Les jihadistes disposent de logiciels de cryptage pour mener et valoriser leurs activités. A quand la neutralisation ? Un peu partout dans le monde, l'aveu est sans appel : le péril terroriste n'a pas décru, alimenté qu'il est par une mutation rapide et multidimensionnelle. Sa typologie se modifie constamment, en quête de la pérennité de ce qu'ils considèrent dans leur langage comme «l'inviolabilité de leurs territoires». Ne viennent-ils pas dans une ultime illustration de leur imagination fertile de transmettre leur combat sur la Toile ? La trouvaille est justifiée par l'absence de contrôle efficace sur les logiciels de cryptage, ce qui leur permet de valoriser leurs activités par l'échange de messages, la mobilisation de nouvelles recrues et la diffusion de tracts et autres ordres de tuer ! D'ailleurs, des scientifiques occidentaux disent que «la cryptologie est la science de la confiance, car elle recouvre l'ensemble des techniques permettant de sécuriser les informations conservées en mémoire informatisée, de garantir la sécurité des commentaires et plus particulièrement de protéger les échanges de données sur les réseaux d'ordinateurs». L'Occident a été donc le premier à s'en méfier. Déjà en 1996, quelque 33 pays, pour la plupart européens, ont conclu aux Pays-Bas un arrangement instaurant un dispositif réglementant l'exportation et la circulation de biens et de technologies à double usage, dont les moyens de cryptologie font partie. En France où on est conscient des dangers grandissants que constitue l'utilisation, par les réseaux terroristes, de logiciels de cryptage, l'Etat a pris l'initiative de réglementer l'usage de tels logiciels, et cela par l'adoption d'un nouveau dispositif législatif, de telle sorte que le cryptage léger n'est soumis à aucune réglementation, contrairement à celui dit «dur» (c'est-à-dire à partir de 40 bits) qui n'est plus autorisé que sous certaines conditions, étant donné que la cryptologie évoque pour beaucoup le monde des codes secrets et obscurs. Bref, l'Occident n'a épargné, jusqu'à présent, aucun effort et aucun sacrifice pour gagner cette nouvelle «guerre technologique». En revanche, zéro effort ou presque dans les pays arabes, dont la Tunisie. Circulez, y a pas danger En effet, chez nous, cette guerre tarde encore à se déclencher pour on ne sait quelle raison. C'est d'autant plus bizarre et «révoltant» que : - Le terrorisme islamiste est devenu une triste réalité. - La bataille de Jebel Chaâmbi ne fait que s'éterniser. - Plusieurs (des centaines?) activistes jihadistes des plus dangereux, dont l'inévitable Abou Iyadh, courent encore. - La proliférations de la circulation des armes persiste. - Les menaces d'Al Qaïda proférées ici et là contre la Tunisie continuent de pleuvoir. Dès lors, qu'attend-on pour neutraliser les réseaux des terroristes tunisiens sur la Toile? Certes, ces derniers, fort de la présence d'ingénieurs et de scientifiques dans leurs rangs usent de stratagèmes diaboliques pour dérouter les «autres». Mais, on ne perdrait rien à imiter l'exemple occidental dans ce domaine. Un exemple dont l'efficacité qui n'est plus à démonter, a permis de démasquer plusieurs réseaux intégristes, désamorçant ainsi, de justesse, des attentats et des bombes prêtes à exploser.