Combattre le cyber recupere 1
Transcription
Combattre le cyber recupere 1
COMBATTRE LE CYBERTERRORISME : ENJEUX ET LIMITES Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 1 sur 54 Revue Ares, publication électronique trimestrielle gratuite de l’Association de Défense de la Science Politique à l’Université Toulouse Capitole. Avril 2015, n°3 Version 1.1 REDACTION : Nicolas TENEZE, docteur en science politique, chercheur au Groupe de Recherche Sécurité et Gouvernance (UT1), professeur certifié en Histoire & Géographie RELECTURE: Brian CHRYSLER, doctorant Uqam (Montréal) MISE EN PAGE : Rebecca ‘Rebs’ S Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 2 sur 54 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 3 sur 54 SOMMAIRE TABLE DES ACRONYMES INTRODUCTION Les NTIC : un nouveau territoire ? Les NTIC : armes des pouvoirs Le Cyberterrorisme et le cyberjihadisme I. CYBERJIHADISTES : PROFILS VARIES, ACTIONS MULTIPLES I.A TYPOLOGIES DES CYBER-DELINQUANTS I.A.1 La typologie militaire « américaine » I.A.2 La typologie internationale I.A.3 Une typologie alternative I.B LES 7 PLAIES DU CYBERCRIME I.B.1 L’attaque par déni de service (ADS) I.B.2 Le piratage I.B.3 Le Détournement I.B.4 La cyber propagande pour radicaliser et recruter I.B.5 L’usurpation d’identité I.B.6 Le Fishing I.B.7 Le cyberespionnage II. LA CYBERDEFENSE CONTRE LE CYBERTERRORISME II.A LA « 4EME ARMEE » CONTRE LE CYBERTERRORISME : L’EXEMPLE DE LA FRANCE II.A.1 L’armée française dans la cyberdéfense II.A.2 Les ministères de l’Intérieur, de la Justice et du budget II.B LA CYBERDEFENSE ET LA LOI II.C LA RESILIENCE SYSTEMIQUE CONTRE LE CYBERTERRORISME II.C.1 Espionner des sites terroristes II.C.2 Bloquer des sites terroristes II.C.3 Arrêter préventivement les « cyberdélinquants » II.C.4 Faire appel à la société civile II.C.5Psy-ops : Discréditer la propagande jihadiste dans la bataille pour la perception III. LES LIMITES DU CONTRE-CYBERJIHADISME III. A LES MULTIPLES DISFONCTIONNEMENTS DES MESURES INTERNATIONALES III. A.1 Des lois dites liberticides et anticonstitutionnelles III. A.2 Les contraintes techniques III. A.3 La libre entreprise contre la régulation de la cybersphère III.A.4 Le cloisonnement et à la rivalité des administrations III. B LA CYBERSPHERE COMME COMPOSANTE DU SMART POWER III. B. 1 Déstabiliser des Etats hostiles III. B. 2 Infiltrer les filières CONCLUSION Index des noms propres Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 4 sur 54 TABLE DES ACRONYMES ADM : Armes de destruction massive ADS : Attaque par déni de service APC : Armes individuelles de petits calibres AQMI : Al Qaida au Maghreb islamique AQPA : Al Qaida en Péninsule Arabique AT2I : Activités et Technologies de l'Information et de l'Internet CIA : Central Intelligence Agency CERT : : Computer Emergency Response Teams CNIL : Commission nationale de l'informatique et des libertés CSNU : Conseil de Sécurité des Nations-Unies CSR : Communauté des services de renseignements DICOD : Direction de l’information et de la communication de la défense EU : Etats-Unis d’Amérique FAI : Fournisseurs d’accès à Internet FTN : Firmes transnationales GAFA : Google, Apple, Facebook, Amazon G4G : Guerre de 4ème génération ICANN : Internet Corporation for Assigned Names and Numbers IEM : Armes à impulsion électromagnétique IHEDN : Institut des Hautes Etudes de la Défense Nationale Internet : Interconnected Network. IP : Internet Protocol LCEN : Loi pour la confiance dans l’économie numérique MANPADS : Arme antiaérienne portative MANPATS : Arme antichar portative MIT : Massachussetts Institute of Technologies NSA : National Security Agency NTIC : Nouvelles technologies de l’information et de la communication OIV : Organismes d’Intérêt Vital ONG : Organisations Non Gouvernementales OTAN : Organisation du Traité Atlantique Nord. OPEX : opérations Extérieures SEA : Syrian Electronic Army SOPA : Stop Online Piracy Act SRL : Sites de rencontre en ligne UE : Union Européenne Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 5 sur 54 INTRODUCTION « Il [loi antiterroriste Valls] installe un dispositif pérenne de contrôle occulte des citoyens dont il confie au pouvoir exécutif un usage quasi illimité »1. Les NTIC (ou AT2I) intègrent l’ensemble des technologies informatiques de l’information et de la communication, englobant à la fois leurs émetteurs (satellites, serveurs, etc…), leurs receveurs (ordinateurs, supercalculateurs, cellulaires, tablettes, etc…) et leurs programmes pour les faire fonctionner (systèmes d’exploitation, logiciels, etc…). Depuis la seconde moitié du XXe siècle, leur prégnance progressive transforme les sociétés humaines, de par leurs applications civiles et militaires, économiques et culturelles. Assurément, l’Homo Sapiens Sapiens devenu Homo economicus, se transforme actuellement en homo connecticus ou homo internetus. La dépendance qui en résulte aujourd’hui, est source à la fois d’accroissement de la productivité des activités humaines dans tous les domaines (de l’agriculture aux médias), mais vulnérabilise également les sociétés humaines dans sa sécurité globale, Les NTIC : un nouveau territoire ? Les NTIC qui formeraient une « nouvelle frontière »2, s’affranchiraient des territoires3 et de leurs lois. Les NTIC représenteraient un « blanc des cartes », un « océan bleu »4, une terra incognita, une 5ème dimension5, un espace critique partagée, difficile à appréhender et à maîtriser dans sa globalité. Autrement dit, les NTIC constitueraient un espace mal défini, aux contours flous mais aux potentialités sous-estimées. Cette opinion engendre des analyses des plus singulières, exacerbées par le mystère nimbant tout ce qui est nouveau en matière de technologies militaires, scientifiques, économiques ou communicationnelles, surtout lorsque ces mêmes technologies s’articulent avec les pouvoirs les utilisant6. A ce titre, selon G. Simmel :« ce secret, dont l’ombre couvre tout ce qui est profond et important, donne naissance à cette erreur typique : tout ce qui est mystérieux est essentiel et important »7. Plus récemment, le chercheur D.Danet, précise : « une collectivité humaine plus ou moins importante a été frappée par un sinistre identifié, inscrit dans le temps, dont les causes sont cernées, et les processus, généralement connus, toutes choses que l’attaque cybernétique peut ne Ligue des Droits de l’Homme, 24 mars 2015, « Communiqué de l’Observatoire des libertés et du numérique » La Défense de la France après la guerre froide, PUF, 2009. 3 Bertrand BADIE, Un monde sans souveraineté, Paris, Fayard, 1999. 4 W. CHAN KIM, Blue Ocean Strategy. How to create Unontested Market Space and Make The Competition Irrelevant, 1 2 Général Louis GAUTIER, Boston, Massachusetts: Harvard Business School Press, 2005. 5 Olivier KEMPF, « Le cyberespace, nouveau milieu stratégique ? »,Cybercercle défense & stratégie, 10 avril 2013. 6 Nicolas TENEZE, «Démocratie et cyberespace: réinvention ou contestation de la violence légitime?», Revue internationale de sciences sociales Esprit Critique, volume 18, 2014. 7 Georges SIMMEL, Secret et sociétés secrètes, Strasbourg, Circé, 1991 (1ère édition allemande 1908), p.45, in Sébastien-Yves LAURENT, Atlas du renseignement, géopolitique du pouvoir, Les presses Sciences Po, 2014, p.8 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 6 sur 54 pas représenter »8. Plus prosaïquement, il s’avère aujourd’hui que la dématérialisation, incarnée notamment par le cloud, suscite à ce titre une profonde inquiétude. Ce qui est mal connu et impalpable entretient la peur en raison de potentialités éventuellement néfastes. Mais surtout, le caractère faussement virtuel du cyberespace9 contribue en particulier à remettre en cause la conception traditionnelle de la souveraineté des Etats et de leur capacité de coercition sur des acteurs internationaux et transnationaux, légitimes ou illégitimes. Les NTIC : armes des pouvoirs Pourtant, les NTIC sont issues en grande partie de technologies militaires impulsées par certaines Grandes Puissances pendant la Guerre Froide. L’apparition des premiers ordinateurs et supercalculateurs rudimentaires (pour optimiser la dissuasion et les systèmes d’armes et de communication) est alors corrélée avec le risque de cyberconflits. La cyberattaque, quelque soit son origine et son intensité, est l’un des nombreux moyens pour affaiblir ou détruire une cible. Sa létalité à l’encontre des Organismes d’Intérêt Vital (OIV) l’impose comme un défi stratégique majeur. La cyberattaque s’inscrit dans la cyberguerre10 (composantes de la political warfare), stratégie permettant de cibler des entités utilisant les NTIC, de manière à leur nuire économiquement, militairement et politiquement. Au préalable, comme dans tous conflits, un travail de renseignement détermine les vulnérabilités à exploiter. Ensuite, une cyberarme11 est utilisée pour la cyberattaque. C’est pourquoi, dès les années 1960, le Pentagone craint qu'en cas d'agression soviétique, les infrastructures de communication ne soient, attaquées ou infiltrés. En 1972, Washington décide alors d'élaborer Arpanet, un système de communication militaire et socle du futur réseau Internet. Utilisé par l’US Army, Arpanet est officialisé en 1983 comme système de transfert de paquets de données (packet switching). La militarisation du cyberespace s’accroît pour les systèmes d’armes balistiques et antibalistiques12. La cyberdissuasion débute lorsque les E.U et l’URSS envisagent de détruire les satellites13, pour paralyser la défense adverse. Le cyberespace est devenu en cela autant un nouveau type qu’un nouveau lieu de conflictualité, dans le fog of war. La démocratisation d’Internet et son glissement vers le civil, dès 1992 n’est pas un semiabandon de la souveraineté des E.U dans ce domaine. Au contraire, le contrôle américain sur le réseau demeure, mais il est plus discret. En effet, la direction Générale de la Sécurité Intérieure du secrétaire d'Etat à la Sécurité intérieure des Etats-Unis chapeaute les satellites et les autres DSI, février 2013 Espace virtuel rassemblant à la fois la communauté des utilisateurs des NTIC et leurs activités dans cette espace, accessibles à travers les réseaux d'ordinateurs et de cellulaires. 10 Plusieurs définitions existent. Se reporter à l’étude de Michel BAUD, mai 2013, « Cyberguerre, En quête d’une stratégie, IFRI, Focus stratégique n°44, p.19. 11 Code informatique conçu pour paralyser, tromper, détruire, neutraliser, perturber, menacer un système numérique de gestion et d’information, à la fois physiquement, fonctionnellement, ou psychologiquement, afin de nuire à un adversaire. Thomas Rid et Peter McBurney : « une cyberarme est vue comme un sous-ensemble d’armes et plus généralement : un code 8 Dadier DANET, « Le leadership stratégique », 9 informatique qui est utilisé, ou conçu pour être utilisé, avec le but de menacer ou de causer des dommages physiques, fonctionnels ou psychologiques aux structures, systèmes ou organismes vivants ». Pour Kevin Coleman, la cyberarme ne serait pas necessairement violente, mais seulement une capacité destinée à perturber les systèmes informatiques et les réseaux. Cela inclut tout objet ou instrument qui peut causer des dommages à un ordinateur, à un réseau ou à un appareil électronique contenant des logiciels. 12 Bruno GRUSELLE, Bruno TERTRAIS, et Alain ESTERLE,« Cyberdissuasion », Recherches & documents, Fondation pour la Recherche Stratégique, n°3, 2012. 13 Evoluant dans l’espace extra-atmosphérique (+ de 100 km d’altitude), et donc au-delà de la souveraineté aérienne des Etats. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 7 sur 54 infrastructures et institutions gérantes du web, conçus, financés et entretenus petit-à-petit par les principales puissances de la Triade, à défaut d’être toujours systématiquement exploités par elles uniquement. C’est pourquoi Internet est considéré par plusieurs géopolitologues14 comme l’un des principaux vecteurs de la gouvernance globale, comme un soft power apte à combattre les adversaires du néolibéralisme. En conséquence, l’idée qu’une relation nouvelle, basée sur la libre information, modifierait a priori les rapports entre la société civile et de l'Etat (détenant le monopole de la violence légitime selon Max Weber), au profit de la démocratie15, est encore à prouver. De même, il serait incohérent d’affirmer que ces NTIC ne puissent pas être soumises au Léviathan hobbesien et plus généralement aux pouvoirs (les contre-pouvoirs étant aussi des pouvoirs). En effet, dans l’Histoire, toutes technologies furent souvent inféodées aux pouvoirs. L’imprimerie propagea la Réforme puis la contre-réforme, la radio et le cinéma servirent aux belligérants pendant la seconde guerre mondiale, etc... Et dans les romans d’anticipations, Orwell ou Huxley ont extrapolé les possibles utilisations aliénantes des technologies au service des Etats16. Il existe donc bien, au dessus des cybersociétés, des cyberdictatures (Chine, Turquie, Iran, Corée du Nord) et des démocraties numériques (vague composante de la démocratie participative). Cyberterrorisme et cyberjihadisme Depuis le 11 septembre, qui coïncide avec le début de la démocratisation massive des usages de l’Internet (20% d’utilisateurs dans le monde en 2001), les NTIC sont aussi présentées comme de nouveaux moyens politiques, culturels, économiques et militaires, capables de bouleverser, localement du moins, des pouvoirs oppressants en place. Ainsi, Internet aurait été le principal vecteur émancipateur des peuples contre les tyrannies (printemps arabes17, révolution orange), au point que l’on a parlé de Révolution 2.0. Mais dans le même temps, les NTIC sont aussi accusées de véhiculer différentes formes de pensées et comportements condamnables : complotismes, populismes, obscurantismes et terrorisme18. Le Livre Blanc 2013 est à ce titre éloquent : « Le rôle d’Internet doit à cet égard être souligné : il permet à ces individus de rejoindre des communautés virtuelles dans lesquelles ils peuvent se retrouver et offre ainsi à des organisations terroristes un canal effiace [sic !] de recrutement » 19. Influencer, convaincre, radicaliser, recruter, entraîner, et diriger des sympathisants par la réticularité des NTIC, sont quelques-unes des conséquences de l’usage transformationnel (transformational use)20 de ces dernières, dans le cadre du terrorisme. La cyberdélinquance et le cybercrime sont massifs, s’il on considère qu’il existe dans le monde 432 millions de cyberdélinquants à titre divers (du simple adolescent piratant un logiciel, au cyberterroriste), occasionnant pour l’économie mondiale 380 milliards d’euros de dégât en 2014, un nombre qui atteindra probablement 2200 milliards d’euros en 202021. Les enjeux de la Kenichi OHMAE, The Borderless World, Power and Strategy in the Interlinked Economy, Harper Business, 1999. Selon cet auteur, la globalisation repose sur les 4I : investissement, industrie, information (à associer avec Internet) et individu. 15 Nicolas TENEZE, ibidem. 16 Voir leurs romans d’anticipation 1984 (1948) et le meilleur des mondes (1932). 17 Nicolas TENEZE, «Peut-on encore parler de "révolutions arabes"?», Le Monde.fr, 27 octobre 2011 18 Sébastien-Yves LAURENT, « Les services spéciaux face aux ‘nouvelles menaces de la société ouvertes’ », Revue de Défense Nationale, n°755, décembre 2012, p.55-58. 19 Livre blanc Défense et Sécurité Nationale, Direction de l’information légale et administrative, Paris, 2013, p.43. 20 Thomas X HAMMES, «Modern Warfare Evolves into the Fourth Generation», Unrestricted Warfare Symposium 2006 Proceedings, p.65 21 La Dépêche du Midi, 21 mars 2015, « Cybersécurité : tous concernés ». 14 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 8 sur 54 cyberdéfense relèvent donc de l’intérêt prioritaire22. Parmi ces enjeux se trouve la nécessité de contrer le cyberterrorisme. Le terrorisme23 est «une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur ». Il consiste généralement à « frapper des cibles civiles par des actions limitées dont le levier principal est d’ordre psychologique et symbolique »24. La liste des organisations terroristes, s’il en existe une de complète, révèle l’universalité protéiforme du phénomène. Le jihadisme est l’une des composantes du terrorisme. Il se présente comme un prosélytisme islamiste physiquement violent, soit local, soit régional soit glocal. Or, « la couverture immédiate et globale dont ces agressions sont l’objet assure leur retentissement auprès de la population des États visés, voire du monde entier. La publicité qui leur est ainsi donnée concourt de surcroît à entretenir le phénomène terroriste. Elle favorise en effet l’auto-radicalisation d’individus isolés qu’attire la perspective d’avoir, par leurs actions, un impact global à la mesure du ressentiment qui les habite »25. Parce que la médiatisation de l’acte terroriste demeure plus important que les dégâts matériels qu’il cause (en cela, le mouvement « Je suis Charlie » entérine la victoire terroriste), l’outil informatique permet d’en amplifier les effets psychologiques. Dans cette logique de frapper vite, par surprise, et n’importe où, le cyberterrorisme serait alors une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur, à l’aide des potentialités offertes par les NTIC. Les terroristes intègrent parfaitement l’exploitation du cyberespace dans ce but. Les NTIC renforcent incontestablement leurs capacités de nuisance. L’une des composantes du cyberterrorisme est appelée cyberjihadisme. Certains évoquent même un « Djihad 3.0 »26, adapté à la société globalisée en tant que contre-système27 (a priori). Si les faits confirment que les jihadistes sont techno-compatibles, des geek radicalisés, des hacktivistes, cela constitue un paradoxe car ces derniers considèrent tout progrès technologiques émanant de l’Occident judéo-chrétien, comme l’incarnation de la mécréance. Les réseaux sociaux, les sites internet et les virus leurs permettent de recruter, de radicaliser et même d’attaquer. Des prêches, des vidéos à la gloire de martyr en pleine action en Afghanistan, en Syrak, au Sahel, et même des modus operandi d’attentats, irriguent la toile. Il est à noter que les autorités étatiques, en particulier françaises, semblent considérer le cyberjihadisme comme une menace importante28, alors que ses conséquences financières sont particulièrement embryonnaires. Il en est de même pour les groupes d’extrême-gauche ou d’extrême-droite. A l’inverse les usages des NTIC à des fins criminels que font les mafias et les délinquants solitaires sont sous médiatisés. Pourtant, les préjudices financiers sont considérables. *** Cyberattaque et cyberdéfense, Paris, Lavoisier, septembre 2011 . Définit ainsi dans l’Article 421-1 de la LOI n°2011-266 du 14 mars 2011 - art. 18 du Code Pénal : « Constituent des actes 22 Daniel VENTRE, 23 de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur. 24 Ibidem. 25 Livre Blanc 2013, op.cit. p.43 : « Mode d’action auquel ont recours des adversaires qui s’affranchissent des règles de la guerre conventionnelle pour compenser l’insuffiance [sic !] de leurs moyens et atteindre leurs objectifs politiques. Frappant sans discernement des civils, la violence qu’ils déploient vise d’abord à tirer parti des effets que son irruption brutale produit sur les opinions publiques pour contraindre des gouvernements ». 26 David THOMSON, « La tentation du Djihad », Arte, 2013. 27 James ROSENAU, Turbulence in World Politics, Princeton University Press, 1990 28 Jean-Paul SIFFRE, La guerre électronique, Lavauzelle, 2003, 240 pages. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 9 sur 54 Si l’on part du postulat que les NTIC sont des moyens d’accroître le pouvoir des Etats, Etats qui maîtrisent et gèrent l’infrastructure du réseau, comment expliquer que la cyberdéfense d’Etat soit apparemment incapable d’éradiquer la présence terroriste sur la toile, et contrer les cyberattaques ? Ainsi donc, il sera question ici de déterminer la létalité du cyberterrorisme et en particulier du cyberjihadisme. Cela nécessite d’abord de récapituler les usages que font les cyberterroristes des NTIC. Puis, nous verrons comment la cyberdéfense nationale et internationale ambitionne de lutter contre eux. Enfin, nous expliquerons pourquoi l’action de la cyberdéfense en la matière peut être limitée en raison de contingences et d’intérêts pléthoriques. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 10 sur 54 I. CYBERJIHADISTES : PROFILS VARIES, ACTIONS MULTIPLES « Les lois du Web s'appliquent à la société civile. Ce qu'il se passe aujourd'hui est donc une occupation militaire de cet espace civil par les gouvernements occidentaux, et c'est très grave »29. Depuis le 11 septembre, plusieurs experts ont tenté de dresser le profil du cyberterroriste type. L’anthropologue D. Danet analyse que ces cyberdélinquants vont « de l’adolescent reclus mais informaticien génial aux légions cybernétiques de l’armée chinoise en passant par les organisations combattantes irrégulières du monde entier ou les groupes d’hacktivistes notoires »30. Ils sont soient membres de groupes activistes connus ou des « loups solitaires », à la fois geeks et hackers. Le terroriste est à l’origine « une personne appartenant et participant à ses activités, à la propagande en faveur d’une organisation terroriste ou de ses activités ou objectifs, ou à la collecte de fonds voire à la publication d’articles en faveur d’une organisation ou d’activités terroristes »31. Il peut être un activiste politique, un illuminé, et membre d’une secte, un désespéré. A partir du moment où ce dernier s’endoctrine, des experts et autres profilers le dévalorise en insistant sur son profil psychologique problématique. On a ainsi parlé de mâle mécontent (dissatisfied male), le plus souvent « occidental » « extrême-asiatique » ou « arabe », frustré de ne pas pouvoir s’intégrer dans des sociétés vues comme inégalitaires, aliénantes et corrompues. Or, le net lui fournit les thèses les plus farfelues dans lesquelles il peut s’inclure, une pornographie répondant à ses fantasmes d’homme frustré, et des outils comme catharsis de ses pulsions violentes. Les NTIC, moyens à la portée de tous, lui permet enfin d’exister par le crime et le prosélytisme. Mais ces généralités doivent être nuancées. I.A TYPOLOGIES DES CYBER-DELINQUANTS Les profils de cyber-délinquants sont variés. Il est possible de les inclure dans des typologies. Bien que celles-ci soient critiquables, elles permettent de distinguer, le cyberterrorisme d’Etats, du cyberterrorisme émanent d’acteurs non-étatiques. I.A.1 La typologie militaire « américaine » La typologie dite « américaine » est élaborée par l’US Army en 2008 au travers d’une étude sur le Concept interarmées des opérations d’information PIA-03-15232. Elle recense 4 « infoscibles » dans un contexte de conflits ouverts et officiels : Le Monde, 8 mars 2014, « Julian Assange dénonce "l'occupation militaire" du Web », Luc VINOGRADOFF. Voir aussi Julien ASSANGE, Menace sur nos libertés, Paris, Robert Laffont, mars 2013. 