Terrorisme : La voie du web

Avec le renversement du régime taliban en Afghanistan, après les attentats du 11 septembre 2001, le réseau terroriste Al-Qaïda a perdu son camp de base. Dispersés un peu partout sur la planète, ses membres se sont retrouvés sur Internet.  Depuis, la Toile est devenue, selon plusieurs observateurs, la base d’opérations du réseau Al-Qaïda, qui en a été complètement transformé. D’organisation centralisée, le réseau est devenu une nébuleuse, autour de laquelle gravitent de multiples cellules plus ou moins autonomes. Selon le chercheur israélien Gabriel Weimann, il se crée jusqu’à 50 sites par jour. Une affirmation confortée par les services secrets américains qui estiment à 4000 le nombre de sites de la mouvance terroriste.

« Sortez les polythéistes d’Arabie », peut-on lire sur le forum Tanthem-alqa3edah

 

Les terroristes islamistes ne sont pas les seuls à utiliser le web, mais leur présence est beaucoup plus massive que celle d’autres organisations, comme l’extrême droite américaine ou le Front de libération des animaux.

Le cyberespace est utilisé par les terroristes dans cinq principaux champs d’action, selon un rapport de l’Institute for Security Technology Studies du Dartmouth Collège, au New Hampshire :

  • Propagande
  • Communications
  • Recrutement et formation
  • Financement
  • Identification de cibles

Propagande

Très tôt, les groupes terroristes ont saisi l’efficacité d’Internet. C’est un instrument qui leur garantit l’anonymat et une diffusion mondiale de leur discours, presque sans restriction.

Plus encore, grâce au web, ils deviennent eux-mêmes une source d’informations, une stratégie qui leur assure une présence quasi permanente dans l’actualité mondiale. D’ailleurs, tous les communiqués revendiquant les attentats sont systématiquement repris par les médias.

Les groupes peuvent utiliser des sites traditionnels où ils publient des communiqués, des discours idéologiques et les revendications de leurs opérations, parfois accompagnés d’images des attentats.

Cependant, l’existence de ces sites est devenue de plus en plus incertaine, car les autorités de nombreux États surveillent de près la Toile.

12 otages népalais exécutés en Irak

Pour s’adapter à cette nouvelle situation, les groupes ont opté pour des sites éphémères qu’ils utilisent le temps de diffuser un communiqué ou une revendication, pour ensuite les faire disparaître du cyberespace. Ce fut le cas, par exemple, de sites qui ont diffusé des vidéos montrant l’exécution des otages en Irak.

Les forums de discussions sont aussi fréquemment utilisés. Il suffit d’aller sur Yahoo groups, par exemple, pour s’en apercevoir. En tapant Islam ou jihad, on découvre de nombreux forums consacrés au terrorisme et à son apologie.

On y trouve aussi bien les communiqués d’Al-Qaïda que des commentaires à consonance religieuse sur les événements qui se déroulent dans les pays musulmans ou ailleurs dans le monde.

Les participants à ces forums évoquent le plus souvent la guerre en Irak, mais aussi les événements dans les territoires palestiniens et la guerre en Tchétchénie.

Même si la critique contre les États-Unis et les pays occidentaux tient une place de choix, les régimes des pays arabes et musulmans ne sont pas épargnés par des propos très virulents à leur encontre. Ces régimes sont qualifiés de « traîtres » et de « valets de l’occident ».

Par ailleurs, on trouve des messages d’encouragements et d’éloges dédiés aux « moujahidin » en Irak.

L’otage Nick Berg avant son exécution, sur une vidéo diffusée sur Internet
Toutes les interventions dans les forums abondent dans le même sens. Aucun débat n’a lieu dans ces espaces.

Les communiqués sont généralement illustrés par des montages photos des chefs d’Al-Qaïda, Oussama ben Laden et Ayman Al-Zawahiri, ou bien des camps d’entraînement du réseau terroriste.

À titre d’exemple, un des forums de Yahoo, baptisé Tanthem-alqa3edah (organisation Al-Qaïda), a publié le 31 août dernier un communiqué sur les circonstances de l’attaque d’un hélicoptère américain en Irak, qui a fait un mort. Le communiqué a été accompagné de versets du Coran appelant les musulmans à la guerre sainte.

L’insertion systématique de versets coraniques dans la propagande des groupes terroristes vise à faire appel à la foi des internautes et à justifier ainsi les opérations terroristes.

Le Coran étant une référence forte pour les musulmans, les groupes terroristes manipulent ses textes, en les sortant de leur contexte, pour faire adhérer le plus d’internautes musulmans à leur cause.

Ainsi, Internet est devenu, au fil des ans, une sorte de ministère virtuel de la propagande de divers groupes terroristes.

Campement Al-Battar, édition bimensuelle, numéro 22, Ramadan, année 1425

Dans la nébuleuse terroriste qui agit sur Internet, on peut trouver aussi une revue politico-militaire intitulée Al Battar (le glaive). Cette revue électronique est hébergée, depuis 1998, par un fournisseur de services Internet basé nulle part ailleurs qu’aux États-Unis.

Il s’agit d’une revue où sont expliquées diverses techniques de guérilla, comme fabriquer une bombe, utiliser une arme de poing ou organiser une embuscade. Ces techniques sont souvent illustrées de dessins. La revue, qui en est à son 22e numéro, propose aussi le chemin à suivre pour constituer un groupe armé et planifier une opération terroriste.

Sur les innombrables sites de la mouvance terroriste, il en existe un dédié à l’Irak, baptisé Al-basrah (le regard ou la vue), qui montre « la sauvagerie américaine » et « les hauts faits d’armes » de la guérilla irakienne, aussi bien baasiste (fidèle de l’ancien régime) qu’islamiste avec toutes ses ramifications.

Avec un montage astucieux de photos, les webmestres font appel aux émotions des internautes. Certaines photos montrent les conséquences sur les civils des bombardements de l’armée américaine.

Une série de photos montre des enfants blessés, des maisons détruites, des hommes à plat ventre avec des soldats américains braquant des armes sur eux. Ces photos ont pour titre « Liberté » et « Démocratie ». D’autres photos montrent les actions de la guérilla irakienne.

De courts clips vidéo montrent des hommes cagoulés préparant une attaque avec, en fond sonore, un discours religieux glorifiant les « combattants » accompagné de chants guerriers.

On peut aussi voir dans son intégralité un attentat suicide à Ramadi, en Irak, contre un convoi américain. L’attentat, appelé « opération martyre », est visiblement filmé avec plusieurs caméras. À la fin de la vidéo, on montre, en gros plan, le corps d’un soldat américain gisant sur la route.

La vidéo est signée « Département de l’information de l’organisation d’Al-Qaïda au pays des deux fleuves », l’organisation d’Abou Moussab Al-Zarqaoui.

Un outil multifonctionnel

Les portraits d’Ayman Al-Zawahiri et d’Oussama ben Laden se retrouvent fréquemment sur les sites terroristes

Sites Internet, courriels, forums de discussions, clavardage, les terroristes utilisent tous les moyens à des fins de communications. Ils profitent de l’immensité et de l’encombrement du cyberespace pour y trouver un relatif anonymat. Mais ils savent aussi tirer profit de différentes technologies pour éviter que leurs messages ne soient interceptés.

Par exemple, certaines pages web ont déjà parasité des sites tout à fait légitimes, mais mal sécurisés, à l’insu de ces derniers, selon un rapport de l’Institute for Security Technology Studies, au Dartmouth College, au New Hampshire. Les pages terroristes devenaient accessibles à ceux qui en connaissaient l’adresse URL, mais demeuraient indétectables pour les autres.

Selon le Washington Post, un des organisateurs des attentats du 11 septembre 2001 aurait utilisé un compte de courriel gratuit et public, de type Hotmail, comme cache pour des messages secrets. Il sauvegardait ses messages dans le répertoire « brouillon », auquel ses correspondants avaient accès grâce à une identité et un mot de passe communs. Comme le courriel n’était jamais envoyé, il n’y avait aucun risque qu’il soit intercepté.

Des terroristes utilisent également des systèmes de cryptage des données pour transmettre leurs messages. Le logiciel Pretty Good Privacy permet par exemple de coder des courriels, des fichiers, des documents, dont le destinataire doit posséder la clé pour pouvoir les déchiffrer.

Autre technique : la stéganographie, qui permet de dissimuler un message dans une image haute résolution.

Même les communications plus classiques sont difficiles à décoder. Selon Aaron Weisburd, un observateur de l’islamisme sur Internet, il est très rare qu’on puisse déceler des indices de la préparation d’une opération terroriste. « Ces signaux sont vraiment subtils et faciles à manquer avant le fait, écrit-il sur son site Internet. Ce qu’il faut sentir, c’est le rythme du message, le choix du moment où il est envoyé. II faut aussi une bonne connaissance du style habituel [de ces communications] en ligne. C’est un art, et non une science. »

Recrutement

Momin Khawaja est le premier Canadien accusé de terrorisme.

Internet a peut-être été un vecteur pour le recrutement de Mohammed Momin Khawaja, seule personne détenue en vertu de la nouvelle loi canadienne contre le terrorisme. Ce programmeur informatique canadien, né de parents immigrés du Pakistan, est soupçonné d’avoir participé à un complot pour perpétrer des attentats à Londres et au Canada. Les policiers de la Gendarmerie royale du Canada l’ont arrêté chez lui, à Ottawa, en mars 2004, et ont perquisitionné à son domicile et à son lieu de travail.

M. Khawaja aurait entretenu une correspondance par Internet avec ses présumés complices avant de les rencontrer en personne dans un cybercafé à Londres. Il y aurait notamment rencontré un des suspects des attentats perpétrés à Londres en juillet 2005, selon des sources anonymes citées par le quotidien pakistanais Daily Times.

Selon un rapport du Service canadien du renseignement de sécurité cité par plusieurs médias, le Canada compte de nombreux jihadistes canadiens bien scolarisés et très à l’aise avec l’informatique.

Financement

Internet pourrait faciliter le financement des groupes terroristes.

Des organismes de charité et des ONG auraient ainsi utilisé leurs sites Internet pour recueillir des fonds afin de financer des groupes terroristes.

Les terroristes utiliseraient également des systèmes non bancaires de transfert d’argent sur Internet, comme PayPal, selon le chercheur Benoît Gagnon, de la chaire Raoul-Dandurand en études stratégiques et diplomatiques, à Montréal. Ils profiteraient en outre de la législation permissive de certains paradis informatiques.

Identification de cibles

Internet fourmille de renseignements sur des cibles potentielles pour les terroristes. « En utilisant ouvertement des sources publiques et sans recourir à des moyens illégaux, il est possible de recueillir au moins 80 % de l’information dont nous avons besoin sur l’ennemi. » Cet extrait d’un manuel d’Al-Qaïda trouvé en Afghanistan se trouve en exergue d’une note de service envoyée par le département de la Défense des États-Unis à ses webmestres, en janvier 2004, les invitant à s’assurer de ne pas publier des informations stratégiques.

Selon le chercheur israélien Gabriel Weinmann, l’examen d’ordinateurs saisis montre que des membres d’Al-Qaïda ont téléchargé les plans d’un barrage et pouvaient y simuler des catastrophes, et que d’autres fréquentaient des sites relatifs aux réseaux de transport, de communication, ou encore de distribution d’eau et d’électricité.

Lutter contre le terrorisme dans le cyberespace

Internet ne met pas à l’abri des lois. Le Code criminel canadien interdit d’ourdir un complot pour commettre des attentats, au Canada ou dans un autre pays, ou de publier de la propagande haineuse, que ce soit sur Internet ou par un autre moyen.

Mais pour qu’une personne soit condamnée en vertu du Code criminel, il faut réunir des preuves très précises, à la fois de l’acte criminel lui-même et de l’intention de commettre l’acte criminel.

En juillet 2005, la Cour suprême du Canada a ainsi acquitté René Hamilton, un Canadien accusé d’avoir incité au crime en vendant sur Internet des recettes pour fabriquer des bombes. La Cour a jugé que la preuve ne montrait pas que cet homme conseillait aux acheteurs de ces recettes de commettre un acte criminel en posant des bombes, ni qu’il souhaitait qu’un tel geste soit commis.

Plusieurs sites où l’on trouve des méthodes pour fabriquer des explosifs prennent d’ailleurs la peine d’avertir les internautes de ne pas utiliser ces méthodes.

La propagande haineuse sur Internet est également interdite en vertu de la Loi canadienne sur les droits de la personne.

La Loi antiterroriste de 2001 permet maintenant aux tribunaux d’ordonner la suppression de la propagande haineuse sur Internet. Elle facilite également la recherche de renseignements sur des activités terroristes, notamment par la surveillance électronique.

Aux États-Unis, les tribunaux ont tendance à protéger la liberté d’expression. Certains sites jihadistes extrêmement virulents à l’égard de ce pays peuvent ainsi y être hébergés en toute impunité.

Les vigiles antijihadistes

Plutôt que d’utiliser la voie juridique, longue, coûteuse et incertaine, contre le cyberjihad, certaines organisations choisissent des voies plus indirectes.

Des cyberpirates réussissent parfois à détourner des sites. Par exemple, le contenu du site d’un groupe radical pakistanais a été récemment remplacé par du texte qui fait l’éloge de « la guerre contre le terrorisme ».

D’autres choisissent de faire pression sur les fournisseurs de services Internet.

En février 2005, Canadian Jewish News rapportait que RackForce Wholesale Hosting Solutions, un fournisseur de services Internet basé en Colombie-Britannique, avait supprimé six sites projihad et antijuifs de ses serveurs. Selon un porte-parole de RackForce, l’entreprise ne savait pas que ses serveurs hébergeaient de tels sites avant qu’ils ne lui soient signalés par le Centre Simon Wiesenthal, une ONG juive, et par l’organisme Search for International Terrorist Entities (SITE), une ONG américaine spécialisée dans la surveillance des activités terroristes sur Internet.

Aaron Weisburd, webmestre du site Internet Haganah (« défense », en hébreu) basé dans l’Illinois, expose des sites islamistes, jihadistes ou non, et invite les internautes à exercer des pressions auprès des fournisseurs de services Internet pour qu’ils les retirent de leurs serveurs.

Source : www.radio-canada.ca

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *