mars 14, 2025
LA SOCIÉTÉ "MY MEDIA GROUP " SOCIÉTÉ ÉDITRICE DU QUOTIDIEN "DAKARTIMES" DERKLE CITE MARINE N° 37. EMAIL: courrierdkt@gmail.com. SITE WEB: www.dakartimes.net.
Sécurité

Terrorisme, la technologie n’est pas neutre

« La haine est le tonneau des pâles danaïdes.»

« Par sa nature même, le terrorisme attente aux principes fondamentaux du droit, à l’ordre, aux droits de l’homme et au règlement pacifique des différends sur lesquels l’Organisation des Nations Unies repose. »

« Le recours à l’internet illustre bien la manière dont les terroristes peuvent adopter un mode opératoire réellement transnational. Pour y faire face, les États doivent eux aussi inscrire leur réflexion et leurs interventions dans un cadre transnational

La technologie est l’un des facteurs stratégiques qui induit l’utilisation accrue d’internet par des organisations terroristes et leurs sympathisants à de multiples fins, dont le recrutement, le financement, la propagande, l’entraînement, l’incitation à commettre des actes de terrorisme, la collecte et la diffusion d’informations.

Ainsi, l’internet peut être utilisé pour faciliter la communication au sein d’organisations terroristes, pour transmettre des informations sur des actes de terrorisme planifiés et pour apporter un soutien matériel à ces actes. Des connaissances techniques spécifiques sont donc nécessaires pour enquêter avec efficacité sur ces infractions.

En effet, depuis la fin des années 80, l’Internet est devenu un moyen de communication extrêmement dynamique, qui touche un public de plus en plus large dans le monde entier. Le développement de technologies toujours plus sophistiquées a permis la création d’un réseau de portée réellement mondiale, dont l’accès est relativement aisé. La technologie d’Internet permet de communiquer au-delà des frontières dans un certain anonymat, avec rapidité et efficacité, à destination d’un public pratiquement illimité.

Elle présente de nombreux avantages, à commencer par le fait qu’elle se prête tout particulièrement à la diffusion d’informations et d’idées, cet élément étant considéré comme un droit de l’homme fondamental.

Les technologies de l’information et de la communication offrent des possibilités accrues d’accéder à l’information, de créer et partager des savoirs, d’enrichir les échanges et de pratiquer le dialogue interculturel. L’Internet, en particulier, a catalysé l’innovation dans toutes les sphères de la vie contemporaine et parmi un large éventail d’acteurs. Cela vaut particulièrement pour les jeunes femmes et hommes, qui sont d’importants acteurs et bénéficiaires de l’ère numérique. Dans le même temps, l’Internet est associé, chez les jeunes, à un accroissement des problèmes dus, notamment, à l’émergence de communications fermées et de communautés virtuelles qui peuvent conduire à l’isolement et à la marginalisation et, dans leur forme la plus extrême, poser un problème de sécurité.

À cet égard, l’Internet a été adopté par des groupes extrémistes violents, qui utilisent cette technologie de plus en plus efficacement pour entre autres:

promouvoir la haine et la violence sur la base de motifs ethniques, religieux et culturels;
sensibiliser et recruter, en particulier des jeunes ;
créer des communautés en ligne de portée mondiale qui peuvent encourager les opinions et les comportements extrémistes violents, favorisant ainsi les processus deradicalisation. Il est devenu un outil stratégique pour accroître la visibilité et l’influence de groupes sectaires qui prospèrent comme communautés virtuelles, même s’ils se développent hors ligne en marge des sociétés. Il faut donc admettre que cette technologie, si elle facilite la communication, peut aussi être exploitée à des fins terroristes. Ce type d’utilisation crée à la fois des difficultés et des occasions à saisir dans la lutte contre le terrorisme.

Par ailleurs, les grandes puissances aussi bien que les belligérants non étatiques pratiquent aujourd’hui, sous une forme ou une autre, la lutte informationnelle dans le cyberespace. Les moyens, méthodes et organisations varient toutefois grandement selon les acteurs. Nébuleuse d’acteurs contraints à l’action asymétrique par leur infériorité matérielle, la mouvance « djihadiste » internationale tout d’abord, a fait de la cyber-influence l’une de ses armes essentielles pour rééquilibrer son combat contre ses adversaires désignés, évoluant d’un simple usage de propagande vers une subversion plus ambitieuse. Outre ces organisations non étatiques, trois États se distinguent par leur emploi massif de la cyber-influence, dont certains exemples ont été largement documentés.

Les États-Unis, la Russie et la Chine sont les puissances les plus actives en termes d’opérations d’influence dans le cyberespace. En dépit de points de comparaison, leurs stratégies de cyber-influence diffèrent néanmoins. Alors que les États-Unis mettent en œuvre une vaste convergence cyber-informationnelle, la Russie s’appuie sur des relais plus clandestins. La Chine a quant à elle bâti un appareil de contrôle souverain et d’influence extérieure à la mesure de ses ambitions globales.

I. Le cyberespace, une notion vaste et complexe

Si dans l’imaginaire collectif, le cyberespace est vaguement défini comme étant l’équivalent d’Internet, c’est un monde pourtant bien plus complexe à appréhender. Le cyberespace est, comme son nom l’indique, un espace en rapport avec le Web, Internet, le multimédia. C’est une étendue immatérielle, impalpable et sans frontière où s’échangent une quantité incommensurable de données numériques.

Depuis la démocratisation de la toile dans les années 1990, ces dernières sont devenues colossales si bien qu’elles ont été nommées les métadonnées. On parle également de bigdata. Mais le cyberespace ne se limite pas à un échange de données, c’est un domaine vaste et complexe.

Ce lieu immatériel et sans frontière est pourtant pleinement ancré dans le monde physique. Un paradoxe qui fait que le cyberespace n’est pas toujours facile à définir ni à maîtriser. Cela implique qu’il n’existe pas une définition unique, mais une multitude, mettant en avant les diverses dimensions qui le composent. Cependant, à la question « qu’est-ce que le cyberespace ? », il serait possible de le désigner simplement. Ainsi, il s’agit à la fois de la totalité des éléments qui composent Internet, en partant des câbles, serveurs, routeurs jusqu’aux satellites et appareils connectés présents sur le territoire physique et politique.

Mais le cyberespace est aussi une zone où gravitent les informations, idées, programmes et services interconnectés et où communiquent les acteurs, situés de part et d’autre du monde. Ces interconnexions donnent naissance à une étendue massive de données stockées et partagées. De plus, le cyberespace n’est pas restreint, il continue de s’étendre au fur et à mesure que croissent les activités qui s’y développent quotidiennement. On parle de lieu virtuel, il repose néanmoins sur d’importantes entités coûteuses dont personne n’a vraiment conscience. En effet, les données gravitent dans cet espace à une vitesse fulgurante qui réduit fortement les distances entre les différents acteurs, offrant un accès rapide à une multitude de données.

C’est un espace compliqué à contrôler et surtout difficile à sécuriser. La cybercriminalité est considérée comme bon marché, rentable et relativement sûre pour les criminels. En revanche, la cybersécurité peut être coûteuse, est par nature imparfaite et les retours économiques sur investissements sont souvent incertains. Par conséquent, le défi consiste ici à inverser cette figure pour favoriser la cybersécurité et les parties prenantes qui ont l’intention de le faire.

Il faut aussi souligner que le cyberespace est encore très récent d’un point de vue juridique et politique.

Le cyberespace n’est pas un territoire au sens géographique du terme, à savoir « une étendue sur laquelle vit un groupe humain qu’il considère comme sa propriété collective »[Lacoste, 2003], ou pour les États « une portion de l’espace terrestre délimitée par ses frontières et sur laquelle s’exercent son autorité et sa juridiction » [Lacoste, 2003]. Mais il est perçu comme un espace dans lequel interagissent des êtres humains, voire comme un territoire, ce que démontre Alix Desforges dans son article sur les représentations du cyberespace.

Ils peuvent aussi être considérés comme des « réseaux d’ordinateurs [du monde], à la fois ouverts et fermés, y compris les ordinateurs eux-mêmes, les réseaux transactionnels qui transmettent des données relatives aux transactions financières et les réseaux dotés de systèmes de contrôle qui permettent aux machines d’interagir.» Pour déterminer dans quelle mesure il est possible de rétribuer les actes terroristes dans le cyberespace, on peut s’appuyer sur la définition du cyber terrorisme proposée par Dorothy Denningen 2000 devant la Commission des forces armées de la Chambre des représentants des États-Unis : « le cyber terrorisme est la convergence entre le cyberespace et le terrorisme. Il fait référence aux attaques illégales et aux menaces d’attaques contre des ordinateurs, des réseaux et les informations qui y sont stockées, dans le but d’intimider ou de faire pression sur un gouvernement ou sa population à des fins politiques ou sociales ».

En outre, pour être qualifiée de cyber terrorisme, une attaque doit s’accompagner de violence contre des personnes ou des propriétés, ou causer suffisamment de tort pour susciter la peur. C’est le cas notamment des attaques qui causent la mort ou des blessures, provoquent des explosions ou entraînent d’importantes pertes économiques. Les graves attaques contre les infrastructures critiques peuvent relever du cyber terrorisme, en fonction de leur impact. Celles qui perturbent des services non essentiels ou représentent avant tout un désagrément coûteux ne sont pas considérées comme actes terroristes.

Les attaques dont l’ampleur est limitée, mais qui causent la mort, des blessures, des coupures d’électricité prolongées, des accidents d’avion, la contamination de l’eau ou une perte de confiance importante dans certains secteurs de l’économie peuvent également être qualifiées d’actes cyber terroristes.

La définition susmentionnée n’inclut pas l’hacktivisme dans le cyber terrorisme. Ce dernier est un terme employé par de nombreux universitaires pour désigner l’alliance du piratage informatique et de l’activisme politique. À l’image des hackers, les hacktivistes mènent des actions clandestines en ligne visant à révéler, à manipuler ou à exploiter les vulnérabilités des systèmes d’exploitation informatiques et autres logiciels. Contrairement aux hacktivistes, les simples hackers ne poursuivent généralement pas d’objectifs politiques.

Bien que motivé par des raisons politiques, l’hacktivisme n’est pas une forme de cyber terrorisme. Si les hacktivistess’efforcent habituellement de perturber le trafic Internet ou les réseaux informatiques en signe de protestation publique, ils ne cherchent pas pour autant à tuer, mutiler ou terrifier.

Leurs récents succès mettent toutefois en lumière la menace que représente le cyber terrorisme, un petit nombre d’individus peu scrupuleux étant à même d’emprunter les méthodes des hackers pour semer les troubles, susciter la peur et provoquer des blessures graves ou la mort. Toutefois, la frontière entre cyber terrorisme et hacktivisme est parfois poreuse. C’est notamment le cas lorsque les groupes terroristes recrutent des hackers doués ou les rallient à leur cause, ou lorsque les hacktivistes décident d’intensifier leurs actions en attaquant les systèmes qui contrôlent les composants critiques de l’infrastructure nationale, comme les réseaux électriques et les services de secours. Les experts en sécurité soutiennent depuis un certain temps que le secteur de l’énergie est devenu la cible potentielle de cyber attaques basées sur la création de connexions Internet, à la fois physiques et sans fil, interférant avec les systèmes de contrôle, de surveillance et d’acquisition des données (SCADA) utilisés par les réseaux de distribution électrique.

Il faut par ailleurs noter qu’en raison de la complexité de ces concepts, des cadres juridiques complets n’ont pas encore été complètement développés. Ainsi, il serait judicieux d’emprunter des « concepts de réponse aux catastrophes et répartir les responsabilités ». Dans la réponse aux catastrophes, la préparation et la réponse initiale se situent au niveau local. Si un incident donné dépasse ou menace de dépasser les capacités des intervenants locaux, des niveaux de gouvernement plus élevés peuvent intervenir. Cependant, s’il devient clair ou qu’il est soupçonné qu’un État-nation est impliqué, alors le gouvernement national commencera à mettre ses capacités à contribution.

II. De la propagande en ligne au « cyberterrorisme »

L’action terroriste trouve sa place parmi les outils de la stratégie d’influence : à bien des égards, l’attentat est d’abord et avant tout un acte de « propagande par le fait » destiné à faire connaître une cause – ou éventuellement à provoquer une réaction inadaptée de la part de l’adversaire permettant ensuite de transformer les conditions politiques en faveur du mouvement. Le succès du terrorisme, et tout particulièrement tel qu’il émerge à partir du milieu des années 1970, dépend profondément de la façon dont les nouveaux médias globalisés acceptent – ou non – de se faire la caisse de résonance de son action. Des ultra-gauches révolutionnaires allemandes ou italiennes comptaient avant tout sur la publicité médiatique de leur action pour susciter une réponse politique. C’est dans cette ligne que se situe à bien des égards la mouvance « djihadiste » internationale qui émerge dans les années 1990 autour des anciens combattants étrangers partis combattre les Soviétiques en Afghanistan.

Consciente de sa dépendance à l’égard des grands médias, la nébuleuse « djihadiste » en a aussi vite ressenti les limites, au fur et à mesure que ces derniers se faisaient moins complaisants à son égard. Si Oussama Ben Laden a été friand d’interviews données à des journalistes occidentaux dans les années 1990, les attentats du 11 septembre 2001, la traque contre sa personne et la guerre globale déclenchée contre son organisation marginalisent considérablement son accès aux grands médias et donc ses moyens d’influence.

Dans la première décennie des années 2000, al-Qaïda est encore largement dépendante des rares organes de presse qui acceptent de diffuser ses messages, essentiellement la chaîne d’information qatarie al-Jazeera, qui se montre de plus en plus sélective dans la diffusion des « cassettes » audio et vidéo qui sont envoyées à sa rédaction. C’est la raison pour laquelle Internet et plus largement le cyberespace sont très tôt apparus comme un moyen d’accéder directement aux diverses audiences cibles recherchées par la mouvance.

Dès la fin des années 1990, apparaissent les premiers sites Internet relayant l’idéologie radicale « djihadiste » et se faisant l’écho de l’actualité sur les différents fronts du « djihad ». Il est important de préciser que le mot « djihad »désigne les efforts que le musulman mène contre ses pulsions individuelles et pour la construction d’une société juste où le bien triomphe du mal. Cette lutte pour accomplir le bien et protéger les communautés contre l’injustice et l’oppression peut exceptionnellement prendre des formes violentes lorsque le Djihad est une mesure d’autodéfense. Dans son sens fondamental, le Djihad doit obéir à un certain nombre de conditions.

En outre, au début 2000, al-Qaïda se dote de son propre site web, et lance sa propre agence de production audiovisuelle, As-Sahab. Celle-ci diffuse rapidement sa première vidéo en ligne, pour saluer l’opération-suicide contre l’USS Cole, qui aboutit à la mort de 17 marins américains le 12 octobre 2000.

Cependant, les grands sites liés à al-Qaïda s’avèrent très instables : ils pâtissent d’attaques et de procédures régulières de services gouvernementaux ou d’activistes. Les « djihadistes » apprennent néanmoins à contourner ces blocages, et se font une spécialité de la création de « sites miroirs », qui permettent de renforcer la résilience de la présence « djihadiste » sur Internet.

Au tournant des années 2000, cette première couche est complétée par la multiplication des « forums », arabophones ou non, sur lesquels les « djihadistes » peuvent échanger de façon moins centralisée, et faire vivre une « communauté de pratiques » mise à mal par la traque implacable à laquelle sont désormais soumis les cadres d’al-Qaïda.

Dès lors, au lendemain des attentats de 2001, même si le cyberterrorisme continue d’être envisagé comme une menace de premier ordre par les États, il laisse place à une perception plus prosaïque d’autres menaces posées par la convergence du cyberespace et des phénomènes contemporains de violences extrémistes. Démystifiant les craintes excessives en matière de cyberterrorisme, de nombreuses figures issues des milieux universitaires et gouvernementaux vont exprimer la nécessité d’adopter un regard plus extensif sur la variété des incidences que posent les technologies numériques en la matière (Conway 2002, 2003 ; Weimann 2004, 2005).

C’est au tournant de la décennie 2010 que le « djihad »médiatique atteint sa pleine mesure sur les réseaux sociaux dont s’empare alors la jeunesse moyen-orientale à l’occasion du Printemps arabe. Se fondant dans ce mouvement de masse, les « djihadistes » restent longtemps dans l’impunité, protégéspar la « neutralité du Net » alors professée par les grandes plateformes californiennes, qui ne cachent pas leur sympathie envers le mouvement d’émancipation qui semble alors en cours. Ce faisant, ces derniers atteignent une audience encore inégalée, d’une part parce qu’ils attisent les réactions de révolte, de victimisation et de désir de vengeance face à la répression du régime de Bachar al-Assad en Syrie, et d’autre part du fait de la viralité, des phénomènes d’amplification et de la « sérendipité » des algorithmes aiguillant le parcours des utilisateurs de réseaux sociaux.

III. « PEUR DE LA TECHNOLOGIE, PEUR DU TERRORISME »

Il arrive fréquemment que nos intuitions premières déterminent la manière dont nous appréhendons une situation et la passons au crible de nos préconceptions. De nombreuses recherches en psychologie sociale en concluent que l’inconnu et l’incertain génèrent habituellement peur et anxiété. C’est le fondement psychologique des classiques histoires de fantôme : la peur est plus grande lorsqu’on suspecte quelque chose mais qu’on n’est pas certain de ce qu’il en est. Le terme de « cyber-terrorisme » réunit deux peurs modernes très répandues : la peur de la technologie et la peur du terrorisme. Significativement inconnus et incertains, technologie et terrorisme sont tous deux perçus comme plus inquiétants que toute autre menace connue.

La peur du terrorisme, considérée comme violence incontrôlable, incompréhensible et gratuite, peut paraître à certains comme relativement « normale » ; la peur de la technologie peut-être un peu moins. Cependant, ceux qui ne sont pas familiers de la haute technologie paraissent en subir un impact obscur, complexe, abstrait et indirect. Beaucoup sont ainsi saisis de la crainte que la technologie ne devienne le Maître et l’humanité son Esclave. Couplez cette peur relativement récente aux peurs ancestrales associées à la violence apparemment gratuite du terrorisme, et le résultat obtenu est celui d’un état d’inquiétude véritablement accru.

Les médias ont encore alimenté cette peur des tréfonds par le battage médiatique fait autour du concept de « convergence »– idée que toutes les fonctions contrôlées par les ordinateurs personnels se connecteront pour former un seul et même système si bien qu’au bout du compte notre existence entière sera conditionnée par un réseau informatique tout-puissant et incontrôlable.

Convergence accentuée par la dépendance des infrastructures à l’égard des réseaux informatiques et de leur constante alimentation énergétique. Qu’on imagine une attaque contre les réseaux électriques – infrastructures – clés de notre société – et l’effroi atteint son comble. Un tel sentiment se renforce du reste de la prépondérance dans les médias de masse de ce qu’on appelle le scénario du « système-électrique-en-rideau » imaginé par le journaliste et technologue américain Dan Verton.

Par ailleurs, il faut souligner que l’utilisation du domaine cybernétique dans la réalisation d’actes terroristes présente plusieurs avantages. Premièrement, le cyber terrorisme peut se révéler nettement moins coûteux que les méthodes terroristes traditionnelles. Il suffit de se procurer un ordinateur personnel et une connexion Internet, au lieu de devoir acheter des armes comme des fusils et des explosifs ou d’acquérir des moyens de transport. Deuxièmement, le cyber terrorisme offre un anonymat accru par rapport aux méthodes cinétiques traditionnelles. Les services de police et de sécurité peuvent avoir des difficultés à retrouver l’identité des terroristes qui utilisent en ligne des « noms d’écran » ou se connectent comme « utilisateur invité » sans s’identifier.

Troisièmement, le nombre de cibles potentielles est énorme comparé au nombre de cibles généralement visées par les actions cinétiques. Les cyber terroristes peuvent s’attaquer aux réseaux informatiques des gouvernements, des individus, des services publics, des compagnies aériennes privées, ainsi qu’aux systèmes SCADA et autres réseaux critiques. On considère que le nombre incalculable de cibles cybernétiques potentielles augmente la probabilité qu’un adversaire trouve une faiblesse ou une vulnérabilité à exploiter dans l’un des différents réseaux. Enfin, le cyber terrorisme peut être mené à distance, un aspect qui peut s’avérer particulièrement attrayant pour certains agresseurs potentiels.

IIII. Une multitude de méthodes sur internet…

Sur internet, les terroristes utilisent plusieurs stratégies pour promouvoir leur cause. Il peut s’agir entre autres de la propagande, financement, entraînement, planification, exécution…

1. La propagande

La diffusion de propagande (recrutement, incitation, radicalisation) représente l’une des principales utilisations d’Internet par les terroristes. Cette propagande se présente généralement sous forme de communications multimédias qui fournissent des instructions idéologiques ou pratiques pour la commission d’activités terroristes, ou encore expliquent, justifient ou promeuvent de telles activités. Ces éléments peuvent comprendre des messages virtuels, des présentations, des revues, des traités, des fichiers audio et vidéo, ainsi que des jeux vidéo élaborés par les organisations terroristes ou leurs sympathisants.

Néanmoins, la distinction entre la propagande terroriste et un plaidoyer légitime en faveur d’un point de vue repose souvent sur une évaluation subjective. Toutefois, la diffusion de propagande n’est généralement pas interdite en soi. L’un des principes de base du droit international est la protection des droits fondamentaux de l’Homme, dont le droit à la liberté d’expression. Ce principe garantit le droit d’une personne de partager une opinion ou de diffuser un contenu qui peut être considéré par autrui comme contestable, sous réserve d’exceptions limitées.

Parmi les exclusions couramment acceptées figure l’interdiction de diffuser certaines catégories de contenussexuellement explicites, cette interdiction étant réputée prise dans l’intérêt public afin de protéger certains groupes vulnérables. Parmi les autres exclusions, qui doivent être définies par la loi et dont la nécessité doit être prouvée, on peut citer les communications qui portent manifestement atteinte à la protection de la sécurité nationale ou qui ont pour objet et sont susceptibles d’inciter à commettre des actes de violence contre des personnes ou des groupes spécifiques.

La promotion de la violence est un thème courant de la propagande terroriste. Le rayonnement considérable des contenus diffusés sur Internet augmente de manière exponentielle le nombre de personnes affectées. En outre, la capacité de diffusion directe de contenus sur Internet rend leurs auteurs moins dépendants des canaux traditionnels de communication, tels les services de presse, qui pourraient prendre des mesures pour évaluer en toute indépendance la crédibilité des informations fournies ou pour modifier ou omettre les aspects jugés trop provocants.

La propagande sur Internet comprend également des contenus tels que des séquences vidéo d’actes violents ou des jeux vidéo élaborés par des organisations terroristes, qui simulent des actes de terrorisme et encouragent l’utilisateur à endosser le rôle d’un terroriste virtuel.

La promotion de la rhétorique extrémiste encourageant les actes violents constitue également une tendance courante au sein de la gamme croissante de plates-formes Internet qui hébergent des contenus générés par les utilisateurs.

Des contenus qui auraient été auparavant diffusés à un public relativement limité, personnellement ou par le biais de supports physiques tels que les disques compacts (CD) ou les disques vidéo numériques (DVD), migrent de plus en plus sur Internet. Ces contenus peuvent être diffusés à l’aide de toute une gamme d’outils, tels les sites Web dédiés, les forums de discussion virtuelle ciblés, les revues en ligne, les plates-formes de réseau social comme Twitter et Facebook, et les sites Web grand public de partage de vidéos et de fichiers, comme YouTube et Rapidshare.

L’utilisation de services d’indexation tels que les moteurs de recherche Internet facilite également l’identification et l’extraction des contenus relatifs au terrorisme.

La menace fondamentale constituée par la propagandeterroriste concerne la manière dont elle est utilisée et l’intention dans laquelle elle est diffusée. La propagande diffusée sur Internet vise tout un éventail d’objectifs et de publics. Elle peut être adaptée, entre autres, aux sympathisants ou opposants potentiels ou effectifs d’une organisation oud’un courant extrémiste, aux victimes directes ou indirectes d’actes de terrorisme, à la communauté internationale ou à une partie de celle-ci.

La propagande visant les sympathisants potentiels ou effectifs peut être axée sur le recrutement, la radicalisation et l’incitation au terrorisme, par le biais de messages véhiculantles notions de fierté, de réalisation et de dévouement à un objectif extrémiste. Elle peut aussi être utilisée pour prouver l’exécution d’attaques terroristes aux personnes qui les ont financées.

Parmi les autres objectifs de la propagande terroriste, on peut citer le recours à la manipulation psychologique pour fragiliser la croyance d’une personne dans certaines valeurs sociales collectives, ou pour accroître le sentiment d’anxiété, de peur ou de panique au sein d’une population ou d’une partie de celle-ci.

La diffusion de désinformation, de rumeurs, de menaces de violence ou d’images d’actes de violence provocants permet d’atteindre ces objectifs. Le public visé comprend les spectateurs directs de ces contenus, ainsi que les personnes touchées par la publicité potentielle en découlant. En ce qui concerne la communauté internationale au sens plus large, l’objectif est souvent de véhiculer un désir d’atteindre des objectifs politiques nobles.

a) Recrutement

L’internet peut être utilisé non seulement pour publier de la rhétorique et des vidéos extrémistes, mais également pour créer des relations avec les personnes les plus réceptives à la propagande, et solliciter leur soutien. Les organisations terroristes ont de plus en plus recours à la propagande diffusée sur des plates-formes comme les sites Web protégés par mot de passe ou les groupes de discussion à accès restreint pour recruter clandestinement. La portée d’Internet offre aux organisations terroristes et à leurs sympathisants un vivier mondial de recrues potentielles. Les cyberforums à accès restreint offrent à ces recrues un lieu où s’informer sur les organisations terroristes, leur apporter leur soutien et participer directement à des actions en vue d’objectifs terroristes.

L’utilisation de verrous technologiques à l’entrée des plates-formes de recrutement complique également la tâche du personnel des services de renseignement, de détection et de répression en matière de surveillance de l’activité terroriste. La propagande terroriste est souvent conçue de façon à séduire les groupes vulnérables et marginalisés de la société. Le processus de recrutement et de radicalisation exploite généralement les sentiments d’injustice, d’exclusion ou d’humiliation. La propagande est parfois adaptée pour tenir compte de facteurs démographiques, comme l’âge ou le sexe d’une personne, ainsi que de sa situation sociale ou économique.

Par ailleurs, l’internet peut être un outil particulièrement efficace de recrutement des mineurs, qui représentent une forte proportion de ses utilisateurs. La propagande diffusée sur Internet dans ce but prend parfois la forme de dessins animés, de vidéoclips ou de jeux électroniques attrayants. Les sites Web gérés par les organisations terroristes ou leurs partenaires ont recours à des tactiques qui combinent des dessins animés ou des contes pour enfants avec des messages qui soutiennent les actes de terrorisme, tels les attentats- suicides, et en font l’apologie. De même, certaines organisations terroristes ont conçu des jeux vidéo en ligne destinés à servir d’outils derecrutement et d’entraînement. Ces jeux prônent l’utilisation de la violence contre un État ou une personnalité politique en vue, en récompensant les succès virtuels, et sont parfois proposés en plusieurs langues pour attirer un large public.

b) Incitation

La propagande n’est généralement pas interdite en soi, mais de nombreux États considèrent comme illégale son utilisation par des terroristes pour inciter autrui à commettre des actes de terrorisme. L’internet offre une abondance de documents et de possibilités de télécharger, de modifier et de diffuser des contenus qui peuvent être considérés comme constituant une apologie illégale des actes de terrorisme ou une provocation à les commettre. Toutefois, il convient de noter que certains mécanismes intergouvernementaux et relatifs aux droits de l’homme ont exprimé des doutes quant au fait que le concept d’ « apologie » du terrorisme était suffisamment étroit et précis pour servir de fondement à des sanctions pénales conformes aux exigences du principe de légalité et des limitations autorisées du droit à la liberté d’expression, tel que garanti par les articles 15 et 19 du Pacte international relatif aux droits civils et politiques.

Mais il convient de faire la différence entre la simple propagande et les matériels destinés à inciter autrui à commettre des actes de terrorisme. Dans plusieurs États Membres, il est nécessaire, pour accuser quelqu’und’incitation au terrorisme, de démontrer l’intention requise ainsi qu’un lien de causalité direct entre la propagande alléguée et un complot effectif ou l’exécution d’un acteterroriste.

À titre d’exemple, dans une contribution présentée lors des réunions du groupe d’experts, un spécialiste français a indiqué que la diffusion de matériel didactique sur les explosifs ne constituait pas une violation du droit de son pays sauf si cette communication contenait des informations précisant que ce matériel était partagé dans un but terroriste.

En outre, la prévention et la dissuasion de l’incitation au terrorisme dans l’intérêt de la sauvegarde de la sécurité nationale et de l’ordre public constituent des motifs légitimes de limitation de la liberté d’expression, tels que visés au paragraphe 3 de l’article 19 du Pacte international relatif aux droits civils et politiques. Ces motifs s’inscrivent également dans la logique du paragraphe 2 de l’article 20 de ce Pacte. Toutefois, compte tenu du caractère fondamental du droit à la liberté d’expression, toute restriction à son exercice doit être à la fois nécessaire et proportionnelle à la menace. Le droit à la liberté d’expression est également lié à d’autres droits importants, dont les droits à la liberté de pensée, de conscience et de religion, de croyance et d’opinion.

c) Radicalisation

On peut considérer le recrutement, la radicalisation et l’incitation au terrorisme comme les éléments d’un processus. La radicalisation fait essentiellement référence à l’endoctrinement qui accompagne généralement la transformation de recrues en individus déterminés à commettre des actes de violence au nom d’idéologies extrémistes. Le processus de radicalisation implique souvent l’utilisation de propagande, personnellement ou sur Internet, pendant un certain temps. La durée et l’efficacité de la propagande et des autres moyens de persuasion employés varient en fonction de la situation et des relations individuelles.

2. Financement

Les organisations terroristes et leurs sympathisants ont parfois recours à Internet pour financer des actes de terrorisme. On peut classer les façons dont les terroristes utilisent Internet pour lever et collecter des fonds et des ressources en quatre catégories générales: sollicitation directe, commerce électronique, exploitation d’outils de paiement en ligne et organisations caritatives. La sollicitation directe désigne l’utilisation de sites Web ou de groupes de discussion et l’envoi massif de messages et de communications ciblées pour demander aux sympathisants de faire des dons.

Les sites Web peuvent aussi faire office de magasins en ligne, et proposer des livres, des enregistrements audio ou vidéo et d’autres objets. Les moyens de paiement en ligne offerts par les sites Web ou les plates-formes de communication dédiés facilitent le transfert électronique de fonds entre les parties. Ces transferts interviennent souvent par virement électronique, carte de crédit ou autres moyens de paiement disponibles via des services comme PayPal ou Skype.

Les terroristes tirent également parti des moyens de paiement en ligne à la faveur de procédés frauduleux, tels que vol d’identité, vol de carte de crédit, fraude électronique, fraude en valeurs mobilières, infractions en matière de propriété intellectuelle et enchères frauduleuses.

A titre d’illustration, nous pouvons citer l’affaire Royaume-Uni c. Younis Tsouli comme un exemple d’utilisation de gains illicites pour financer des actes de terrorisme. Les bénéfices issus de vols de cartes de crédit étaient blanchis par divers moyens, notamment le transfert via des comptes de paiement en ligne e-gold, qui permettait aux fonds de transiter par plusieurs pays avant d’atteindre leur destination. L’argent blanchi était utilisé à la fois pour financer l’enregistrement par M. Tsouli de 180 sites Web hébergeant des vidéos de propagande d’Al-Qaida et pour fournir des équipements destinés à des activités terroristes dans plusieurs pays. Environ 1 400 cartes de crédit ont ainsi été utilisées et ont généré près de 1,6 million de livres sterling de fonds illicites pour financer l’activité terroriste.

Le soutien financier apporté à des organisations apparemment légitimes, telles que les œuvres caritatives, peut aussi être détourné à des fins illicites. On sait que certaines organisations terroristes créent des sociétés écrans, camouflées en entreprises philanthropiques, pour solliciter des dons en ligne. Ces organisations prétendent soutenir des objectifs humanitaires alors qu’en fait elles utilisent les dons pour financer des actes de terrorisme.

A cela, il faut ajouter aussi l’entraînement, la planification, l’exécution entre autres.

V. Quels sont les avantages du cyber terrorisme ?

L’utilisation du domaine cybernétique dans la réalisation d’actes terroristes présente plusieurs avantages. Premièrement, le cyber terrorisme peut se révéler nettement moins coûteux que les méthodes terroristes traditionnelles. Il suffit de se procurer un ordinateur personnel et une connexion Internet, au lieu de devoir acheter des armes comme des fusils et des explosifs ou d’acquérir des moyens de transport.

Deuxièmement, le cyber terrorisme offre un anonymat accru par rapport aux méthodes cinétiques traditionnelles. Les services de police et de sécurité peuvent avoir des difficultés à retrouver l’identité des terroristes qui utilisent en ligne des « noms d’écran » ou se connectent comme « utilisateur invité » sans s’identifier.