30 Didier DANET, « le leadership stratégique », DSI, février 2015 31 Conseil d’Etat provisoire de l’Etat d’Israël, Ordonnance du 23 septembre 1948 (5708) « sur la prévention du terrorisme ». 32 AJP 3.10.1 de 2007. Daniel VENTRE(DIR), Cyberguerre et guerre de l’information, 2010. Kevin COLEMAN, « Cyber warfare doctrine », The Technolytics Institute, 1 er juin 2008 29 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 11 sur 54 D’abord sont distingués les « non-engagés indécis ». Ils sont peu efficaces en matière de cyberterrorisme, mais difficilement appréhendables en raison de leur nombre, de leurs noninclusions dans des réseaux organisés et souvent de l’absence de leurs casiers judiciaires. Ils peuvent être en cela des « loups solitaires ». Affublés parfois du sobriquet de slacktivistes (hacktiviste paresseux), ils sont les « messieurs tout-le-monde », néophytes en matière de religion et de radicalisme. Ils commettent des délits de gravité peu importante (microblogging surtout) par défis personnels ou envers leur entourage, pour se faire remarquer, sans adhérer vraiment à la propagande jihadiste. Puis on distingue une catégorie plus dangereuse, les « sympathisants passifs et hostiles aux opérations des forces amies ». Certains sont des script kiddies, désignant de jeunes hackers inexpérimentés, qui se réclament parfois de groupes terroristes officiels, sans que cela soit avéré. D’autres sont des Hipniks, perméables aux idées conspirationnistes. Tous deux fourmillent sur la toile aux travers de commentaires ou articles peu ou pas référencés, à valeur scientifique ou informative proches du nul. Ils optent pour des idéologies qu’ils estiment contre-systémiques, choisissent soit l’extrême-gauche, soit l’écologie, soit l’extrême droite. Le cas échéant, le jihadisme constitue pour eux une alternative. Ils s’y raccrochent par besoin psychologique ou pour s’évader de leur quotidienneté, voire même par jeu, sans toujours en saisir et accepter les conséquences. Cette catégorie complique la tâche des CSR dans la lutte contre le cyberradicalisme, mais permet aussi de faire passer de simples arrestations policières de dangereux hackers en victorieuses opérations antiterroristes. Les individus appartenant à ces deux premières catégories résident dans des pays occidentaux ou alliés, très peu touchés par les attentats jihadistes. Ils relèvent eux-aussi de l’hypo-cyberterrorisme (usurpation d’identité, fishing, microblogging) et du mésocyberterrorisme (détournement/défaçage, piratage, espionnage). Les deux dernières catégories, en revanche, agissent autant depuis les sanctuaires terroristes qu’à l’extérieur, au sein de cellules dormantes. Elles pratiquent surtout l’hyper-cyberterrorisme. Les « sympathisants résistants » ne sont pas membres de groupes terroristes, mais acceptent (bon gré mal gré), d’aider la cause en usant de (Caricature de Plantu, l’Express, n°3304) NTIC : usurpation d’identité, fishing, microblogging, attaques par déni de service mineures, détournement/défaçage. Ils servent également de relais à la propagande jihadiste. A l’inverse, ceux appartenant aux « forces militaires ennemies » sont totalement rompus aux actions cybernétiques les plus dévastatrices. Ils sont évidemment fortement radicalisés, membre d’Etat voyous ou de groupes terroristes, mais savent être tolérant dès qu’il s’agit d’user des mêmes armes médiatiques que les « kouffars » (mécréants). Ils sont formés pour cela par des hacktivistes, souvent d’anciens informaticiens chevronnés aux services de grandes entreprises ou d’administration d’Etat. Certains viennent ou agissent depuis l’Occident comme le saoudien Omarov Al-Jallad (@jladOmarov) appelant, depuis le Royaume-Uni où il fait ses études, à la désobéissance contre la mobilisation au profit de Charlie Hebdo. Sur son compte Twitter, ce pro-Daesh se vante d’avoir lancé 7 cyberattaques contre le gouvernement français33. Cette typologie a l’inconvénient d’être trop politisée et moralisatrice en identifiant d’un côté les alliés des occidentaux, et ceux qui, par choix ou par défaut, basculent de l’autre côté. 33 https://twitter.com/isis_med Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 12 sur 54 I.A.2 La typologie internationale La typologie internationale34 inclus, dans chacune de ses sous-catégories, des hacktivistes œuvrant pour des Etats et des organisations terroristes. 3 types de cyberdélinquants en émergent: Au sommet du podium se trouve les « blacks hats », du nom des chapeaux noirs que portent les génies de l’informatique dans les rassemblements internationaux qu’ils affectionnent pour partager leurs expériences. Le noir symbolise l’anarchie dont beaucoup se réclament, surtout lorsqu’il est associé au personnage des films-mode « Matrix » et «V pour Vendetta». Le chapeau à larges bords leur évite d’être facilement reconnus sans avoir besoin de porter un masque. Mais en réalité, peu en porte. Les blacks hats rassemblent les cybercriminels, les cyberterroristes et les cyberjihadistes, donc des personnes particulièrement nocives. Ils s’engagent dans la course à l’exploit, une concurrence qui les pousse à des attaques spectaculaires. Les blacks hats se font ensuite connaître auprès d’Etats, d’organisations, d’entreprises qui les embauchent ou leur soustraitent des attaques (parfois après les avoir arrêtés dans le cadre d’Etats) contre une offre pécuniairement alléchante. Dans ce cas, ils deviendront des « white hats » c’est à dire des cyberespions ou des hackers œuvrant officiellement et/ou officieusement pour leur commanditaire, et couverts par leur autorité. Bénéficiant d’un matériel haut de gamme, il s’attaque à d’autres Etats adverses, ou à des entreprises et organismes hostiles. L’armée électronique syrienne au service du clan Assad, travaille en ce sens pour discréditer la propagande d’Al-Nosra et de leurs alliés. L’armée israélienne comme l’armée russe, l’armée chinoise en celles des pays de l’OTAN, possèdent également des services équivalents. Enfin, la catégorie intermédiaire, les «grey hats », proviennent de la basse société civile. Là, les hackers agissent contre les systèmes informatiques des Etats, des entreprises ou des ONG, afin de prouver l’existence des failles en cybersécurité35, mais sans vouloir porter lourdement atteinte à ses cibles. En revanche, ils peuvent aussi s’en prendre aux cyberjihadistes. Par exemple, le principal forum jihadiste francophone Ansar Al-Haqq, est victime de hackers des Anonymous. De même, au début de l’année 2015, les trois plus grands groupes d’hacktivistes au monde, Anonymous, GhostSec et Ctrlsec, s’attaquent à l’armée électronique de Daesh. I.A.3 Une typologie alternative Plus concise et moins clivante, la typologie de Kempf et Berthier36 préfère se focaliser sur les followers, c’est-à-dire ceux qui vont plus relayer la propagande terroriste, que passer à la cyberattaque invalidante proprement dite. En premier niveau se trouve les « hackers ou cyberdélinquants », attirée à la fois par la réputation sulfureuse des cyberjihadistes, mais aussi par leurs multiples faits d’armes contre d’importants médias ou institutions (des ministères par exemple). En second interviennent les « groupes d’activistes » qui agissent en tant que followers hostiles à l’OTAN et ses alliés. Ils habitent en majorité en Amérique Latine, dans les mondes arabes, en France, Sénat, n° 681, session extraordinaire de 2011-2012, 18 juillet 2012, « rapport d’information fait au nom de la commission des affaires étrangères, de la défense et des forces armées sur la cyberdéfense », par M. Jean-Marie BOCKEL. 35 Forum international sur la cybercriminalité, FIC, Lille, 2014. Forum sur la lutte contre la cybercriminalité (Technologyagainst crime : TAC), Lyon, 8 et 9 juillet 2013, sous l’égide d’Interpol. 36 « L’Armée électronique syrienne :entre cyberagression et guerre de l’information », Thierry BERTHIER & Olivier KEMPF, in Revue Défense Nationale, mai 2014, « Guerre de l’Information », p.34 34 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 13 sur 54 Inde et en Russie. Mais ici, la désignation de ces pays relève du parti-pris, d’autres pays pouvant être cités. Enfin, les « journalistes », cette fois de toutes nationalités, complètent la typologie. En relayant les cyberattaques et la propagande terroriste, pour informer leurs publics respectifs, les reporters agissent involontairement dans l’intérêt des cibles qu’ils veulent dénoncer. Notons également que d’infortunés spectateurs immortalisant un attentat, pour témoignage, participent (sans le vouloir ?) à la médiatisation des actes terroristes. Il existe évidemment d’autres typologies, chacune souhaitant mettre en exergue un élément plus politique, plus sociale ou même plus technique, en fonction d’objectifs variés. Mais elles sont difficiles à identifier. Pour autant, ces typologies n’inclut pas les wistleblowers dont la liste nous ait fournit par le Monde : Julien Assange, Edward Snowden, son compatriote le marines Chelsea Manning, les journalistes américains Glen Greenwald et Laura Poitras, leur collègue britannique Sarah Harrison, et Jacob Applebaum, fondateur de TOR37. Tous ont eu un rapport avec le scandale Wikileaks. Des Etats, comme l’U.E et les Etats-Unis, les assimilent pourtant à des terroristes, alors que leurs démarches relèvent de la dénonciation citoyenne envers un Etat jugé comme non démocratique ou exagérément policier. I.B LES 7 PLAIES DU CYBERCRIME Venons-en maintenant au cybercrime dans le cyberespace. Il peut être résumé au triptyque « sabotage, espionnage et subversion »38. Cependant, il serait préférable de l’organiser en 7 grandes catégories, qui vont de l’hypo cyberterrorisme (usurpation d’identité, fishing, microblogging), à l’hyper-cyberterrorisme (attaque par déni de service) en passant par le cyber-mésoterrorisme (détournement/défaçage, piratage, espionnage) ►. La plupart des cybercrimes consiste à utiliser un vecteur (page web, courriel, logiciel, programme, clé USB, câble, ondes…), un logiciel capable de pénétrer un système informatique et une charge utile, c'est-à-dire un code malveillant39. Les cybercrimes utilisent des programmes parfois très sophistiqués, parfois basiques, et disponibles sur la toile40, sans que les autorités ne réagissent. Des forums existent pour aiguiller l’apprenti cyberterroriste. Bien que certains estiment que « les Michel BAUD, mai 2013, « Cyberguerre, En quête d’une stratégie, cyberattaques doivent […] être considérées comme des actes de guerre »41, la cyberattaque ne s’inscrit pas IFRI, Focus stratégique n°44, p.15. toujours dans un conflit, lorsqu’un particulier s’y laisse tenter, juste pour évaluer ses propres capacités. De même, l’intensité et les conséquences d’une cyberattaque sont variables et donc ne relève pas toujours qu’une guerre (c’est-à-dire opposant au moins deux Etats). 37 Le Monde, 8 mars 2014, « Julian Assange dénonce "l'occupation militaire" du Web », Luc VINOGRADOFF. 38 F-B HUYGUE, « Cyberarmement, les nouvelles logiques », RIS, n°96, 2014, pp.107-112. 39 D’après Michel BAUD, mai 2013, « Cyberguerre, En quête d’une stratégie, IFRI, Focus stratégique n°44, p.12. 40 http://falz22.free.fr/virus_download.htm 41 Commission de la défense nationale et des forces armées, Audition de M. le préfet Ange Mancini, Coordonnateur national du renseignement, 5 février 2013,p. 7 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 14 sur 54 I.B.1 L’attaque par déni de service (ADS) Les plus invalidantes des cyberattaques, les attaques par déni de service sont définies ainsi, par le Livre Blanc de la Défense en 2013, comme des « atteintes à des systèmes résultant d’actes intentionnels ou de ruptures accidentelles mettant en cause le fonctionnement d’une infrastructure numérique critique »42. Autrement dit, l’unité centrale d’un ordinateur est rendu inutilisable par saturation (envoie d’un maximum d’information, par des milliers d’ordinateurs « zombies »43, que l’ordinateur-cible ne peut gérer), usage de rootkit (dissimule l’intrusion), de virus et de rétrovirus44, ou d’une porte dérobée (Trojan). Il est même possible de la faire fonctionner très rapidement à distance pour en fondre certains composants sous une chaleur produite par une hyperactivité anormale. Le ratio investissement/ résultat qui en résulte s’avère particulièrement rentable pour l’agresseur, comme le résume le Livre Blanc : « relativement faciles à mettre en œuvre et peu coûteuses. Leur furtivité complique l’identification de leurs auteurs qui peuvent être aussi bien étatiques que non-étatiques »45. Egalement, par le processus de l’attaque par rebond, via une machine à l’adresse IP usurpée, la cyber-attaque ne peut être identifiée. La machine infectée communique le virus aux autres. L’attaque peut viser des systèmes d’armes comme des drones46, mais aussi des entreprises47, des centres militaires ou des sites institutionnels par l’intermédiaire de cyberarmes48. Elles peuvent être des vers (programme malveillant autonome tel « I Love You » en 2000), des virus, des malware ou au pire des charges IEM électromagnétique tel l’arme CHAMP (« Counter-electronics High-powered Microwave Advanced Missile Project »). Si les Etats et les TGE peuvent être impactés, de simples sites de grands médias en sont aussi victime comme l’Express, en janvier 2012, par les Anonymous49. Il est aussi possible de crypter les contenus de l’ordinateur cible ou le bloquer. Le propriétaire des données doit 42 France, Livre Blanc 2013, Ibid. Distributed Denial of Service ; DDOS). rétrovirus s’activent pour entraver l’action de l’antivirus et même décupler le virus. 45 France, Livre blanc Défense et Sécurité Nationale 2013, Direction de l’information légale et administrative, Paris, 2013, 43 Il s’agirait d’une sous-catégorie de l’ADS : l’attaque par Déni de services distribués ( 44 Les p.45. 46 Des systèmes permettant de détecter les oscillations de l’air, crées par des pales de drones, constituent la première étape avant sa neutralisation. La société CS Systèmes d'information, promotionnée par l'Agence nationale de la recherche (ANR) et le secrétariat général de la défense et de la sécurité nationale emploi un détecteur panoramique infrarouge pour repérer l’empreinte thermique d’un moteur de drone. Puis, le système GPS du drone est brouillé. Enfin, le télépilote est géolocalisé en activant la fonction "return home". Aux EU et en Israël, un système similaire appelé Boréades est étudié. Le radar en bande K, la détection de bruit de fond, l’espionnage des fréquences de télé-pilotage 47 Durant l’année 2012, Airbus subit autour de 5 000 attaques critiques. Toujours en 2012, le site d’Air France en absorbe 3000 par jour. 48 Richard A.CLARKE et Robert K KNAKE, Cyber War : The Next Threat To National Security and What to do About It, Ecco, 2010. 49 Le Monde, 26 janvier 2012, « ADS, défiguration, intrusion : les 3 armes des cyberattaques ». Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 15 sur 54 alors payer une rançon pour obtenir le code de décryptage et débloquer sa machine ►. Généralement, les personnes consultant régulièrement des sites pornographiques, sont assurées d’en être les victimes. Le hacker force alors sa victime en se faisant passer pour un membre des forces de l’ordre, afin d’accélérer le paiement par paypal. L’une des premières attaques massives recensées50 affecte le Pentagone, la Nasa, le Département de l’Energie et des laboratoires de recherche aux E.U, en 1998. A partir de 2006, les ADS s’intensifient contre les Etats-Unis, vraisemblablement menées par la Chine, contre les centres atomiques de Los Alamos et Oak Ridge, ainsi que contre le Congrès. Israël et la Russie sont aussi cités comme possible coupables. De son côté, la Russie bombarde régulièrement de virus l’Ukraine, la Géorgie et surtout l’Estonie. En 2008, le Pentagone est victime d’un virus propagé par une clef USB infectée, provoquant de sérieux dégâts. La même année, les réseaux informatiques de la permanence du Dalaï-Lama à Dharamsala sont attaqués par la Chine51. Israël, dont la compétence en la matière est notoire, réussi entre 2006 et 2013 à détruire par le virus Stuxnet, plusieurs systèmes informatiques de centrales nucléaires iraniennes52 en juin 2010. Flame et Duqu lui succède en septembre 2011 suivis de Mahdi (février 2012), Wiper (avril 2012) et Gauss (juin 2012). En 2009, Night Dragon frappe des entreprises de pétrochimie américaines pendant que le vers Win 32 Conficker s’infiltre dans les systèmes informatiques des ministères de la défense américain, britannique et français. L’année suivante, la Chine parasite le réseau internet, affectant les cours de la bourse. En 2010, des ADS paralysent, en Australie, les systèmes de compagnies minières Rio Tinto, BHP Billion et Metals Group. Il est possible que la rumeur d’une OPA boursière en soit à l’origine53. En 2011, la France (Ministère du Budget), l’Australie, le Canada, les Etats-Unis, et le Japon sont massivement impactés. En septembre 2012 et le 10 janvier 2013, l’Iran perturbe les sites de 20 grandes banques américaines, en utilisant les cyberjihadistes du groupe Ezzedine al-Qassam. La Chine, la Russie54 et l'Iran utilisent également ce procédé contre des établissements bancaires55. En 2011, l’armée électronique syrienne (SEA) propage le malware BunderFucker auprès de médias arabes. Mais des rebelles syriens piratent le logiciel et le retourne à l’envoyeur sous le nom de SyrianGovPigs. La Syrie lance également le virus Shamoon en août 2012, contre la firme pétrolière saoudienne Aramco et le producteur qatarien de gaz RasGas56. Enfin, le groupe Anonymous commet une modeste ADS contre la Dicod le 6 janvier 2015 en mémoire de la mort du zadiste Rémi Fraisse. Les effets de ces attaques peuvent être soient définitifs, soient provisoires, et d’intensité variable. Mais il ne s’agit là que de quelques ADS. Très peu d’entre-elles sont connues car les victimes n’ont pas intérêt à médiatiser la vulnérabilité de la cyberhygiène de leurs systèmes. I.B.2 Le piratage La plupart du temps, les cyberattaques émanent de l’occident » ne sont pas recensées pour des raisons politiques évidentes. 51 Myriam Dunn CAVELTY, « Cyberwar: Concept, status quo, and limitations », CSS Analysis in Security Policy, n° 71, avril 2010 52 James P FAREWELL. et Rafal ROHOZINSKI, « Stuxnet and the Future of Cyberwar », Survival: Global Politics and Strategy, vol. 53, n° 1,2011, pp. 23-40. 53 Le 23 avril 2013, Associated press est piraté par la SEA lorsqu’est diffusé le fake d’un attentat contre Obama. Le Dow Jones chute de 143 points. RDN, op.cit. 54 En 2014, la Russie lance Snake, un virus proliférant et dormant crée en 2006. 55 Regin, #SonyHack, Sandworm, Axiom : sont des cyberattaques chinoises, étatsuniennes et russes.. 56 Christopher BRONK et Ringas TIKK, « The Cyber Attack on Saudi Aramco », Survival: Global Politics and Strategy, vol. 55, n°2, avril 2013, pp. 81 -96. Le virus réécrit le Master Boot Record pour paralyser le redémarrage. 50 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 16 sur 54 L’action la plus fréquente dans le domaine de l’industrie informatique demeure le piratage. Bien que ce terme trop générique renvoie dans l’imaginaire à n’importe quelle délinquance informatique, il ne s’agit pas seulement de fabriquer des copies pirates de Windows, et d’autres éditeurs de logiciels professionnels ou-ludiques. En réalité, le pirate agit comme un perceur de coffres blindés, lorsqu’il force les sécurités des systèmes informatiques. Le cryptolocker, chargé de faire sauter les codes de verrouillages, détecte les mots de passe internes à l’ordinateur en activant un Keylogger, par exemple Magic Lantern, un programme enregistrant les touches pressées sur un clavier, et les mots les plus régulièrement tapés. Plusieurs programmes permettent ensuite au craker, de passer outre les protections anti-piratages. Le carder en emploie pour vaincre les systèmes de protection des cartes à puces, le phreaker aussi les protections des systèmes de cellulaires. Une fois le piratage réalisé sur un système informatique dont les protections, les sécurités, les antivirus, les firewire, et les codes ont été « cassés », il est ensuite possible de lancer des virus, prendre le contrôle d’ordinateurs, subtiliser ou effacer des documents57. L’un des génies en la matière s’appelle Aaron Swartz. Ce dernier pirate la base de données d’articles scientifiques payants du MIT, Jstor, au motif qu’il voulait la rendre accessible gratuitement pour ses contemporains. Il est arrêté en octobre 2010. D’autres pirates, les principaux, n’ont pas de mobiles aussi philanthropiques, lorsqu’ils font chanter la cible. Si cette dernière possède des fichiers compromettant, s’il se filme par webcam pendant des moments intimes, le pirate passe alors au cyberharcellement58, mettant à mal l’e-réputation. L’un des pirates les plus célèbres au monde s’appelle Evgueni Mikhaïlovitch Bogatchev. Ce russe trentenaire est justement l’inventeur de Cryptolocker et du réseau de programmes Gameover Zeus capable de contrôler à distance des botnets (ordinateurs zombies) depuis des serveurs infectés situés au Canada, en France, au Luxembourg, aux Pays-Bas, au Royaume-Uni et donc en Ukraine. Sa tête est mise à prix (3 millions de dollars) depuis mai 2014 en raison de détournements de fonds. Le 23 mai 2014, Washington parvient à lancer contre lui l’opération internationale « Tovar » avec plusieurs Etats (Australie, France, Italie, Japon, Luxembourg, Pays-Bas, Royaume-Uni, Suisse) et entreprises (Afilias, Dell, Deloitte, McAfee, Microsoft, Symantec)59. I.B.3 Le Détournement Peu létal mais ennuyeux, le détournement est plus humiliant pour les webmasters que dérangeant, car il se repère et se répare promptement. Associé à l’altération, il consiste à modifier l’apparence ou le contenu d’un serveur Internet de sites de médias, d’ONG, de ministères, de réseaux sociaux, et d’entreprises. Ainsi, un site, un blog, un hashtag60 ou un compte, propage un message modifié en partie ou en intégralité. Le texte ou l’image ainsi trafiqués occasionnent la confusion parmi les utilisateurs. Ce que l’on appelle aussi défaçage (défiguration) procède de la manœuvre d’intoxication (deception). 57 En 2014, 30 000 ordinateurs d'une compagnie pétrolière d'Etat saoudienne voient leurs données effacées. 58 Surtout répandu dans les écoles et dans les entreprises (dénigrement en ligne d’un camarade ou d’un collègue), il n’est pas anodin dans le sens où il procède des mêmes mécanismes psychologiques que le terrorisme, conduisant la victime au suicide dans les cas extrêmes, comme le prouve le 10 octobre 2012, le cas de la canadienne Amanda Todd. 59 Le Monde, 25 février 2015, « 3 millions de $ de récompense pour l’arrestation d’un criminel informatique », Olivier DUMONS. 60 Mot-clef mis en valeur sur le réseau par la balise #. EN français, on parle de « mot-dièse », c'est-à-dire une « suite signifiante de caractères sans espace commençant par le signe # (dièse), qui signale un sujet d’intérêt et est insérée dans un message par son rédacteur afin d’en faciliter le repérage ». Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 17 sur 54 La procédure est facile, Internet fourmillant de logiciels pour ce faire. Pour autant, les cyberjihadistes en abusent surtout contre les médias, car le résultat se constate massivement immédiatement, et participe à la médiatisation du groupe terroriste coupable de l’action. Autrement dit, il s’agit d’une récupération des capacités de diffusion de l’ennemi à son escient. Sur les sites d’actualités, une fausse information peut-être postée en ligne, provoquant dans les cas les plus grave des mouvements de panique, des chutes de cours de la bourse ou l’explosion de mouvements sociaux. Il peut provoquer des perturbations dans le trafic aérien. Ainsi, les Inflight Entertainment (IFE) infiltrés par les hackers diffusent des informations alarmantes. En annonçant un attentat dans l’avion, les hackers poussent les passagers à se regrouper à l’arrière de l’appareil, ce qui le déstabilisera. De même, une fausse information d’attentats ou de catastrophes naturelles peut déclencher des mouvements de foules incontrôlés, avec des morts ou des dégâts à la clef, comme se fut le cas pour le fameux Bug de l’an 2000. Les exemples récents ne manquent pas. En 2008, la Russie et la Géorgie se disputent le contrôle de l’Ossétie du Sud et de l’Abkhazie. Moscou souhaite faire passer Tbilissi pour l’agresseur, et c’est pourquoi elle transforme la page d’accueil du Parlement géorgien en un montage photo où le président Saakachvili est grimé en Hitler. De leurs côtés, les Géorgiens et leurs alliés européens, américains et israéliens s’attaquent à leur tour à la Russie. Le 20 janvier 2012, le site de l’Elysée est victime de messages intrusifs hostiles au président Nicolas Sarkozy. En 2013, le Jihad islamique palestinien (soutenu par l’Iran) avec son unité de « cyberguerre », revendique des attaques contre des sites militaires et médiatiques israéliens tel le journal Haaretz pourtant ouvert à la cause palestinienne. Entre le 11 et le 15 janvier 2015, 1300 attaques d’importance sont recensées, quelques 19000 sites français en sont victimes en 2 semaines, et 25.000 sites sont visés, selon le Ministère de l’Intérieur. Le 28 janvier 2015, le hashtag « #StopDjihadisme », est détourné par des jihadistes quelques heures plus tard avec ce message : « Chers Français et croisés, prenez garde, nous sommes le califat islamique, tantôt des héros tantôt des hommes tantôt des monstres. […]Vous ne comprenez vraiment pas ! Le djihad ne s’arrêtera jamais… La guerre ne fait que commencer et les flammes de la guerre commencent tout juste à s’embraser. »61 Au même moment, cette fois aux Etats-Unis, le compte twitter du Centcom, lequel diffusait en direct un discours d’Obama, qui plus ait sur la cybercriminalité, est détourné le 21 janvier 2015, par Daesh. Les mentions «CyberCaliphate», «I love you Isis», et «L’EI est déjà là, nous sommes dans vos PC, dans chaque base militaire américaine», parasitent la page d’accueil, humiliant la cyberdéfense américaine à ce moment clé ou cette dernière devait communiquer sur l’efficacité de sa résilience►. Des entreprises en sont aussi affectées. Ainsi, le site de la Mutuelle nationale des personnels d'Air France est victime des cyberjihadistes des Moudjahidin d'Algérie, le 29 mars 2015. Ils remplacent la page d’accueil par un écran rouge et noir sur lequel est écrite une logorrhée extrémiste. Le 8 avril, TV5 Monde est piratée et défigurée, dans le cadre du cyberattaque très 61 J.Forum, 5 février 2015. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 18 sur 54 surévaluée, attribuée à Daesh. L’Etat Islamique remplace la vidéo d’un journal TV par une incitation envers les militaires français à quitter l’Irak. I.B.4 La cyber propagande pour radicaliser et recruter L’apparition d’un nouveau média suppute la propagation plus rapide, plus facile et plus égalitaire d'un savoir éduquant les masses. Mais la radicalisation islamique n’est pas née avec l’informatique. Durant les années 1980, le jihadistes en partance pour l’Afghanistan ou la Palestine se forment déjà avec l’aide de cassettes audios ou vidéo, d’émissions de radio ou simplement avec des revues ou des ouvrages. Toutefois s’impose aujourd’hui la propagande islamiste par Internet. Elle apparaît au moins dès 2001. Fin 2003, il était ainsi possible de télécharger des vidéos d’exécution de soldats américains en Irak. De même, depuis l’Intifada Al-Aqsa, le Hamas et le JIP usent déjà des NTIC à des fins de propagande, contre la Hasbara (propagande israélienne), qui emploie aussi ce vecteur. Toutefois, les sites jihadistes se multiplient à partir de la seconde moitié des années 2000, exacerbés par la « guerre contre le terrorisme » mené par l’Occident et ses alliés orientaux. Ce mode de communication est consubstantiel au G4G62 et aux autres guerres dites asymétriques. Quelques-uns de ces sites sont connus comme jihadmin.com, mujahida89 ou is0lamanation. Les webmasters au service des terroristes se sont formés en occident. Ils réemploient les méthodes de présentation et interfaces attractives, autant pour lisser l’image des terroristes que pour recruter. Les internautes sont alors plus enclins à leur accorder davantage confiance. Le site du Hamas le prouve63►. Bien que régulièrement attaqué, il réapparaît toujours sous une nouvelle forme, comme une tête d’hydre qui repousse. Plusieurs de ces sites mettent en ligne des tutoriels en streaming (tutos) pour s’initier au maniement de MANPATS et MANPADS, d’explosifs, et d’APC. Le néophyte peut apprendre des techniques de combats et la manière de concevoir des IED, ce que confirme JM Filiu: «Le cauchemar, c’est le loup solitaire + Internet»64. Il est même possible d’apprendre comment concevoir une arme chimique, comme sur le site The Mujahideen Poison Handbook by Abdel-Aziz 65. Mais ce document n’est curieusement ni crypté, ni codé. La facilité avec lequel il peut être consulté altère sa crédibilité. Il existe d’autres documents du même acabit portant les titres suivants « comment fabriquer une bombe artisanale » ou « comment fabriquer une bombe Emily SPENCER, Une guerre difficile: Points de vue sur l'insurrection et les forces d’opérations spéciales, Dundurn, 2009, 327 pages. 63 http://www.alqassam.ps/arabic/ 64 Jean-Pierre FILIU, La Véritable Histoire d’Al-Qaeda, Hachette-Pluriel, 2013. 65 http://www.riskintel.com/wp-content/uploads/downloads/2011/06/Mujahideen-Explosive-Book.pdf . Voir aussi http://tkolb.net/FireReports/PoisonsHandbook.pdf). 62 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 19 sur 54 atomique »66 avec des renseignements dont la valeur ne dépasse pas celle d’un cours de sciences physiques de lycée. Pour attirer le quidam, ces sites incluent des plates-formes de vidéos interpersonnels (Skype, WhatsApp), des comptes Instagram, des chaînes youtube (où sont diffusées par exemple les feuilletons Flame of War ► et Salil Sawarim67, conçus par Daesh), facile d’accès et de consultation. Par des slogans courts et accrocheurs, des vidéos racoleuses autant que violentes, des photos, des pétitions, des forums de discussions, ils attirent les individus les plus perméables. Lesdites vidéos ne sont pas seulement celles des propagandistes issus des cadres terroristes. En effet, les combattants qui se filment eux-mêmes en pleine action, ce qui fait dire au politologue G.Kepel « Leur arme est leur webcam »68, réagissant à l’information selon laquelle Mohammed Merah filmait à la caméra portative GPro ses crimes. Dounia BOUZAR, estime que « 80 % des jeunes candidats au djihad repentis ont fait la découverte des thèses extrémistes par le biais de ces vidéos »69. Ces chiffres proviennent certes d’une infographie de Reuters70, ici mal interprétée. Mais il est vrai que 6.7% des radicalisations se font depuis internet uniquement, et 90% en partie par internet. Mais depuis la fin des années 2000 semble t-il, les mouvements jihadistes médiatisent également leurs actions par des revues électroniques en PDF, disponibles sur leurs sites. Les terroristes n’ont plus besoin d’encombrant et vulnérable matériel d’imprimerie. Pour eux, le vecteur électronique s’avère plus économique, car dupliquable sur la toile à l’infini. Ces revues peuvent être actualisées en temps réel. Elles s’adressent à des personnes déjà radicalisées, à en croire le contenus des articles. Appelées parois «bibles du terrorisme solitaire», elles sont rédigées très souvent en anglais, la langue du grand Satan, mais peu en arabe. Cela s’explique par le fait que leurs journalistes «sont tous des anglophones vivant dans des pays 'mécréants'"»71, explique M. Guidère. L'anglais est certes la lingua franca des élites des pays du Moyen-Orient, mais pas des exclus de la société qui constituent le gros des katibas. Il s’agit d’un paradoxe explicable. Les lecteurs de ces revues sont des internautes occidentaux, appartenant à des cybersphères plus libres (nous verrons pourquoi), que dans les pays à majorité musulmane. 66 (http://doc.hackbbs.org/Divers%20et%20Mirrors/science/H%20Bomb.pdf) Bande-son consultable sans problème sur Youtube le 22 février à 13h13 : https://www.youtube.com/watch?v=7tNrek3VUE. Les vidéos sont visibles sur : https://pietervanostaeyen.wordpress.com/2014/12/22/salil-as-sawarim-part-iii/ 68 Le Monde, 3 avril 2012, « Opération contre Forsane Alizza : 13 interpellés présentés au juge ». 69 Le Monde, 5 décembre 2014, « Plongée dans la folie de ‘19HH’, principal canal français d'embrigadement djihadiste », William AUDUREAU. Lire Dounia BOUZAR, Désamorcer l'islam radical. Ces dérives sectaires qui défigurent l’islam, Les Éditions de l'Atelier, 2014 ; et surtout Ils cherchent le paradis ils ont trouvé l'enfer, Les éditions de l'atelier. 70 Le Figaro, 21 avril 2014, « Le plan français contre les filières djihadistes », Christophe CORNEVIN. 71 Le Monde, 31 mai 2013, « "Inspire", la bible du djihadiste solitaire ». Hélène Sallon. 67 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 20 sur 54 Plusieurs exemples l’illustrent. Le mouvement tunisien Ansar Al-Charia inaugure en mars 2013 le magazine électronique « Salafiya », rédigée en arabe. Daesh quant à lui, connu comme « le premier groupe islamiste à s’implanter aussi efficacement sur Internet »72, dispose de la sienne en français « Dar el Islam », et en anglais « Dabiq » ►. Le pôle médiatique de Daesh, Al-Hayat Media centralise également la chaîne TV « KhilafaLive.info » (diffusant notamment le vrai-faux reportage de John Cantlie en septembre et octobre 2014), la radio Al-Bayan et le forum Ansar-alhaqq.net. En janvier 2015, le septième numéro de Dabiq interroge ses lecteurs sur l’identité et le sort d’otages, dont la photo est publiée dans le magazine. Le 15 février 2015, Al Hayat et son compte Twitter donnent la réponse sanglante : il s’agit d’une vingtaine de coptes en Egypte, dont la décapitation est diffusée le jour même73. De son côté, l’AQPA médiatise sa cause avec sa revue « Inspire », dans laquelle on peut apprendre, en juillet 2010, à fabriquer une bombe avec une cocotteminute, modus operandi rendu célèbre lors de l’attentat de Boston le 15 avril 201374. Comme le montre les documents ci-contre, la présentation très stylée, très proche des newsmagazines, entre en contradiction avec les dogmes de l’islamisme radical, normalement hostile aux méthodes de communication occidentales. Le paradoxe s’explique comme celui concernant les sites. Les concepteurs de ces newsmagazines se sont formés aux techniques communicationnelles en occident même. Il en est ainsi des yéménites de l’AQPA Anouar Al-Aulaqi et Samir Khan, naturalisés américains, et diplômés en communication et marketing. Mais ces sites, trop exposés aux contre-mesures et facilement repérables, parfois même contre-productifs en terme de propagande, sont de plus en plus associés aux réseaux sociaux Skype, Hangout de Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, mais également aux sites de téléchargements de documents MegaUpload ou RapidShare. D’après des experts, Ansar Al-Charia serait le premier à être présent sur Facebook, probablement parce qu’il représente, dès 2011, un successeur crédible aux yeux de l’occident. En mars 2015, le Hamas communique sur Twitter, via « #AskHamas » afin de recevoir les questions des membres, sympathisants et curieux. Le ministère français de la Défense recense une trentaine de réseaux sociaux jihadistes dans le monde (ce qui est particulièrement sous-estimé, la Brookings Institution dénombre fin 2014 quelques 46 000 comptes Twitter promotionnant Daesh uniquement), domiciliée dans des pays à majorité musulmane75. Géopolitique, juillet-septembre 2014, « Djihad 3.0 : comme si l’Etat islamique avait recruté Steve Jobs », David THOMSON. MEMRI, 16 février 2015, « Une vidéo de l’Etat islamique montre la décapitation de 21 Coptes en Libye ». 74 Abdelasiem ELDIFRAOUI, Al Qaida par l’image, PUF, Collection Proche-Orient, 2014, 324 p. 72 73 « D'après une analyse des données géographiques des tweets, la majorité des abonnés habitent dans des régions tenues par l'EI en Syrie et en Irak, mais aussi en Arabie saoudite. Les trois-quart des comptes favorables à l'EI sont en arabe, et un cinquième en anglais, le français comptant pour 6% ». Le Figaro, 3 mars 2015, « Plus de 46.000 comptes Twitter liés à l'EI ». 75 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 21 sur 54 Outre les réseaux AnonGhost, Shumoukh Al-Islam ou Fallaga Team, citons le compte Twitter « Ibrahim Crush-nos-ennemis » animé par les dénommés Abou Shaheed et « Ichigo Turn », alias Abou Jihad, alias Jund Al-Fida, un français de 25 ans seulement et combattant de Daesh76. De leurs côtés, les comptes twitter en anglais et français du Jabat Al Nosra ►, et de son équivalent pour Daesh autorisent, selon Guidère, « un processus de radicalisation par interaction et non plus par recrutement ». Yves Trotignon complète : « Des centaines de gens vont s’auto-activer par des signaux sur Internet, par un forum djihadiste réservé, et se saisiront d’eux-mêmes de la cause ». Sur ces réseaux sociaux, les talkbackers appâtent les sympathisants et convainquent les récalcitrants de s’engager à leurs côtés. Les sympathisants peuvent aussi y échanger leurs expériences ou conseils par le microblogging. Très prisé des jihadistes, il consiste à passer à travers un service en ligne pour poster des textes courts, lesquels sont envoyés par les personne abonnés aux listes d’utilisateurs. P. HARLING analyse à ce propos : « les jihadistes communiquent et valorisent leur expérience en tirant des rafales de tweets autant que de balles »77. Dépendant du microblogging, le trolling78 permet à des internautes de réagir à l’actualité en inondant les forums et les courriers de lecteurs de commentaires partisans et orduriers. Mais ce n’est là que la première étape. Le deuxième se résume à propager des rumeurs ou fakes (informations destinées à tromper) aptes à mobiliser des pans entier de l’opinion publique, une technique très appréciée de partis politiques. La troisième, plus critique, consiste à livrer à distance des ordres à ceux qui fréquentent les réseaux sociaux afin qu’ils passent individuellement à l’action. Ainsi, au moment de l’attentat de Londres en 2013, Daguzan explique : «Ce sont le plus souvent des jeunes extérieurs à un groupe organisé qui s’exaltent dans leur coin, trouvant leur cible et les techniques qu’ils utiliseront à partir de liens noués sur la Toile»79. Un an plus tard en Israël, l’ordre « IDAAS » incitent à foncer en voiture sur des juifs. « Atbah » donne le signal pour égorger les mécréants80. 76 77 J.Forum, 6 janvier 2013, « Ces Français chargés du Marketing de l’Etat islamique ». Le Monde Diplomatique, 28 décembre 2014, « Etat islamiste, un monstre providentiel ». Peter HARLING. Procédé discursif consistant à altérer la qualité des discussions sur les forums informatiques, à l’aide de messages insultants, de dénigrement de l'adversaire, de flooding" (noyer sous un maximum de message l’argumentaire ennemi), de Point Godwin (accuser un ennemi de faire l’apologie du nazisme). 79 Libération, 23 mai 2013, « Vers un terrorisme de proximité ? » 80 Al Monitor, 13 avril 2014, « Israeli social media analyst: 'no desire for a violent intifada’ » par Orit PERLOV, analyste des médias sociaux à l’Institut d’études de sécurité nationale (INSS). 78 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 22 sur 54 I.B.5 L’usurpation d’identité L’usurpation se décline en deux modes, d’une part l’une des cyberattaques les plus fréquentes et les plus vicieuses, c’est-à-dire l’usurpation d’adresse IP, et d’autre part l’usurpation d’identité d’une personne physique, à partir des données obtenues depuis un ordinateur personnel. Dans le premier cas, le hacker intervertie son adresse IP contre une autre (volée ou achetée), afin de contourner le système de pare-feu pour obtenir une donnée ou un accès, ou simplement commettre un acte cyberterroriste en tout anonymat. L’attaque est complexifiée lorsque l’attaquant, pour brouiller les pistes, modifie sa propre identité numérique avant d’usurper une autre identité. Le russe Bogatchev en utilise ainsi plusieurs : Slavic, Monstr, IOO, lucky12345, Pollingsoon, ou encore Nu11. Le spoofing est une autre méthode plus simple, mais par le truchement de la téléphonie par internet, l’achat de carte de téléphone prépayée, le vol de cellulaire, etc… Les jihadistes s’en servent généralement pour contacter des proches par téléphone cellulaire. Selon un informaticien, « il s'agit d'attribuer un numéro d'appelant à un poste, de façon à ce que le destinataire de l'appel voie ce numéro s'afficher. La technique est utilisée par certaines platesformes commerciales. Quelques sites proposent de le faire en composant un simple numéro ou en utilisant une application »81. Des numéros Les cybercriminels peuvent se faire passer pour une institution étatique (police, gendarmerie, impôt [capture d’écran]), ou une grande entreprise de service publique (EDF, Orange), là encore pour obtenir renseignements et rançon de la victime. peuvent être aussi achetés à des prestataires de service ou à des particuliers. Les cyberterroristes abusent de cette technique, en sachant que le fournisseur d’accès au réseau n’a pas l’obligation de collaborer avec la police, en cas de dépôt de plaintes de la part de victimes. Dans sa seconde forme, l’usurpation se présente comme l’utilisation d’un faux profil, appartenant généralement à une connaissance éloignée d’une cible (et que cette dernière n’a pas contacté depuis longtemps, ce qui n’incite pas la cible à vérifier immédiatement de la véracité du message). L’usurpateur prétend alors être dans une situation financière précaire (il est en voyage à l’étranger mais s’est fait voler son portefeuille, où il doit payer une intervention chirurgicale, etc…), et demande à la cible de lui envoyer urgemment de l’argent. L’usurpateur peut aussi se grimer en faible personne (un enfant, une femme, une personne âgée, un handicapé, un activiste), et ainsi faire jouer la corde de la sensiblerie. L’appât doit susciter la pitié (demande d’argent pour une opération médicale, un rapatriement, la construction d’écoles, de puits ou d’hôpitaux, une demande de rançon, etc…). Une autre variante, très fréquente surtout si l’arnaqueur est africain ou d’Europe de l’Est, consiste à faire du romance scamming, c’est-à-dire adopter un faux profil d’une jeune fille attrayante, souhaitant se trouver un compagnon. La cible, évidemment masculine, aura été repérée sur des sites de rencontres en ligne (SRL). Ce dernier envoie de l’argent pour le voyage et le passeport, mais ne verra jamais sa future dulcinée. 81 Daniel THOMPSON, Les Français jihadistes, Les Arènes, 2014. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 23 sur 54 La pornographie sur Internet est aussi devenue une nouvelle source pour les maîtrechanteurs82. Les arnaqueurs communiquent avec une cible sous les traits d’une personne mineure sexuellement pour piéger la cible et lui réclamer en échange de l’argent (sextorsion), fautes de quoi ses contacts familiaux et professionnels seront au courant de ses échanges épistolaires scabreux et de captures d’écrans gênantes. A noter que cette méthode est aussi employée par certaines associations ou des forces de l’ordre, pour coincer des pédophiles, évidemment sans l’exigence de rançon. Des Etats peuvent aussi créer de faux sites avec de fausses identités pour piéger des opposants. I.B.6 Le Fishing L’acte de cyberdélinquance le plus connu se nomme le fishing (hameçonnage). Cette manœuvre frauduleuse, jamais très éloignée des autres cyberarnaques, est destinée à aspirer un maximum de données personnelles enregistrées dans des ordinateurs ou des cellulaires. Partant du postulat avéré qu’un disque dur conserve toutes traces d’activités, même supprimées (il faut les effacer 8 fois de suite pour les éliminer totalement), les fishers et trackers 83peuvent connaître le profil de leurs cibles. Ce qu’il achète, ce qu’il apprécie en matière de culture, ce qu’il pense et même ce qu’il aime en terme de sexualité n’est jamais inconnu de l’entreprise, de l’Etat ou de l’escroc qui sait exploiter de telles données. Par l’intermédiaire de cookies, l’ordinateur renseigne le détective, lequel, souvent une entreprise, lui envoie une sollicitation à consommer d’autres produits (alimentaires, culturels, vêtements, équipements, etc…) que la cible pourrait affectionner. La sollicitation prend alors souvent la forme de spam (pourriel), c’est-à-dire un courriel-hameçon. L’adresse du destinataire est souvent achetée à des bases de données, légalement ou illégalement. L’on sait que les hébergeurs de vidéos, les réseaux sociaux, les sites pornographiques, les SRL, de même que les sites de paris en ligne et les loteries électroniques, réalisent une part importante de leurs chiffres d’affaires en transmettant des données confidentielles « pêchées » à des entreprises, voire même à des services de renseignements. Les spams peuvent aussi jaillir de personnes agissant sous une fausse identité. Le destinataire, en ouvrant un « faux courriels », libère un ransomware (courriel espion) ou un spyware, afin de connaître le profil de l’utilisateur du titulaire de l’adresse IP. La pratique n’est pas interdite. Mais elle devient problématique si la finalité est terroriste. Consulter des sites de passionnés d’armes, de forums religieux ou politiques, peut aboutir à être victime de fishing de la part de recruteurs jihadistes. I.B.7 Le cyberespionnage L’espionnage consiste à observer le contenu de sites sensibles (Etats, Entreprises), afin d’y relever des informations concernant des projets secrets, des brevets, etc… Julien Assange ou Edward Snowden, qualifiés parfois de cyberterroristes, sont les cyberespions parmi les plus connus, bien qu’ils ne soient pas au service d’Etat, ni n’ont monnayées les informations collectées. En revanche, très peu de terroristes qualifiés comme tels sont intéressés à l’espionnage proprement dit, qui reste l’apanage des entreprises et des Etats. Des CSR pénètrent les sites sensibles étatiques, dont l’Etat est souverain comme de son territoire. Qu’ils soient alliés ou ennemis, les Etats 82 83 Le Point, 2 mai 2014, « Philippines : un réseau de sextorsion démantelé par Interpol » Tracking : procédé de suivi des déplacements au moyen des téléphones portables. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 24 sur 54 s’espionnent pour déterminer ce qu’on leur dissimule, ou pour prévenir d’une menace. En seconde partie sera davantage décrite cette pratique. *** La typologie des cybercrimes révèle la grande latitude des moyens d’actions, à la fois pour les Etats comme pour les terroristes non soutenus par des puissances. Mais il existe d’autres crimes, comme le cyberharcellement ou le déclenchement d’IED par cellulaire. On pourrait y ajouter encore l’arrestation et le meurtre d’hacktivistes œuvrant pour la tolérance et la paix. Beaucoup sont Arabes, Berbères, Chinois, Russes, Cubains, Nord-Coréens, Birmans, Iraniens ou Pakistanais. Par exemple, les bangladais Washiqur Rahman et Avijit Roy sont assassinés par des islamistes, pour avoir rédigé des textes hostiles à ces derniers. Mais ces libres penseurs n’ont pas eu le choix d’être occidentaux, et personne ne leur a rendu hommage, comme pour les morts des attentats de Paris ou de Boston. Maintenant, comment agir contre les cyberterroristes, malgré leur ingéniosité, leur ubiquité et leur nombre ? *** Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 25 sur 54 II. LA CYBERDEFENSE CONTRE LE CYBERTERRORISME « Le projet de loi sur le renseignement, un texte complexe adopté jeudi 19 mars en conseil des ministres, est paradoxal. […] Parce que toutes les mesures qu’il autorise sont déjà de longue date pratiquées par les services, et qu’elles étaient jusqu’ici parfaitement illégales »84. La cybersécurité fait appel «à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense » laquelle est un « ensemble des mesures techniques et non-techniques permettant à un État de défendre, dans le cyberespace, les systèmes d’information jugés essentiels »85. Pour la mettre en œuvre, elle nécessite évidemment une mobilisation des CSR et de ses moyens humains (dans le jargon du renseignement : humint) mais aussi cybernétiques (sigint). Les deux variables ne peuvent évidemment s’articuler indépendamment. Encore faut-il qu’il soit possible d’élaborer une cyberdéfense efficace. Tout le monde n’est pas convaincu de son existence : « le‘cyber’ reste une menace en l’absence de réponses adaptées’ »86. Pourtant, la plupart des FTN et des Grendes Entreprises disposent de CERT, c’est-à-dire des centres d’alerte et de réaction aux attaques informatiques, certes pas très efficace contre des cyberattaques d’importance, mais suffisants pour en écrémer la majorité. De même, la plupart des Etats comptant sur la scène internationale (les 5 membres permanents du CSNU, Israël, l’Inde, le Brésil, quelques pays de l’U.E), mettent en place un emergency management pour maximiser leur résilience. Pour cela, les pays font appel aux parlements, à l’armée, à la police, à la justice et aux autres corps constitués. II.A LA « 4EME ARMEE » CONTRE LE CYBERTERRORISME : L’EXEMPLE DE LA FRANCE L’Hexagone déplore de plus en plus des cyberattaques sur son territoire. C’est pourquoi beaucoup d’experts s’interrogent sur la capacité de ce pays à ériger une une 4ème armée (après celle de Terre, d’Air et la Marine) efficace. Or, la France, comme la plupart des grandes puissances de ce monde, entretient un nombre pléthorique d’organes rompus à la cyberdéfense, répartis sur plusieurs ministères et services de renseignement attachés. Chaque ministère est doté d’un haut fonctionnaire de défense en charge de la sécurité globale. La cyberdéfense se concentre surtout dans trois grands ministères régaliens : Défense, Intérieur, Justice et Budget. Le Monde, 20 mars 2015, « Un projet de loi sur mesure pour les services secrets », Franck JOHANNES. 85 France, Sénat, “La cyberdéfense : un enjeu mondial, une priorité nationale », 18 juillet 2012, Rapport d'information n° 681 (2011-2012), par M. Jean-Marie BOCKEL au nom de la commission des Affaires étrangères, de la défense et des forces armées. 86 Michel BAUD, mai 2013, « Cyberguerre, En quête d’une stratégie, IFRI, Focus stratégique n°44. 84 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 26 sur 54 II.A.1 L’armée française dans la cyberdéfense Fin 2013, la France débloque en urgence une enveloppe de 1 milliard d’euros, dans le cadre de la loi de programmation militaire de 2014-2019, pour améliorer la cyberdéfense au sein du ministère de la Défense. Le Hard Power contre le cyberterrorisme nécessite en effet d’importants moyens pour former le personnel, acquérir des machines et des logiciels performants, lancer et entretenir les satellites militaires sans qui la cybersphère ne serait pas grand chose. Le Ministre de la Défense articule surtout plusieurs entités internes: La première est la Direction du Renseignement Militaire (DRM), sous l’Autorité de l’Etatmajor des armées (EMA), chargée du renseignement concernant les théâtres des OPEX87. Avec 1620 hommes et 167 millions d’euros de budget, elle espionne et contre-espionne. La DRM s’articule avec la Direction de la protection et de la sécurité de la Défense (DPSD) située à Malakoff. Ses 1150 hommes (93 millions d’euros annuels) sont sous la responsabilité de Pierre Bosser. Elle s’occupe aussi de la sécurité du personnel de la Défense, de la sécurité des informations (y compris et surtout de celles qui transitent électroniquement), du matériel et des installations sensibles. Les armées de Terre, de l’Air et la Marine bénéficient également chacun d’une cellule cyberdéfense, dont certains officiers sont formés par la chaire Castex, crée en 2011 par l’IHEDN et la firme EADS, encadrée par les politologues François Géré et Frédérick Douzet. De son côté, l’officier général cyber (OGCYBER) de l’état-major des armées (EMA) actionne la cellule cyberdéfense interarmées, intégrée au centre de planification et de conduite des opérations (CPCO) de l’amiral Arnaud Coustillière, lequel relève du centre d’analyse de lutte informatique défensive (CALID). Pour sa part, la Gendarmerie Nationale coordonne son action dans la cyberdéfense par le Plateau d’investigation cybercriminalité et analyses numériques (PTCyan), domicilié à Rosny-sousBois, sous la responsabilité du colonel Eric Freyssinet. Elle dispose aussi du Centre expert de lutte contre la cybercriminalité français (Cecyf), une association de formation, de recherche et de prévention pour sensibiliser civils et militaire sur la cybercriminalité. Pusieurs partenariats universitaires à Troyes et Montpellier notamment forme ces cybergendarmes88. Pour l’arrestation de cyberterroristes, également combattants chevronnés, le Groupe d’Intervention de la Gendarmerie Nationale (GIGN), situé à Beynes dans les Yvelines, peut prêter son concours. La Direction générale de la sécurité extérieure (DGSE) est aussi sollicitée. Elle est dotée de 700 millions d’euros de budget et 40 millions d’euros de fonds spéciaux, et mobilise 5000 personnes dont 28% de militaires. Située boulevard Mortier à Paris, elle gère plusieurs stations d’écoute des communications, qu’elles soient informatiques ou cellulaires : Creil, Mont Valérien, Les Alluets le roi, Foucherolles, Boullay-les-troux, Mutzig, Dieuze, Nice, Albion, Domme, Camargue, Cap d’Agde, St Laurent de la Salanque, Solenzara, Presqu’île de Giens, La Tantouta (Nouvelle-Calédonie), Kourou, Mayotte, La Réunion, Papetee, Djibouti. Enfin, l’Agence nationale de la sécurité des systèmes d’information (ANSSI)89, sous la tutelle du secrétariat général de la Défense et de la Sécurité Nationale, s’occupe exclusivement de la surveillance du web. Elle est l’organisme principal de contrôle des NTIC, et coordonne les activités des opérateurs publics, mixtes et privés. Elle peut compter par ailleurs sur le Centre Opérationnel de la Sécurité des Systèmes d’Information (COSSI) pour protéger les administrations de cyberattaque, et la réserve citoyenne cyberdéfense qui regroupe depuis 2013 d’environ 90 Bernard SQUARCINI et Etienne PELLOT, Renseignement français : nouveaux enjeux, Ellipses, 2015, 312 pages. Eric DENECE, Les services secrets français sont-ils nuls ?, Ellipses, 2015, 408 pages 88 Revue de la Gendarmerie Nationale, décembre 2013, n° 248. 89 « Equivalent » du Cybercommand et du « Cyber Threat Intelligence Integration Center », crée le 10 février 2015 aux Etats-Unis. 87 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 27 sur 54 réservistes issus de la société civile (ingénieurs, enseignants, techniciens, magistrats, fonctionnaires), et accrédités par le ministère90. II.A.2 Les ministères de l’Intérieur, de la Justice et du budget Le Ministre de l’intérieur est aussi bien loti en la matière. Des sous-administrations sont partagées, selon les besoins, avec celles de la justice et du budget. La plus importante est la Direction générale de la Sécurité intérieure (DGSI). Elle résulte de la fusion le 30 avril 2014, de la Direction centrale des Renseignements généraux (RG) et de la Direction de la Surveillance du Territoire (DST), en rassemblant quelques 3200 hommes pour un budget de 200 millions d’euros. 60 % de l’effectif est constitué d’analystes, de traducteurs, de juristes, d’ingénieurs, d’informaticiens, de techniciens, avant d’être des membres de service Action. Le centre national de gestion et d’expertise de la sécurité des systèmes d’information (CNGESSI) de Toulouse est créée en 2006 pour assurer la sécurité globale du ministère de l’Intérieur, sous la direction de Gilles Boissou. Plus modeste, le Service de renseignement de la Préfecture de la police de Paris (DRPP) a joué un rôle majeur dans le contre-terrorisme lors des attentats de Paris en janvier 2015. On trouve également les services actions du RAID (Recherche, assistance, intervention, dissuasion) rendu célèbre lors de la neutralisation de Mohammed Merah et ceux du GIPN (Groupe d’Intervention de la Police Nationale). La Police Nationale dispose quant à elle de l’office central de lutte contre la criminalité liée aux TIC (OCLCTIC) et de la sous-direction de lutte contre la cybercriminalité de la police judiciaire sise à Nanterre. La sous-direction antiterroriste (SDAT) et la Brigade de recherche et d'intervention (BRI) pour les enquêtes discrètes, dépendent quant à eux de la PJ (dont la protection judiciaire de la jeunesse). La place Beauvau s’appuie aussi sur l’Unité de coordination de la lutte antiterroriste (UCLAT) et sur le Service central de renseignement territorial (ex-RG, ex SDIG). Un tout dernier service articulé avec l’UCLAT, l'Office central de lutte contre la cybercriminalité (OCLCTIC) peut demander aux FAI de bloquer sous 24h une liste de sites, et ce sans l'intervention d'un juge. Le ministère de la justice fait figure de parent pauvre dans le domaine. Il sera, à partir d’avril 2015, seulement doté d’une Commission nationale de contrôle des techniques de renseignement (CNCTR), censée remplacer un autre « machin », la Commission nationale de contrôle des interceptions de sécurité (CNCIS), composée de hauts magistrats, de députés et d'un expert technique. Elle se borne à déterminer si les surveillances des communications sont légales et légitimes. Enfin, le ministre du Budget pilote aussi des services anti-terroristes, pour assécher les ressources financières du crime international, y compris à partir des NTIC. La DNRED (Direction nationale du Renseignement et des enquêtes douanières) et ses 717 hommes pour 60 millions d’euros de fonds, s’articule avec Tracfin (Traitement du renseignement et de l’action contre les circuits financiers clandestins) dont les moyens annuels sont succincts (81 hommes et 14,4 millions d’euros). Elle collabore avec le Conseil national du numérique (CNN), la Commission nationale de l'informatique et des libertés (CNIL), et le contrôleur européen à la protection des données crée en 2001. On le constate, ces organismes sont trop nombreux et peu enclins à collaborer ensemble. De plus, encore faut-il théoriquement faire voter et appliquer les lois en matière de terrorisme et de cyberterrorisme. Livre blanc sur la défense et de la sécurité nationale de 2008. Sénat, rapport du sénateur Jean-Marie BOCKEL, juillet 2012 : La cyberdéfense : un enjeu mondial, une priorité nationale. Livre blanc sur la défense et de la sécurité nationale, avril 2013. Pacte « Défense cyber 2016 ». 90 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 28 sur 54 II.B LA CYBERDEFENSE ET LA LOI Dans les Etats de droits, les lois sont nécessaires au bon fonctionnement des corps constitués, dans les limites esquissées par les constitutions. Le cyberespace n’échappe pas à cette règle : «Dans le cyberespace, la stratégie des régulateurs se concentre sur l’extension de leur souveraineté. Cette dernière est menacée par l’absence de frontière nationale sur le réseau »91. Pour autant, la citation sous-évalue les capacités de la souveraineté des Etats, car le cyberespace est bien morcelé en cyberterritoires sur lesquels se greffe un Etat. Mais compte tenu de l’ampleur de la mission, les acteurs de la société civile (associations, ONG, etc) et la solidarité internationale peuvent s’avérer précieux pour épauler l’Etat à les mettre en œuvre. La France en est l’exemple. Contrairement à l’idée reçue, la France possède des lois l’autorisant à surveiller les communications des citoyens, et à en interdire celles qualifiées de menaces pour la société. Pourtant, après les attentats de Paris (janvier 2015), plusieurs partis politiques (UMP, PS, EELV, Modem, UDI) proposent des solutions afin de combattre le terrorisme et particulièrement le cyberterrorisme. Ces partis semblent ignorer les lois existantes, votées par des membres de ces mêmes partis. Toutefois, l’hexagone, comme de nombreuses démocraties, s’en sont régulièrement affranchies, comme l’a prouvé l’affaire des écoutes téléphoniques à la fin des années 1980. Pour illustrer la prolifération des lois régulant les NTIC, les voici résumées dans ce tableau qui ne prétend pas à l’exhaustivité (surtout concernant l’étranger): 5 janvier 1988 16 juillet 1991 26 octobre 2001 15 novembre 23 novembre 2002 18 mars 2003 9 mars 2004 21 juin 91 S.GODELUCK, FRANCE : Loi Godfrain relative à la fraude informatique FRANCE : Contexte du scandale des écoutes téléphoniques : « loi relative au secret des correspondances émises par la voie des télécommunications ». Fondation de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) pour vérifier légalité des autorisations d'interception. E.U (Patriot Act ) : supprime les restrictions liées aux écoutes téléphoniques, à la surveillance des courriels, des dossiers médicaux, des transactions bancaires. FRANCE : Les FAI sont tenus de conserver les données relatives aux activités de leur client pendant une année. Projet de loi sur la sécurité quotidienne un volet antiterroriste. Autorisation à titre temporaire jusqu'au 31 décembre 2003 la mise à disposition de l'autorité judiciaire des données de communication. INTERNATIONAL : Convention international de Budapest sur la cybercriminalité (signée par une quarantaine d’Etats, surtout occidentaux. Russie, Chine et Inde refuse en raison du monopole occidental en matière de contrôle du réseau). ROYAUME-UNI : Anti-terrorism, Crime and Security Act ALLEMAGNE : Renforcement du dispositif de sécurité, 'écoute et surveillance des flux financiers. CONSEILDEL’EUROPE : Convention sur la cybercriminalité. PAYS-BAS : Security services Act autorisant l’accès aux informations sur des particuliers auprès de services bancaires, municipaux, migratoires, de transport ALLEMAGNE : Loi de lutte contre le terrorisme autorisant les CSR à demander des informations aux entreprises de télécommunication. FRANCE : Loi "Sarkozy" n° 2003-239 dite Loi sur la sécurité intérieure Surveillance, fichage. ALLEMAGNE : Le code pénal inclue dans les actes considérés comme terroristes le sabotage informatique. FRANCE : Loi Perben II sur la criminalité en général par plusieurs vecteurs FRANCE : Loi pour la confiance dans l’économie numérique contre les « contenus odieux’ » : négationnisme, pédophilie, haine raciale. E.U :Intelligence Reform and Terrorism Prevention Act (IRTPA) La géopolitique d’Internet, Editions La Découverte, Paris, 2002 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 29 sur 54 ROYAUME-UNI : Prevention of terrorism Act autorisant le ministre de l'Intérieur à imposer la restriction de l'accès à internet. 23 janvier 2006 FRANCE : « Loi relative à la lutte contre le terrorisme » autorise l’obtention de données personnelles de connexion conservées par les F.A.I 1er août FRANCE : Loi DADVSI = loi contre le piratage informatique 23 décembre FRANCE : Punit le fait de « détenir pour son usage personnel » un dispositif de contournement d’une protection informatique. 5 mars 2007 FRANCE : Loi prévention délinquance ART40 modifiant l’ART 6 de la LCEN : « négationnisme, haine raciale, pédophilie, incitation à la violence et les atteintes à la dignité humaine » y compris sur Internet. ALLEMAGNE : Les CSR peuvent localiser les téléphones portables, brouiller le réseau téléphonique et procéder à des écoutes. 2008 FRANCE : En complément de la loi de 2006, Autorisation de réquisition administrative des données techniques de connexion, accès par les services de lutte antiterroriste à certains fichiers administratifs. E.U : Project Chess permettant d’espionner les réseaux sociaux. Mars 2009 E.U/ISRAËL :La NSA américaine autorise officieusement l'ISNU israélienne, à analyser des communications électroniques et téléphoniques de citoyens américains. 12 juin 2009 FRANCE : Hadopi 1 & 2 contre le téléchargement illégal 28 octobre 2009/ LOPPSI 2 autorise, sur demande, le blocage de sites pornographiques, le filtrage administratif, Mars 2010/ 25 l’intégration d’un logiciel espion auprès des fournisseurs à Internet français. Ecoutes téléphoniques et juin 2010/2011 mouchards : la police disposera de délais plus étendus pour les écoutes téléphoniques. Les enquêteurs loi no 2011-267 du pourront placer des mouchards sur les ordinateurs de suspects, sous le contrôle d'un juge d'instruction. 14 mars 2011 Lutte contre la cybercriminalité: L'usurpation d'identité sur Internet sera un délit puni d'un an d'emprisonnement et 15 000 euros d'amende. Imposition aux FAI le blocage de sites pédopornographiques sans contrôle du juge. Rédaction d’une liste noire des sites, non rendue publique ; Obligation de filtrage des adresses IP désignées par arrêté du ministre de l'Intérieur. La police, sur autorisation du juge des libertés, pourrait utiliser tout moyen (physiquement ou à distance) pour s'introduire dans des ordinateurs sans le consentement de leurs propriétaires. E.U : Programme d’espionnage d’Internet Mystic, Boundless Informant et Prism. Août 2010 E.U/U.E : programme de surveillance du financement du terrorisme TFTP/SWIFT autorisant le partage d’information sur les transferts bancaires afin de tracer les terroristes suspectés. L’autorité de contrôle commune d’Europol veille au respect par Europol des règles de la protection des données. 2011 FRANCE : Réécriture de l’article 421-1 de la LOI n°2011-266 du 14 mars 2011 - art. 18 :du Code Pénal « Constituent des actes de terrorisme: […] 2° Les vols, les extorsions, les destructions, dégradations et 2005 26 octobre 2011 détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code » E.U : Proposition de la loi Stop Online Piracy Act (Sopa) à la Chambre des Représentants, dont le vote est suspendu sine die. 12 février 2012 E.U : Décret renforçant la sécurité informatique des infrastructures américaines stratégiques, en incitant notamment les entreprises à partager volontairement, et non plus obligatoirement leurs informations, y compris classifiées. CANADA : projet de loi donnant à la police le droit de surveiller Internet, et particulièrement les consultations de sites pornographiques et islamistes. 10 juillet 2012 E.U : Obama propose un décret redéfinissant le rôle des agences de communication en cas de menace à la sûreté nationale, en soit un contrôle des réseaux informatiques. 2012 ISRAËL : Les services de sécurité des aéroports internationaux sont autorisés à accéder aux courriels des touristes et leur interdire l'entrée en Israël en cas de refus. OTAN : Résolution 387 sur la cyberdéfense pour l’Alliance 21 décembre 2012 FRANCE : Loi sur la sécurité et à la lutte contre le terrorisme : droit d’accès préventif aux com tél et électro des personnes susceptibles de participer à une action terroriste. Juillet 2013 VIETNAM : Lois contre les cyber-opposants : Poursuite des blogueurs selon l'article 88 du code pénal prévoyant 3 à 20 ans de prison pour « propagande contre la République socialiste du Vietnam » ; selon l'article 87 sous l'accusation de « saper la solidarité nationale, semer les divisions entre les croyants et non-croyants » ; selon l'article 79 pour « subversion ou activités destinées à subvertir le pouvoir du peuple ». En cas de crimes graves, la peine de mort peut être appliquée. 13 décembre 2013 FRANCE : Loi de programmation militaire. Chapitre IV : Dispositions relatives à la protection des infrastructures vitales contre la cybermenace Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 30 sur 54 FRANCE : Proposition de loi renforçant la lutte contre l'apologie du terrorisme sur internet, rejetée en 1re lecture par l'Assemblée nationale FRANCE : Peine de 7 ans pour prosélytisme sur le net, et surveillance accrue du net par la surveillance des métadonnées personnelles 12 juin 2014 9 juillet PAYS-BAS : Plan de lutte contre le djihadisme : répression de toute propagande jihadiste ; y compris sur Internet BELGIQUE : Projet de plan de lutte anti-djihad autorisant les policiers à créer de faux profils pour infiltrer les réseaux jihadistes sur internet FRANCE : Sommet européen du Luxembourg de lutte contre le prosélytisme religieux extrémiste sur Août 18 septembre 8 octobre la toile ALLEMAGNE : Durcissement de la loi contre la propagande islamiste. Toute activité de soutien de recrutement et de propagande en faveur de Daesh est prohibée, tous les signes et symboles faisant référence à ce groupe sont bannis dans les rassemblements publics et dans toute communication. FRANCE : Création du crime « actes de terrorisme en utilisant des services de communication ».Autorisation du blocage administratif de sites faisant «l'apologie du terrorisme». CANADA : Loi sur la protection des Canadiens contre la cybercriminalité E.U/U.E : Le partenariat avec les FAI et les commerces des armes à feu est demandé. E.U : renforcement du Patriot Act pour lutte contre les cyberattaques 13 novembre 19 décembre 11 janvier 2015 13 janvier FRANCE : Renforcement des systèmes de protection contre le piratage informatique E.U : 17 janvier, réforme des programmes de surveillance électronique américain FRANCE : Renforcement du contrôle d'Internet auprès des grands opérateurs d'Internet (Twitter, Google, Facebook) contre la radicalisation islamiste. 425 millions d’euros pour financer la lutte contre le cyberterrorisme. FRANCE : Décret n° 2015-125 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique E.U : Création du Cyber Threat Intelligence Integration Center indépendant de la CIA et de la NSA. CANADA : Loi conférant davantage de pouvoirs au Service canadien du renseignement de sécurité (SCRS) et à la Gendarmerie royale du Canada (GRC), autorisant les interventions sur des sites Web radicaux ; prolongation de la détention préventive. FRANCE : projet de loi souhaite étendre les interceptions également aux SMS et aux e-mails. L’amendement Macron permet d’étendre les écoutes aux services internet. Projet de loi sur les renseignements portant sur la mesure préventive de la mise en place d'un dispositif de détection de « comportements » significatifs des méthodes de communication des terroristes. Une « boîte noire », imposée aux FAI, aux réseaux sociaux, et aux hébergeurs, analyserait les métadonnées des communications (expéditeur, horaire, destinataire, type de message...) mais, dit-on, pas leur contenu. Un algorithme déterminerait automatiquement les profils des réseaux terroristes, pouvant aboutir à une levée de l'anonymat des émetteurs. TURQUIE : Le Parlement vote une loi autorisant le gouvernement à bloquer un site Internet sans l'aval de la justice 16 janvier 22 janvier 6 février 10 février 13 février 19 mars Ces lois semblent prouver que la cyberterritoire reste soumis à ce que Gramsci appelle la «société politique»92, régie par la coercition, lieu des institutions politiques et du contrôle constitutionnel-légal. La société civile régit par le consentement, peut soit collaborer, soit entrer en conflit avec la société politique, dont les lois nuisent alors à leurs intérêts. Toutefois, bien souvent, les sociétés politiques et civiles selon Gramsci reproduisent le système. Elles utilisent toutes les deux les NTIC pour convaincre, dialoguer et communiquer. 92 Antonio GRAMSCI, Guerre de mouvement et guerre de position, La Fabrique, 2012. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 31 sur 54 II.C LA RESILIENCE SYSTEMIQUE CONTRE LE CYBERTERRORISME Les Etats, parce qu’ils disposent du monopole en matière de contrôle des NTIC à la source, sont les premiers acteurs dans ce combat93. Ils sont les seuls habilités à concentrer d’importantes ressources pour ce faire. II.C.1 Espionner des sites terroristes L’espionnage est particulièrement fréquent et explique l’importance des systèmes de sécurité informatique des Etats. La majorité du cyberespionnage s’effectue d’Etats à Etats, rarement entre un Etat et un groupe terroriste. Toutefois, comme la plupart des groupes terroristes sont soutenus directement ou indirectement par des pays, il est difficile de les dissocier. Pour espionner, les principales puissances dans le monde disposent de Deep Packet Inspection, en sommes des «armes de surveillance massive». Ces moyens font même l'objet du Forum Technology Against Crime, un salon surveillé lui-même par les force de l'ordre, et dans lequel les Etats achètent des systèmes de surveillance nommés Hacking Team, Remote Control System94. Les E-U restent probablement le premier Etat cyberespion au monde. Leur tâche est facilitée par la possession de l'essentiel des Data Centers (mémoires informatiques), les autres étant répartis au Canada, en Europe, en Australie et Nouvelle-Zélande, en Chine, en Inde, au Brésil, en Argentine, en Afrique du Sud et en Indonésie. Seuls 8% de ces deniers sont situés dans les autres Etats de la planète. La plupart de ces Data Centers sont gérés par une galaxie d'entreprises privées et publics américaines. Edward Snowden explique ainsi qu’il suffit à la NSA de se brancher sur les câbles sous-marins pour surveiller la planète entière : « Nous piratons tous les backbones (épine dorsale de l’Internet) du réseau, comme les gros routeurs, cela nous donne accès à des centaines de milliers d’ordinateurs sans avoir à en pirater un seul »95. En 2010, 57% des firmes transnationales (FTN) informatiques sont américaines. Les principales FTN de l'Internet sont américaines, comme Google, Amazon, Ebay, Yahoo, Facebook, IAC96, idem pour les FTN de logiciels et de microprocesseurs comme IBM, Apple97, Microsoft, Facebook, Hewlett-Packard. Le centre de cette puissance est la Silicon Valley californienne. Les autres centres sont San Francisco, Los Angeles et San Diego. En 2012, la très grande majorité des serveurs racines, c’est-à-dire, les énormes systèmes qui régissent Internet dans le monde, sont encore basés principalement aux E.U (siège de VeriSign en Californie, ministère du Commerce à Washington), en U.E (Londres et Stockholm) et à Tokyo, c’est-à-dire dans les pays de la Triade. Les 13 groupes mondiaux de serveurs racine dépendent de 12 organismes, dont 9 sont états-uniens. Certes, il existe des serveurs intermédiaires gratuits mais qui appartiennent encore aux FTN américaines. A l’étranger, d’autres organismes existent (voir tableau sur les lois antiterroristes). Citons par exemple, au King’s College de Londres, le Centre International pour l’étude de la radicalisation (ICSR), créé en 2008, dirigé par le politologue Peter Neumann. 94 L'Express, 17 juillet 2013, «Les mouchards de l'Etat», Emmanuel PAQUETTE. 95 Le Canard Enchaîné, 3 juillet 2013. 96 OCDE 2010, «Information technology Outlook 2010». 97 Apple ou le propre possesseur d'un ordinateur peut bloquer ou effacer à distance des données, en cas de vol. Apple sait exactement où se trouve l'utilisateur. 93 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 32 sur 54 Le tout dépend de l’ICANN, une organisation dite internationale crée en 1998. Elle est chargée d’allouer l’espace des adresses IP, d’attribuer les identificateurs de protocole (dialogue homme-machine par codage, résumé dans un logiciel : les systèmes d’exploitation par exemple), de gérer le système de nom de domaine, et d’en assurer la gestion par le truchement d’un système de serveurs racines. Bien que l’ICANN relève du droit privé, elle est en partie soumise au gouvernement fédéral américain. L’ICANN est gouvernée par un conseil d’administration de composition internationale (mais articulé avec le ministère du commerce américain) qui supervise l’élaboration des politiques, à l’aide de plus de 80 pays en consultation avec le Conseil d’administration par le biais du Comité Consultatif Gouvernemental. Désormais, résultant d’un partenariat public-privé, l’ICANN préserve officiellement la stabilité opérationnelle d’Internet, promeut la concurrence, représente les communautés Internet, gère la gestion techniques des noms de domaines. Toutefois, l’ICANN ne s’occupent pas des règles relatives aux transactions financières, du contrôle du contenu sur Internet, (et donc du cyberterrorisme) de la Le système d’espionnage américain Keyscore protection des données et de l’usage commercial d’Internet. (infographies le Monde, septembre 2013) Ce monopole permet de concevoir plusieurs réseaux d’espionnages comme Mystic, capable de se brancher sur les réseaux câblés et les connections satellites. L’IMSI-catcher de la firme StingRay, que le Pentagone utilise, peut enregistrer toutes communications électroniques à proximité. Washington développe aussi le réseau international Echelon (Etats-Unis, Australie, Canada, Royaume-Uni), crée en 1947 à Fort Meade. Il est constitué de radars, de relais et de serveurs, afin d'espionner les télécommunications et les courriers électroniques de toute la planète. Avec plusieurs autres alliés, les E.U élaborent aussi en 2008 le projet Stellarwind, capable de casser l’AES (Advanced encryption standard). Toutes les données siphonnées (data mining), sont ensuite stockées dans un centre de la NSA dans l'Utah près de Salt Lake City, le plus grand centre d’espionnage informatique et de stockage de données du monde (10 hectares). En 2013, la presse révèle un autre programme états-unien, PRISM ►. En 2014, elle poursuit ses investigations sur un autre programme, MoreCowBells, capable de cartographier les réseaux internes d’entreprises, d’administrations et d’organismes divers. Pour espionner les serveurs DNS, la NSA leur envoie en continu des rafales de demandes de connexion. Elle utilise pour cela un outil baptisé « Packaged Goods » , un réseau international d’ordinateurs clandestins qui, en apparence, n’ont aucun lien avec les E.U. Des relais sont installés notamment en Malaisie, en Allemagne et au Danemark. Les résultats sont envoyés au quartier général de la NSA. Snowden révèle en 2013 que MoreCowBells, sous couvert de lutter contre le cyberterrorisme, pour lequel il demande des fonds toujours plus importants, espionne surtout les sites gouvernementaux étrangers (« alliés » ou « ennemis »), pour en distinguer les failles, et ensuite lancer des cyberattaques. Même des traders et des diplomates, normalement Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 33 sur 54 protégés par le cryptage Advanced Encryption Standard peuvent être espionnés sur leur ordinateurs et leur cellulaires. Récemment, le Communications Security Establishment (CSE), appartenant à la CSR canadien, reconnaaît avoir espionné en 2012 les sites de téléchargement RapidShare et MegaUpload, grâce au système de surveillance baptisé Levitation. Chaque mois, plus de 350 millions d’opérations étaient automatiquement analysés. Le CSE, le Government Communications Headquarters britannique et la CIA ont pu découvrir des documents compromettant sur AQMI98. En parallèle, GCHQ britannique et la NSA opère, entre 2010 et 2011, contre la France, la firme franco-néerlandaise, Gemalto fournisseur d’appareils de communication, la Somalie et le Pakistan. En subtilisant des clés de cryptage par le logiciel XKeyscore ►, le service accède ainsi aux cartes SIM99. De même, les serveurs commercialisés dans le monde par les principales puissances comme la France, les Etats-Unis ou la Chine, disposent de systèmes espions. Amesys, filiale de Bull, les vends par exemple au Moyen-Orient sous le nom d’Advanced Middle East Systems. Les écoutes de la NSA contre le Brésil, la France, la Chine, et l’Allemagne, entre autre, sont connues. - Si la France ne s’en indigne pas, c’est qu’elle dispose elle aussi de son propre Echelon. Franchelon, les oreilles de Marianne, s’articule avec les systèmes satellitaires Essaim, Cerise, Clémentine et les stations de la Presqu'île de Giens, Domme, Les Alluets le Roi, Feucherolles, Solenzara, Saint Laurent de la Salanque, Dieuze, Mutzig, Mont Valérien, Les Invalides, Plateau d'Albion, Cap d'Agde, Creil, Boullay-les-Troux, La Tontouta (Nouvelle Calédonie), Saint Barthélemy (fermé depuis), Kourou, Mayotte, la Réunion, Papeete, Djibouti, Bouar (en Centrafrique, fermé en 1998), St Pierre et Miquelon. D’autres systèmes nationaux existent comme Emeraude, les plateformes de surveillance Primatice et Cariatide, la Plate-forme nationale des interceptions judiciaires, fondée en 2010 pour écouter 40000 conversations par an depuis un seul point. Tous ces systèmes ne peuvent être inspectés par la CNIL, et de la CNCIS au nom de la raison d'Etat et du secret-défense. Le budget des écoutes est officiellement crédité de 43 millions d’euros en 2013. Notons que les centres écoutes sont, la plupart du temps, effectués depuis des centres d’hébergement situés à l’extérieur des territoires métropolitains, dans des pays où les lois relatives aux droits de l’homme ne sont pas appliquées. Autrement dit, la France peut par exemple, écouter depuis un pays amis, depuis les collectivités territoriales françaises, comme l’île de Juan de Nova, tout en contournant la législation française. Egalement, la CSR française passe des accords avec les FAI et les opérateurs mobiles, pour espionner directement à la source les communications, et cela de manière automatique, grâce à de superordinateurs. Par exemple, les entreprises de télécommunication comme Orange, SFR ou Bouygues en France, BT et Vodafone au RoyaumeUni, ou DT en Allemagne, autorisent les SR nationaux à espionner les câbles sous-marins de télécommunication qu’ils possèdent. Le nombre pléthorique de logiciels espions révèle l’importance du marché. Les plus connus, comme Kapersky ou Animal Farm (fondé en 2007 en référence au roman d’Orwell), éditeurs des logiciels espions les plus connus tels Casper, Babar, Dino, Tafacalou, NBot, Evil Bunny, sont aussi parfois les concepteurs d’antivirus selon le principe schumpetérien de la destruction créatrice. Le Monde100 révèle que Tafacalou, probablement français, est détecté par la Russie en Syrie, en Iran et en Malaisie. Le virus espion français Babar espionne l’Iran. De même, l’opération Ghostnet espionne 1295 ordinateurs de plusieurs ambassades occidentales en Asie. 98 Le Monde, 29 janvier 2015, « Au Canada, les services secrets ont espionné des millions de téléchargements » Le Canard Enchaîné, 25 février 2015, « Do you pique English ». 100 Le Monde, 6 mars 2015, « La Ferme des animaux », concepteur de logiciels espions depuis au moins 2009 »., Martin 99 UNTERSINGER. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 34 sur 54 La Chine est experte dans cet art. Pourtant, le 19 mai 2014, le ministère de la Défense français a l’idée saugrenue de commander à prix cassés, pour 160 millions d’euros, des serveurs informatiques à Lenovo (marque chinoise ayant racheté IBM), afin d’y stocker des données secretdéfense. Le fournisseur chinois accepte, mais y incruste le mouchard Superfish. Par cet intermédiaire, le vol de listes de données personnelles, de codes bancaires, de mots de passe et même de brevets technologiques, est alors très aisé. II.C.2 Bloquer des sites terroristes Comme vu précédemment, la procédure est à la fois facile et économique. Elle consiste à neutraliser arbitrairement un site ou un réseau social, soit par la loi, soit par des cyberarmes telles que des virus, des trojan, de malware des plus sophistiqués, régulièrement optimisés et mis à jour par des informaticiens, dans une sorte de course « épée contre bouclier », à savoir virus contre antivirus. Rappelons que la grande majorité des cyberattaques sérieuses émanent d’Etat ou de personnes œuvrant pour l’Etat. Le Livre Blanc l’atteste : « Les agressions les plus sophistiquées requièrent néanmoins une organisation complexe. Une attaque d’envergure contre une infrastructure numérique repose sur une connaissance détaillée de la cible visée, connaissance qui peut s’acquérir par des attaques préalables de moindre ampleur destinées à tester la cible, ou par des renseignements obtenus par d’autres moyens »101. Ce fait est également confirmé par Le Monde : « Quant à perturber le réseau GSM en France, il s'agirait d'une opération très lourde et complexe, qui nécessiterait des capacités importantes plus proches de celles dont dispose un Etat que de celles à portée des groupes de hackeurs »102. Donc, les Etats réussissent à bloquer plusieurs sites jugés répréhensibles. Ils repèrent sur le net des informations sensibles et suppriment des sites jugés dangereux. Les exemples ne manquent pas pour révéler l’efficacité de l’Etat à contrôler Internet, quant il le décide. Ainsi, le 30 mars 2011, le ministre israélien de l'Information et de la Diaspora Youli Edelstein fait pression sur Facebook pour que la page appelant à une troisième Intifada, attirant 500000 personnes, soit fermée, après 24 jours d'existence103. Début 2013, avant même les lois Valls sur le terrorisme, le compte anglophone des Shebab somaliens sur Twitter est « suspendu », sur demande de la France, car une vidéo montrant le cadavre d’un soldat français faisait le tour du net104.Le 5 mars 2015, la France charge l’OCLCTIC, en accord avec la CNIL, d’adresser aux moteurs de recherche (Google, Exalead, Bing ou Yahoo!), de déréférencer les sites terroristes et pédopornographiques, 48h après une injonction émanent de cet organisme. Chaque déréférencement doit durer 3 mois, mais peut être reconductible105. Les réseaux sociaux quant à eux peuvent fermer les comptes d’utilisateurs, après plusieurs dépôts de plaintes. Le 16 mars 2015, les sites alhayatmedia, les plateformes de blogs gratuites blogspot.fr et wordpress.com (utilisé provisoirement par Daesh), jihadmin.com, mujahida89. is0lamanation et islamic-news.info sont aussi bloqués sur ordre de la France. En réalité, il ne s’agit pas d’une fermeture définitive, mais d’une redirection automatique et provisoire sur le site du ministère de l’Intérieur français, lequel 101 102 Livre Blanc Défense et sécurité nationale, 2013, op.cit., p.45 Le Monde, 16 janvier 2015, « Qui sont les « hackeurs pro-islam » qui attaquent des sites français ? », William AUDUREAU et Damien LELOUP. 103 Le Figaro, 2 avril 2011, «Facebook attaqué en justice aux USA». 104 Le Figaro, 25 janvier 2013, « Un compte Twitter des shebab suspendu » 105 Le Monde, 5 mars 2015, « Les sites terroristes et pédopornographiques peuvent désormais être supprimés de Google » Martin UNTERSINGER. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 35 sur 54 poste une mise en garde à l’encontre des sites visés. Autre problème, Islamic-news.info dénonçait justement les collusions d’Etats de la Ligue arabe et de certaines ONG avec le terrorisme106. C’est idem dans les pays de l’OTAN. Aux E.U, plusieurs lois comme le Racketeer Influenced and Corrupt Organizations Act de 1962107) autorisent Washington à demander à la Chine et à d’autres pays de fermer plusieurs sites de téléchargement. Au Royaume-Uni, ce rôle est dévolu au CTIRU, l'unité chargée de la lutte anti-terroriste sur internet. Le 10 février 2014, l’EC3 (crée en janvier 2013), Centre de la Commission Européenne, révèle qu’elle mène depuis un an 19 cyberattaques contre les réseaux mafieux et pédophiles, avec des succès notables108. Parmi les membres de l’OTAN, la Turquie est assurément le plus coercitif en matière de contrôle du net109. Depuis 2007, Erdogan ne cesse de faire fermer des sites, de condamner des internautes pour attaques écrites envers le pouvoir, la religion, l’Histoire du pays, ou pour apologie du terrorisme, surtout si ce dernier concerne la question kurde. Loin de s’en plaindre, le GAFA se soumet aux injonctions du pouvoir en termes de censure électronique. Dernièrement, le 6 avril 2015, l'Autorité administrative des télécommunications bloque l’accès à 166 sites dont Twitter, Facebook et Youtube afin que l’enterrement du magistrat Mehmet Selim Kiraz, tué dans un attentat, ne soit pas diffusé en vidéo. Bien que l’interdiction touche plusieurs médias, elle s’assortie bel et bien d’un contrôle de pouvoir sur le net, voté en mars par le Parlement turc. Dans les pays en développement, la pratique est aussi courante. Dans la « plus grande démocratie au monde », en 2012, le ministre indien des communications et de l'information, Kapil Sibal, censure en 2012110 les réseaux sociaux Google + et Facebook pour leur attaques contre le gouvernement et les cultes musulmans et bouddhistes. Yahoo menace alors, devant la Haute Cour de New Delhi, de privilégier sur son site des vidéos et message péjoratifs pour l’Inde, et de bloquer les sites gouvernementaux. Devant les pressions américaines, et celle de Yahoo, l'Inde revient sur sa décision mais affirme: «Comme la presse écrite ou électronique, ils doivent obéir aux lois du pays»111. En février 2015, les hébergeurs de vidéos Dailymotion, Vimeo, Wibly et GitHub, des journaux en ligne comme The Times of India, et une trentaine d’autres sites sont bloqués, sur ordre du gouvernement au motif qu’ils véhiculaient de la propagande jihadistes112. Bien entendu, les dictatures de s’en privent également pas. En Syrie, Syrian Computer Society (fondée en 1989) et la SEA s’emploient à attaquer et fermer les sites terroristes. En retour, elles sont aussi victimes de ces procédures. En effet, dès 2012, son compte Facebook est systématiquement fermé toutes les 24 heures, sur l’injonction des Etats-Unis. Problème, Facebook détruit par la même occasion des comptes dénonçant la barbarie du Jabhat Al-Nosra, dont les vidéos, elles, n’étaient pas supprimées par le GAFA113. La SEA est aussi attaqués par Anonymous, et la Turquie par sa cellule Turkguvenligi. En 2008, le blog Razaniyyat de l'avocate Razan 106 107 L’Obs, 13 mars 2015, « 5 sites censurés en France pour apologie du terrorisme ». United States of America, 112th Congress, 1st session House of Representatives, «To promote prosperity, creativity, entrepreneurship, and innovation by combating the theft of U.S. property, and for other purposes», 26 octobre 2011, Mr. SMITH. 108 Le Monde, 10 février 2014, « Cybercriminalité : la Commission européenne multiplie les actions », JP STROOBANTS. 109 « La Turquie est désormais le pays qui exige le plus d'informations à Twitter sur ses usagers, après les Etats-Unis. Selon le rapport de transparence de Twitter sur la deuxième moitié de l'année 2014, la Turquie a effectué 356 demandes de ce type, contre 24 lors des six mois précédents. Mais, Twitter l'assure, aucune de ces demandes n'a donné lieu à une transmission d'information ». Le Monde, 7 avril 2015, « Turquie : l'ambivalence de Recep Tayyip Erdogan face à la ‘menace’ Twitter ».Morgane TUAL 110 Télérama, «Les sentinelles du net», 28 novembre 2012, Erwan DESPLANQUES & Erwann SURCOUF 111 Le Monde, 14 février 2012, « L'Inde se défend de vouloir censurer les réseaux sociaux ». 112 Le Monde.fr, 2 février 2015, « L'Inde fait bloquer une trentaine de sites, dont Dailymotion, pour lutter contre le djihadisme » 113 « L’Armée électronique syrienne :entre cyberagression et guerre de l’information », Thierry BERTHIER & Olivier KEMPF, in Revue Défense Nationale, mai 2014, « Guerre de l’Information », p.30 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 36 sur 54 Ghazzawi, responsable de l'ONG du Centre syrien pour les médias et la liberté d'expression, est visé par Damas, qui dénonce l'apologie des identités gays, lesbiennes et transgenres. En Egypte, Wael Ghonim est arrêté le 27 janvier 2011 par la police de Moubarak, pour avoir appelé à l'action contre lui sur les réseaux sociaux. En RDC, les opérateurs Internet et de téléphonie (dont certains sont européens), coupent l'accès à Internet à Kinshasa, pour éviter aux rebelles de s’en servir, afin de mobiliser la population contre le pouvoir114. Il est entendu que ces contrôles ne peuvent s’effectuer que si les pays hébergeant les serveurs et les grandes entreprises du net sont d’accord. Or, ici, les pays cités sont tous alliés des E.U, Etat qui contrôle une grande partie du réseau. A l’inverse, lors du printemps arabe et des révolutions orange, les E.U ont pu déstabiliser des Etats par le net. A priori, donc, les cyberterroristes ne peuvent longtemps se protéger d’un Etat, à moins, et c’est souvent le cas, que d’autres Etats soutiennent ces cyberterroristes. Les cyberterroristes étant discrets et prudents, pour les plus dangereux d’entre-eux, il est malaisé de savoir quand et comment ces derniers ont pu être victimes de cyberattaques. II.C.3 Arrêter préventivement les « cyberdélinquants » La mesure paraît évidente, mais la tâche compliquée par la nécessité de surveiller l’immensité de la toile et de la prendre en flagrant délit de prosélytisme. Pourtant, plusieurs terroristes sont repérés par les CSR, à partir de leurs activités sur Internet. Ainsi, le 26 avril 2011, la DCRI signale que Merah fréquente des sites jihadistes avec son frère. Mais sans motif réel (argument évoqué à l’époque par le ministre de l’Intérieur Claude Guéant), Merah n’est pas appréhendé. Il n’est pas interdit de consulter ses sites. De son côté, Merah repère le militaire Mohammed Legouad sur le site Le Bon Coin, avant de l’abattre le 11 mars 2012, pour lui voler sa moto. Mais pour les responsables de sites, les forces de l’ordre peut réagir. Par exemple, l’islamiste Romain L., alias Abou Siyad Al-Normandy► est arrêté le 17 septembre 2013 pour avoir Abou Siyad Al-Normandy115 dirigé le site prosélyte Ansar al Haqq, enregistré en tant que nom de domaine à Saint-Denis, depuis janvier 2011, date du début des printemps arabes116. Un an et demi plus tard, dans le sillage des attentats de paris de 2015, un internaute trentenaire est jugé lundi par le tribunal correctionnel de Strasbourg pour apologie du terrorisme. Bien qu’il agisse sous pseudonyme, il est appréhendé par la brigade anticriminalité (BAC). Cette simple apologie le comdamne à une incarcération de 7 ans et jusqu’à 100000 euros d’amende, selon l’article 421-2-5 du code pénal. Mais la condamnation pour l’exemple ne conduit pas à des emprisonnements systématiques pour de tels crimes. En Effet, 5 jours après les meurtres à Charly Hebdo, 3721 messages électroniques promotionnant le terrorisme sont repérés, sans que la justice, dépassée, ne puisse agir devant l’ampleur de la tâche, les prisons surpeuplées, et le manque de moyens. Le Monde, 20 janvier 2015, « RDC : Internet coupé à Kinshasa sur ordre du pouvoir » Le Figaro, 20 septembre 2013, « La traque des cyber-djihadistes s'intensifie » 116 MEMRI, n° 657, « Islamist Websites in Europe », 24 janvier 2011. 114 115 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 37 sur 54 Aux E-U, avant l’attentat de Boston, les frères Tsarnaev sont repérés par le FBI en janvier 2011, à partir de plusieurs communications téléphoniques et électroniques. En décembre 2011, le FBI réussit à bloquer le site de téléchargement de données Megaupload117 , confisque les informations des 20 millions d'utilisateurs, et arrête le fondateur du site Kim Dotcom, en NouvelleZélande. 8 mois plus tard, les Etats-Unis, la France et les Pays-Bas ferment 3 autres sites de téléchargement (applanet.com, appbucket.net et snappzmarket.com)118. Enfin, Zale Thompson119, coupable de l’attaque à la machette de 4 policiers new-yorkais le 23 octobre 2014, est repéré dès 2012 par le Centre américain de surveillance des sites islamistes (SITE)120. Les arrestations sont plus nombreuses dans les pays en développement, en raison de climat politique plus tendu. Le 24 septembre 2012, au Vietnam, les blogueurs fondateurs du « Club des Journalistes Libres » sont condamnés pour « propagande contre la République Socialiste du Vietnam » à 12 ans de prison et cinq ans d’assignation à résidence. Nguyen Van Hai, Ta Phong Tan, Phan Thanh Hai militaient pour les droits de l’Homme121. Le Vietnam reste le deuxième pays le plus répressif en matière de NTIC derrière la Chine. En mai 2013, le journaliste-blogueur éthiopien Eskinder Nega et l’opposant Andualem Arage sont condamnés pour terrorisme sur Internet à 25 ans de prison122. En janvier 2013, le site DanLamBao est aussi condamné pour les mêmes raisons. Le saoudien Raïf Badaoui, après s’être attaqué à l’Islam et à certains sites islamistes financés par l’Arabie Saoudite, est condamné en mai 2014 à dix ans de prison et mille coups de fouet pour cybercriminalité et « insulte envers l’islam ». De son côté, Pékin s’est taillé une solide réputation pour empêcher sa population d’être influencée par des informations étrangères hostiles au régime communiste. En mars 2015, le site GitHub en fait l’expérience. Il est victime d’une ADS après avoir diffusé une page du New-York Times. GitHub est aussi une plate-forme d’archivage de travail collaboratif. Les militants tibétains Citons également un autre exemple, touchant non plus ici un terroriste par l’action ou l’intention, mais par l’engagement citoyen. Rémi Mathis, président de Wikipédia France, souhaite suivre la voie des wistleblowers. En avril 2013, la DCRI exige qu’il suprime une information jugée secret-défense dans un article de Wikipedia, portant sur la localisation la station d’écoute de Pierrela-Haute. A la suite de pressions (on l’accuse de complicité involontaire avec le terrorisme), il s’exécute123, avant d’être décorée par la ministre de la culture Fleur Pellerin. Efficace, mais plus spectaculaire qu’utile, la nature des arrestations dépendent du pays, lesquels sont plus déterminés à sanctionner les oppositions politiques et religieuses que le terrorisme proprement dit. Autrement dit, les inculpations de particuliers en infraction avec la loi sont bien plus fréquentes que les appréhensions de cyberterroristes proprement dits, ce qui soulève de nombreuses interrogations. Les opérations de police pour l’exemple ne sont pas dissuasives et mécontentent les militants des droits de l’Homme. II.C.4 Faire appel à la société civile Le Figaro, 4 février 2011, «Comment les États peuvent bloquer Internet», Tristan VEY & Benjamin FERRAN Le Figaro, 23 août 2012, «Les États-Unis ferment des sites pirates». 119 Le Monde, 25 octobre 2014, « A New York, une attaque à la machette contre des policiers qualifiée d'acte ‘terroriste’ ». 120 Daily Mail, 4 novembre 2014, « Hatchet-wielding Muslim radical who attacked rookie New York cops 'spent months 117 118 visiting jihadist websites and stalked officers for hours' », Chris PLEASANCE. 121 Médiapart, 12 octobre 2012. 122 Le Figaro, 2 mai 2013, « Peine de prison pour un blogueur ». 123 Le Figaro, 7 avril 2014, « La DCRI fait pression sur un bénévole pour supprimer une page Wikipédia » Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 38 sur 54 La Commission Européenne définie la Société Civile comme: «assez floue, car elle regroupe sous une seule appellation des organisations dont les caractéristiques sont très variées et les intérêts parfois contradictoires» 124. Académiquement, elle est «l’ensemble des sphères sociales (groupes, institutions et mécanismes), qui se situent hors du champ de l’Etat»125. Dans la cybersphère, la cyber-société civile126 (CSC) apparaît lorsque l'Etat demeure en partie impuissant à intervenir. Le net-citoyen ou cyber-citoyen, dans la cybercité, appartient à la société civile, dans la mesure où il s’implique pour la défendre contre les agressions extérieures, ou en améliorer le fonctionnement. En février 2009, l'UEJF et la Licra exigent de Google qu’il cesse d’ajouter l’adjectif « juif » lorsque l’on tape le nom d’une personnalité dans la fenêtre de recherche sur Google127. En janvier 2011, le rapport « Perrotin » sur la lutte contre le racisme et l’antisémitisme sur Internet est soumis à la connaissance de François Fillon par la Fédération de Défense contre l’Antisémitisme sur Internet128. Il y est déploré l’anonymat des blogueurs, le fait que les sites sont parfois hébergés à l’étranger (dont les E-U). L’association propose de continuer à « nettoyer » la toile de propos tendancieux, à l’instar de la Fédération de défense pour la liberté et l'égalité129. Les grey hats d’Anonymous l’illustrent parfaitement lorsqu’en mars 2015, ils s’attaquent à l’État islamique en dévoilant 9.200 comptes de réseaux sociaux associés à Daesh. Twitter est alors obligé de reconnaître sa complicité que l’on imagine « involontaire » avant de supprimer les comptes incriminés. Anonymous explique à ce propos : « Plus ces comptes attireront l’attention, plus il y aura de chances pour que Twitter décide d’agir et de les supprimer » précisant que si tel était le cas, cette décision aurait « un sérieux impact dans la capacité de l’EI à déployer sa propagande et recruter de nouveaux membres »130. Pour autant, les opérations OpIceISIS et OpISIS, lancées le 9 janvier 2015 prouvent qu’associations et ONG sont plus réactives et efficaces que certains Etats. En effet, si la France attend janvier 2015 pour agir massivement sur les réseaux sociaux, la société civile réagit immédiatement, par exemple dès le 22 septembre, lorsque Daesh diffuse par vidéo des fatwas incitant ses sympathisants musulmans à tuer les mécréants. Le lendemain, une campagne de mobilisation sur Internet « #notinmyname », organisée par des musulmans hostiles aux islamistes, postent des clips vidéos associant « Ice Bucket Challenge » et « burn ISIS Flag Challenge »131, afin de brûler partout ou cela était possible des drapeaux de Daesh. La démarche la plus efficiente pour repérer les terroristes s’appelle Ibrabo. Il s’agit d’un site canadien raccordé aux satellites civils, lesquels permet de géolocaliser des terroristes, à partir de leurs usages des NTIC. A plusieurs reprises, Ibraho132 repère les jihadistes que les CSR prétendent être incapables de localiser. Commission Européenne, 11 novembre 2009, Livre Vert sur une initiative citoyenne européenne. Le dictionnaire de la pensée politique, Armand Colin, 2005. 126 Nicolas TENEZE, ibidem. 127 Le Nouvel Observateur, 27 février 2009, « Une vidéo antisémite s'attaque aux "amis de Sarko" ». 124 125 Olivier NAY, Johann MICHEL, Antoine ROGER. La FDAI utilise depuis 2000 un robot permettant la veille automatique en temps réel des principales plateformes d’hébergement de contenus et sites qui diffusent des messages d’ordre antisémite, négationniste « illicites » ou « explicitement illicites ». http://www.connec-sion.com/FDII-Federation-de-Defense-contre-l antisemitisme-sur-Internet_a734.html 129 L’Express, 9 février 2011, « Le réveil Arabe ». 130 Washington Times, 16 mars 2015, « Anonymous hackers list 9,200 ISIS Twitter accounts, enlist other hackers in cyberwar » 131 Géopolitique, juillet-septembre 2014, « Djihad 3.0 : comme si l’Etat islamique avait recruté Steve Jobs », David THOMSON. 132 https://ibrabo.wordpress.com/ 128 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 39 sur 54 Mais pour encore accélérer la lutte contre la cyberpropagande, les Etats peuvent d’abord demander aux entreprises du net (une des composantes de la Société Civile) de les épauler. Sollicitées à la fois lors d’évènements politiques (élections, coups-d’Etat), leur rôle médiatique est considérable, et rien ne peut se faire sans leur collaboration. Or, partons du postulat que tout document édité sur la toile subit plusieurs filtres de la part de pouvoirs, ceux de l'Etat ou de l'administrateur d’une entreprise du net. Donc, si le site n'est pas effacé ou bloqué durant plusieurs mois, c'est que les pouvoirs s'en accommodent ou le tolère. Et souvent, Etats et entreprises du net collaborent pour cela. Le partenariat du GAFA avec l'armée et la CSR américaines est connu. La NSA, Microsoft et Google contractent un accord, complété ensuite par le Patriot Act, pour traquer les terroristes et par extension les opposants à la politique extérieure de Washington. Facebook par exemple, supprime en 2013 une vidéo de décapitation en raison des « récents signalements de contenu violent et nous avons conclu que ce contenu faisait l'apologie de la violence de manière inappropriée et irresponsable »133. De même, en septembre 2014, Facebook, Instagram et Twitter effacent les vidéos d’assassinat de James Foley, et Google bloque les adresses IP de membres et sympathisants du Daesh, mais uniquement celles qui véhiculaient des vidéos violentes. Les modérateurs de forums et autres cybervigies peuvent éliminer les propos haineux sur des sujets bien précis ►, dès qu’ils jugeront des avis exprimés politiquement incorrects ou déplacés134. Les trolls, les points Godwin ou le flamming Capture d’écran à partir de YouTube. L’hébergeur diffuse la promotion mouvementée de la (pratique visant à créer sœur d’Alain Soral, Agnès, sur France 2. Ici, « les commentaires ont été désactivés » volontairement une polémique dans les échanges), entretiennent ce que l'on nomme la haine 2.0. Pour l’éviter, l’internaute doit respecter une charte de bonne utilisation (ou condition générale d'utilisation) stipulant les interdictions et une inscription préalable est exigée, obligeant à inscrire son nom, ses coordonnées, avec mots de passe et adresse mail (qu’il est facile d’inventer). Le propriétaire ou gestionnaire du site se réserve le droit de blacklister l'impétrant en bloquant son URL. Passé cette étape, l'utilisateur doit se soumettre aux modérateurs ou cyber-vigies, chargés d'éliminer les propos racistes, antisémites, pédophiles, pornographiques, diffamatoires, prosélytes ou populistes. Des citoyens, organisés en associations officielles ou officieuses, peuvent agir pour signaler des contenus répréhensibles, passés à travers la censure. Si des particuliers repèrent sur la toile toutes vidéos, sons, iconographies ou textes promouvant le terrorisme dans un sens large, et même des Paypal permettant de financer tout projet en ce sens, des pétitions adressées aux ministères et entreprises du net sont aussi diffusées sur le site change.org. D'autres médias font appel à des logiciels de 133 134 LeTemps.ch, 24 octobre 2014, « Facebook chasse la violence ». Le Canard Enchaîné cite le cas du groupe Radio France qui sollicite les services de Concileo pour proscrire les messages vantant les mérites de la tauromachie http://www.arretsurimages.net/contenu.php?id=4377 ou diffamant quelques personnalités Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 40 sur 54 politiques. traitements automatiques, ou à des firmes privées (Concileo, Netineo). Quand les occurrences problématiques se multiplient pour le même internaute, ce dernier est inscrit sur une liste noire, régulièrement mise à jour. Lorsque les forums deviennent ingérables, les administrateurs peuvent fermer provisoirement les forums de discussion. Si la Société civile est plus efficace que les Etats, c’est qu’elle n’a aucun intérêt à ménager des alliés encombrants comme les pétromonarchies ou la Turquie. De nombreux autres pays de l’Otan, n’ont jamais pu expliquer clairement comment leurs CSR peuvent laisser échapper des jihadistes, malgré d’énormes moyens prévus pour les appréhender. La collusion avec des Etats soutenant le terrorisme est l’une des explications. II.C.5 Psy-ops : Discréditer la propagande jihadiste dans la bataille pour la perception Contre-attaquer en usant des mêmes canaux, voilà l’actuelle stratégie mise en place au côté des autres mesures. Autrement dit, des Etats organisent des contre-propagandes, afin de décrédibiliser notamment les cyberterroriste. En matière militaire, la propagande appartient au processus d’intelligence preparation of battlefield et du management de la perception. Au début des années 1950, Raymond Allen, directeur du Bureau de stratégie psychologique) compris tout l’intérêt de la contre propagande par le Psy-Ops. Récemment, aux E-U, la Revolution in Military Affairs, défend de nouveaux paradigmes technologiques et stratégiques, dans lesquels le contrôle de l’information (information dominance) est primordial sur le reste. L’Occident emploi massivement cette méthode qui peut se résumer ainsi : un évènement sans couverture médiatique n’existe pas. La guerre de l’information, inscrite aux E-U dans la doctrine for joint psychological operations du 10 juillet 1996, intègre le Command and Control Warfare (C2W) et le C4ISR, afin d’atteindre la volonté nationale et militaire de l’ennemi. La France crée un tel service, nommé Groupe d’information opérationnelle (GIO) en 1999. Londres possède le 15UK Information support group. La France s’y emploie depuis plusieurs années. Le Centre interarmées d’actions dans l’environnement (CIAE), créé en 2012 à Lyon (ministère de la Défense), s’occupe de contre propagande, dans le cadre d’« opérations civilo-militaires ». Quelque 150 militaires du CIAE « contribue à la planification stratégique, opérative et tactique des actions sur les perceptions et l’environnement opérationnel »135. Dans les faits, cela consiste en trois mesures. D’une part, il s’agit d’élaborer, sur les sites ministériels, des pages alertant sur les dangers des dérives religieuses, sectaires et politiques. La prévention s’adresse aux proches de victimes de la propagande terroriste, et à la jeunesse. Le 28 janvier 2015, sur les conseils de l’anthropologue Dounia Bouzar, le Service d’information du gouvernement (SIG) et le ministère de l’Intérieur mettent en ligne un site spécialisé, http://www.stop-djihadisme.gouv.fr. Son pendant sur Twitter est également crée (Hashtag (twitter) #stopdjihadisme)136, et cela 2 ans et demi après l’affaire Merah▼. En savoir plus sur http://www.lemonde.fr/international/article/2015/02/04/contre-l-etat-islamique-l-armee-active-unecellule-de-contre-propagande_4569237_3210.html#vkIrLqdTBX0eKg9o.99 136 AFP, 29 janvier 2015, « Le gouvernement met en ligne le site de lutte contre le djihadisme » 135 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 41 sur 54 En fait, l’idée de Bouzar provient des Etats-Unis, lesquels créent Magharebia.com sur le même principe en 2014, suivit par le RoyaumeUni (programme «Do it, but do it right»). Au Moyen-Orient, le Central Command américain, par l’intermédiaire du logiciel Ntrepid , pénètre les réseaux sociaux et les forums afin d’allumer des contre-feux en postant des commentaires favorables à la politique étrangère américaine, et contre les groupes terroristes. D’autre part, une autre procédure, plus efficace car mieux pensée, consiste par exemple à greffer un lien automatique à l’adresse du site, de manière à ce que le consultant du site soit redirigé vers un site ministériel, le mettant en garde contre les risques qu’il encoure►. Le ministère de l’intérieur applique cette politique fin février 2015. Toutefois, le consultant de site répréhensible n’aura pas l’intention de suivre les conseils de l’entité ennemi qu’il exècre et parfois qu’il combat. Autrement dit, la contre-propagande procède du postulat peu crédible que des personnes déjà radicalisées ou en passe de l’être, seraient pris d’un doute, et ainsi, iraient se renseigner préalablement, avant de commettre l’irréparable. C’est pour cela que dès 2010, des « volontaires » répondent aux chats depuis qu’en 2010, la Chambre des Représentants débloque 20 millions de dollars au collectif budgétaire de la Défense 2011 (2011 Defense Authorization Act) pour combattre les sites terroristes et la mauvaise image du pays sur Internet. En janvier 2014, les E.U créent également «Think again Turn away». Le site réutilise les codes graphiques, iconographiques et linguistiques des cyberjihadistes, et même certains textes, mais en y ajoutant des liens vers des ONG, pour déconstruire systématiquement la propagande. De nombreux américains sympathisants recherchant à se connecter rencontrent ces sites qui les amènent à réfléchir. La France ferait bien de s’en inspirer… Enfin, des Etats ont la possibilité de mobiliser leurs services pour que du microblogging antiterroriste soit diffusé sur la toile. En Turquie, l'AKP au pouvoir avec Erdogan, ordonne à 6 000 de ses membres, de défendre le parti, mais aussi attaquer les hacktivistes kurdes. Il en résulte de multiples messages véhiculant des éléments de langage favorable à la cause, un processus que l’on retrouve aussi lors d’élections, lorsque des militants repèrent des propos hostiles. En Israël, le département de guerre psychologique du Mossad, nommé LAP (Lohamma Psichologit), travaille avec des sites internet, des blogs, en employant le « spamming ».137 *** Les lois et les moyens existent. Ils sont présentés, politiquement du moins, comme efficaces pour éradiquer ou de moins contenir le cyberterrorisme. Pourtant, malgré l’accroissement exponentiel des mesures imposées ces dernières années, force est de constater que le cyberterrorisme n’a jamais été aussi prégnant et dangereux. *** Cécile MAUNIER, « La communication politique en France, un état des lieux » , Market Management 2006/4, Volume 4, p. 77. Dans un climat de concurrence, des Entreprises peuvent aussi utiliser cette tactique. 137 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 42 sur 54 IV. LES LIMITES DU CONTRE-CYBERJIHADISME « La différence entre une démocratie et une dictature réside moins dans les techniques de surveillance employées que dans leur contrôle effectif par un organe indépendant »138 Les Etats sont certes aptes à répliquer de manière électronique à une cyberattaque, mais d’aucun affirme, et cela est plausible, que les cyberattaques ne peuvent être comparées aux armes conventionnelles et non-conventionnelles. En effet, les armes blessent tuent ou détruisent, tandis que les cyberarmes perturberaient plutôt. Il serait donc impossible de bâtir une dissuasion, car une cyberattaque est très souvent anonyme (donc les représailles sont impossibles), leur quotidienneté et leur effets variables interdiraient de déclencher un conflit pour chacune d’entres –elles émanant d’un Etat. Romain Caillet, de l’Institut Français pour le Proche-Orient139, s’interroge à ce titre sur l’échec de la cyberdéfense ? Cette partie tente de répondre à cette problématique. IV. A LES MULTIPLES DISFONCTIONNEMENTS DES MESURES INTERNATIONALES Nous l’avons vu, les lois ambitionnant de réguler la toile et ses usages se multiplient de plus en plus bien souvent pour rassurer l’opinion. Il en résulte un empilement de lois antiterroristes, lesquelles se chevauchent, sans toujours prendre en considération les précédentes mesures. Plusieurs raisons expliquent l’inutilité de ces lois : IV. A.1 Des lois dites liberticides et anticonstitutionnelles La Déclaration Universelle des Droits de l'Homme de 1948 stipule : « Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ». Sur ce principe, stipulé dans les constitutions de nombreux Etats dans le monde, certaines lois contre le cyberterrorisme, quelles soient françaises, européennes ou internationales, sont jugées liberticides car contraires à la liberté d’expression et à la protection de la vie privée. Des ONG, des organisations Internationales ou régionales, comme Reporters sans Frontières140, qualifient les lois antiterroristes d’entorses aux Droits de l’Homme. Or, par son impact médiatique, la toile s’apparente plus à un espace public. Elle est d’ailleurs presque qualifiée telle quelle le 26 février 2014 par la Federal Communications Commission (FCC), qui l’assimile à un « bien public » au même titre que le réseau téléphonique. Aussi, la préservation Renaissance Numérique, Communiqué de presse, 26 mars, « Loi renseignement: Pas de garantie des droits sans un pouvoir de contrôle effectif pour la future CN » 139 Le Figaro, 25 août 2014, « La surprenante communication de l'État islamique sur les réseaux sociaux », Lucie RONFAUT. 140 RSF, Mars 2011, « Countries under surveillance: France » [ 138 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 43 sur 54 des libertés fondamentales sur la toile ne peut s’appliquer qu’en distinguant une limite entre le privé et le public, ce qui n’est pas évident. D’autre part, la liberté d’expression, en tant que postulat, est indissociable du principe de préservation de l’ordre public et du respect des valeurs fondamentales comme la sûreté et la sécurité. C’est en ce sens que le Premier ministre canadien Stephen Harper réagit violement lors de son discours à Richmond Hill (Ontario) le 30 janvier, suite aux attentats survenus en Europe et en Amérique du Nord, « Le djihadisme violent n’est pas un droit de la personne, c’est un acte de guerre »141. Aussi, même si ces lois sont votées, elles ne sont pas forcément appliquées afin de contenter des parties de la Société civile. Dans les autres cas, des lois sont amendées ou supprimées142. Il en est ainsi en 2011, à propos du Stop Online Piracy Act (Sopa) à la Chambre des Représentants, sur la régulation d’Internet, suspendue sine die (voir tableau précédent). En France, lors du vote de l’application de la Peine de 7 ans pour prosélytisme sur le net, et surveillance accrue du net en juillet 2014, le rapporteur du texte, Sébastien Pietrasanta (PS), fait adopter un amendement prévoyant que « la demande de blocage d'un site devra obligatoirement être précédée par une demande adressée à l'éditeur du site ou, à défaut, à son hébergeur de retirer le contenu illicite ». « Ce n'est qu'en l'absence de retrait dans un délai de vingt-quatre heures que l'autorité administrative pourra faire procéder au blocage du site par les FAI »143 . De même, la perspective d’un Patriot Act à la française se heurte aux réticences de Jean-Paul Laborde, ancien magistrat français, et directeur exécutif du Comité contre le terrorisme (CTED) rattaché au CSNU. Autre problème : l’antinomie entre les lois nationales et l’internationalité d’Internet. En effet, la toile repose sur la dématérialisation relative. Internet forme un réseau électronique international, dont les serveurs, domiciliés en grande majorité aux Etats-Unis, ne peuvent être surveillés sans le consentement, d’une part de Washington, et de l’autre des FTN gérantes comme le GAFA. Comme les lois s’appliquent sur un territoire borné, il est facile, en exploitant le caractère international d’Internet, de gruger ou désobéir à la loi. Des cyberterroristes l’ont bien compris, en domiciliant leurs DNS aux Etats-Unis, mais en agissant en Europe. C'est la raison pour laquelle le Député Jacques Myard propose en 2012, sans succès, de nationaliser Internet144 quand d'autres souhaitent en faire un service public mondial. Prenons le cas d’une loi votée en France ou à l’échelle de l’U.E, interdisant les vidéos jihadistes. Cette dernière ne peut proscrire le visionnage aux E-U, d’une vidéo tournée en France. Les exemples ne manquent pas. En 2000, les tribunaux français exigent de Yahoo le retrait de contenus nazis sur un site américain. Mais les E-U refusent en vertu du 1er amendement145. Plus récemment, l’Union des étudiants juifs de France (UEJF) demande à Twitter de supprimer des propos antisémites exprimés sur un réseau social. Mais le 24 janvier 2013, devant les premières réticences, la juge Anne-Marie Sauteraud sollicite Twitter pour obtenir seulement la divulgation des données personnelles du coupable. L’entreprise accepte, mais sans retirer les propos infamants. Les hashtags « #unbonjuif » et « #unjuifmort » constituent pourtant une entorse aux lois françaises. Mais Twitter défend son statut d’hébergeur de contenus, et donc ne peut (selon l’entreprise) modérer les messages. En effet, dans les statuts, il est stipulé que « Twitter ne modère pas le contenu soumis sur notre réseau. […] Twitter ne partage pas toujours l'opinion de ses utilisateurs, Le Monde, 2 février 2015, « Menacé, le Canada durcit sa législation antiterroriste », Anne PELOUA. Le Monde, 30 octobre 2014, « Le projet de loi antiterrorisme adopté quasi-unanimement à l'Assemblée ». 143 Le Point, 23 juillet 2014, « La France, en route vers la censure d'Internet ». 144 Télérama, 21 novembre 2012, «Les géants d'Internet bientôt mis au pas». 145 « Le Congrès ne fera aucune loi qui touche l'établissement ou interdise le libre exercice d'une religion, ni qui restreigne la liberté de parole ou de la presse, ou le droit qu'a le peuple de s'assembler paisiblement et d'adresser des pétitions au gouvernement pour le redressement de ses griefs ». 141 142 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 44 sur 54 mais nous nous efforçons de laisser circuler librement l'information indépendamment du contenu. (...) Nous ne supprimons pas de tweets sur la base de leur contenu ». En réalité, Twitter peut intervenir, mais seulement si « une autorité compétente » l’ordonne, c'est-à-dire non une association, mais un Etat. Or, de son côté, l’Etat a tendance a rejeté la faute sur les hébergeurs de réseaux sociaux. Par exemple, la LCEN de 2004 insiste sur le fait que ces derniers n’ont « pas l’obligation de surveiller les informations qu’ils transmettent […] [mais qu’ils doivent] agir promptement pour retirer les propos illicites ou en rendre l’accès impossible »146. En conséquence, peu confiant dans le GAFA, la LICRA (ligue internationale contre le racisme et l’antisémitisme) crée une application de Smartphone géolocalisant les tags racistes147. III. A.2 Les contraintes techniques - C’est un fait, la surveillance de l’ensemble d’Internet et des communications téléphoniques relève du défi matériel. Pour traquer les communications terroristes dans la botte de foin des cables et ondes électroniques, il faudrait mobiliser des moyens considérables, autant en terme d’infrastructures que de personnel humain. Voici quelques données pour prouver la dimension des Big Data148. En 2014, 3,1 milliards de personnes sont des internautes, soit 42% de la population mondiale. Parmi eux, 38 millions sont français. Or, 8 nouvelles personnes se connectent chaque seconde sur la toile. De même, 1 milliard de sites149 existent potentiellement, et dont 200 millions sont jugés actifs, c’est-à-dire consultés au moins une fois par an. Mais 825 000 nouveaux sites Internet sont mis en ligne chaque jour. En parallèle, sur l’ensemble de la planète, 144 milliards de courriels sont échangés chaque jour et 204 millions par minute. 68,8% d’entre eux sont des spams. En septembre 2010, Youtube indique mettre en ligne 24 heures de vidéo par minute, avec 2 milliards de vidéos vues chaque jour (contre 1 milliard en octobre 2009 et 100 millions en septembre 2007). En 2014, « 72 heures de vidéos sont mises en ligne chaque minute sur Youtube et 300 millions de photos sont publiées chaque jour sur Facebook avec 3,2 milliards de commentaires » souligne l’universitaire T.BERTHIER. En 2012, l'Union internationale des télécommunications recense 2 milliards d'ordinateurs et de tablettes, 5,28 milliards de cellulaires et plus d'un milliard d'utilisateurs uniques de Facebook150 et de Google. Chaque jour, selon Cecilia Malmström, commissaire européenne chargée de la sécurité, plus d’1 million de cyberattaques de toutes gravités et de tous types sont recensés dans le monde151 à travers plusieurs modus operandi. On estime que tous les 24 mois, la production de données numériques dans le monde double. En 2020, la cybersphère pèsera 40 zetaoctets152. Dès lors, comment réagir, malgré les dispositifs d’espionnage décrits précédemment ? Ce n’est pas tout. Les contraintes techniques altèrent aussi la mise en œuvre des lois. En effet, lorsqu’une loi est proposée, cela se fait généralement dans l’urgence et dans la sensibilité, exacerbé par un évènement tragique immédiat, comme un attentat. Lorsque la sidération se décante, les conciliabules sur la faisabilité de la loi, les concertations sur son adéquation avec les constitutions, et la faisabilité techniques, précèdent enfin son approbation par les parlements. Puis vient son délai d’application, assorti aux moyens qui lui sont alloués. Il peut donc un an pour que la 146 147 CRIF, le 8 Janvier 2013, « Twitter devant le tribunal correctionnel ». L'express, 12 juin 2013, p. 32. 148 Corpus de données récoltées et analysées par des entreprises et des Etats pour vendre, contrôler, se protéger ou attaquer. 149 http://www.blogdumoderateur.com/chiffres-internet/. http://news.netcraft.com/archives/category/web-server-survey/ Le Point, 15 novembre 2012, «Wolton: «Internet ou l'illusion du savoir». Le Monde, 7 février 2013, « L'Europe dévoile sa stratégie de cybersécurité ». 152 J.forum, 1er décembre 2014, « Antisémitisme et cyberespace ». Thierry BERTHIER. 150 151 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 45 sur 54 loi, par essence souvent non rétroactive, soit appliquée. Même en procédure accélérée, une loi, dans le meilleure des cas, est mise en œuvre au bout de 6 mois, comme le reconnaît et l’illustre le ministère de l’Intérieur en prenant l’exemple de la mise en place du processus : A cela s’ajoute l’ingéniosité des cyberterroristes, prompt à exploiter les brèches informatiques. L’usage des sites miroirs, de sites en peer-to-peer encryptés, de réseaux privés virtuels (VPN) cryptés eux-aussi par des réseaux mafieux ou particuliers étrangers (logiciel de cryptage THOR) sont parmi les moyens les plus connus pour diffuser de la propagande ou lancer des cyberattaques. Il est aussi possible, de demander aux pare-feux de son hébergeur d’identifier et bloquer l’adresse IP de l’attaquant. Plus communément, lorsque des suppressions ou blocage de sites sont annoncés par les autorités, une partie de la communauté électronique se charge d’en sauvegarder les données pour dupliquer les sites ou les données sur un autre hébergement. En effet, les hébergeurs se disputent le monopole des vidéos les plus célèbres, donc les plus extrémistes. C’est ce que l’on nomme l’Effet Streisand : « quand on veut à tout prix étouffer quelque chose, on finit par le promouvoir ». En clair, l’internaute anticipe une interdiction prochaine, archive le contenu illicite, puis le diffuse en s’incarnant « rebelle du système », une rebelle attendant en retour une reconnaissance de la cybersphère. Ensuite, quand les réseaux sociaux ferment un compte jugé illicite, rien n’empêche le détenteur d’en créer un autre, sous une fausse identité. Des clones de Twitter avec code source sont ainsi proposé sur Github, un site d’hébergement en open-source, jamais sollicité pour des fermetures. Enfin, les systèmes espions des Etats ne peuvent détecter les cibles terroristes qu’avec des systèmes automatiques, fonctionnant sur le repérage de mots et noms clés contenus dans les adresses de sites ou de courriels. Or, les terroristes utilisent, à l’instar des armées étatiques, des codages destinés justement à passer au travers des maillages policiers. Cela rend la surveillance certes capables d’arrêter un apprenti terroriste, mais certainement pas les activistes les plus dangereux. III. A.3 La libre entreprise contre la régulation de la cybersphère Dans un monde régit, en partie, par le libéralisme économique, la perspective de se voir imposer une régulation demeure, pour les entreprises du net, un obstacle à la libre entreprise. C’est pourquoi la remise en cause des intérêts financiers des géants de l’internet constitue un point de crispation153. Ceux qui gèrent la toile (que l’on appelle « registraires » [FAI, hébergeurs, prestataires de services]) dont l’influence sur les Etats ne cesse de croître, comme Mark Zuckerberg, Xavier Niel ou encore Bill Gates sont reçus comme des chefs d’Etat, et dans leurs entretiens avec les Voir la passe d’armes épidermique entre le directeur général de Dailymotion en France et le présentateur Thomas Hugues pendant l’émission de France 5 « Médiasmag », le 22 février 2015. 153 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 46 sur 54 politiques, la défense de leurs intérêts est permanente. Le cas échéant, ils peuvent perturber la communication politique en pleine compagne électorale. Dernièrement, les lois antiterroristes concernant la toile en France, se sont heurtées notamment à l’Association des services Internet communautaires (ASIC). Ce groupe de pression des «acteurs du web 2.0 », prône la promotion, depuis 2007, d’un « nouvel Internet » en rassemblant les entreprises AOL, Dailymotion, Google, Price Minister et Yahoo. Pierre Kosciuscko-Morizet, patron de Prime Minister et frère de NKM, ancienne secrétaire d’Etat chargée de la Prospective et du développement de l’économie numérique, réagit en tant que co-président de l’ASIC aux mesures prises par le ministre de l’Intérieur Bernard Cazeneuve, le ministre de l'Économie, de l'Industrie et du Numérique Emmanuel Macron, et Axelle Lemaire, secrétaire d'État au Numérique. La création de l’ASIC, qui n’est rien moins qu’un lobby, résulte de la volonté du Gouvernement de mutualiser et de renforcer trois missions sur le contrôle d’Internet. La réaction de l’ASIC n’est pas que politique ; elle dénonce là encore une atteinte à la liberté d’entreprendre154. L’ASIC n’est pas seule. Le 1er avril 2015, ce sont 20 organismes, à la fois gouvernementaux et civils, qui s’insurgent également contre la loi155. Deux jours plus tard, la Fédération FDN des fournisseurs d'accès à Internet locaux indépendants et La Quadrature du net, vont même jusqu’à saisir le Conseil d'Etat contre le blocage administratif des sites, au nom de la lutte contre la censure. Le juge antiterroriste Marc Trévidic va même jusqu’à les soutenir. Le principe vaut aussi pour les sites islamistes, tels Islamic-News.info, dont la cause est défendue par Numerama, un site de défense des droits numériques156. En fait, les réticences n’ont que peu à voir avec les principes de la liberté, car c’est bien la perte de revenus financiers qui inquiètent les registraires. Il faut en effet savoir que le cyberjihadisme, au travers des vidéos mises en ligne sur leurs propres sites ou réseaux sociaux, concerne un public de plus en plus nombreux. En englobant l’ensemble des sites jugés illicites, le marché potentiel des consommateurs de ces contenus est considérable. Car outre les sympathisants des causes terroristes s’y ajoute des curieux et des aficionados des sites conspirationnistes. Leurs peuvent être visionnés des centaines de milliers de fois par semaines. En conséquence, des hébergeurs de vidéos tels You Tube, Vimeo, iTunes ou Daily Motion y vendent des espaces publicitaires auprès des annonceurs. Même les vidéos jihadistes y ont droit. Les exemples sont hélas nombreux. En juin 2014, la première intervention vidéo du chef de Daesh, Al Baghadi, est visionnée 2 millions de fois… en 12 heures. Celle montrant l’exécution de James Foley également157. Entre le 20 décembre 2014 et le 8 janvier 2015, une vidéo postée sur Facebook afin d’inciter à commettre des attentats en France est visionnée plus de 1,5 million de fois alors qu’elle appelait de surcroît à vénérer Merah. Elle n’est pas censurée par les modérateurs de Facebook, au motif que les images n'allaient « pas à l'encontre des standards de la communauté [Facebook] »158. Facebook France dissimulera sa vénalité en prétendant : «Facebook respecte la loi dans tous les pays où nous sommes présents – si la justice ou les autorités nous le demandent, nous supprimons les contenus contraire à la loi »159. Les registaires n’agissent donc que lorsque l’Etat est déterminé à agir et commence à montrer les dents. Ainsi, précédemement, la vidéo de revendication d'Amedy Coulibaly est effacée de DailyMotion et de YouTube deux jours seulement après les crimes. ASIC, 19 mars 2015, « Réaction de l’ASIC suite à la présentation du projet de Loi Renseignement ». Le Monde, 1er avril 2014, « La galaxie des opposants au projet de loi sur le renseignement ». 156 Le Monde, 2 avril 2015, « Blocage administratif des sites : le Conseil d'Etat saisi » 157 Géopolitique, juillet-septembre 2014, « Djihad 3.0 : comme si l’Etat islamique avait recruté Steve Jobs », David THOMSON. 158 Le Monde, 23 janvier 2015, « Sur Facebook, une vidéo appelant à commettre des attentats en France vue plus de 1,5 154 155 million de fois ». Damien LELOUP. 159 Ibidem. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 47 sur 54 Dans la complosphère, la haine du monde ultralibéral n’empêche pas d’en profiter pleinement (c’est également le cas pour les nationalistes, les sectaristes et les islamistes). Ainsi, des millions d’internautes visionnent tous les mois les interventions de Dieudonné et Soral►. Dans l’une des vidéos du polémiste, des publicités apparaissent à 18 reprises160. Il n’est pas impossible que Soral et Dieudonné n’en récupèrent pas quelques bénéfices. Cela explique sans doute que malgré les multiples condamnations, les vidéos de Soral et Dieudonné sont toujours disponibles sur la toile. Cette hypocrisie mercantile est connue, mais peu médiatisée, ce que déplore dans une tribune au Monde S.de Menthon, présidente d’Ethic : « Entre le ‘consommateur’ accroché à son écran qui exige de minute en minute un nouvel élément dans le déroulement du drame, et le fournisseur de cette attente il y a une complicité malsaine »161. Dès lors, on comprend que les grandes sociétés américaines du Web reçoivent fraîchement le ministre de l’Intérieur français Bernard Cazeneuve, venu en mars 2015 pour les inciter à collaborer contre le cyberterrorisme. Les E.U et le Royaume-Uni s’étaient aussi confrontés à cette fronde, aux motivations officieuses très prosaïques. Ci-dessus, des captures d’écran réalisées le 31 mars 2015 à 23h00. Dans la première, pendant que Dieudonné récite son laïus, le groupe Lidl vante ses produits. Deux autres publicités (indiquées par des barres jaunes, sur le curseur en bas), vont suivre. Dans la seconde, la vidéo hébergée par Soral sur son site Egalité et Réconciliation, consacré au « Mossad et à la Franc-Maçonnerie » vectorisent 8 publicités, dont une promotionnant… l’Armée de Terre. II.A.4 Le cloisonnement et à la rivalité des administrations Last but not least les défauts d’une administration antiterroriste kafkaïenne ne peut être occultés. En seconde partie, nous avons détaillée la longue liste des instances gouvernementales chargées de la lutte antiterroristes et anti-cyberterroristes. Une interrogation légitime s’impose : ces instances collaborent-elles ? Rien n’est mois sûr. En effet, dans l’histoire du renseignement français, de nombreux conflits opposent les différentes instances, à cause de considérations politiques, financières et géopolitiques. Souvent rivaux, les responsables, nommés parfois sur des critères éloignés de l’intérêt national (qui reste à 160 161 https://www.youtube.com/watch?v=iThzk5iPUqA Le Monde, 13 janvier 2013, « Refusons le sensationnalisme médiatique », Sophie de MENTHON. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 48 sur 54 définir) omettent ou ne veulent pas d’une collaboration. Même au sein d’un ministère, voir d’un service, les rivalités parasitent les enquêtes, ce qui peut aboutir à des échecs. De plus, la CSR française est plusieurs fois transformée, séparée et parfois en partie fusionnée selon les évènements et les aléas politiques, provoquant en leur sein des ressentiments, des pertes de dossiers importants, et une confusion dans les responsabilités et les objectifs, comme la Délégation parlementaire au renseignement le déplore elle-même162. Il est notoire que les relations entre justice, police, gendarmerie et CSR (lesquels sont divisés eux-mêmes en sous-structures) sont exécrables, ainsi qu’entre des fonctionnaires au sein de la même administration. Or, face à des actes terroristes ou assimilés comme tels, qui doit intervenir ? La justice ou l’armée, la Police ou l’ANSSI ? De même, dans le cas d’une attaque impliquant plusieurs pays, comment activer la solidarité d’Etats membres d’organisations régionales ? L’U.E par exemple mène sa cyberdéfense à travers le Traité de Lisbonne, qui « définit les réseaux transeuropéens comme une compétence partagée entre l’Union et les États-membres en raison de l’étroite interdépendance des économies et l’entrelacement des multiples réseaux, qu’il s’agisse de transport d’énergie, de flux commerciaux mais aussi de transmission de l’information ». Mais la création de l’European Network and Information Security Agency(ENISA) prouve néanmoins son inefficacité lorsque la NSA espionne plusieurs pays de l’U.E163. Strabourg doit en effet composer avec l’OTAN, dont les deux tiers des membres appartiennent à l’OTAN. Or, l’OTAN possède elle aussi sa cyberdéfense avec le Computer Emergency Response Team (CERT) et le NCIRC Technical Centre (Estonie) essentiellement. L’Estonie, victime d’une grande cyberattaque russe en 2007, accueille en effet le centre d’excellence pour la cyberdéfense coopérative, situé à Tallin et Tartu en 2008, sous la direction de Ilmar Tamm qui dirige une équipe d’Hacktivistes164. L’OTAN est elle-même assujettie aux organismes de cyberdéfense des E.U comme le Cyber Commander (crée en 2010, dépendant de l’US Army, et partageant avec la NSA un budget de 4 milliards de dollars), le Centre du Département d'État pour les communications stratégiques antiterroristes (CSCC), le Strategic Command, le Special Operation Command165, ou encore l’US International Strategy for Cyberspace chargé de la cyber-sécurité entre les Etats-Unis et leurs alliés166. Washington a également la main sur l’Internet Assigned Numbers Authority (IANA) qui dépend de l’autorité de régulation ICANN, elle même soumise au Governmental Advisory Committee et à la National Telecommunications and Information Administration (Département du commerce américain). A cela s’ajoute d’abord l’Internet Engineering Task Force qui s'occupe des architectures du net, et est basée à Atlanta. Puis l’on trouve l’Internet Society, association de droit américain crée en 1992, domiciliée à Reston en Virginie. Elle coordonne le développement des réseaux informatiques dans le monde en tant qu’autorité morale et technique167. Assemblée Nationale, Mai 2013, Rapport parlementaire de JJ. URVOAS et Patrice VERCHERE, « L’évaluation du cadre juridique applicable aux services de renseignement » 163 Titre 15 du Traité de Lisbonne. Règlement 526/2013 du Parlement européen et du Conseil du 21 mai 2013. Cité par Fabrice JAOUËN & Andreas KORNMAIER,« Coopérations européennes de cyberdéfense », RDN, mai 2014, p.50. 164 NATO Cooperative cyber defense centre of excellence,The Tallinn Manual on the International Law Applicable to Cyber Warfare. US Senate, Committee on Armed Services, 12 mars 2013, Hearing to receive testimony on U.S. strategic 162 command and U.S. cyber command in review of the defense authorization request for fiscal year 2014 and the future years defense program. 165 Olivier KEMPF, Introduction à la cyberstratégie, Lonrai, Economica, 2012. 166 Armées d'Aujourd'hui, novembre-décembre 2011, «Dossier Cyberespace: le champ de bataille», pp. 32-52. Crée en mai 2011. US House of representatives, 28 juillet 1999, Internet domain names and intellectual property of the committee on courts and intellectual property of the committee on the judiciary, 106ème Congress First Session, Serial No. 42. 167 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 49 sur 54 Pour pallier ces difficultés, le président Sarkozy impulse le 24 décembre 2009 la création du Conseil National du Renseignement, en réalité le successeur du Comité interministériel du renseignement. Il chapeaute, sous l’autorité du Président de la République, par l’intermédiaire du coordonateur national du renseignement, l’intégralité de la CSR, pour éviter justement un cloisonnement préjudiciable. Le Premier ministre, par le truchement du Secrétariat général de la Défense et de la Sécurité intérieure, y a également un droit de regard tout relatif. Pourtant, comme l’on révélé les affaires Merah ou Coulibaly, des efforts reste à accomplir. A la suite de l’équipée sanglante de Merah et des élections présidentielles, la CSR française subit en partie des départs de responsables, ce qui n’est pas sans conséquence. De la Suha Merah bravant la surveillance de la France pour partir en Syrie, au départ, le 25 février 2015, de quatre députés pour Damas, sans que l’exécutif soit au courant, des questions demeurent sans réponses. Afin de contrôler cette communauté du renseignement, une inspection des services du renseignement voit le jour le 25 juillet 2014, entérinant la transformation de la DCRI en DGSI. La France n’est pas la seule à pâtir de telles dissensions. Aux Etats-Unis, en Suisse, en Israël, en Russie, au Royaume-Uni, comme au Pakistan ou en Afghanistan, ces défauts expliquent en partie l’échec de la lutte contre les terrorismes d’une manière générale168. III. B LA CYBERSPHERE COMME COMPOSANTE DU SMART POWER Si les échecs d’une cyberdéfense peuvent déprendre de contingences techniques, législatives ou économiques, la réflexion ne peut écarter, d’un point de vue purement réaliste, la raison d’Etat. Autrement dit, les Etats peuvent avoir un intérêt à ne pas lutter sérieusement contre le cyberterrorisme, alors qu’ils ont les moyens pour le faire. III. B. 1 Déstabiliser des Etats hostiles Nous l’avons dit, les Etats s’espionnent allègrement, mais aussi s’attaquent par l’intermédiaire des NTIC. Egalement, dans la mesure ou des groupes terroristes combattent souvent pour le compte d’un Etat tiers (Qatar et Turquie derrière Daesh, Arabie Saoudite et Pakistan derrière Al Qaida, Iran derrière le Hezbollah, Israël un temps derrière le Hamas, l’UE et les E.U derrière des groupuscules ukrainiens), pourquoi agir contre eux ? De même, il est difficile de savoir si un Etat, une organisation ou un particulier (sans oublier le problème des attaques sous fausses identités) est le véritable coupable de la cyberattaque. Même si les traces laissées sur le cyberespace peuvent théoriquement aider les enquêteurs à remonter vers l’attaquant, le brouillage des pistes est justement l’une des préoccupations premières des cyberterroristes. Aussi, comment savoir si les cyberattaques provenant a priori de jihadistes ne sont des false flag. Autrement dit, un particulier envers son entreprise, des particulier entre eux, des Etats ou des entreprises en concurrence, peuvent maquiller une cyberattaque en une action d’un groupe terroriste reconnue. Et comment savoir où contre-frapper si l’identité de l’ennemi n’est pas connue avec précision, et si ses cyber infrastructures ne sont pas identifiées. Quand bien même, en cas d’agressions graves, les représailles ne mobilisent pas seulement les moyens cybers RDN, mai 2014, « Pour un observatoire mondialde contrôle et d’observation des cyberagressions », Sandro ARCIONI, p.57. La Confédération Helvétique prône la création d’une Centrale d’enregistrement et d’analyse pour la sûreté de l’information regroupant 7 agences de cyberdéfense internationales. 168 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 50 sur 54 comme l’arrestation, l’assassinat ciblé, etc169… Seule demeure pertinente une contre-dissuasion multidimensionelle. Tabou dans la recherche française (proverbialement politiquement correcte), mais reconnu à l’étranger, en particulier en Israël, le jihadisme n’est pas la menace si incontrôlable que décrivent certains experts médiatiques. Seuls quelques auteurs s’y risquent170. Le site israélien Debkafile, référence en la matière, publie à cet égard : « les gouvernements occidentaux, y compris Washington, ont pris l’habitude d’admettre, après des attentats de grande ampleur, ces trois dernières années, que l’identité et les intentions de leurs auteurs étaient, effectivement connues et largement documentées d’avance, par leurs agences de renseignement antiterroriste. Et même, dans certains cas, des agents-doubles ont été recrutés et intégrés au sein d’organisations terroristes islamistes, dont al Qaïda. […]Le 9 janvier, comme Merah plus tôt, on a retrouvé la trace des frères Kouachi sur la liste américaine d’interdiction de vol (no-fly list), à cause de préoccupations sécuritaires spécifiques. Il s’agissait donc de noms particulièrement familiers pour les agences du contre-terrorisme. […]Leur acte terroriste sanglant en plein Paris ne correspond plus, cette fois, au profil du « Loup Solitaire », ou du « déséquilibré, l’épithète systématiquement employé aux récents actes terroristes en France, en même temps que l’argument disant que de tels actes sont imprévisibles et impossibles à déjouer. »171. Autrement dit, des sites de radicalisation permettent d’entretenir l’opposition au sein d’un Etat hostile. Elle explique la volonté de détruire par exemple les nationalismes arabes de ces dernières années, tels ceux de Bachar el-Assad et avant 2011 de Mouammar Kadhafi. C’est pourquoi affirmer que les cyberjihadistes sont empreints de « démarches politiques, un mélange de religiosité plus ou moins dévoyée, de nassérisme, de tiers-mondisme, d’anticolonialisme, de désir d’action et de révolution »172. Le soutien de forces terroristes à l’intérieur du camp ennemi est un principe vieux comme Mathusalem, mais elle a été connue sous le nom de doctrine Brzezinki comme un soutien aux forces locales et l’envoi de volontaires radicalisés. Pour cela, les « opérations psychologiques clandestines »173 sont requises. La France, à la pointe de la lutte contre la Syrie, bien au devant des plans américains, lesquels sont plus mesurés, est connue pour fournir un quart des jihadistes européens, radicalisés en partie sur le net. Si cette radicalisation est possible, c’est qu’elle accompagne la diabolisation à outrance du régime abominable de Bachar el-Assad. En conséquence, le jihad apparaît aux yeux d’une partie de la jeunesse européenne (radicalisée ou non) comme une bonne action. La Fondation pour la Recherche Stratégique (FRS) parle ainsi à juste titre d’un « ‘appel au jihad’ républicain »174 propagé par les médias mainstream. Cet appel au jihad républicain n’est pas sans rappeler certaines composantes de la « diplomatie transformationnelle » utilisant le cadre idéologique coercitif du « libéralisme offensif » ou néo/ultralibéralisme, c’est-à-dire vouloir transformer par la violence les structures politiques, économiques et culturelles de l’ennemi. Rappelons que de 2001 à 2014, aucune loi en France n’interdisaient de partir au Sahel, en Afghanistan, en Somalie, au Pakistan, ou en Syrak pour accomplir son jihad armé, à condition que ce jihad ne cible pas un pays allié. De nombreux reporters d’investigations (France 2, BBC, Canal+, Arte) ont prouvé qu’il été très facile de se rendre en Syrie, via la Turquie, tout en étant surveillé sur Cyberdeterrence and cyberwar, Pittsburgh, RAND Corporation, 2009, cité par Michel BAUD, op.cit. Jihad Academy, Paris, Éditions Fayard, coll. « Documents », 2015, 260p. 169 Martin C. LIBICKI, 170 Nicolas HÉNIN, Debka.com, 15 janvier 2015, « Le fiasco complet de Frenchelon à repérer des terroristes convaincus », Marc Brzustowski. 500 appels seront passés entre l’épouse de Shérif Kouachi et Hayat Boumedienne, petite amie de Coulibaly, en 2014 172 Yves TROTIGNON, « Menace djihadiste : quelle évolution », DSI, n°111, février 2015, p.43. 173 National Sécurity Council 4-A, 17 décembre 1947 174 Fondation pour la Recherche Stratégique, 17 septembre 2014, « Pour une prévention française du terrorisme et du jihadisme », Jean-Luc MARET et Jean-Louis BARRAL, p.3. 171 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 51 sur 54 le net par plusieurs CSR otaniennes. En revanche, si le jihadistes revient dans son pays d’origine, l’interpellation peut avoir lieu. Avec des centaines de jihadistes français en Syrie, en Irak, au Mali, en Afghanistan, mais aussi au Yémen, au Pakistan, en Libye, les CSR français passent alors pour être particulièrement incompétents. Non, ils ne le sont pas. La France, depuis 2011 au moins, laisse partir les jihadistes déjà radicalisés en France, d’une part pour combattre des régimes hostiles à l’Otan, puis pour les éloigner de France. Paris espère qu’ils se feront tuer là-bas. - . IV. B. 2 Infiltrer les filières - Nous l’avons développé, les NTIC sont des moyens extraordinairement efficaces pour espionner, et particulièrement les filières de recrutement du terrorisme. Quel autre outil que les NTIC pour exhumer des contacts par courriels, par cellulaires ou autres pour accomplir cette mission ? Aussi, sous l’apparent laxisme ou inefficacité des Etats, thèse livrée en pâture au public par des experts complice, les pouvoirs tolèrent les sites et réseaux sociaux jihadistes. En effet, il est plus facile de remonter ainsi des filières et collecter des infos plus personnelles sur les profils à risque que de prendre physiquement en filature les candidats au jihad. Abdelasiem El Difraoui, auteur de Al-Qaida par l'image - La prophétie du martyre, le confirme «ne pas fermer les comptes permet aux renseignements de glaner des informations sur les djihadistes et de suivre l'évolution de leur idéologie et de leur réseaux». - Cette tactique fut déjà utilisée aux Etats-Unis lorsque, dès les années 1950, Edgar Hoover refusa d’interdire des partis communistes aux Etats-Unis, car il servait à attirer des militants qu’ils étaient ainsi plus facile de surveiller. Orwell, dans 1984, reprend le principe lorsqu’il narre comment Big Brother fonde lui même un réseau de résistance à son pouvoir, pour mieux en contrôler les rebelles qui viendraient à lui. Il est donc possible que certains sites soient même créent par des Etats dans cette logique. Car sinon, comment expliquer un tel degré de radicalisation massive. - Les NTIC sont laissés à la disposition des cyberterroristes, car ces derniers laissent des traces. L’un des exemples le plus connus est celui de ce néo-zélandais, Mark John Taylor, alias Mohammad Daniel, Abou Abdoulrahmane (aka Kiwi Jihadi [sic !]). Depuis son smartphone, ce terroriste de Daesh rédige sur twitter des messages islamistes, mais en laissant la géolocalisation de son téléphone allumée. Détail troublant, l’homme était suivit par les services secret depuis 2009. C’est pour cette raison que B. Walter, expert en la matière, doute que TV5 Monde par exemple, ait été involontairement victime d’une cyberattaque, et que la France se laisse curieusement humiliée en la matière175. - Le doute est donc permis sur la réelle dangerosité des cyberterroristes œuvrant seuls, sans le soutien direct ou indirect d’un Etat. Sinon, comment expliquer le peu de cyberattaques contre des centrales nucléaires, des bourses mondiales, des réseaux satellitaires, des systèmes de gestion des transports, de l’eau, etc … des attaques bien plus invalidantes pour le système global. Or, jusqu’à présent, rien de cela n’est arrivé, ce qui nourri l’idée que ce sont bien les Etats, dépendants de ce système (et donc n’auraient aucun intérêt à lui nuire), qui seraient à l’origine des cyberattaques les plus puissantes? - Atlantico, 9 avril 2015, « TV5 porte une certaine vision du monde. Financée par le contribuable, elle est le symbole de la francophonie ». Bruno WALTHER. 175 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 52 sur 54 CONCLUSION Les guerres informatiques s'attaquent aux structures et aux réseaux informatiques, par des virus, des impulsions magnétiques, des sabotages et des bombardements, pour neutraliser les systèmes d’information, de communication, d'armes, de transport, d'énergie, de distribution d’eau, d'activités financières et de soin. Le cyberjihadisme focalise une attention excessive de la part de nombreux médias mais aussi des gouvernements. Parce qu’il est spectaculaire, parce qu’il peut surgir n’importe où, n’importe quand, il fascine autant qu’il inquiète. Pourtant, les NTIC ne sont dangereuses, non forcément en vertu de leurs potentialités, mais en raison de ceux qui les emploient. Cet hydre ectoplasmique, qu’il convient de ne pas sous estimer, autant par ses intentions que par sa dangerosité, peut déstabiliser des régions entières. Mais le cyberterrorisme dans sa forme jihadiste, ne représente rien par rapport à l’immensité de la cyberdélinquence. Or, les lois en vigueur visent peu d’autres idéologies menaçant l’ordre social : la pédophilie, le satanisme et autres sectes ou églises dangereuses, le conspirationnisme aïgu, l’antisémitisme, l’islamophobie, le racialisme et le racisme, l’apologie de la torture, du marxisme léninisme, du maoïsme et consorts ou de courant droitier extrême. Bien qu’elles soient largement répandues sur la toile, elles n’ont pas la faveur de l’actualité du moment. Les webmasters terroristes, souvent anonymes, exploitent les brèches des différentes lois de contrôle médiatique pour éviter de se faire censurer. Ils utilisent des langages et images codés, effacent leurs sites pour en créent ensuite un autre, sur une autre plateforme, tel En réalité, peu de sites sont domiciliés en Syrak, du fait de la censure. Les sites sont hébergés en occident, et utilisent plusieurs langues (l’arabe, le français, l’anglais, l’italien, le néerlandais ou le danois) pour inciter des jeunes à partir rejoindre les fronts. Les lois et les moyens existent pour lutter contre le cybercrime. « On peut tracer les gens sur Internet mais, à l'heure actuelle, à défaut de consensus, la responsabilité pénale des individus en cas d'incitation à la haine et d'appel au meurtre n'est pas engagée sur Internet comme elle l'est dans le monde réel" » déclare Guidère. Or, de nombreux site sont légalement coupés ou interdit, ce qui invalide cette analyse. De même, des Etats pratiquent de nombreux délits sur la toile, occasionnant la hausse sensible, ces dernières années, des budgets consacrés à la cyberdéfense. Que ces pays soient assimilés à des dictatures (Chine, Corée du Nord, Russie, Arabie Saoudite) ou des démocraties (U.E, E.U, Israël), ils emploient indistinctivement la fermeture de site, la censure, et ce, pour des raisons à la fois sécuritaires, politiques ou autres. Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 53 sur 54 Index des noms propres Abdoulrahmane, 53 Al Baghadi, 48 Al-Aulaqi, 22 Al-Jallad, 12 Allen, 42 Al-Normandy, 38 Anonymous, 13, 17 Applebaum, 14 Arage, 39 Assange, 11, 14, 25 Badaoui, 39 Baud, 7, 14, 27, 52 Berthier, 13, 37, 46 BOCKEL, 13 Bogatchev, 18, 24 Boissou, 29 Bosser, 28 Bouzar, 42 Cantlie, 22 Cazeneuve, 48, 49 Coulibaly, 49, 51, 52 Coustillière, 28 Daguzan, 23 Dalaï-Lama, 16 Danet, 6, 7, 11 de Menthon, 49 Dieudonné, 49 Dotcom, 39 Dounia Bouzar, 21 Douzet, 28 Edelstein, 36 El Difraoui, 22, 53 Erdogan, 37, 43 Filiu, 20 Foley, 41, 48 Fraisse, 17 Freyssinet, 28 Gates, 47 Ghazzawi, 38 Ghonim, 38 Gramsci, 32 Greenwald, 14 Guéant, 38 Guidère, 21, 23, 55 Hai, 39 Hammes, 8 Harling, 23 Harper, 8, 45 Harrison, 14 Hitler, 18 Hoover, 53 Huxley, 8 Kempf, 13, 37 Kepel, 21 Khan, 22 Kiraz, 37 Kosciuscko-Morizet, 48 Laborde, 45 Legouad, 38 Lemaire, 48 Macron, 32, 48 Malmström, 46 Manning, 14 Mathis, 39 Merah, 21, 29, 38, 42, 48, 51, 52 Moubarak, 38 Myard, 45 Nega, 39 Neumann, 33 Niel, 47 Obama, 19 Orwell, 8, 35, 53 Pellerin, 39 Pietrasanta, 45 Poitras, 14 Rahman, 26 Roy, 26 Saakachvili, 18 Sarkozy, 19, 51 Sauteraud, 45 Shaheed, 23 Simmel, 6 Snowden, 14, 26, 33, 34 Soral, 41, 49 Swartz, 17 Tamm, 50 Tan, 39 Thompson, 24, 39 Todd, 18 Trévidic, 48 Trotignon, 23, 52 Tsarnaev, 39 Valls, 6 Zuckerberg, 47 Revue Ares, publication électronique trimestrielle, mars. 2015, n°3 Page 54 sur 54