Aujourd’hui, internet a considérablement transformé la façon dont les groupes terroristes planifient et mènent à bien leurs activités. Les réseaux sociaux, les forums en ligne et les messageries cryptées leur permettent de communiquer en secret et de planifier des attaques avec une efficacité sans précédent. De plus, internet leur permet également de diffuser de la propagande et de recruter de nouveaux membres à partir de n’importe où dans le monde.
Qu’est ce que le cyberterrorisme ?
Le terme de cyberterrorisme est controversé et ne figure dans aucun traité international, ce qui pose des difficultés importantes en matière de définition. Des tentatives ont été faites depuis les années 1980, notamment par le chercheur en chef de l’Institut pour la sécurité et le renseignement en Californie, Barry Collin. Selon lui, le cyberterrorisme serait la relation entre le terrorisme et le cyberespace, défini comme « l’endroit où les programmes informatiques fonctionnent et où les données circulent ». Le cyberterrorisme est une forme de terrorisme qui implique l’utilisation des technologies de l’information et de la communication (TIC) pour commettre des actes de violence, de menace ou de terreur. Il peut inclure des attaques informatiques telles que les intrusions dans les systèmes informatiques, la diffusion de virus informatiques ou l’altération de données sensibles.
Dans un monde de plus en plus dématérialisé, le cyberterrorisme apparaît comme une menace grandissante pour la sécurité informatique et la stabilité des systèmes d’information. Cependant, malgré son importance, la définition et la compréhension du cyberterrorisme sont encore largement controversées.
La facilitation du terrorisme grâce au cyberespace
Si le terrorisme est un phénomène qui continue son expansion à travers le monde, un nouveau phénomène apparait également, à savoir le cyberterrorisme. Le cyberterrorisme est apparu avec la démocratisation de l’informatique et d’internet. Il a réellement fait son apparition dans les années 1990, lorsque les premiers pirates informatiques ont commencé à s’attaquer aux infrastructures numériques critiques, telles que les systèmes de contrôle des centrales électriques ou des réseaux de transport. Depuis lors, le cyberterrorisme s’est développé en même temps que les technologies de l’information et de la communication, devenant de plus en plus sophistiqué et difficile à contrer. Les motivations du cyberterrorisme peuvent également varier, allant de l’espionnage industriel et de la fraude à grande échelle, à la désinformation et la destruction de données, en passant par les attaques visant à perturber les systèmes vitaux d’un État ou d’une organisation. Les groupes terroristes ont également commencé à utiliser le cyberespace comme un outil pour recruter et coordonner leurs actions, ce qui a renforcé l’importance de la lutte contre le cyberterrorisme.
Les facteurs incitant les organisations terroristes à utiliser internet
Il y a des raisons qui poussent les organisations terroristes à opter pour le terrorisme via le numérique, l’une des principales étant la possibilité de le mettre en place à distance depuis n’importe quel endroit du monde. En effet, l’attaquant n’a pas besoin d’être physiquement présent sur le lieu de l’acte terroriste, car il peut se servir de son téléphone portable et des connexions internet largement disponibles pour mener à bien son attaque. Les attaques numériques ne sont pas limitées par la vitesse de la connexion internet de l’attaquant, et peuvent même profiter de la vitesse élevée de la connexion internet des ordinateurs ciblés. Les logiciels malveillants peuvent ainsi se propager rapidement sans intervention de l’attaquant.
Les actions menées via internet peuvent rester anonymes et indétectables en utilisant des services d’anonymisation et des techniques de camouflage comme l’utilisation d’ordinateurs piratés. De plus, les preuves numériques peuvent être intentionnellement falsifiées.
La cryptographie est également une aubaine pour les terroristes qui peuvent utiliser des messages chiffrés. C’est ce qu’on appelle la cryptographie. L’article 29 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique définit la cryptologie comme « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité ».
Une brève illustration du cyberterrorisme
À titre d’exemple, le 21 octobre 2002, des serveurs internationaux d’Internet, contrôlés par les États-Unis, ont été la cible d’une cyberattaque. Cette attaque, considérée comme la mieux structurée de l’histoire d’Internet (à l’époque), a bloqué 11 des 13 serveurs internationaux d’internet. Les assaillants ont submergé les serveurs avec une multitude de documents dans le but d’interrompre leur fonctionnement normal. Les experts ont averti que cette attaque avait le potentiel de bloquer toute la messagerie électronique internationale et la navigation sur internet. Bien que les services de renseignement n’aient pas pu confirmer la responsabilité d’Al-Qaïda dans cette attaque, le simple fait de ne pas savoir a créé un climat d’insécurité.
Lise Bujon
M2 Cyberjustice – Promotion 2022/2023
Sources:
- https://www.portail-ie.fr/univers/risques-et-gouvernance-cyber/2020/le-cyberterrorisme-menace-du-siecle-depuis-son-utilisation-jusquaux-attaques/
- Cours de Monsieur Jérôme Baron- Février 2023
- Lexique sur le cyberespace, Alix Desforges, Enguerrand Déterville
- https://www.gouvernement.fr/risques/comprendre-le-terrorisme