner directement à la source les communications,
et cela de manière automatique, grâce à de superordinateurs. Par exemple, les entreprises de
télécommunication comme Orange, SFR ou Bouygues en France, BT et Vodafone au RoyaumeUni, ou DT en Allemagne, autorisent les SR nationaux à espionner les câbles sous-marins de
télécommunication qu’ils possèdent.
Le nombre pléthorique de logiciels espions révèle l’importance du marché. Les plus connus,
comme Kapersky ou Animal Farm (fondé en 2007 en référence au roman d’Orwell), éditeurs des
logiciels espions les plus connus tels Casper, Babar, Dino, Tafacalou, NBot, Evil Bunny, sont aussi
parfois les concepteurs d’antivirus selon le principe schumpetérien de la destruction créatrice. Le
Monde100 révèle que Tafacalou, probablement français, est détecté par la Russie en Syrie, en Iran
et en Malaisie. Le virus espion français Babar espionne l’Iran. De même, l’opération Ghostnet
espionne 1295 ordinateurs de plusieurs ambassades occidentales en Asie.
98
Le Monde, 29 janvier 2015, « Au Canada, les services secrets ont espionné des millions de téléchargements »
Le Canard Enchaîné, 25 février 2015, « Do you pique English ».
100 Le Monde, 6 mars 2015, « La Ferme des animaux », concepteur de logiciels espions depuis au moins 2009 »., Martin
99
UNTERSINGER.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 34 sur 54
La Chine est experte dans cet art. Pourtant, le 19 mai 2014, le ministère de la Défense
français a l’idée saugrenue de commander à prix cassés, pour 160 millions d’euros, des serveurs
informatiques à Lenovo (marque chinoise ayant racheté IBM), afin d’y stocker des données secretdéfense. Le fournisseur chinois accepte, mais y incruste le mouchard Superfish. Par cet
intermédiaire, le vol de listes de données personnelles, de codes bancaires, de mots de passe et
même de brevets technologiques, est alors très aisé.
II.C.2 Bloquer des sites terroristes
Comme vu précédemment, la procédure est à la fois facile et économique. Elle consiste à
neutraliser arbitrairement un site ou un réseau social, soit par la loi, soit par des cyberarmes telles
que des virus, des trojan, de malware des plus sophistiqués, régulièrement optimisés et mis à jour
par des informaticiens, dans une sorte de course « épée contre bouclier », à savoir virus contre
antivirus.
Rappelons que la grande majorité des cyberattaques sérieuses émanent d’Etat ou de
personnes œuvrant pour l’Etat. Le Livre Blanc l’atteste : « Les agressions les plus sophistiquées
requièrent néanmoins une organisation complexe. Une attaque d’envergure contre une
infrastructure numérique repose sur une connaissance détaillée de la cible visée, connaissance qui
peut s’acquérir par des attaques préalables de moindre ampleur destinées à tester la cible, ou par
des renseignements obtenus par d’autres moyens »101. Ce fait est également confirmé par Le
Monde : « Quant à perturber le réseau GSM en France, il s'agirait d'une opération très lourde et
complexe, qui nécessiterait des capacités importantes plus proches de celles dont dispose un Etat
que de celles à portée des groupes de hackeurs »102.
Donc, les Etats réussissent à bloquer plusieurs sites jugés répréhensibles. Ils repèrent sur le
net des informations sensibles et suppriment des sites jugés dangereux. Les exemples ne
manquent pas pour révéler l’efficacité de l’Etat à contrôler Internet, quant il le décide.
Ainsi, le 30 mars 2011, le ministre israélien de l'Information et de la Diaspora Youli Edelstein
fait pression sur Facebook pour que la page appelant à une troisième Intifada, attirant 500000
personnes, soit fermée, après 24 jours d'existence103. Début 2013, avant même les lois Valls sur le
terrorisme, le compte anglophone des Shebab somaliens sur Twitter est « suspendu », sur demande
de la France, car une vidéo montrant le cadavre d’un soldat français faisait le tour du net104.Le 5
mars 2015, la France charge l’OCLCTIC, en accord avec la CNIL, d’adresser aux moteurs de
recherche (Google, Exalead, Bing ou Yahoo!), de déréférencer les sites terroristes et
pédopornographiques, 48h après une injonction émanent de cet organisme. Chaque
déréférencement doit durer 3 mois, mais peut être reconductible105. Les réseaux sociaux quant à
eux peuvent fermer les comptes d’utilisateurs, après plusieurs dépôts de plaintes. Le 16 mars 2015,
les sites alhayatmedia, les plateformes de blogs gratuites blogspot.fr et wordpress.com (utilisé
provisoirement par Daesh), jihadmin.com, mujahida89. is0lamanation et islamic-news.info sont
aussi bloqués sur ordre de la France. En réalité, il ne s’agit pas d’une fermeture définitive, mais
d’une redirection automatique et provisoire sur le site du ministère de l’Intérieur français, lequel
101
102
Livre Blanc Défense et sécurité nationale, 2013, op.cit., p.45
Le Monde, 16 janvier 2015, « Qui sont les « hackeurs pro-islam » qui attaquent des sites français ? », William AUDUREAU
et Damien LELOUP.
103 Le Figaro, 2 avril 2011, «Facebook attaqué en justice aux USA».
104 Le Figaro, 25 janvier 2013, « Un compte Twitter des shebab suspendu »
105 Le Monde, 5 mars 2015, « Les sites terroristes et pédopornographiques peuvent désormais être supprimés de Google »
Martin UNTERSINGER.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 35 sur 54
poste une mise en garde à l’encontre des sites visés. Autre problème, Islamic-news.info dénonçait
justement les collusions d’Etats de la Ligue arabe et de certaines ONG avec le terrorisme106.
C’est idem dans les pays de l’OTAN. Aux E.U, plusieurs lois comme le Racketeer Influenced
and Corrupt Organizations Act de 1962107) autorisent Washington à demander à la Chine et à
d’autres pays de fermer plusieurs sites de téléchargement. Au Royaume-Uni, ce rôle est dévolu au
CTIRU, l'unité chargée de la lutte anti-terroriste sur internet. Le 10 février 2014, l’EC3 (crée en
janvier 2013), Centre de la Commission Européenne, révèle qu’elle mène depuis un an 19
cyberattaques contre les réseaux mafieux et pédophiles, avec des succès notables108. Parmi les
membres de l’OTAN, la Turquie est assurément le plus coercitif en matière de contrôle du net109.
Depuis 2007, Erdogan ne cesse de faire fermer des sites, de condamner des internautes pour
attaques écrites envers le pouvoir, la religion, l’Histoire du pays, ou pour apologie du terrorisme,
surtout si ce dernier concerne la question kurde. Loin de s’en plaindre, le GAFA se soumet aux
injonctions du pouvoir en termes de censure électronique. Dernièrement, le 6 avril 2015, l'Autorité
administrative des télécommunications bloque l’accès à 166 sites dont Twitter, Facebook et
Youtube afin que l’enterrement du magistrat Mehmet Selim Kiraz, tué dans un attentat, ne soit
pas diffusé en vidéo. Bien que l’interdiction touche plusieurs médias, elle s’assortie bel et bien d’un
contrôle de pouvoir sur le net, voté en mars par le Parlement turc.
Dans les pays en développement, la pratique est aussi courante. Dans la « plus grande
démocratie au monde », en 2012, le ministre indien des communications et de l'information, Kapil
Sibal, censure en 2012110 les réseaux sociaux Google + et Facebook pour leur attaques contre le
gouvernement et les cultes musulmans et bouddhistes. Yahoo menace alors, devant la Haute Cour
de New Delhi, de privilégier sur son site des vidéos et message péjoratifs pour l’Inde, et de bloquer
les sites gouvernementaux. Devant les pressions américaines, et celle de Yahoo, l'Inde revient sur
sa décision mais affirme: «Comme la presse écrite ou électronique, ils doivent obéir aux lois du
pays»111. En février 2015, les hébergeurs de vidéos Dailymotion, Vimeo, Wibly et GitHub, des
journaux en ligne comme The Times of India, et une trentaine d’autres sites sont bloqués, sur ordre
du gouvernement au motif qu’ils véhiculaient de la propagande jihadistes112.
Bien entendu, les dictatures de s’en privent également pas. En Syrie, Syrian Computer
Society (fondée en 1989) et la SEA s’emploient à attaquer et fermer les sites terroristes. En retour,
elles sont aussi victimes de ces procédures. En effet, dès 2012, son compte Facebook est
systématiquement fermé toutes les 24 heures, sur l’injonction des Etats-Unis. Problème, Facebook
détruit par la même occasion des comptes dénonçant la barbarie du Jabhat Al-Nosra, dont les
vidéos, elles, n’étaient pas supprimées par le GAFA113. La SEA est aussi attaqués par Anonymous,
et la Turquie par sa cellule Turkguvenligi. En 2008, le blog Razaniyyat de l'avocate Razan
106
107
L’Obs, 13 mars 2015, « 5 sites censurés en France pour apologie du terrorisme ».
United States of America, 112th Congress, 1st session House of Representatives, «To promote prosperity, creativity,
entrepreneurship, and innovation by combating the theft of U.S. property, and for other purposes», 26 octobre 2011, Mr.
SMITH.
108 Le Monde, 10 février 2014, « Cybercriminalité : la Commission européenne multiplie les actions », JP STROOBANTS.
109 « La Turquie est désormais le pays qui exige le plus d'informations à Twitter sur ses usagers, après les Etats-Unis. Selon
le rapport de transparence de Twitter sur la deuxième moitié de l'année 2014, la Turquie a effectué 356 demandes de ce
type, contre 24 lors des six mois précédents. Mais, Twitter l'assure, aucune de ces demandes n'a donné lieu à une
transmission d'information ». Le Monde, 7 avril 2015, « Turquie : l'ambivalence de Recep Tayyip Erdogan face à la ‘menace’
Twitter ».Morgane TUAL
110 Télérama, «Les sentinelles du net», 28 novembre 2012, Erwan DESPLANQUES & Erwann SURCOUF
111 Le Monde, 14 février 2012, « L'Inde se défend de vouloir censurer les réseaux sociaux ».
112 Le Monde.fr, 2 février 2015, « L'Inde fait bloquer une trentaine de sites, dont Dailymotion, pour lutter contre le
djihadisme »
113 « L’Armée électronique syrienne :entre cyberagression et guerre de l’information », Thierry BERTHIER & Olivier KEMPF,
in Revue Défense Nationale, mai 2014, « Guerre de l’Information », p.30
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 36 sur 54
Ghazzawi, responsable de l'ONG du Centre syrien pour les médias et la liberté d'expression, est
visé par Damas, qui dénonce l'apologie des identités gays, lesbiennes et transgenres. En Egypte,
Wael Ghonim est arrêté le 27 janvier 2011 par la police de Moubarak, pour avoir appelé à l'action
contre lui sur les réseaux sociaux. En RDC, les opérateurs Internet et de téléphonie (dont certains
sont européens), coupent l'accès à Internet à Kinshasa, pour éviter aux rebelles de s’en servir, afin
de mobiliser la population contre le pouvoir114.
Il est entendu que ces contrôles ne peuvent s’effectuer que si les pays hébergeant les serveurs
et les grandes entreprises du net sont d’accord. Or, ici, les pays cités sont tous alliés des E.U, Etat
qui contrôle une grande partie du réseau. A l’inverse, lors du printemps arabe et des révolutions
orange, les E.U ont pu déstabiliser des Etats par le net. A priori, donc, les cyberterroristes ne
peuvent longtemps se protéger d’un Etat, à moins, et c’est souvent le cas, que d’autres Etats
soutiennent ces cyberterroristes. Les cyberterroristes étant discrets et prudents, pour les plus
dangereux d’entre-eux, il est malaisé de savoir quand et comment ces derniers ont pu être victimes
de cyberattaques.
II.C.3 Arrêter préventivement les « cyberdélinquants »
La mesure paraît évidente, mais la tâche compliquée par la nécessité de surveiller
l’immensité de la toile et de la prendre en flagrant délit de prosélytisme. Pourtant, plusieurs
terroristes sont repérés par les CSR, à partir de leurs activités sur Internet.
Ainsi, le 26 avril 2011, la DCRI signale que Merah fréquente des sites jihadistes avec son
frère. Mais sans motif réel (argument
évoqué à l’époque par le ministre de
l’Intérieur Claude Guéant), Merah n’est pas
appréhendé. Il n’est pas interdit de consulter
ses sites. De son côté, Merah repère le
militaire Mohammed Legouad sur le site Le
Bon Coin, avant de l’abattre le 11 mars
2012, pour lui voler sa moto. Mais pour les
responsables de sites, les forces de l’ordre
peut réagir. Par exemple, l’islamiste Romain
L., alias Abou Siyad Al-Normandy► est
arrêté le 17 septembre 2013 pour avoir
Abou Siyad Al-Normandy115
dirigé le site prosélyte Ansar al Haqq,
enregistré en tant que nom de domaine à Saint-Denis, depuis janvier 2011, date du début des
printemps arabes116. Un an et demi plus tard, dans le sillage des attentats de paris de 2015, un
internaute trentenaire est jugé lundi par le tribunal correctionnel de Strasbourg pour apologie du
terrorisme. Bien qu’il agisse sous pseudonyme, il est appréhendé par la brigade anticriminalité
(BAC). Cette simple apologie le comdamne à une incarcération de 7 ans et jusqu’à 100000 euros
d’amende, selon l’article 421-2-5 du code pénal. Mais la condamnation pour l’exemple ne conduit
pas à des emprisonnements systématiques pour de tels crimes. En Effet, 5 jours après les meurtres
à Charly Hebdo, 3721 messages électroniques promotionnant le terrorisme sont repérés, sans que
la justice, dépassée, ne puisse agir devant l’ampleur de la tâche, les prisons surpeuplées, et le
manque de moyens.
Le Monde, 20 janvier 2015, « RDC : Internet coupé à Kinshasa sur ordre du pouvoir »
Le Figaro, 20 septembre 2013, « La traque des cyber-djihadistes s'intensifie »
116 MEMRI, n° 657, « Islamist Websites in Europe », 24 janvier 2011.
114
115
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 37 sur 54
Aux E-U, avant l’attentat de Boston, les frères Tsarnaev sont repérés par le FBI en janvier
2011, à partir de plusieurs communications téléphoniques et électroniques. En décembre 2011, le
FBI réussit à bloquer le site de téléchargement de données Megaupload117 , confisque les
informations des 20 millions d'utilisateurs, et arrête le fondateur du site Kim Dotcom, en NouvelleZélande. 8 mois plus tard, les Etats-Unis, la France et les Pays-Bas ferment 3 autres sites de
téléchargement (applanet.com, appbucket.net et snappzmarket.com)118. Enfin, Zale Thompson119,
coupable de l’attaque à la machette de 4 policiers new-yorkais le 23 octobre 2014, est repéré dès
2012 par le Centre américain de surveillance des sites islamistes (SITE)120.
Les arrestations sont plus nombreuses dans les pays en développement, en raison de climat
politique plus tendu. Le 24 septembre 2012, au Vietnam, les blogueurs fondateurs du « Club des
Journalistes Libres » sont condamnés pour « propagande contre la République Socialiste du
Vietnam » à 12 ans de prison et cinq ans d’assignation à résidence. Nguyen Van Hai, Ta Phong
Tan, Phan Thanh Hai militaient pour les droits de l’Homme121. Le Vietnam reste le deuxième
pays le plus répressif en matière de NTIC derrière la Chine. En mai 2013, le journaliste-blogueur
éthiopien Eskinder Nega et l’opposant Andualem Arage sont condamnés pour terrorisme sur
Internet à 25 ans de prison122. En janvier 2013, le site DanLamBao est aussi condamné pour les
mêmes raisons. Le saoudien Raïf Badaoui, après s’être attaqué à l’Islam et à certains sites
islamistes financés par l’Arabie Saoudite, est condamné en mai 2014 à dix ans de prison et mille
coups de fouet pour cybercriminalité et « insulte envers l’islam ». De son côté, Pékin s’est taillé une
solide réputation pour empêcher sa population d’être influencée par des informations étrangères
hostiles au régime communiste. En mars 2015, le site GitHub en fait l’expérience. Il est victime
d’une ADS après avoir diffusé une page du New-York Times. GitHub est aussi une plate-forme
d’archivage de travail collaboratif. Les militants tibétains
Citons également un autre exemple, touchant non plus ici un terroriste par l’action ou
l’intention, mais par l’engagement citoyen. Rémi Mathis, président de Wikipédia France, souhaite
suivre la voie des wistleblowers. En avril 2013, la DCRI exige qu’il suprime une information jugée
secret-défense dans un article de Wikipedia, portant sur la localisation la station d’écoute de Pierrela-Haute. A la suite de pressions (on l’accuse de complicité involontaire avec le terrorisme), il
s’exécute123, avant d’être décorée par la ministre de la culture Fleur Pellerin.
Efficace, mais plus spectaculaire qu’utile, la nature des arrestations dépendent du pays,
lesquels sont plus déterminés à sanctionner les oppositions politiques et religieuses que le
terrorisme proprement dit. Autrement dit, les inculpations de particuliers en infraction avec la loi
sont bien plus fréquentes que les appréhensions de cyberterroristes proprement dits, ce qui soulève
de nombreuses interrogations. Les opérations de police pour l’exemple ne sont pas dissuasives et
mécontentent les militants des droits de l’Homme.
II.C.4 Faire appel à la société civile
Le Figaro, 4 février 2011, «Comment les États peuvent bloquer Internet», Tristan VEY & Benjamin FERRAN
Le Figaro, 23 août 2012, «Les États-Unis ferment des sites pirates».
119 Le Monde, 25 octobre 2014, « A New York, une attaque à la machette contre des policiers qualifiée d'acte ‘terroriste’ ».
120 Daily Mail, 4 novembre 2014, « Hatchet-wielding Muslim radical who attacked rookie New York cops 'spent months
117
118
visiting jihadist websites and stalked officers for hours' », Chris PLEASANCE.
121 Médiapart, 12 octobre 2012.
122 Le Figaro, 2 mai 2013, « Peine de prison pour un blogueur ».
123 Le Figaro, 7 avril 2014, « La DCRI fait pression sur un bénévole pour supprimer une page Wikipédia »
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 38 sur 54
La Commission Européenne définie la Société Civile comme: «assez floue, car elle regroupe
sous une seule appellation des organisations dont les caractéristiques sont très variées et les
intérêts parfois contradictoires» 124. Académiquement, elle est «l’ensemble des sphères sociales
(groupes, institutions et mécanismes), qui se situent hors du champ de l’Etat»125. Dans la
cybersphère, la cyber-société civile126 (CSC) apparaît lorsque l'Etat demeure en partie impuissant à
intervenir. Le net-citoyen ou cyber-citoyen, dans la cybercité, appartient à la société civile, dans la
mesure où il s’implique pour la défendre contre les agressions extérieures, ou en améliorer le
fonctionnement.
En février 2009, l'UEJF et la Licra exigent de Google qu’il cesse d’ajouter l’adjectif « juif »
lorsque l’on tape le nom d’une personnalité dans la fenêtre de recherche sur Google127. En janvier
2011, le rapport « Perrotin » sur la lutte contre le racisme et l’antisémitisme sur Internet est soumis
à la connaissance de François Fillon par la Fédération de Défense contre l’Antisémitisme sur
Internet128. Il y est déploré l’anonymat des blogueurs, le fait que les sites sont parfois hébergés à
l’étranger (dont les E-U). L’association propose de continuer à « nettoyer » la toile de propos
tendancieux, à l’instar de la Fédération de défense pour la liberté et l'égalité129.
Les grey hats d’Anonymous l’illustrent parfaitement lorsqu’en mars 2015, ils s’attaquent à
l’État islamique en dévoilant 9.200 comptes de réseaux sociaux associés à Daesh. Twitter est alors
obligé de reconnaître sa complicité que l’on imagine « involontaire » avant de supprimer les comptes
incriminés. Anonymous explique à ce propos : « Plus ces comptes attireront l’attention, plus il y
aura de chances pour que Twitter décide d’agir et de les supprimer » précisant que si tel était le cas,
cette décision aurait « un sérieux impact dans la capacité de l’EI à déployer sa propagande et
recruter de nouveaux membres »130.
Pour autant, les opérations OpIceISIS et OpISIS, lancées le 9 janvier 2015 prouvent
qu’associations et ONG sont plus réactives et efficaces que certains Etats. En effet, si la France
attend janvier 2015 pour agir massivement sur les réseaux sociaux, la société civile réagit
immédiatement, par exemple dès le 22 septembre, lorsque Daesh diffuse par vidéo des fatwas
incitant ses sympathisants musulmans à tuer les mécréants. Le lendemain, une campagne de
mobilisation sur Internet « #notinmyname », organisée par des musulmans hostiles aux islamistes,
postent des clips vidéos associant « Ice Bucket Challenge » et « burn ISIS Flag Challenge »131, afin
de brûler partout ou cela était possible des drapeaux de Daesh. La démarche la plus efficiente pour
repérer les terroristes s’appelle Ibrabo. Il s’agit d’un site canadien raccordé aux satellites civils,
lesquels permet de géolocaliser des terroristes, à partir de leurs usages des NTIC. A plusieurs
reprises, Ibraho132 repère les jihadistes que les CSR prétendent être incapables de localiser.
Commission Européenne, 11 novembre 2009, Livre Vert sur une initiative citoyenne européenne.
Le dictionnaire de la pensée politique, Armand Colin, 2005.
126 Nicolas TENEZE, ibidem.
127 Le Nouvel Observateur, 27 février 2009, « Une vidéo antisémite s'attaque aux "amis de Sarko" ».
124
125 Olivier NAY, Johann MICHEL, Antoine ROGER.
La FDAI utilise depuis 2000 un robot permettant la veille automatique en temps réel des principales plateformes
d’hébergement de contenus et sites qui diffusent des messages d’ordre antisémite, négationniste « illicites » ou « explicitement
illicites ». http://www.connec-sion.com/FDII-Federation-de-Defense-contre-l antisemitisme-sur-Internet_a734.html
129 L’Express, 9 février 2011, « Le réveil Arabe ».
130 Washington Times, 16 mars 2015, « Anonymous hackers list 9,200 ISIS Twitter accounts, enlist other hackers in
cyberwar »
131 Géopolitique, juillet-septembre 2014, « Djihad 3.0 : comme si l’Etat islamique avait recruté Steve Jobs », David THOMSON.
132 https://ibrabo.wordpress.com/
128
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 39 sur 54
Mais pour encore accélérer la lutte contre la cyberpropagande, les Etats peuvent d’abord
demander aux entreprises du net (une des composantes de la Société Civile) de les épauler.
Sollicitées à la fois lors d’évènements politiques (élections, coups-d’Etat), leur rôle médiatique est
considérable, et rien ne peut se faire sans leur collaboration. Or, partons du postulat que tout
document édité sur la toile subit plusieurs filtres de la part de pouvoirs, ceux de l'Etat ou de
l'administrateur d’une entreprise du net. Donc, si le site n'est pas effacé ou bloqué durant plusieurs
mois, c'est que les pouvoirs s'en accommodent ou le tolère. Et souvent, Etats et entreprises du net
collaborent pour cela. Le partenariat du GAFA avec l'armée et la CSR américaines est connu. La
NSA, Microsoft et Google contractent un accord, complété ensuite par le Patriot Act, pour traquer
les terroristes et par extension les opposants à la politique extérieure de Washington. Facebook par
exemple, supprime en 2013 une vidéo de décapitation en raison des « récents signalements de
contenu violent et nous avons conclu que ce contenu faisait l'apologie de la violence de manière
inappropriée et irresponsable »133. De même, en septembre 2014, Facebook, Instagram et Twitter
effacent
les
vidéos
d’assassinat de James Foley,
et Google bloque les adresses
IP
de
membres
et
sympathisants du Daesh,
mais uniquement celles qui
véhiculaient
des
vidéos
violentes.
Les modérateurs de
forums et autres cybervigies
peuvent éliminer les propos
haineux sur des sujets bien
précis ►, dès qu’ils jugeront
des
avis
exprimés
politiquement incorrects ou
déplacés134. Les trolls, les
points Godwin ou le flamming
Capture d’écran à partir de YouTube. L’hébergeur diffuse la promotion mouvementée de la
(pratique visant à créer
sœur d’Alain Soral, Agnès, sur France 2. Ici, « les commentaires ont été désactivés »
volontairement
une
polémique dans les échanges), entretiennent ce que l'on nomme la haine 2.0. Pour l’éviter,
l’internaute doit respecter une charte de bonne utilisation (ou condition générale d'utilisation)
stipulant les interdictions et une inscription préalable est exigée, obligeant à inscrire son nom, ses
coordonnées, avec mots de passe et adresse mail (qu’il est facile d’inventer). Le propriétaire ou
gestionnaire du site se réserve le droit de blacklister l'impétrant en bloquant son URL. Passé cette
étape, l'utilisateur doit se soumettre aux modérateurs ou cyber-vigies, chargés d'éliminer les propos
racistes, antisémites, pédophiles, pornographiques, diffamatoires, prosélytes ou populistes. Des
citoyens, organisés en associations officielles ou officieuses, peuvent agir pour signaler des contenus
répréhensibles, passés à travers la censure. Si des particuliers repèrent sur la toile toutes vidéos,
sons, iconographies ou textes promouvant le terrorisme dans un sens large, et même des Paypal
permettant de financer tout projet en ce sens, des pétitions adressées aux ministères et entreprises
du net sont aussi diffusées sur le site change.org. D'autres médias font appel à des logiciels de
133
134
LeTemps.ch, 24 octobre 2014, « Facebook chasse la violence ».
Le Canard Enchaîné cite le cas du groupe Radio France qui sollicite les services de Concileo pour proscrire les messages
vantant les mérites de la tauromachie
http://www.arretsurimages.net/contenu.php?id=4377
ou
diffamant
quelques
personnalités
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 40 sur 54
politiques.
traitements automatiques, ou à des firmes privées (Concileo, Netineo). Quand les occurrences
problématiques se multiplient pour le même internaute, ce dernier est inscrit sur une liste noire,
régulièrement mise à jour. Lorsque les forums deviennent ingérables, les administrateurs peuvent
fermer provisoirement les forums de discussion.
Si la Société civile est plus efficace que les Etats, c’est qu’elle n’a aucun intérêt à ménager des
alliés encombrants comme les pétromonarchies ou la Turquie. De nombreux autres pays de l’Otan,
n’ont jamais pu expliquer clairement comment leurs CSR peuvent laisser échapper des jihadistes,
malgré d’énormes moyens prévus pour les appréhender. La collusion avec des Etats soutenant le
terrorisme est l’une des explications.
II.C.5 Psy-ops : Discréditer la propagande jihadiste dans la bataille pour la perception
Contre-attaquer en usant des mêmes canaux, voilà l’actuelle stratégie mise en place au côté
des autres mesures. Autrement dit, des Etats organisent des contre-propagandes, afin de
décrédibiliser notamment les cyberterroriste. En matière militaire, la propagande appartient au
processus d’intelligence preparation of battlefield et du management de la perception. Au début des
années 1950, Raymond Allen, directeur du Bureau de stratégie psychologique) compris tout
l’intérêt de la contre propagande par le Psy-Ops. Récemment, aux E-U, la Revolution in Military
Affairs, défend de nouveaux paradigmes technologiques et stratégiques, dans lesquels le contrôle
de l’information (information dominance) est primordial sur le reste. L’Occident emploi
massivement cette méthode qui peut se résumer ainsi : un évènement sans couverture médiatique
n’existe pas. La guerre de l’information, inscrite aux E-U dans la doctrine for joint psychological
operations du 10 juillet 1996, intègre le Command and Control Warfare (C2W) et le C4ISR, afin
d’atteindre la volonté nationale et militaire de l’ennemi. La France crée un tel service, nommé
Groupe d’information opérationnelle (GIO) en 1999. Londres possède le 15UK Information support
group.
La France s’y emploie depuis plusieurs années. Le Centre interarmées d’actions dans
l’environnement (CIAE), créé en 2012 à Lyon (ministère de la Défense), s’occupe de contre
propagande, dans le cadre d’« opérations civilo-militaires ». Quelque 150 militaires du CIAE
« contribue à la planification stratégique, opérative et tactique des actions sur les perceptions et
l’environnement opérationnel »135. Dans les faits, cela consiste en trois mesures.
D’une part, il s’agit d’élaborer, sur les sites ministériels, des pages alertant sur les dangers des
dérives religieuses, sectaires et politiques. La prévention s’adresse aux proches de victimes de la
propagande terroriste, et à la jeunesse. Le 28 janvier 2015, sur les conseils de l’anthropologue
Dounia Bouzar, le Service d’information du gouvernement (SIG) et le ministère de l’Intérieur
mettent en ligne un site spécialisé, http://www.stop-djihadisme.gouv.fr. Son pendant sur Twitter
est également crée (Hashtag (twitter) #stopdjihadisme)136, et cela 2 ans et demi après l’affaire
Merah▼.
En savoir plus sur http://www.lemonde.fr/international/article/2015/02/04/contre-l-etat-islamique-l-armee-active-unecellule-de-contre-propagande_4569237_3210.html#vkIrLqdTBX0eKg9o.99
136 AFP, 29 janvier 2015, « Le gouvernement met en ligne le site de lutte contre le djihadisme »
135
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 41 sur 54
En fait, l’idée de Bouzar provient des Etats-Unis, lesquels créent
Magharebia.com sur le même principe en 2014, suivit par le RoyaumeUni (programme «Do it, but do it right»). Au Moyen-Orient, le Central
Command américain, par l’intermédiaire du logiciel Ntrepid , pénètre les
réseaux sociaux et les forums afin d’allumer des contre-feux en postant
des commentaires favorables à la politique étrangère américaine, et
contre les groupes terroristes.
D’autre part, une autre procédure, plus efficace car mieux pensée,
consiste par exemple à greffer un lien automatique à l’adresse du site, de
manière à ce que le consultant du site soit redirigé vers un site
ministériel, le mettant en garde contre les risques qu’il encoure►. Le
ministère de l’intérieur applique cette politique fin février 2015.
Toutefois, le consultant de site répréhensible n’aura pas l’intention
de suivre les conseils de l’entité ennemi qu’il exècre et parfois qu’il
combat. Autrement dit, la contre-propagande procède du postulat peu
crédible que des personnes déjà radicalisées ou en passe de l’être,
seraient pris d’un doute, et ainsi, iraient se renseigner préalablement,
avant de commettre l’irréparable. C’est pour cela que dès 2010, des
« volontaires » répondent aux chats depuis qu’en 2010, la Chambre des Représentants débloque 20
millions de dollars au collectif budgétaire de la Défense 2011 (2011 Defense Authorization Act) pour
combattre les sites terroristes et la mauvaise image du pays sur Internet. En janvier 2014, les E.U
créent également «Think again Turn away». Le site réutilise les codes graphiques, iconographiques
et linguistiques des cyberjihadistes, et même certains textes, mais en y ajoutant des liens vers des
ONG, pour déconstruire systématiquement la propagande. De nombreux américains
sympathisants recherchant à se connecter rencontrent ces sites qui les amènent à réfléchir. La
France ferait bien de s’en inspirer…
Enfin, des Etats ont la possibilité de mobiliser leurs services pour que du microblogging
antiterroriste soit diffusé sur la toile. En Turquie, l'AKP au pouvoir avec Erdogan, ordonne à 6 000
de ses membres, de défendre le parti, mais aussi attaquer les hacktivistes kurdes. Il en résulte de
multiples messages véhiculant des éléments de langage favorable à la cause, un processus que l’on
retrouve aussi lors d’élections, lorsque des militants repèrent des propos hostiles. En Israël, le
département de guerre psychologique du Mossad, nommé LAP (Lohamma Psichologit), travaille
avec des sites internet, des blogs, en employant le « spamming ».137
***
Les lois et les moyens existent. Ils sont présentés, politiquement du moins, comme efficaces
pour éradiquer ou de moins contenir le cyberterrorisme. Pourtant, malgré l’accroissement
exponentiel des mesures imposées ces dernières années, force est de constater que le
cyberterrorisme n’a jamais été aussi prégnant et dangereux.
***
Cécile MAUNIER, « La communication politique en France, un état des lieux » , Market Management 2006/4,
Volume 4, p. 77. Dans un climat de concurrence, des Entreprises peuvent aussi utiliser cette tactique.
137
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 42 sur 54
IV.
LES LIMITES DU CONTRE-CYBERJIHADISME
« La différence entre une démocratie et une dictature
réside moins dans les techniques de surveillance
employées que dans leur contrôle effectif par un
organe indépendant »138
Les Etats sont certes aptes à répliquer de manière électronique à une cyberattaque, mais
d’aucun affirme, et cela est plausible, que les cyberattaques ne peuvent être comparées aux armes
conventionnelles et non-conventionnelles. En effet, les armes blessent tuent ou détruisent, tandis
que les cyberarmes perturberaient plutôt. Il serait donc impossible de bâtir une dissuasion, car une
cyberattaque est très souvent anonyme (donc les représailles sont impossibles), leur quotidienneté
et leur effets variables interdiraient de déclencher un conflit pour chacune d’entres –elles émanant
d’un Etat. Romain Caillet, de l’Institut Français pour le Proche-Orient139, s’interroge à ce titre sur
l’échec de la cyberdéfense ? Cette partie tente de répondre à cette problématique.
IV.
A LES MULTIPLES DISFONCTIONNEMENTS DES MESURES INTERNATIONALES
Nous l’avons vu, les lois ambitionnant de réguler la toile et ses usages se multiplient de plus
en plus bien souvent pour rassurer l’opinion. Il en résulte un empilement de lois antiterroristes,
lesquelles se chevauchent, sans toujours prendre en considération les précédentes mesures.
Plusieurs raisons expliquent l’inutilité de ces lois :
IV.
A.1 Des lois dites liberticides et anticonstitutionnelles
La Déclaration Universelle des Droits de l'Homme de 1948 stipule : « Nul ne sera l'objet
d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni
d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre
de telles immixtions ou de telles atteintes ». Sur ce principe, stipulé dans les constitutions de
nombreux Etats dans le monde, certaines lois contre le cyberterrorisme, quelles soient françaises,
européennes ou internationales, sont jugées liberticides car contraires à la liberté d’expression et à
la protection de la vie privée. Des ONG, des organisations Internationales ou régionales, comme
Reporters sans Frontières140, qualifient les lois antiterroristes d’entorses aux Droits de l’Homme.
Or, par son impact médiatique, la toile s’apparente plus à un espace public. Elle est d’ailleurs
presque qualifiée telle quelle le 26 février 2014 par la Federal Communications Commission (FCC),
qui l’assimile à un « bien public » au même titre que le réseau téléphonique. Aussi, la préservation
Renaissance Numérique, Communiqué de presse, 26 mars, « Loi renseignement: Pas de garantie des droits sans
un pouvoir de contrôle effectif pour la future CN »
139 Le Figaro, 25 août 2014, « La surprenante communication de l'État islamique sur les réseaux sociaux », Lucie RONFAUT.
140 RSF, Mars 2011, « Countries under surveillance: France » [
138
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 43 sur 54
des libertés fondamentales sur la toile ne peut s’appliquer qu’en distinguant une limite entre le
privé et le public, ce qui n’est pas évident.
D’autre part, la liberté d’expression, en tant que postulat, est indissociable du principe de
préservation de l’ordre public et du respect des valeurs fondamentales comme la sûreté et la
sécurité. C’est en ce sens que le Premier ministre canadien Stephen Harper réagit violement lors
de son discours à Richmond Hill (Ontario) le 30 janvier, suite aux attentats survenus en Europe et
en Amérique du Nord, « Le djihadisme violent n’est pas un droit de la personne, c’est un acte de
guerre »141.
Aussi, même si ces lois sont votées, elles ne sont pas forcément appliquées afin de contenter
des parties de la Société civile. Dans les autres cas, des lois sont amendées ou supprimées142. Il en
est ainsi en 2011, à propos du Stop Online Piracy Act (Sopa) à la Chambre des Représentants, sur
la régulation d’Internet, suspendue sine die (voir tableau précédent). En France, lors du vote de
l’application de la Peine de 7 ans pour prosélytisme sur le net, et surveillance accrue du net en
juillet 2014, le rapporteur du texte, Sébastien Pietrasanta (PS), fait adopter un amendement
prévoyant que « la demande de blocage d'un site devra obligatoirement être précédée par une
demande adressée à l'éditeur du site ou, à défaut, à son hébergeur de retirer le contenu illicite ».
« Ce n'est qu'en l'absence de retrait dans un délai de vingt-quatre heures que l'autorité
administrative pourra faire procéder au blocage du site par les FAI »143 . De même, la perspective
d’un Patriot Act à la française se heurte aux réticences de Jean-Paul Laborde, ancien magistrat
français, et directeur exécutif du Comité contre le terrorisme (CTED) rattaché au CSNU.
Autre problème : l’antinomie entre les lois nationales et l’internationalité d’Internet. En effet,
la toile repose sur la dématérialisation relative. Internet forme un réseau électronique
international, dont les serveurs, domiciliés en grande majorité aux Etats-Unis, ne peuvent être
surveillés sans le consentement, d’une part de Washington, et de l’autre des FTN gérantes comme
le GAFA. Comme les lois s’appliquent sur un territoire borné, il est facile, en exploitant le caractère
international d’Internet, de gruger ou désobéir à la loi. Des cyberterroristes l’ont bien compris, en
domiciliant leurs DNS aux Etats-Unis, mais en agissant en Europe. C'est la raison pour laquelle le
Député Jacques Myard propose en 2012, sans succès, de nationaliser Internet144 quand d'autres
souhaitent en faire un service public mondial.
Prenons le cas d’une loi votée en France ou à l’échelle de l’U.E, interdisant les vidéos
jihadistes. Cette dernière ne peut proscrire le visionnage aux E-U, d’une vidéo tournée en France.
Les exemples ne manquent pas. En 2000, les tribunaux français exigent de Yahoo le retrait de
contenus nazis sur un site américain. Mais les E-U refusent en vertu du 1er amendement145. Plus
récemment, l’Union des étudiants juifs de France (UEJF) demande à Twitter de supprimer des
propos antisémites exprimés sur un réseau social. Mais le 24 janvier 2013, devant les premières
réticences, la juge Anne-Marie Sauteraud sollicite Twitter pour obtenir seulement la divulgation
des données personnelles du coupable. L’entreprise accepte, mais sans retirer les propos infamants.
Les hashtags « #unbonjuif » et « #unjuifmort » constituent pourtant une entorse aux lois françaises.
Mais Twitter défend son statut d’hébergeur de contenus, et donc ne peut (selon l’entreprise)
modérer les messages. En effet, dans les statuts, il est stipulé que « Twitter ne modère pas le
contenu soumis sur notre réseau. […] Twitter ne partage pas toujours l'opinion de ses utilisateurs,
Le Monde, 2 février 2015, « Menacé, le Canada durcit sa législation antiterroriste », Anne PELOUA.
Le Monde, 30 octobre 2014, « Le projet de loi antiterrorisme adopté quasi-unanimement à l'Assemblée ».
143 Le Point, 23 juillet 2014, « La France, en route vers la censure d'Internet ».
144 Télérama, 21 novembre 2012, «Les géants d'Internet bientôt mis au pas».
145 « Le Congrès ne fera aucune loi qui touche l'établissement ou interdise le libre exercice d'une religion, ni qui restreigne la
liberté de parole ou de la presse, ou le droit qu'a le peuple de s'assembler paisiblement et d'adresser des pétitions au
gouvernement pour le redressement de ses griefs ».
141
142
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 44 sur 54
mais nous nous efforçons de laisser circuler librement l'information indépendamment du contenu.
(...) Nous ne supprimons pas de tweets sur la base de leur contenu ». En réalité, Twitter peut
intervenir, mais seulement si « une autorité compétente » l’ordonne, c'est-à-dire non une
association, mais un Etat. Or, de son côté, l’Etat a tendance a rejeté la faute sur les hébergeurs de
réseaux sociaux. Par exemple, la LCEN de 2004 insiste sur le fait que ces derniers n’ont « pas
l’obligation de surveiller les informations qu’ils transmettent […] [mais qu’ils doivent] agir
promptement pour retirer les propos illicites ou en rendre l’accès impossible »146. En conséquence,
peu confiant dans le GAFA, la LICRA (ligue internationale contre le racisme et l’antisémitisme)
crée une application de Smartphone géolocalisant les tags racistes147.
III. A.2 Les contraintes techniques
- C’est un fait, la surveillance de l’ensemble d’Internet et des communications téléphoniques
relève du défi matériel. Pour traquer les communications terroristes dans la botte de foin des cables
et ondes électroniques, il faudrait mobiliser des moyens considérables, autant en terme
d’infrastructures que de personnel humain.
Voici quelques données pour prouver la dimension des Big Data148. En 2014, 3,1 milliards de
personnes sont des internautes, soit 42% de la population mondiale. Parmi eux, 38 millions sont
français. Or, 8 nouvelles personnes se connectent chaque seconde sur la toile. De même, 1 milliard
de sites149 existent potentiellement, et dont 200 millions sont jugés actifs, c’est-à-dire consultés au
moins une fois par an. Mais 825 000 nouveaux sites Internet sont mis en ligne chaque jour. En
parallèle, sur l’ensemble de la planète, 144 milliards de courriels sont échangés chaque jour et 204
millions par minute. 68,8% d’entre eux sont des spams. En septembre 2010, Youtube indique
mettre en ligne 24 heures de vidéo par minute, avec 2 milliards de vidéos vues chaque jour (contre
1 milliard en octobre 2009 et 100 millions en septembre 2007). En 2014, « 72 heures de vidéos sont
mises en ligne chaque minute sur Youtube et 300 millions de photos sont publiées chaque jour sur
Facebook avec 3,2 milliards de commentaires » souligne l’universitaire T.BERTHIER. En 2012,
l'Union internationale des télécommunications recense 2 milliards d'ordinateurs et de tablettes,
5,28 milliards de cellulaires et plus d'un milliard d'utilisateurs uniques de Facebook150 et de
Google. Chaque jour, selon Cecilia Malmström, commissaire européenne chargée de la sécurité,
plus d’1 million de cyberattaques de toutes gravités et de tous types sont recensés dans le monde151
à travers plusieurs modus operandi. On estime que tous les 24 mois, la production de données
numériques dans le monde double. En 2020, la cybersphère pèsera 40 zetaoctets152. Dès lors,
comment réagir, malgré les dispositifs d’espionnage décrits précédemment ?
Ce n’est pas tout. Les contraintes techniques altèrent aussi la mise en œuvre des lois. En
effet, lorsqu’une loi est proposée, cela se fait généralement dans l’urgence et dans la sensibilité,
exacerbé par un évènement tragique immédiat, comme un attentat. Lorsque la sidération se
décante, les conciliabules sur la faisabilité de la loi, les concertations sur son adéquation avec les
constitutions, et la faisabilité techniques, précèdent enfin son approbation par les parlements. Puis
vient son délai d’application, assorti aux moyens qui lui sont alloués. Il peut donc un an pour que la
146
147
CRIF, le 8 Janvier 2013, « Twitter devant le tribunal correctionnel ».
L'express, 12 juin 2013, p. 32.
148 Corpus de données récoltées et analysées par des entreprises et des Etats pour vendre, contrôler, se protéger ou attaquer.
149 http://www.blogdumoderateur.com/chiffres-internet/. http://news.netcraft.com/archives/category/web-server-survey/
Le Point, 15 novembre 2012, «Wolton: «Internet ou l'illusion du savoir».
Le Monde, 7 février 2013, « L'Europe dévoile sa stratégie de cybersécurité ».
152 J.forum, 1er décembre 2014, « Antisémitisme et cyberespace ». Thierry BERTHIER.
150
151
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 45 sur 54
loi, par essence souvent non rétroactive, soit appliquée. Même en procédure accélérée, une loi, dans
le meilleure des cas, est mise en œuvre au bout de 6 mois, comme le reconnaît et l’illustre le
ministère de l’Intérieur en prenant l’exemple de la mise en place du processus :
A cela s’ajoute l’ingéniosité des cyberterroristes, prompt à exploiter les brèches informatiques.
L’usage des sites miroirs, de sites en peer-to-peer encryptés, de réseaux privés virtuels (VPN)
cryptés eux-aussi par des réseaux mafieux ou particuliers étrangers (logiciel de cryptage THOR)
sont parmi les moyens les plus connus pour diffuser de la propagande ou lancer des cyberattaques.
Il est aussi possible, de demander aux pare-feux de son hébergeur d’identifier et bloquer l’adresse
IP de l’attaquant.
Plus communément, lorsque des suppressions ou blocage de sites sont annoncés par les
autorités, une partie de la communauté électronique se charge d’en sauvegarder les données pour
dupliquer les sites ou les données sur un autre hébergement. En effet, les hébergeurs se disputent
le monopole des vidéos les plus célèbres, donc les plus extrémistes. C’est ce que l’on nomme l’Effet
Streisand : « quand on veut à tout prix étouffer quelque chose, on finit par le promouvoir ». En clair,
l’internaute anticipe une interdiction prochaine, archive le contenu illicite, puis le diffuse en
s’incarnant « rebelle du système », une rebelle attendant en retour une reconnaissance de la
cybersphère.
Ensuite, quand les réseaux sociaux ferment un compte jugé illicite, rien n’empêche le
détenteur d’en créer un autre, sous une fausse identité. Des clones de Twitter avec code source sont
ainsi proposé sur Github, un site d’hébergement en open-source, jamais sollicité pour des
fermetures.
Enfin, les systèmes espions des Etats ne peuvent détecter les cibles terroristes qu’avec des
systèmes automatiques, fonctionnant sur le repérage de mots et noms clés contenus dans les
adresses de sites ou de courriels. Or, les terroristes utilisent, à l’instar des armées étatiques, des
codages destinés justement à passer au travers des maillages policiers. Cela rend la surveillance
certes capables d’arrêter un apprenti terroriste, mais certainement pas les activistes les plus
dangereux.
III. A.3 La libre entreprise contre la régulation de la cybersphère
Dans un monde régit, en partie, par le libéralisme économique, la perspective de se voir
imposer une régulation demeure, pour les entreprises du net, un obstacle à la libre entreprise. C’est
pourquoi la remise en cause des intérêts financiers des géants de l’internet constitue un point de
crispation153. Ceux qui gèrent la toile (que l’on appelle « registraires » [FAI, hébergeurs, prestataires
de services]) dont l’influence sur les Etats ne cesse de croître, comme Mark Zuckerberg, Xavier
Niel ou encore Bill Gates sont reçus comme des chefs d’Etat, et dans leurs entretiens avec les
Voir la passe d’armes épidermique entre le directeur général de Dailymotion en France et le présentateur Thomas
Hugues pendant l’émission de France 5 « Médiasmag », le 22 février 2015.
153
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 46 sur 54
politiques, la défense de leurs intérêts est permanente. Le cas échéant, ils peuvent perturber la
communication politique en pleine compagne électorale.
Dernièrement, les lois antiterroristes concernant la toile en France, se sont heurtées
notamment à l’Association des services Internet communautaires (ASIC). Ce groupe de pression
des «acteurs du web 2.0 », prône la promotion, depuis 2007, d’un « nouvel Internet » en rassemblant
les entreprises AOL, Dailymotion, Google, Price Minister et Yahoo. Pierre Kosciuscko-Morizet,
patron de Prime Minister et frère de NKM, ancienne secrétaire d’Etat chargée de la Prospective et
du développement de l’économie numérique, réagit en tant que co-président de l’ASIC aux mesures
prises par le ministre de l’Intérieur Bernard Cazeneuve, le ministre de l'Économie, de l'Industrie et
du Numérique Emmanuel Macron, et Axelle Lemaire, secrétaire d'État au Numérique. La
création de l’ASIC, qui n’est rien moins qu’un lobby, résulte de la volonté du Gouvernement de
mutualiser et de renforcer trois missions sur le contrôle d’Internet. La réaction de l’ASIC n’est pas
que politique ; elle dénonce là encore une atteinte à la liberté d’entreprendre154.
L’ASIC n’est pas seule. Le 1er avril 2015, ce sont 20 organismes, à la fois gouvernementaux et
civils, qui s’insurgent également contre la loi155. Deux jours plus tard, la Fédération FDN des
fournisseurs d'accès à Internet locaux indépendants et La Quadrature du net, vont même jusqu’à
saisir le Conseil d'Etat contre le blocage administratif des sites, au nom de la lutte contre la censure.
Le juge antiterroriste Marc Trévidic va même jusqu’à les soutenir. Le principe vaut aussi pour les
sites islamistes, tels Islamic-News.info, dont la cause est défendue par Numerama, un site de
défense des droits numériques156.
En fait, les réticences n’ont que peu à voir avec les principes de la liberté, car c’est bien la perte
de revenus financiers qui inquiètent les registraires. Il faut en effet savoir que le cyberjihadisme, au
travers des vidéos mises en ligne sur leurs propres sites ou réseaux sociaux, concerne un public de
plus en plus nombreux. En englobant l’ensemble des sites jugés illicites, le marché potentiel des
consommateurs de ces contenus est considérable. Car outre les sympathisants des causes
terroristes s’y ajoute des curieux et des aficionados des sites conspirationnistes. Leurs peuvent être
visionnés des centaines de milliers de fois par semaines. En conséquence, des hébergeurs de vidéos
tels You Tube, Vimeo, iTunes ou Daily Motion y vendent des espaces publicitaires auprès des
annonceurs. Même les vidéos jihadistes y ont droit.
Les exemples sont hélas nombreux. En juin 2014, la première intervention vidéo du chef de Daesh,
Al Baghadi, est visionnée 2 millions de fois… en 12 heures. Celle montrant l’exécution de James
Foley également157. Entre le 20 décembre 2014 et le 8 janvier 2015, une vidéo postée sur Facebook
afin d’inciter à commettre des attentats en France est visionnée plus de 1,5 million de fois alors
qu’elle appelait de surcroît à vénérer Merah. Elle n’est pas censurée par les modérateurs de
Facebook, au motif que les images n'allaient « pas à l'encontre des standards de la communauté
[Facebook] »158. Facebook France dissimulera sa vénalité en prétendant : «Facebook respecte la loi
dans tous les pays où nous sommes présents – si la justice ou les autorités nous le demandent, nous
supprimons les contenus contraire à la loi »159. Les registaires n’agissent donc que lorsque l’Etat est
déterminé à agir et commence à montrer les dents. Ainsi, précédemement, la vidéo de
revendication d'Amedy Coulibaly est effacée de DailyMotion et de YouTube deux jours seulement
après les crimes.
ASIC, 19 mars 2015, « Réaction de l’ASIC suite à la présentation du projet de Loi Renseignement ».
Le Monde, 1er avril 2014, « La galaxie des opposants au projet de loi sur le renseignement ».
156 Le Monde, 2 avril 2015, « Blocage administratif des sites : le Conseil d'Etat saisi »
157 Géopolitique, juillet-septembre 2014, « Djihad 3.0 : comme si l’Etat islamique avait recruté Steve Jobs », David THOMSON.
158 Le Monde, 23 janvier 2015, « Sur Facebook, une vidéo appelant à commettre des attentats en France vue plus de 1,5
154
155
million de fois ». Damien LELOUP.
159
Ibidem.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 47 sur 54
Dans la complosphère, la haine
du monde ultralibéral n’empêche pas
d’en profiter pleinement (c’est
également le cas pour les nationalistes,
les sectaristes et les islamistes). Ainsi,
des millions d’internautes visionnent
tous les mois les interventions de
Dieudonné et Soral►. Dans l’une des
vidéos du polémiste, des publicités
apparaissent à 18 reprises160. Il n’est
pas impossible que Soral et Dieudonné
n’en récupèrent pas quelques bénéfices.
Cela explique sans doute que malgré
les multiples condamnations, les vidéos
de Soral et Dieudonné sont toujours
disponibles sur la toile. Cette hypocrisie
mercantile est connue, mais peu
médiatisée, ce que déplore dans une
tribune au Monde S.de Menthon,
présidente d’Ethic : «
Entre le
‘consommateur’ accroché à son écran
qui exige de minute en minute un
nouvel élément dans le déroulement du
drame, et le fournisseur de cette attente
il y a une complicité malsaine »161.
Dès lors, on comprend que les
grandes sociétés américaines du Web
reçoivent fraîchement le ministre de
l’Intérieur français Bernard Cazeneuve,
venu en mars 2015 pour les inciter à
collaborer contre le cyberterrorisme.
Les E.U et le Royaume-Uni s’étaient
aussi confrontés à cette fronde, aux
motivations officieuses très prosaïques.
Ci-dessus, des captures d’écran réalisées le 31 mars 2015 à 23h00. Dans la
première, pendant que Dieudonné récite son laïus, le groupe Lidl vante ses
produits. Deux autres publicités (indiquées par des barres jaunes, sur le curseur
en bas), vont suivre. Dans la seconde, la vidéo hébergée par Soral sur son site
Egalité et Réconciliation, consacré au « Mossad et à la Franc-Maçonnerie »
vectorisent 8 publicités, dont une promotionnant… l’Armée de Terre.
II.A.4 Le cloisonnement et à la rivalité des administrations
Last but not least les défauts d’une administration antiterroriste kafkaïenne ne peut être
occultés. En seconde partie, nous avons détaillée la longue liste des instances gouvernementales
chargées de la lutte antiterroristes et anti-cyberterroristes. Une interrogation légitime s’impose : ces
instances collaborent-elles ? Rien n’est mois sûr.
En effet, dans l’histoire du renseignement français, de nombreux conflits opposent les
différentes instances, à cause de considérations politiques, financières et géopolitiques. Souvent
rivaux, les responsables, nommés parfois sur des critères éloignés de l’intérêt national (qui reste à
160
161
https://www.youtube.com/watch?v=iThzk5iPUqA
Le Monde, 13 janvier 2013, « Refusons le sensationnalisme médiatique », Sophie de MENTHON.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 48 sur 54
définir) omettent ou ne veulent pas d’une collaboration. Même au sein d’un ministère, voir d’un
service, les rivalités parasitent les enquêtes, ce qui peut aboutir à des échecs. De plus, la CSR
française est plusieurs fois transformée, séparée et parfois en partie fusionnée selon les évènements
et les aléas politiques, provoquant en leur sein des ressentiments, des pertes de dossiers
importants, et une confusion dans les responsabilités et les objectifs, comme la Délégation
parlementaire au renseignement le déplore elle-même162. Il est notoire que les relations entre
justice, police, gendarmerie et CSR (lesquels sont divisés eux-mêmes en sous-structures) sont
exécrables, ainsi qu’entre des fonctionnaires au sein de la même administration. Or, face à des
actes terroristes ou assimilés comme tels, qui doit intervenir ? La justice ou l’armée, la Police ou
l’ANSSI ?
De même, dans le cas d’une attaque impliquant plusieurs pays, comment activer la solidarité
d’Etats membres d’organisations régionales ? L’U.E par exemple mène sa cyberdéfense à travers le
Traité de Lisbonne, qui « définit les réseaux transeuropéens comme une compétence partagée
entre l’Union et les États-membres en raison de l’étroite interdépendance des économies et
l’entrelacement des multiples réseaux, qu’il s’agisse de transport d’énergie, de flux commerciaux
mais aussi de transmission de l’information ». Mais la création de l’European Network and
Information Security Agency(ENISA) prouve néanmoins son inefficacité lorsque la NSA espionne
plusieurs pays de l’U.E163. Strabourg doit en effet composer avec l’OTAN, dont les deux tiers des
membres appartiennent à l’OTAN.
Or, l’OTAN possède elle aussi sa cyberdéfense avec le Computer Emergency Response Team
(CERT) et le NCIRC Technical Centre (Estonie) essentiellement. L’Estonie, victime d’une grande
cyberattaque russe en 2007, accueille en effet le centre d’excellence pour la cyberdéfense
coopérative, situé à Tallin et Tartu en 2008, sous la direction de Ilmar Tamm qui dirige une équipe
d’Hacktivistes164. L’OTAN est elle-même assujettie aux organismes de cyberdéfense des E.U
comme le Cyber Commander (crée en 2010, dépendant de l’US Army, et partageant avec la NSA
un budget de 4 milliards de dollars), le Centre du Département d'État pour les communications
stratégiques antiterroristes (CSCC), le Strategic Command, le Special Operation Command165, ou
encore l’US International Strategy for Cyberspace chargé de la cyber-sécurité entre les Etats-Unis
et leurs alliés166. Washington a également la main sur l’Internet Assigned Numbers Authority
(IANA) qui dépend de l’autorité de régulation ICANN, elle même soumise au Governmental
Advisory Committee et à la National Telecommunications and Information Administration
(Département du commerce américain). A cela s’ajoute d’abord l’Internet Engineering Task Force
qui s'occupe des architectures du net, et est basée à Atlanta. Puis l’on trouve l’Internet Society,
association de droit américain crée en 1992, domiciliée à Reston en Virginie. Elle coordonne le
développement des réseaux informatiques dans le monde en tant qu’autorité morale et
technique167.
Assemblée Nationale, Mai 2013, Rapport parlementaire de JJ. URVOAS et Patrice VERCHERE, « L’évaluation du cadre
juridique applicable aux services de renseignement »
163 Titre 15 du Traité de Lisbonne. Règlement 526/2013 du Parlement européen et du Conseil du 21 mai 2013. Cité par
Fabrice JAOUËN & Andreas KORNMAIER,« Coopérations européennes de cyberdéfense », RDN, mai 2014, p.50.
164 NATO Cooperative cyber defense centre of excellence,The Tallinn Manual on the International Law Applicable to Cyber
Warfare. US Senate, Committee on Armed Services, 12 mars 2013, Hearing to receive testimony on U.S. strategic
162
command and U.S. cyber command in review of the defense authorization request for fiscal year 2014 and the future years
defense program.
165 Olivier KEMPF, Introduction à la cyberstratégie, Lonrai, Economica, 2012.
166 Armées d'Aujourd'hui, novembre-décembre 2011, «Dossier Cyberespace: le champ de bataille», pp. 32-52. Crée en mai
2011.
US House of representatives, 28 juillet 1999, Internet domain names and intellectual property of the committee on
courts and intellectual property of the committee on the judiciary, 106ème Congress First Session, Serial No. 42.
167
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 49 sur 54
Pour pallier ces difficultés, le président Sarkozy impulse le 24 décembre 2009 la création du
Conseil National du Renseignement, en réalité le successeur du Comité interministériel du
renseignement. Il chapeaute, sous l’autorité du Président de la République, par l’intermédiaire du
coordonateur national du renseignement, l’intégralité de la CSR, pour éviter justement un
cloisonnement préjudiciable. Le Premier ministre, par le truchement du Secrétariat général de la
Défense et de la Sécurité intérieure, y a également un droit de regard tout relatif.
Pourtant, comme l’on révélé les affaires Merah ou Coulibaly, des efforts reste à accomplir. A
la suite de l’équipée sanglante de Merah et des élections présidentielles, la CSR française subit en
partie des départs de responsables, ce qui n’est pas sans conséquence. De la Suha Merah bravant
la surveillance de la France pour partir en Syrie, au départ, le 25 février 2015, de quatre députés
pour Damas, sans que l’exécutif soit au courant, des questions demeurent sans réponses. Afin de
contrôler cette communauté du renseignement, une inspection des services du renseignement voit
le jour le 25 juillet 2014, entérinant la transformation de la DCRI en DGSI.
La France n’est pas la seule à pâtir de telles dissensions. Aux Etats-Unis, en Suisse, en Israël,
en Russie, au Royaume-Uni, comme au Pakistan ou en Afghanistan, ces défauts expliquent en
partie l’échec de la lutte contre les terrorismes d’une manière générale168.
III.
B LA CYBERSPHERE COMME COMPOSANTE DU SMART POWER
Si les échecs d’une cyberdéfense peuvent déprendre de contingences techniques, législatives
ou économiques, la réflexion ne peut écarter, d’un point de vue purement réaliste, la raison d’Etat.
Autrement dit, les Etats peuvent avoir un intérêt à ne pas lutter sérieusement contre le
cyberterrorisme, alors qu’ils ont les moyens pour le faire.
III.
B. 1 Déstabiliser des Etats hostiles
Nous l’avons dit, les Etats s’espionnent allègrement, mais aussi s’attaquent par
l’intermédiaire des NTIC. Egalement, dans la mesure ou des groupes terroristes combattent
souvent pour le compte d’un Etat tiers (Qatar et Turquie derrière Daesh, Arabie Saoudite et
Pakistan derrière Al Qaida, Iran derrière le Hezbollah, Israël un temps derrière le Hamas, l’UE et
les E.U derrière des groupuscules ukrainiens), pourquoi agir contre eux ?
De même, il est difficile de savoir si un Etat, une organisation ou un particulier (sans
oublier le problème des attaques sous fausses identités) est le véritable coupable de la cyberattaque.
Même si les traces laissées sur le cyberespace peuvent théoriquement aider les enquêteurs à
remonter vers l’attaquant, le brouillage des pistes est justement l’une des préoccupations premières
des cyberterroristes. Aussi, comment savoir si les cyberattaques provenant a priori de jihadistes ne
sont des false flag. Autrement dit, un particulier envers son entreprise, des particulier entre eux,
des Etats ou des entreprises en concurrence, peuvent maquiller une cyberattaque en une action
d’un groupe terroriste reconnue. Et comment savoir où contre-frapper si l’identité de l’ennemi n’est
pas connue avec précision, et si ses cyber infrastructures ne sont pas identifiées. Quand bien
même, en cas d’agressions graves, les représailles ne mobilisent pas seulement les moyens cybers
RDN, mai 2014, « Pour un observatoire mondialde contrôle et d’observation des cyberagressions », Sandro ARCIONI, p.57.
La Confédération Helvétique prône la création d’une Centrale d’enregistrement et d’analyse pour la sûreté de l’information
regroupant 7 agences de cyberdéfense internationales.
168
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 50 sur 54
comme l’arrestation, l’assassinat ciblé, etc169… Seule demeure pertinente une contre-dissuasion
multidimensionelle.
Tabou dans la recherche française (proverbialement politiquement correcte), mais reconnu à
l’étranger, en particulier en Israël, le jihadisme n’est pas la menace si incontrôlable que décrivent
certains experts médiatiques. Seuls quelques auteurs s’y risquent170. Le site israélien Debkafile,
référence en la matière, publie à cet égard : « les gouvernements occidentaux, y compris
Washington, ont pris l’habitude d’admettre, après des attentats de grande ampleur, ces trois
dernières années, que l’identité et les intentions de leurs auteurs étaient, effectivement connues et
largement documentées d’avance, par leurs agences de renseignement antiterroriste. Et même,
dans certains cas, des agents-doubles ont été recrutés et intégrés au sein d’organisations terroristes
islamistes, dont al Qaïda. […]Le 9 janvier, comme Merah plus tôt, on a retrouvé la trace des frères
Kouachi sur la liste américaine d’interdiction de vol (no-fly list), à cause de préoccupations
sécuritaires spécifiques. Il s’agissait donc de noms particulièrement familiers pour les agences du
contre-terrorisme. […]Leur acte terroriste sanglant en plein Paris ne correspond plus, cette fois, au
profil du « Loup Solitaire », ou du « déséquilibré, l’épithète systématiquement employé aux récents
actes terroristes en France, en même temps que l’argument disant que de tels actes sont
imprévisibles et impossibles à déjouer. »171.
Autrement dit, des sites de radicalisation permettent d’entretenir l’opposition au sein d’un
Etat hostile. Elle explique la volonté de détruire par exemple les nationalismes arabes de ces
dernières années, tels ceux de Bachar el-Assad et avant 2011 de Mouammar Kadhafi. C’est
pourquoi affirmer que les cyberjihadistes sont empreints de « démarches politiques, un mélange de
religiosité plus ou moins dévoyée, de nassérisme, de tiers-mondisme, d’anticolonialisme, de désir
d’action et de révolution »172. Le soutien de forces terroristes à l’intérieur du camp ennemi est un
principe vieux comme Mathusalem, mais elle a été connue sous le nom de doctrine Brzezinki
comme un soutien aux forces locales et l’envoi de volontaires radicalisés. Pour cela, les « opérations
psychologiques clandestines »173 sont requises.
La France, à la pointe de la lutte contre la Syrie, bien au devant des plans américains,
lesquels sont plus mesurés, est connue pour fournir un quart des jihadistes européens, radicalisés
en partie sur le net. Si cette radicalisation est possible, c’est qu’elle accompagne la diabolisation à
outrance du régime abominable de Bachar el-Assad. En conséquence, le jihad apparaît aux yeux
d’une partie de la jeunesse européenne (radicalisée ou non) comme une bonne action. La Fondation
pour la Recherche Stratégique (FRS) parle ainsi à juste titre d’un « ‘appel au jihad’ républicain »174
propagé par les médias mainstream. Cet appel au jihad républicain n’est pas sans rappeler
certaines composantes de la « diplomatie transformationnelle » utilisant le cadre idéologique
coercitif du « libéralisme offensif » ou néo/ultralibéralisme, c’est-à-dire vouloir transformer par la
violence les structures politiques, économiques et culturelles de l’ennemi.
Rappelons que de 2001 à 2014, aucune loi en France n’interdisaient de partir au Sahel, en
Afghanistan, en Somalie, au Pakistan, ou en Syrak pour accomplir son jihad armé, à condition que
ce jihad ne cible pas un pays allié. De nombreux reporters d’investigations (France 2, BBC, Canal+,
Arte) ont prouvé qu’il été très facile de se rendre en Syrie, via la Turquie, tout en étant surveillé sur
Cyberdeterrence and cyberwar, Pittsburgh, RAND Corporation, 2009, cité par Michel BAUD, op.cit.
Jihad Academy, Paris, Éditions Fayard, coll. « Documents », 2015, 260p.
169 Martin C. LIBICKI,
170 Nicolas HÉNIN,
Debka.com, 15 janvier 2015, « Le fiasco complet de Frenchelon à repérer des terroristes convaincus », Marc Brzustowski.
500 appels seront passés entre l’épouse de Shérif Kouachi et Hayat Boumedienne, petite amie de Coulibaly, en 2014
172 Yves TROTIGNON, « Menace djihadiste : quelle évolution », DSI, n°111, février 2015, p.43.
173 National Sécurity Council 4-A, 17 décembre 1947
174 Fondation pour la Recherche Stratégique, 17 septembre 2014, « Pour une prévention française du terrorisme et du
jihadisme », Jean-Luc MARET et Jean-Louis BARRAL, p.3.
171
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 51 sur 54
le net par plusieurs CSR otaniennes. En revanche, si le jihadistes revient dans son pays d’origine,
l’interpellation peut avoir lieu. Avec des centaines de jihadistes français en Syrie, en Irak, au Mali,
en Afghanistan, mais aussi au Yémen, au Pakistan, en Libye, les CSR français passent alors pour
être particulièrement incompétents. Non, ils ne le sont pas. La France, depuis 2011 au moins, laisse
partir les jihadistes déjà radicalisés en France, d’une part pour combattre des régimes hostiles à
l’Otan, puis pour les éloigner de France. Paris espère qu’ils se feront tuer là-bas.
- .
IV.
B. 2 Infiltrer les filières
- Nous l’avons développé, les NTIC sont des moyens extraordinairement efficaces pour
espionner, et particulièrement les filières de recrutement du terrorisme. Quel autre outil que les
NTIC pour exhumer des contacts par courriels, par cellulaires ou autres pour accomplir cette
mission ? Aussi, sous l’apparent laxisme ou inefficacité des Etats, thèse livrée en pâture au public
par des experts complice, les pouvoirs tolèrent les sites et réseaux sociaux jihadistes. En effet, il est
plus facile de remonter ainsi des filières et collecter des infos plus personnelles sur les profils à
risque que de prendre physiquement en filature les candidats au jihad. Abdelasiem El Difraoui,
auteur de Al-Qaida par l'image - La prophétie du martyre, le confirme «ne pas fermer les comptes
permet aux renseignements de glaner des informations sur les djihadistes et de suivre l'évolution
de leur idéologie et de leur réseaux».
- Cette tactique fut déjà utilisée aux Etats-Unis lorsque, dès les années 1950, Edgar Hoover
refusa d’interdire des partis communistes aux Etats-Unis, car il servait à attirer des militants qu’ils
étaient ainsi plus facile de surveiller. Orwell, dans 1984, reprend le principe lorsqu’il narre
comment Big Brother fonde lui même un réseau de résistance à son pouvoir, pour mieux en
contrôler les rebelles qui viendraient à lui. Il est donc possible que certains sites soient même créent
par des Etats dans cette logique. Car sinon, comment expliquer un tel degré de radicalisation
massive.
- Les NTIC sont laissés à la disposition des cyberterroristes, car ces derniers laissent des
traces. L’un des exemples le plus connus est celui de ce néo-zélandais, Mark John Taylor, alias
Mohammad Daniel, Abou Abdoulrahmane (aka Kiwi Jihadi [sic !]). Depuis son smartphone, ce
terroriste de Daesh rédige sur twitter des messages islamistes, mais en laissant la géolocalisation
de son téléphone allumée. Détail troublant, l’homme était suivit par les services secret depuis 2009.
C’est pour cette raison que B. Walter, expert en la matière, doute que TV5 Monde par exemple, ait
été involontairement victime d’une cyberattaque, et que la France se laisse curieusement humiliée
en la matière175.
- Le doute est donc permis sur la réelle dangerosité des cyberterroristes œuvrant seuls, sans
le soutien direct ou indirect d’un Etat. Sinon, comment expliquer le peu de cyberattaques contre
des centrales nucléaires, des bourses mondiales, des réseaux satellitaires, des systèmes de gestion
des transports, de l’eau, etc … des attaques bien plus invalidantes pour le système global. Or,
jusqu’à présent, rien de cela n’est arrivé, ce qui nourri l’idée que ce sont bien les Etats, dépendants
de ce système (et donc n’auraient aucun intérêt à lui nuire), qui seraient à l’origine des
cyberattaques les plus puissantes?
-
Atlantico, 9 avril 2015, « TV5 porte une certaine vision du monde. Financée par le contribuable, elle est le symbole de la
francophonie ». Bruno WALTHER.
175
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 52 sur 54
CONCLUSION
Les guerres informatiques s'attaquent aux structures et aux réseaux informatiques, par des
virus, des impulsions magnétiques, des sabotages et des bombardements, pour neutraliser les
systèmes d’information, de communication, d'armes, de transport, d'énergie, de distribution d’eau,
d'activités financières et de soin. Le cyberjihadisme focalise une attention excessive de la part de
nombreux médias mais aussi des gouvernements. Parce qu’il est spectaculaire, parce qu’il peut
surgir n’importe où, n’importe quand, il fascine autant qu’il inquiète. Pourtant, les NTIC ne sont
dangereuses, non forcément en vertu de leurs potentialités, mais en raison de ceux qui les
emploient.
Cet hydre ectoplasmique, qu’il convient de ne pas sous estimer, autant par ses intentions que
par sa dangerosité, peut déstabiliser des régions entières. Mais le cyberterrorisme dans sa forme
jihadiste, ne représente rien par rapport à l’immensité de la cyberdélinquence. Or, les lois en
vigueur visent peu d’autres idéologies menaçant l’ordre social : la pédophilie, le satanisme et autres
sectes ou églises dangereuses, le conspirationnisme aïgu, l’antisémitisme, l’islamophobie, le
racialisme et le racisme, l’apologie de la torture, du marxisme léninisme, du maoïsme et consorts ou
de courant droitier extrême. Bien qu’elles soient largement répandues sur la toile, elles n’ont pas la
faveur de l’actualité du moment.
Les webmasters terroristes, souvent anonymes, exploitent les brèches des différentes lois de
contrôle médiatique pour éviter de se faire censurer. Ils utilisent des langages et images codés,
effacent leurs sites pour en créent ensuite un autre, sur une autre plateforme, tel En réalité, peu de
sites sont domiciliés en Syrak, du fait de la censure. Les sites sont hébergés en occident, et utilisent
plusieurs langues (l’arabe, le français, l’anglais, l’italien, le néerlandais ou le danois) pour inciter des
jeunes à partir rejoindre les fronts.
Les lois et les moyens existent pour lutter contre le cybercrime. « On peut tracer les gens sur
Internet mais, à l'heure actuelle, à défaut de consensus, la responsabilité pénale des individus en
cas d'incitation à la haine et d'appel au meurtre n'est pas engagée sur Internet comme elle l'est
dans le monde réel" » déclare Guidère. Or, de nombreux site sont légalement coupés ou interdit, ce
qui invalide cette analyse.
De même, des Etats pratiquent de nombreux délits sur la toile, occasionnant la hausse
sensible, ces dernières années, des budgets consacrés à la cyberdéfense. Que ces pays soient
assimilés à des dictatures (Chine, Corée du Nord, Russie, Arabie Saoudite) ou des démocraties
(U.E, E.U, Israël), ils emploient indistinctivement la fermeture de site, la censure, et ce, pour des
raisons à la fois sécuritaires, politiques ou autres.
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 53 sur 54
Index des noms propres
Abdoulrahmane, 53
Al Baghadi, 48
Al-Aulaqi, 22
Al-Jallad, 12
Allen, 42
Al-Normandy, 38
Anonymous, 13, 17
Applebaum, 14
Arage, 39
Assange, 11, 14, 25
Badaoui, 39
Baud, 7, 14, 27, 52
Berthier, 13, 37, 46
BOCKEL, 13
Bogatchev, 18, 24
Boissou, 29
Bosser, 28
Bouzar, 42
Cantlie, 22
Cazeneuve, 48, 49
Coulibaly, 49, 51, 52
Coustillière, 28
Daguzan, 23
Dalaï-Lama, 16
Danet, 6, 7, 11
de Menthon, 49
Dieudonné, 49
Dotcom, 39
Dounia Bouzar, 21
Douzet, 28
Edelstein, 36
El Difraoui, 22, 53
Erdogan, 37, 43
Filiu, 20
Foley, 41, 48
Fraisse, 17
Freyssinet, 28
Gates, 47
Ghazzawi, 38
Ghonim, 38
Gramsci, 32
Greenwald, 14
Guéant, 38
Guidère, 21, 23, 55
Hai, 39
Hammes, 8
Harling, 23
Harper, 8, 45
Harrison, 14
Hitler, 18
Hoover, 53
Huxley, 8
Kempf, 13, 37
Kepel, 21
Khan, 22
Kiraz, 37
Kosciuscko-Morizet, 48
Laborde, 45
Legouad, 38
Lemaire, 48
Macron, 32, 48
Malmström, 46
Manning, 14
Mathis, 39
Merah, 21, 29, 38, 42, 48, 51, 52
Moubarak, 38
Myard, 45
Nega, 39
Neumann, 33
Niel, 47
Obama, 19
Orwell, 8, 35, 53
Pellerin, 39
Pietrasanta, 45
Poitras, 14
Rahman, 26
Roy, 26
Saakachvili, 18
Sarkozy, 19, 51
Sauteraud, 45
Shaheed, 23
Simmel, 6
Snowden, 14, 26, 33, 34
Soral, 41, 49
Swartz, 17
Tamm, 50
Tan, 39
Thompson, 24, 39
Todd, 18
Trévidic, 48
Trotignon, 23, 52
Tsarnaev, 39
Valls, 6
Zuckerberg, 47
Revue Ares, publication électronique trimestrielle, mars. 2015, n°3
Page 54 sur 54