WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet sous l'oeil des services de renseignement

( Télécharger le fichier original )
par Isabelle Laumonier
Université Paris I Sorbonne - DEA Communication, Technologie et Pouvoir 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Groupes terroristes et criminalité organisée

L`utilisation d`Internet dans « la guerre du renseignement » est en effet une arme à double tranchant ; d`un côté, les services de renseignement ont accès à un nombre infini d`informations circulant librement sur la Toile ; mais de l`autre côté, les nouveaux ennemis polymorphes de l`Etat (mafias, groupes terroristes, trafiquants), profitent eux aussi de ce réseau planétaire pour étendre leur pouvoir. Compte tenu du faible coût d`accès à l`infosphère, de nombreux acteurs non-étatiques s`introduisent dans ce domaine stratégique. Les services de renseignement se trouvent ainsi confrontés à de nombreux « ennemis » pullulant sur la toile.

On voit apparaître de plus en plus de « small players », puissance de type mi-politique, mi-économique, qui sans être des Etats-Nations ont peu à peu développé des fonctions de type étatiques : création d`une armée, capacité de négociation avec des Etats-Nations, politique de communication très développée. Ces small players peuvent être des groupes terroristes, des mafias, des trafiquants...Ce qui nous intéresse ici, c`est la formidable capacité communicationnelle de ces acteurs, qui ont tous profité de l` « aubaine Internet ». Ces groupuscules profitent des qualités intrinsèques d`Internet pour diffuser des messages de propagande à grande échelle. David J. Rothkopf parle d`un « David Effect » (par allusion à David et Goliath) : un joueur d`importance réduite (small player), s`il a accès aux bonnes technologies peut endommager très sérieusement un ennemi qui oe sur le papier oe paraît bien plus puissant . Pour Christian Chocquet, « la caractéristique principale du potentiel technologique est de rendre la capacité de nuisance d`une organisation (voire d`un individu) quasiment indépendante des moyens humains ou matériels dont elle dispose. La maîtrise de technologies avancées nécessite parfois des installations sommaires et des investissements très limités »168. Ce que confirme David Rothkopf : « la plus petite nation, un groupe terroriste, ou un cartel de la drogue peuvent recruter un programmeur qui implante un virus type « Cheval de Troie » dans un logiciel, détruisant ainsi un réseau vital »169.

168 Christian Chocquet, Terrorisme et Criminalité organisée, L`Harmattan, 2003, p. 262 169 David Rothkopf, ouvrage cité, p. 328

En outre, ces réseaux dits terroristes ou criminels ont la particularité de s`appuyer la plupart du temps, ou sur une diaspora, ou sur des « agents » postés aux quatre coins du monde. Compte-tenu de cet éclatement de leur structure et de leurs activités, Internet devient un outil essentiel, puisque la circulation de l`information est garantie en des temps record. Internet convient donc parfaitement à de telles organisations dont « le développement [...] s`accompagne nécessairement d`une déterritorialisation de [leurs] activités »170. Le Réseau permet non seulement à ces groupes de rester constamment en contact, mais il leur permet également de faire du prosélytisme à travers la mise en place de sites internet leur servant de vitrine. Dernier élément et non des moindres, le Réseau devient un véhicule idéal pour toucher très rapidement les grands médias.

Bernard Henri-Lévy rapporte ainsi dans son ouvrage Qui a tué Daniel Pearl ? qu`une sorte de « cellule internet » avait été spécialement mise en place par le groupe terroriste qui avait kidnappé le journaliste du Wall Street Journal. Dans un premier temps, cette cellule envoya à Pearl les mails qui devaient le conduire dans les bras de son ravisseur, Omar. Puis, une fois l`enlèvement effectué, elle transmit via Internet au Wall Street Journal et à toutes les grandes agences de presse, les photos du journaliste séquestré, ainsi que les revendications du groupe.171 Cette cellule envoyait les courriers électroniques depuis des cybercafés en utilisant des adresses variées. Bernard-Henri Lévy cite antiamericanimperialism@hotmail.com ou encore kidnapperguy@hotmail.com172. D`autre part, Internet est un fabuleux instrument de transfert de fonds pour les groupes terroristes, trafiquants, ou mafieux. Dans son enquête, Bernard-Henri Lévy reprend un article du journal Times of India selon lequel « c`est « à l`instigation du général Ahmad Mamoud [Nda : responsable des services secrets pakistanais] que l`énigmatique « Ahmad Umar Sheik » a transféré par voie électronique au pirate Mohamed Atta [l`un des » ses fameux 100 000 $ »173.

170 Christian Chocquet, Terrorisme et criminalité organisée, L`Harmattan, 2003 171 Bernard Henri-Lévy, Qui a tué Daniel Pearl ?, Grasset, Paris, 2003, p. 232 172 id. p. 303-304 173 id. p. 383

Cette utilisation massive d`Internet par les réseaux terroristes et notamment Al-Qaida est l`un des points essentiels du rapport de la Maison Blanche, intitulé National Strategy for Combating Terrorism174, rendu public en février 2003. Ce document comporte de nombreux éléments relatifs à l`utilisation des nouvelles technologies par les réseaux terroristes : « Al-Qaida exemplifies how terrorist networks have twisted the benefits and conveniences of our increasingly open, integrated, and modernized world to serve their destructive agenda [...] Its global activities are coordinated through the use of personal couriers and communication technologies emblematic of our era oe cellular and satellite phones, encrypted e-mail, internet chat-rooms, videotape, and CD-Roms [...] Terrorists can now use the advantage of technology to disperse leadership, training and logistics not just regionally but globally«175. C`est en se fondant sur cette analyse que les Etats-Unis ont cherché à renforcer leur surveillance d`Internet. Un tel discours est avant tout un aveu de faiblesse. Il prouve que les ennemis auxquels sont aujourd`hui confrontés les services ont une excellente maîtrise du Réseau.

Dans le cas de la criminalité organisée, Christian Chocquet suggère que l`on parle de « criminalité intelligente ». L`emploi du terme « intelligent » est particulièrement révélateur. L`intelligence est en effet loin d`être l`apanage des services de renseignement officiels. Ceux-ci tendent à être rattrapés, voire dépassés, dans leurs méthodes, par ces groupes très structurés que constituent la criminalité organisée et les groupes terroristes. Tandis que nous évoquions, comme caractéristique des services de renseignement, leur très forte capacité d`adaptation à un environnement complexe, là encore, la comparaison avec les groupes criminels s`impose : « Le criminel organisé [...] est suradapté à la société dont il exploite les vulnérabilités »176. S`il s`appuie sur les faiblesses d`une société pour faire tourner son activité, le criminel organisé sait également aujourd`hui profiter des « failles » d`Internet. On peut parler de « failles » dans la mesure où les groupes criminels parviennent aujourd`hui à communiquer de façon entièrement

174 http://www.whitehouse.gov/news/releases/2003/02/counter_terrorism/counter_terrorism_strategy.pdf 175 « Al-Qaida illustre la façon don`t les réseaux terrorists ont détourné les bénéfices et avantages de notre monde toujours plus ouvert, intégré et moderne, pour servir leur agenda destructeur [...] Ses activités globales sont coordonnées grâce à l`utilisation de technologies de communication emblématiques de notre ère oe téléphone cellulaires et satellitaires, e-mail cryptés, chats sur Internet, enregistrement vidéo et CD-Roms [...] Les terroristes peuvent maintenant utiliser l`avantage dela technologie pour disperser leur commandement, leur entraînement et leur logistique, non seulement régionalement mais mondialement ». National Strategy for Combating Terrorism, p. 7-8. 176 Christian Chocquet, op. cité, p. 36

sécurisée, en ayant la quasi-certitude que leurs échanges ne seront pas interceptés. Ils détiennent souvent les moyens cryptographiques les plus sophistiqués, véritables obstacles pour les services de renseignement. C`est ce que qu`indique d`ailleurs le rapport Paecht sur Echelon : « Une des explications apportées à la diffusion récente d'informations sur le réseau «Echelon» est liée à la difficulté croissante des services d'écoute face au développement de la cryptologie et à la nécessité pour ces services de suivre les progrès des technologies dans ce domaine et d'éviter que celles-ci n'empêchent une action qu'ils considèrent légitime. »

Si Internet est un levier de pouvoir et un moyen de renforcement des services de renseignement et de l`Etat, son apport paraît cependant plus important pour les « ennemis de l`Etat ». Le Réseau dans sa structure-même est entièrement favorable à ces groupes souvent très dispersés qui profitent à plein des potentialités du réseau.

Il est donc essentiel que les services de renseignement aient une présence marquée sur le réseau, bien qu`il soit extrêmement difficile de lutter contre ces nouveaux ennemis, dotés de très fortes capacités technologiques. Compte tenu des difficultés provoquées par l`irruption d`Internet dans le monde de renseignement, notamment en matière d`interceptions et de traitement de l`information, on peut se demander si l`une des conséquences ne va pas être la nécessaire coopération renforcée de tous les services de renseignement. Bernard Carayon, dans son rapport, souligne d`ailleurs qu` « il apparaît opportun que la DGSE comme la DPSD créent en leur sein une direction chargée des relations avec les services étrangers »177 Outre ces nouvelles menaces extérieures qui pèsent sur eux, les services de renseignement sont également fragilisés par l`évolution de leurs missions et quelques scandales récents les mettant en cause. La relation qui les lie à l`Etat semble parfois biaisée.

177 Rapport Spécial, p. 22

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery