WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet : Une nouvelle dimension du Système International

( Télécharger le fichier original )
par Arnaud GARRIGUES
Université des Sciences Sociales - Toulouse 1 - Master 1 De Science Politique 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

C- Terrorisme

59 A ce propos, en cas de doute, consultez HoaxBuster.com.

Cette relativement courte partie aura pour objectif de montrer la liaison entre Internet et les phénomènes terroristes. Si cette liaison relève de l'intuition, nous allons montrer qu'elle peut s'articuler autour des deux tendances principales.

La première tendance que l'on peut observer est que jusqu'à il y a peu de temps, le terrorisme considérait Internet comme un support de leurs activités et de l'organisation. En effet, un certain nombre d'auteurs ont montré que plusieurs des responsables d'Al-Qaïda maitrisaient parfaitement les technologies de communication liées à Internet. L'excellent article de J. FOREST60 à propos du terrorisme montre que les démocraties, en raison, notamment des libertés individuelles et de la capacité des individus à accéder et à interagir sur Internet, ont un désavantage stratégique dans ce qu'il appelle un champ de bataille des communications. Plus important et inquiétant, il étudie un site de propagande et de recrutement et plus précisément, le concours de réalisation du site Internet du mouvement. Le gagnant du concours remporterait la bénédiction de Dieu et la possibilité de lancer trois rockets contre une base américaine. Par ailleurs, une autre étude a recensé un certain nombre de documents sur Internet montrant une préoccupation de plus en plus importante des terroristes à viser des atouts économiques américains ou occidentaux comme des pipelines. Pire encore, ces documents donnaient des indications d'une remarquable précision à propos des opérations de destructions envisagées, éléments visiblement recensés à partir d'Internet. Une organisation à but non lucratif, basée à Washington et qui traque les terroristes internationaux a découvert un document de 10 pages donc long et bien détaillé, avec des liens vers des sites procurant des cartes et des informations à propos de ce pipeline. L'auteur ajoute que les islamistes extrémistes sont partout sur Internet et ont su complètement s'intégrer et se dissimuler au sein du réseau.

Par ailleurs, une interview réalisée a apporté à ce mémoire des informations à propos d'une opération contre un site Web, opération montée par une agence gouvernementale. Cette opération a pu surveiller le site Web en question mais le point important est que l'information quand à la localisation et l'existence de tels sites ne venaient pas forcément d'Internet. Et si, après des opérations longues, ils ont pu accéder au site et à la personne qui l'hébergeait et le gérait, on peut en tirer des conclusions relativement alarmantes. Tout d'abord, les informaticiens n'appartenaient pas à l'agence en question et donc, cela relativise la capacité de ces agences de renseignement à utiliser Internet pour lutter contre le terrorisme. La longueur des opérations techniques et le besoin de recourir à des tactiques

60 James J.F. Forest, The Democratic Disadvantage in the Strategic communication Battlespace, Democraty and Security, N°1, Jan.-Jun., 2006.

non pas basées sur Internet mais sur l'influence humaine pour obtenir des informations montrent bien les problèmes que pose Internet aux services de renseignement dans la lutte contre le terrorisme. Enfin, il est tout à fait nécessaire pour obtenir des informations fiables de savoir préalablement ce que l'on cherche et où on le cherche.

Pour finir cette partie, il faut savoir que le 12 Mars 2007, des terroristes reconnus comme proche de Ben Laden, ont essayé de pirater un centre de stockage de données et d'hébergement parmi les plus importants d'Europe. Ce centre héberge notamment des informations concernant de très importantes institutions. TeleHouse Center (nom du data center - centre de stockage de données) a été attaqué pour perturber le fonctionnement de la bourse d'après les enquêteurs. Les atteintes auraient pu perturber de façon importante les banques et les institutions financières de la City (comme la Bourse). Ces informations proviennent de la veille stratégique. Cette attaque amorce peut-être un changement de stratégie des terroristes qui paraissaient auparavant ne pas avoir tenté ce genre d'opération selon Mr BREHAM et les informations recueillies. Cependant, il semble peut probable qu'ils n'y aient jamais pensé.

Ainsi se finit cette troisième partie sur les enjeux politiques et en Relations Internationales que l'on peut trouver sur Internet où à son propos. Nous allons donc maintenant nous intéresser à une troisième partie nécessaire pour relativiser la méthode et donner un certain recul aux propos tenus ici et dans la première partie.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway