Qu’est-ce que le cyberterrorisme et qu’en est-il aujourd’hui ?
Si l’impact positif du développement des nouvelles technologies n’est plus à démontrer, il ne faut pas négliger leur place dans l’apparition de nouvelles menaces et dans la fragilisation de la société.
En effet, le cyberterrorisme est communément interprété comme l’ensemble des attaques informatiques visant à créer un climat d’insécurité, dans le but de déstabiliser une organisation, voire un pouvoir établi. Il s’agit finalement d’une convergence entre le terrorisme comme il est traditionnellement entendu, et l’utilisation des réseaux et télécommunications.
Il doit être distingué de « l’hacktivism », qui désigne l’acte d’utiliser le hacking, qui ne cherche pas forcément à détruire ou désorganiser une société, mais à faire passer un message auprès de la société, à éveiller les consciences. Là aussi, c’est une motivation de nature idéologique qui caractérise cet acte malveillant.
Dès 1993, le futurologue Alvin Toffler prévoyait que les infrastructures informatiques et de télécommunications des Etats Unis seraient la cible de terroristes, alors même que le monde ignorait encore tout (ou presque) d’internet.
Aujourd’hui, ce scénario ne constitue plus une prévision mais une réalité plus que jamais d’actualité.
En 2006, des centaines de sites français ont été visés par des cyber-attaques de hackers turcs protestant contre le projet de loi portant négation du génocide arménien. En 2011, le ministère de l’Economie et des Finances a subi la cyber-attaque de hackers dont l’objectif était vraisemblablement de dévoiler des informations confidentielles sur l’état des finances de la France.
L’Estonie, en 2007, a été la victime d’une cyber-attaque très importante, qui a bloqué la majeure partie des réseaux informatiques des services publics, des banques et autres services connectés pendant plusieurs jours. Il s’agissait de la première attaque virtuelle visant une entité étatique perpétrée avec des moyens suffisamment conséquents pour bloquer une partie de l’administration plusieurs jours. Il s’est par la suite avéré que ces attaques provenaient des sites russes.
Depuis, d’autres pays ont été visés par des hackers malveillants, notamment les Etats Unis (le site de la Maison Blanche est très régulièrement victime de tentative d’intrusions et de piratages, et chacun se souvient de la fuite, fin 2014, des données confidentielles de SONY), la Géorgie, la Corée du Sud, ou encore le Royaume-Uni et le Kosovo.
De nos jours, le cabinet d’études PWC estime que le nombre des cyber-attaques à travers le monde s’élève à près de 180 000 par jour. En 2014, le nombre des incidents liés à des cyber-attaques a bondi de 48%.
Alain Juillet, ancien directeur des renseignements de la DGSE, s’est exprimé à ce sujet lors de la conférence pour le numérique Futurapolis à Toulouse le 28 Novembre 2015, et a notamment précisé que 60% des attaques subies en France viennent de hackers français.
Pourquoi tant de « succès » ?
La difficulté de lutter contre le cyberterrorisme est corrélative à la relative facilité pour ses acteurs de l’organiser : l’attaque étant dématérialisée, il ne convient pas pour eux de rassembler une armée de hackers, puisque quelques personnes malveillantes seulement suffisent à lancer une attaque aux effets considérables.
La seule « arme » nécessaire à la commission d’une cyber-attaque est un ordinateur. D’un point de vue strictement matériel, cet acte terroriste est donc à la portée de tout un chacun.
Le coût d’accès à ce type de terrorisme est de fait bien moindre à celui d’armes « traditionnelles », et évidemment moins suspect de prime abord.
La cyber-attaque permet également de toucher énormément de victimes potentielles : un réseau peut permettre de relier de nombreuses infrastructures ; s’attaquer à un réseau peut ainsi permettre d’atteindre plusieurs entités, reliées entre elles.
Au sein d’un pays, la gestion des espaces routiers, de l’électricité, ou encore de l’eau peut s’en trouver menacée, et les conséquences seraient, à n’en pas douter, considérablement préoccupantes.
Dans notre société, qui n’est pas dépendant d’un réseau de communication ? S’attaquer à l’un d’eux peut permettre de causer des torts à énormément de personnes en peu de temps.
Si la plupart des attaques sont visibles relativement rapidement car elles visent à destructurer ou désorganiser le site attaqué, certaines sont plus malicieuses et beaucoup plus difficiles à repérer.
Alain Juillet a par ailleurs annoncé qu’il faut, en moyenne, 210 jours pour déceler une cyber-attaque.
Moyens d’action minimalistes, mais dégâts potentiels maximum.
En effet, en 2008, une pipeline a explosé en Turquie, et cette catastrophe avait été imputée à un piratage informatique fomenté par la Russie, au sein d’une bataille pour l’énergie.
Peer-rates !
Qui sont les acteurs de cette nouvelle forme de terrorisme ?
On retrouve principalement des membres de sous-groupes de réseaux terroristes.
Les spécialistes relèvent deux types d’organisation : d’un côté des sous-groupes terroristes constitués de très peu de membres, dont l’action est généralement spontanée et plus ou moins organisée. De l’autre, des groupes au contraire très structurés, dont les attaques sont mûrement préparées, les cibles précisément identifiées et disposant de davantage de moyens, tant humains que matériels.
Si l’on pense plus spontanément à une forme de cyber-attaque qui relève de l’offensive et de l’attaque agressive, il est important de noter que s’organise de plus en plus la cyber-défense et la cyber traque contre le terrorisme.
Ainsi, notons par exemple l’existence du groupe « Yihat » (Young Intelligent Hackers Against Terror), crée par le célèbre hacker allemand Kim Schmidt (autrement appelé « Kimble ») qui vise à traquer les terroristes sur internet.
Certaines cyber-attaques s’organisent aussi dans une logique de riposte plus que de défense.
Il faut ici se rappeler des attaques de hackers chinois contre des dizaines de sites américains à la suite du bombardement, en 1999, de l’ambassade chinoise à Belgrade. Les américains avaient à leur tour attaqué les chinois à la suite de l’épisode de l’avion espion bloqué en terres chinoises.
Mais une nouvelle forme de cyberterrorisme apparaît ces dernières années et dont il est largement question à la suite des évènements récents, il s’agit de la prise en main des outils de réseau, en vue de perpétrer des attaques, par les terroristes djihadistes.
Le développement du cyberdjihadisme
A la suite des attentats du mois de Janvier 2015 à Paris, de très nombreux sites ont été piratés, dont la seule interface visible était un message revendiqué par l’Etat Islamique. On se souvient par exemple que le site du Mémorial de Caen, ou encore celui du Palais des Papes s’étaient fait pirater. En l’occurence, les dégâts étaient « mineurs » puisqu’à part l’interface desdits sites, aucun autre désagrément n’était à déplorer.
Le cyberdjihadisme se définit comme l’utilisation d’internet et des réseaux sociaux par des recruteurs de la mouvance djihadiste.
On peut tout d’abord penser à l’utilisation des réseaux sociaux, notamment Facebook, comme outils de propagande djihadiste. En effet, Facebook permet d’atteindre une part très importante de la population dans plusieurs buts : diffuser des vidéos de propagande/d’exécution, atteindre des cibles potentielles en vue d’un recrutement, etc…
La difficulté notoire de Facebook en l’occurence, c’est de prévenir un tel phénomène. Si la charte de confidentialité prévue prohibe en effet les messages pouvant « porter atteinte aux intérêts d’autrui ou violant la loi », les messages ne sont en revanche pas filtrés avant d’être postés ; ainsi, ils pourraient rester plusieurs jours sur le réseau avant d’être supprimés. Le but initial pourrait donc être atteint, bien que son ampleur puisse être finalement réduite.
Cette faille notable permet donc aux mouvements djihadistes en ligne, même partiellement, de détourner l’usage de réseaux sociaux dans un but néfaste.
Ainsi, dès 2005, Ayman Al-Zawahiri avait notamment prôné le rôle moteur d’un jihad virtuel dans une logique d’affirmation.
Il est de plus terrifiant de savoir qu’en quelques clics la revue de propagande de l’Etat Islamique « Daqib » est accessible à tous. De même que des vidéos d’exécution d’otages de l’EI.
A la lumière de témoignages de familles de jeunes partis en Syrie, c’est toujours le même discours qui revient : des adolescents se renfermenat sur eux-mêmes, passant des heures dans leur chambre à regarder des vidéos de l’EI. Si la radicalisation dans les salles de prière salafistes est toujours prédominante, on parle désormais de « radicalisation en chambre » , et celle-ci n’est envisageable que par le développement du cyberdjihadisme ces dernières années.
Si la provocation et l’apologie du terrorisme sont déjà prohibées par la loi du 29 Juillet 1881, il paraît évident qu’il est important d’adopter des outils juridiques davantage adaptés au cyberdjihad.
En ce sens, une loi sur le terrorisme a été adoptée le 13 Novembre 2014 (avec l’article 706-87-1 du Code de Procédure Pénale notamment), un an pile avant les récents attentats de Paris. Cette loi visait notamment à alourdir les peines.
Ladite loi prévoyait ainsi la possibilité de supprimer les URL de sites faisant l’apologie du terrorisme, par simple injonction de police judiciaire.
De nombreux organismes et associations avaient alors dénoncé une loi « liberticide » et limitant la liberté d’expression sur internet.
Alors que la question est de nouveau d’actualité en raison des derniers attentats, il paraît certain que le débat sur le contrôle de tels sites sera relancé et que la conciliation répression/liberté d’expression n’est pas mince affaire.
Comment lutter ?
Pour protéger des données sensibles voire vitales, il importe d’établir une ligne de défense rigoureuse et efficace.
L’ANSSI (l’agence nationale de la sécurité des systèmes d’information) a ainsi publié, et ce dès le 16 janvier 2015, une fiche d’information à l’intention des administrateurs de sites web, les invitant à mettre à jour la sécurité de leurs systèmes, suite à la vague d’attaques de cyber-jihadistes.
Auparavant, la France avait pris deux initiatives intéressantes qu’il importe de relever.
Tout d’abord, la mise en place, en 2009, de la plateforme Pharos, qui permet à tout individu de dénoncer des agissements ou contenus possiblement illégaux sur internet. Cette plateforme a connu un vif succès dès sa mise en place, avec plus de 6000 signalements par jour à son plus haut pic d’activité. Les signalements sont ensuite vérifiés par des gendarmes et policiers.
De plus, a été créé un poste de préfet en charge des cyber-menaces, permettant d’accroître la réactivité et la coopération entre différents opérateurs.
Si des moyens de lutte sont bien mis en place, il n’est pas pour autant plus aisé d’organiser ladite lutte contre le cyberterrorisme.
En effet, l’outil Pharos par exemple, est très efficace car il a permis de très nombreux signalements. Mais les gendarmes et policiers chargés de vérifier les informations qui leur sont fournies se voient de fait noyés par le succès de la plateforme et la masse d’informations à traiter.
En outre, une grande partie ses sites suspects, notamment dans le cadre de la lutte contre le cyberjihadisme, sont établis à l’étranger, ce qui ralentit le processus d’appréhension de la menace ; effectivement, dans de tels cas, lorsqu’un serveur ou une adresse IP est établi(e) à l’étranger, il est nécessaire de faire une demande de coopération auprès du pays en question, ce qui demande des coputs, tant humains, que financiers ou même de temps.
Suite aux attentats du mois de Janvier 2015, Manuel Valls avait annoncé la création de plus de 2500 postes dédiés à la lutte contre le cyberterrorisme, ainsi que le déblocage de 425 millions d’euros. Le but premier est notamment de renforcer les services de renseignements ; en ce sens plus de la moitié des nouveaux postés créés concernent le ministère de l’intérieur.
A ensuite suivi une loi sur le renseignement, présentée en Parlement en Mars 2015, et finalement adoptée le 24 Juillet. L’application de cette loi prévoit d’ailleurs l’instauration d’écoutes et de surveillance accrues, dénoncée par les organismes défenseurs des droits de l’Homme.
Face à une menace dématérialisée d’une telle ampleur et en pleine croissance, une intensification des moyens s’impose, afin d’organiser une lutte efficiente, tant au niveau de l’Etat qu’à celui de ses composantes.
Le droit français propose cependant des mesures exceptionnelles appliquées au terrorisme ; celles-ci méritent d’être développées plus longuement, ici.
Thibault Brunel
Promotion 2015 - 2016