Troisièmement, le nombre de cibles potentielles est énorme comparé au nombre de cibles généralement visées par les actions cinétiques. Les cyber terroristes peuvent s’attaquer aux réseaux informatiques des gouvernements, des individus, des services publics, des compagnies aériennes privées, ainsi qu’aux systèmes SCADA et autres réseaux critiques. On considère que le nombre incalculable de cibles cybernétiques potentielles augmente la probabilité qu’un adversaire trouve une faiblesse ou une vulnérabilité à exploiter dans l’un des différents réseaux. Enfin, le cyber terrorisme peut être mené à distance, un aspect qui peut s’avérer particulièrement attrayant pour certains agresseurs potentiels.

VI. Comment y faire : « une régulation » ou une stratégie antiterroriste classique ?

Les « nouveaux défis » pour la sécurité que constitue l’usage d’Internet par des groupes islamistes radicaux ont rapidement révélé le vide juridique qui caractérise l’espace numérique. Dès lors, la pensée sécuritaire a été largement mobilisée par le champ juridique, notamment américain et européen, sans toutefois que soit inscrite la question du droit dans celle, plus large, de la mondialisation des flux de communication et d’information et des instruments de leur régulation. La régulation d’Internet est une entreprise particulièrement délicate puisqu’à ses débuts ce réseau de réseaux s’est construit sur le mythe d’un renforcement de l’autonomie des individus privilégiant une régulation par le bas, sans centre de contrôle unique.

Cependant, dès que l’Internet des pionniers s’est démocratisé pour devenir le système nerveux de nos sociétés, fournissant une infrastructure technologique à l’ensemble des activités sociales, culturelles, médiatiques, économiques et administratives, sa gouvernance n’a plus été du seul ressort d’une poignée d’experts et a soulevé des débats importants en matière de relations internationales et de politiques publiques.

Ainsi, pour combattre la présence « des groupes terroristes »sur les médias sociaux, divers modes de régulation ont émergé. Cette forme de régulation distribuée n’est évidemment pas propre à la lutte anti-terroriste et s’applique à un ensemble de comportements et de configurations sociales,aussi bien dans le cyberespace que dans le monde incarné. Son usage est généralement associé à des problèmes complexes pour lesquels les modes traditionnels d’administration de la justice sont difficiles à mettre en œuvre.

Dès lors, l’exercice du contrôle se manifeste par la mise en place d’un « dispositif de sécurité » qui ne vise plus à soumettre, commander, diriger, ordonner, normaliser l’individu, mais à s’assurer de la « bonne » gestion des flux. La gestion des flux informationnels « jihadistes » s’intègre ainsi dans une représentation « liquide » du monde. Désormais, le paradigme de la sécurité se pose non plus en termes de clôture pour protéger un territoire national mais en termes de contrôle des passages.

Cette posture entre en résonance avec les analyses de Foucault sur la transformation des villes et de leur administration au XVIIIe siècle. À cette époque en effet, la suppression des murailles eut pour effet de réduire les capacités de surveillance des allées et venues, et par conséquent d’accroître l’insécurité des villes face à l’afflux de toutes les populations flottantes – mendiants, délinquants, criminels – en provenance, entre autres, de la campagne.

Ainsi, la nécessité d’organiser la circulation en éliminant ceux qui étaient perçus comme dangereux est vite devenue cruciale. Il s’est ensuivi inévitablement une dichotomie entre la bonne et la mauvaise circulation : « Il s’agit simplement de maximaliser les éléments positifs, que l’on circule le mieux possible, et de minimiser au contraire ce qui est risque et inconvénient comme le vol, les maladies, tout en sachant parfaitement qu’on ne les supprimera jamais ». De la même façon, aujourd’hui, il convient, pour canaliser la fluidité des mouvements internationaux, de trier, sélectionner et filtrer les éléments nuisibles à la circulation.

Le développement de nos sociétés contemporaines, la mondialisation, la refonte des relations internationales et la mutation des États-nations ont instauré un nouvel environnement normatif qui invoque des mécanismes de pouvoir « rhyzomatiques » dans lequel les institutions étatiques ne sont plus seules à réguler l’économie, le social et le maintien de l’ordre. La régulation des technologies numériques doit donc être analysée à l’aune de ces profonds changements sociétaux.

Bien qu’Internet ait joué un rôle important dans la reconfiguration des formes traditionnelles de gouvernance et de régulation, il serait illusoire de penser que l’apparition de ces nouvelles configurations est uniquement attribuable à l’émergence de cette technologie. C’est pourquoi les mécanismes déployés en matière de régulation de la propagande « djihadiste » sur Internet, la manière dont est pensée cette régulation et les formes de croyances qu’elle cristallise démontrent qu’elle s’intègre autant aux profonds changements sociétaux énumérés plus haut qu’aux logiques singulières des réseaux informatiques.

 

Saleh Dagache Ousman

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *