L’usage intensif d’Internet par des groupes engagés par des activités terroristes soulève de plus en plus de questions. Ainsi, c’est par Internet que sont diffusés communiqués et bandes vidéo de groupes jihadistes, au gré d’adresses souvent changées et signalées sur des forums sympathisants. Le point sur l’utilisation d’Internet par des groupes terroristes.
Dès les débuts du site Terrorisme.net, la question du cyberterrorisme avait été évoquée (septembre 2002), aboutissant à une évaluation nuancée: “Paradoxe du cyberterrorisme: il préoccupe, mais il ne s’est – heureusement – pas encore réalisé.”
La lecture d’un livre de la chercheuse israélienne Limore Yagil, Terrorisme et internet: la cyberguerre, publié en 2002 également, confirmait cette impression. Si le livre envisageait le cyberterrorisme (“détruire ou corrompre des systèmes informatiques dans le but de déstabiliser ou de faire pression sur le gouvernement”, p. 108), les indices rassemblés dans l’ouvrage étaient plus indicateurs d’un potentiel que d’une réalité.
En revanche, à travers tout l’ouvrage, c’était surtout l’usage d’Internet comme outil au service de la propagande de groupes extrémistes (pas nécessairement terroristes, malgré le titre de l’ouvrage) qui se trouvait mis en évidence: la “cyberguerre” y apparaissait ainsi, au stade actuel, comme le cadre d’une guerre de l’information plus que d’attentats. “Internet est en train de devenir un outil international de communication très précieux pour les terroristes, toutes tendances confondues”, relevait à juste titre Limore Yagil (p. 8). “CNN du pauvre”, Internet permet en effet “de diffuser l’information à des coûts quasi nuls vers des millions de personnes simultanément” (p. 46). Nous pourrions dire que le bouleversement des canaux d’information amorcé par Internet entraîne également des conséquences pour des groupes extrémistes, y compris des groupes terroristes.
Même les attaques dirigées contre des sites, reconnaissait la chercheuse israélienne, relèvent pour l’instant “plus de la propagande que de la guerre électronique à proprement parler” (p. 52).
Peut-être parce qu’elles présentent une étrange et choquante collision entre un mode d’assassinat très ancien et les technologies les plus récentes, les terribles bandes vidéo de décapitations d’otages que l’on peut maintenant trouver sans grande difficulté sur Internet (aussi bien sur des sites islamistes que sur ceux de voyeurs amateurs d’émotions troubles) ont suscité ces derniers temps une multiplication d’analyses sur les usages terroristes du Web.
Ainsi, le 6 octobre 2004, la BBC a publié sur son site une analyse de Gordon Corera, l’un de ses correspondants experts pour les questions de sécurité. Les spécialistes interrogés sont tous du même avis: les groupes terroristes démontrent une parfaite maîtrise des moyens de communication modernes. En outre, la mouvance d’Al Qaïda, mise sous pression par la “guerre contre le terrorisme” et ne disposant plus d’un espace libre pour se réunir et s’organiser, chercherait de plus en plus à créer une communauté virtuelle pour la propagande, l’enseignement et la formation. Peter Bergen, auteur d’un livre sur Oussama ben Laden, conclut qu’Internet “est vraiment leur nouvelle base”. L’on y trouve des éléments de formation qui visent manifestement à se substituer en partie au rôle que pouvaient jouer des camps d’entraînement en Afghanistan.
La diffusion sur Internet de messages ainsi que des terribles séquences vidéo que nous avons évoquées plus haut poursuivent un double but dans le contexte d’une guerre psychologique, relève à juste titre l’auteur de l’article: d’une part, répandre la peur parmi les adversaires (et, plus concrètement, inciter les étrangers à déguerpir des territoires que les jihadistes prétendent “libérer”); d’autre part, renforcer le moral des troupes et des sympathisants.
Dans deux rapports récemment publiés par l’United States Institute of Peace (USIP), Gabriel Weimann (Université de Haïfa) a synthétisé les résultats d’une recherche sur le terrorisme et Internet, qui devrait déboucher l’an prochain sur la publication d’un livre.
Le premier de ces rapports, publié en mars 2004, s’intéresse aux usages d’Internet par les terroristes modernes. En 1998, à peu près la moitié des groupes officiellement définis comme terroristes par les autorités américaines disposaient d’un site Internet. En l’an 2000, ils en avaient quasiment tous un. Des centaines de sites aujourd’hui représentent ou soutiennent des groupes terroristes, mais c’est un terrain très mouvant, puisque les groupes terroristes proprement dits sont la plupart du temps amenés à changer fréquemment d’URL.
L’analyse de Weimann ne couvre pas seulement les sites jihadistes, mais également des sites de groupes terroristes séculiers ou sans lien avec le monde musulman. C’est ainsi que, dans l’ensemble, la plupart des groupes terroristes qu’il a examinés proposent sur leurs sites des informations sur leur idéologie et leurs objectifs, des critiques contre leurs adversaires, des nouvelles, mais se montrent souvent réticents à fournir beaucoup de détails sur les actes terroristes eux-mêmes et leurs conséquences. Cela ne s’applique évidemment pas à ceux qui diffusent des scènes de décapitation, mais il est vrai que le développement de ce macabre style de propagande est récent.
Selon Weimann, il est possible d’identifier huit modes d’utilisation d’Internet par des terroristes:
1) La guerre psychologique, ce qui nous ramène à nos remarques antérieures. Ainsi, à défaut de pratiquer le cyberterrorisme à proprement parler, ils peuvent menacer d’y recourir et engendrer une cyberpeur. Al Qaïda ne cesse d’annoncer de nouvelles attaques contres les Etats-Unis, plus terribles que celles du 11 septembre 2001, créant ainsi une crainte diffuse et un sentiment d’insécurité permanente.
2) La publicité et la propagande. Les terroristes ont la possibilité de présenter leurs vues directement, sans être tributaires complètement du filtre des médias pour faire connaître celles-ci. Sur leurs sites, ils vont à la fois essayer de légitimer leur cause (et, le cas échéant, leurs actions: pas d’autre choix possible que la violence) et de délégitimer leurs ennemis.
3) La récolte d’informations, puisque le réseau Internet “peut être considéré comme une vaste bibliothèque digitale”. A peu de frais, il est possible de créer une véritable base de données qui aidera à la préparation d’actions futures.
4) La quête de fonds: les groupes terroristes recherchent un soutien financier de la part de leurs sympathisants, qui leur est nécessaire pour la poursuite de leurs activités. Sur ce plan, Weimann cite surtout des groupes extrémistes ou des relais possibles vers des organisations plus radicales: il est difficile d’imaginer un site d’Al Qaïda demandant de communiquer les numéros de cartes de crédit ou indiquant un compte bancaire pour les donateurs!
5) Les activités de recrutement et mobilisation peuvent-elles s’effectuer sur Internet? Weimann estime que l’on en trouve quelques exemples, par exemple pour trouver des volontaires pour aller se battre en Irak: Internet deviendrait ainsi un moyen d’atteindre de nouvelles recrues. Dans la plupart des cas, cependant, c’est avant tout la mobilisation des sympathisants (par exemple pour des actions de soutien) que permet Internet.
6) La mise en réseau (networking) est liée au passage de structures hiérarchiques vers des structures décentralisées, Internet se prêtant alors parfaitement au maintien des contacts dans ce cadre. Mais Weimann souligne qu’Internet permet aussi le networking entre différents groupes.
7) Le partage de l’information, comme le montre l’existence de sites de toutes obédiences permettant par exemple d’apprendre à fabriquer des engins explosifs (ou des poisons ou d’autres substances susceptibles d’utilisation pour des activités terroristes). Cela permet également, comme l’ont montré des attentats à Londres en 1999 et en Finlande en 2002, à des solitaires, sans lien avec un groupe, de se transformer en terroristes.
8) Les activités de planification et coordination: des messages cryptés (ou d’apparence anodine, à partir d’adresses gratuites multiples) permettent à des terroristes de rester en contact et de communiquer de façon codée pour préparer des actions.
Après avoir rassemblé toutes ces indications de l’usage d’Internet par des groupes terroristes, Weimann met ses lecteurs en garde contre la tentation de justifier de cette façon des limitations dans l’usage d’Internet ou des contrôles généralisés qui en arriveraient à limiter les libertés individuelles: aux yeux de Weimann, ce serait concéder une victoire aux groupes terroristes.
Le second rapport publié sous les auspices de l’USIP, sorti des presses en mai 2004, s’interroge sur la menace du cyberterrorisme. Celle-ci est-elle réelle?
Sur la même ligne que Terrorisme.net dans son dossier de septembre 2002, Weimann aboutit à une conclusion prudente. C’est vrai, écrit-il, la menace du cyberterrorisme est alarmante. Avant le 11 septembre, les nombreuses vulnérabilités à cet égard avaient été relevées. Et en raison des dégâts qu’il causerait, de l’impact psychologique et de l’importance qui lui est accordée par les médias, le cyberterrorisme constitue assurément une option tentante pour des terroristes.
Cependant, Weimann estime que le risque du cyberterrorisme, pour réel qu’il soit, a été exagéré par différents acteurs (politiques, commerciaux, sécuritaires) qui trouvaient un intérêt à agiter une menace de ce genre. A ce jour, il estime qu’aucun acte de véritable cyberterrorisme n’a encore été commis. Armes nucléaires ou installations militaires sensibles sont, à son avis, protégées de telles manières qu’il n’y a quasiment aucune chance pour des cyberterroristes de pouvoir en prendre le contrôle. Même dans le secteur privé, les vulnérabilités sont moindres qu’on ne le prétend parfois.
Cependant, cette évaluation modérée se termine par un avertissement, pour l’avenir, en raison de deux facteurs. D’une part, les succès de la “guerre contre le terrorisme” pourraient inciter des terroristes à choisir des armes non conventionnelles, comme le cyberterrorisme. D’autre part, le danger va quand même s’accroître, parce qu’une génération nouvelle, beaucoup plus familière avec le monde des ordinateurs, est en train de faire son apparition.
Limore Yagil, Terrorisme et internet: la cyberguerre, Montréal, Editions Trait d’Union, 2002, 226 p.
Gabriel Weimann, www.terror.net: How Modern Terrorism Uses Internet, USIP, Special Report 116, mars 2004
URL: www.usip.org/pubs/specialreports/sr116.html [le rapport n’est plus accessible à cette adresse, mais on peut encore le télécharger grâce à Internet Archive: https://web.archive.org/web/20060726034549/http://www.usip.org/pubs/specialreports/sr116.pdf – 18.06.2016]
Gabriel Weimann, Cyberterrorism: How Real Is the Threat?, USIP, Special Report 119, mai 2004
URL: www.usip.org/pubs/specialreports/sr119.html [le rapport n’est plus accessible à cette adresse, mais il a été conservé sur la copie du site faire par Internet Archive: https://web.archive.org/web/20090611170820/http://www.usip.org/pubs/specialreports/sr119.pdf – 18.06.2016]