WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le terrorisme,les causes et les remèdes

( Télécharger le fichier original )
par Mahmoud EL KHADIR
Université Mohammed I - Faculté de Droit - Licence 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe 2) l'engrais

Les groupes terroristes multinationaux ont généralement plusieurs sources de financement et de soutien logistique et s'autofinancent, souvent, par des activités criminelles. Dans leurs réseaux de soutien figurent aussi des entreprises commerciales, des associations et des organisations non gouvernementales à caractère légitime (B : l'argent sale). Ordinateurs, téléphones par satellite et d'autres produits de la technologie moderne sont pour eux des outils d'organisation et de communication particulièrement efficaces. Ils s'en servent pour coordonner et appuyer leurs actions, récolter de l'argent, diffuser l'information et la propagande (A : la technologie de pointe)

A) la technologie de pointe :

L'ère de la mondialisation est caractérisée souvent par une formidable mutation technologique qui vient bouleverser la planète toute entière. Il s'agit, essentiellement, de nouvelles technologies de l'information et de la communication (NTIC) : Internet, téléphone GSM, téléphone par satellite...mais, aussi, les moyens les plus modernes de contrefaçon et de piratage.

L'ensemble de ces technologies est régulièrement utilisé par les terroristes pour faciliter une activité subversive de type traditionnel. En d'autres termes, ils exploitent des outils modernes pour réaliser des actions terroristes courantes telles que : la communication et la coordination interne, la propagande et la désinformation, le recrutement et le financement, la collecte d'information et de renseignements. L'utilisation de l'Internet, par exemple, qui supprime les distances et dépasse les frontières nationales, à des fins de propagande est très populaire.

Le terrorisme a, donc, les moyens d'opérer à l'abri des mesures anti-terroristes traditionnelles et de se développer sans être détecté, ce qui le rend plus dangereux et plus difficile à combattre. Un récent rapport présenté au congrès des Etats -unis affirme ça, lorsqu'il constate que « dans les années 90 (l'aube de la mondialisation) , la possibilité qu'un acte terroriste cause des victimes a augmenté de 35% par rapport aux 70 ». (45(*))

Pire, cette technologie n'a non seulement facilité les activités terroristes, mais elle a crée de nouvelles formes, plus dangereuses, de terrorisme. Celles par exemple, du cyber terrorisme et du terrorisme qui utilise les Armes de destruction Massive (ADM)

a- le cyber-terrorisme

il se défini comme étant tout acte de terrorisme utilisant des système informatiques ou la technologie des ordinateurs comme une arme ou comme une cible. Il faut signaler la distinction entre cyber terrorisme et cyber crime comparables dans l'utilisation qu'ils font des technologies de l'informatique, mais se distinguent par leurs motivations et leurs objectifs.

Le cyber terrorisme a des motivations politiques, sociale ou religieuses. Il vise à semer la peur ou la panique dans la population civile ou à distabiliser l'appareil militaire et civil. (46(*))

Des groupes terroristes se sont servis de la technologie informatique pour menacer ou attaquer des infrastructures de sécurité nationales notamment, et des firmes commerciales. (47(*))

Ces agressions sont, donc, de lourdes de conséquences et entraînent des partes économiques et des dégâts considérables. Elles sont facilitées parce que leurs auteurs ont à leur disposition des logiciels conviviaux et de plus en plus performants qu'ils peuvent souvent se procurer gratuitement sur des milliers de sites Internet.

De plus, les systèmes informatiques, ainsi que tout l'appareillage électronique peuvent être gravement endommagés par des armes à impulsions électromagnétiques (EMP), les armes à hyperfréquence à haute puissance (HPM) de les canons à fréquence radio à haute énergie (FRHE)(48(*)) qui peuvent émettre des pulsations internes d'énergie électromagnétique capables d'endommager gravement des ordinateurs, radars et autres instruments électroniques. Ils peuvent même détruire les circuits des microprocessus et d'autres composants.(49(*)) La construction des ces armes est apparemment à la portée de tout un chacun et, pourtant, l'importation et l'exportation des technologies associées ne sont soumises à aucune mesure internationale de contrôle. Les techniques défensives, bien que parfois onéreuses, ont été en prise déployées dans le secteur public (en particulier pour protéger des installations militaires) mais, elles restent extrêmement rares dans le secteur privé.

* (45)- Rapport intérimaire « Technologie et terrorisme ». Micheal Mates (Royaume uni) in : www.nato.int/archivedpub/comrep/2001

* (46)- In : www.leterrorisme.net

* (47)- On peut rappeler à ce sujet : la cyberattaque lancée par les guérilleros tamuls en 1998 en inondant les ambassades de Srilanka de certaines de messages électroniques pondant deux semaines ainsi, les attaques lancées contre les systèmes informatiques de l'OTAN pendant le conflit du Kosovo en 1999, pourraient être considérées comme du cyber terrorisme, même si elles n'étaient pas le fait des terroristes

* (48)- Ce type d'armes a été utilisé par l'armée américaine avec succès en 1994 contre des installations radar irakiennes et, en 1999, contre des installations électroniques yougoslaves

* (49)- Rapport technologie et terrorisme. Op. cit

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery