×L'Editorialjustice régions Dossiers Compétences & RH Société Brèves International Brèves internationales Courrier des Lecteurs LE CERCLE DES EXPERTS Documents Lois à polémiques Docs de L'Economiste prix-de-la-recherche Prix de L'Economiste Perspective 7,7 Milliards by SparkNews Earth Beats Solutions & Co Impact Journalism Day cop22Spécial Cop22 Communication Financière

Culture

Terrorisme et Internet: Comptes et mécomptes
Par le colonel Jean-Louis Dufour

Par L'Economiste | Edition N°:2312 Le 05/07/2006 | Partager

Le colonel Dufour, qui a donné, le 16 mars à Casablanca, une conférence sur «Les nouvelles formes de la guerre» (cf. L’Economiste des 16, 17 et 20 mars 2006; www.leconomiste.com), est officier de carrière dans l’armée française, ex-attaché militaire au Liban, chef de corps du 1er régiment d’infanterie de marine. Il a aussi poursuivi des activités de recherche: études de crises internationales, rédacteur en chef de la revue Défense… et auteur de livres de référence sur le sujet dont La guerre au XXe siècle, Hachette 2003; Les crises internationales, de Pékin à Bagdad, Editions Complexe 2004Zarkaoui, tué le 7 juin lors d’une attaque aérienne au nord de Bagdad, était connu pour ses nombreux assassinats et attentats suicides, perpétrés en Irak et aussi en Jordanie, l’automne dernier, contre trois hôtels d’Amman. Mais Zarkaoui n’était pas seulement fameux pour sa férocité; il l’était aussi pour s’être servi d’Internet comme jamais un terroriste avant lui ne l’avait fait.On se souvient de ces sinistres vidéos montrant des décapitations d’otages et donnant à entendre les cris des malheureux. On garde en mémoire ces images d’embuscades contre des convois américains ou ce camion-citerne explosant à un carrefour au milieu d’une foule. Zarkaoui avait même institué sur la Toile un magazine mensuel avec séquences de combats, explications du Djihad, incitations à combattre «les juifs et les croisés». Cette activité médiatique donne d’Al Qaïda en Irak une image professionnelle, différente de celle transmise par Ben Laden. Cet usage d’Internet peut inspirer de nouveaux terroristes, islamiques ou non. Cependant, l’emploi de la Toile n’est pas sans inconvénients. Comme le terrorisme ne saurait être seulement virtuel, le moment vient toujours, délicat pour les acteurs, où il faut passer du cyberespace à la réalité du terrain.Zarkaoui ne s’est pas contenté de lire des messages devant une caméra, à l’instar des dirigeants d’Al Qaïda. Les documents du Jordanien ont été plus nombreux et plus élaborés. Ce décalage peut s’expliquer par les conditions des prises de vues: pour Ben Laden, les zones frontalières tourmentées entre l’Afghanistan et le Pakistan, pour Zarkaoui, un milieu urbain plus propice. La différence de génération compte également. Le Jordanien a utilisé Internet dans un double but: diffuser sa propagande en temps réel, influencer simultanément le public islamique et l’occidental; grâce à la Toile, il a conduit la guerre de l’information, laquelle entend briser la volonté de l’adversaire tout en stimulant l’ardeur des militants. Zarkaoui a eu des prédécesseurs! Azzam.com, lancé en 1996, du nom d’un des mentors de Ben Laden, a permis de diffuser l’information, de donner des instructions aux militants, d’en recruter de nouveaux… et aussi de collecter des fonds et de fournir un moyen de liaison entre groupes opérant aussi bien dans le monde arabe qu’en Tchétchénie ou en Bosnie. A partir du 11 septembre, l’activité militante cybernétique a explosé. Les «cybercombattants» ont parfois découvert la cause grâce à la Toile, comme le Britannique Younis Tsouli. Internet a procuré aux combattants un moyen commode d’étendre leurs réseaux au-delà des frontières et par-dessus les océans.Toutefois, certaines actions sont incompatibles avec l’usage d’Internet tant pour des raisons pratiques que dans un souci de sécurité.Recruter un nouveau membre est toujours risqué; le faire via Internet l’est encore plus. Tout recruteur craint d’ouvrir les portes de son groupe à un quidam trop bavard, à la loyauté douteuse ou à la vénalité trop évidente. Via la Toile, les candidats à l’engagement peuvent donner une image d’eux-mêmes très différente de la réalité. Comment apprécier sur un écran si le postulant est vraiment convaincu ou s’il cherche à infiltrer un groupe?La surveillance de la Toile par l’adversaire rend très risqué tout montage d’une opération sur Internet. En Irak, Al Qaïda privilégie les contacts humains et directs. Pour préparer le 11 septembre, Mohamed Atta préférait traverser l’Atlantique pour rencontrer ses commanditaires plutôt que d’échanger des courriels. On peut toujours expliquer sur Internet comment former les recrues, entraîner les tireurs d’élite ou se servir d’un RPG. Mais rien ne remplace la pratique avec de vraies armes dans les mains. Si l’on trouve sur la Toile la manière de construire un piège explosif, fabriquer une bombe s’apprend mieux en suivant les explications d’un moniteur compétent. Se procurer les ingrédients nécessaires exige des contacts pour lesquels le cyberespace risque d’être dangereux. Début juin, le groupe terroriste «Canada 17», a été découvert par la police canadienne au moment où il négociait via la Toile l’achat d’un engrais à base de nitrate d’ammonium. Une Toile surveillée automatiquement et en permanence rend périlleux le chemin qui mène du virtuel à la pratique.Depuis 1993, tous les grands attentats ont fait l’objet d’une planification préliminaire sur Internet. Mais des vidéos et des photos de l’objectif ne dispensent pas les militants d’une observation directe ni de répétitions. Or, le passage de la Toile au terrain accroît la vulnérabilité des combattants. Le suivi d’Internet par les SR n’est certes pas parfait mais il devient meilleur dès l’obtention d’un indice, souvent d’ordre bancaire car les transactions sont attentivement suivies. Les terroristes doivent aussi redouter la concertation entre pays amis comme l’affaire «Canada 17», réussie grâce à la coopération entre SR canadien, britannique et américain, l’a montré. Internet est un outil de propagande, économique, rapide, susceptible d’atteindre un public énorme. Pour autant, la Toile ne fait pas les terroristes plus redoutables, elle les fragilise. Tout activiste demeure contraint d’observer les règles de base qui régissent l’action clandestine, silence, cloisonnement, camouflage. La Toile a les défauts de ses qualités, tout le monde peut s’en servir; c’est un moyen commode mais terriblement indiscret.


Espionnage bancaire

Au nom de la lutte contre le terrorisme, les Etats-Unis espionnent depuis 5 ans les transactions financières internationales. Cette surveillance est menée par le biais de Swift, une société belge par laquelle transitent la plupart des transactions financières mondiales. Mené par la CIA sous le contrôle du département du Trésor, ce programme a été lancé après le 11 septembre 2001.Selon John Snow, secrétaire au Trésor: «En suivant les flux d’argent, les Etats-Unis sont capables de localiser les activistes et leurs financiers et de repérer des réseaux terroristes».Le New York Times du 23 juin précise que la banque de données Swift a permis la capture de Riduan Isamuddin, cerveau des attentats de Bali en 2002 (200 morts).

  • SUIVEZ-NOUS:

  1. CONTACT

    +212 522 95 36 00
    [email protected]
    [email protected]
    [email protected]
    [email protected]
    [email protected]

    70, Bd Al Massira Khadra
    Casablanca, Maroc

  • Assabah
  • Atlantic Radio
  • Eco-Medias
  • Ecoprint
  • Esjc