Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.
Les Tics : arme fatale contre le terrorisme ou menace réelle à la sécurité nationale ? La face cachée de la mouvance. Les événements de Chaâmbi l'auront montré
Interview d'une spécialiste, Ilhem Ben Othman Dans l'entretien qui suit, la spécialiste tunisienne des télécommunications, Ilhem Ben Othman, analyse les mérites et les limites des nouveaux moyens que les Technologies de l'information et de la communication (TIC) ont offert aux organisations terroristes pour prospérer, se développer et mener à bien leurs activités destructrices, au point qu'un véritable front électronique a été ouvert dans la lutte, voire la guerre totale opposant les services gouvernementaux des divers Etats du monde entier, et les groupes terroristes. Le Temps : En tant que spécialiste et ingénieur en télécommunications, est-ce que vous pouvez éclairer les lecteurs sur la part réelle revenant aux nouvelles technologies de l'information et de la communication dans la guerre sans merci que se livrent, maintenant depuis des décennies, les services gouvernementaux spécialisés et les groupes terroristes, dans le monde ? Ilhem Ben Othman : Comme vous l'avez dit, dans le cadre de la lutte et la guerre matérielle réelle opposant les services gouvernementaux spécialisés et les groupes terroristes, au moyen des armes conventionnelles, des bombes et des missiles, et dont un exemple vivant se déroule, aujourd'hui, sous nos yeux, sur le mont Chaambi , dans la région de Kasserine, en Tunisie, il existe un front électronique très actif et très important. Les Technologies de l'information et de la communication, essentiellement, l'Internet et ses nombreuses applications, ou encore la téléphonie mobile et cellulaire, sont largement utilisées autant par les groupes terroristes pour réaliser leurs projets terroristes que par les services gouvernementaux spécialisés pour les déjouer, les contrer et les prévenir. Il ne faut pas oublier que les organisations terroristes, grandes et petites, comptent, parmi leurs membres, des ingénieurs et des techniciens en télécommunications de haut niveau, voire de très haut niveau, outre des médecins, des chimistes, des biologistes et des spécialistes en armes. D'ailleurs, ces catégories de spécialistes sont principalement ciblées dans les opérations de recrutement de volontaires ou de mercenaires effectuées par les groupes terroristes. Un ingénieur ou un technicien supérieur en télécommunications peut prélever le circuit de communications d'un téléphone portable et l'utiliser afin de servir à actionner une bombe à distance. Le réseau de l'Internet est très largement employé pour transmettre des messages et des informations, vrais ou faux, cryptés (codés), ou dans le langage ordinaire. Il est aussi utilisé pour le recrutement des volontaires par les groupes terroristes. Le terroriste franco-tunisien d'envergure internationale, Boubaker El Hakim, activement recherché, en ce moment, par les services de sécurité tunisiens, avait été condamné et emprisonné en France pour avoir cherché à recruter, sur le territoire français, via l'Internet, des volontaires à la lutte contre les troupes américaines en Irak, après 2003. Les Américains en Afghanistan, ont pu localiser l'ancien chef du réseau terroriste international Al Qaida, Oussama Ben Laden, en traçant, entre autres, durant cinq ans, le téléphone cellulaire de son messager. La part impressionnante revenant aux TIC dans le dossier terroriste est illustrée par l'importance énorme portée aux équipements électroniques et systèmes informatiques et de télécommunications, dans les activités des services gouvernementaux spécialisés. L'Agence américaine d'espionnage et de contre espionnage, la CIA (Central Intelligence Agency) possède le plus grand ordinateur sur terre, au point de vue capacité de stockage et de traitement qui se mesure par des térabit, par seconde, soit 10 à la puissance 12, ou 1000 milliards de bit par seconde. Le système mondial d'interception des communications privées et publiques appelé Echelon qui a permis de tracer les communications de Ben Laden, peut détecter et transmettre instantanément à sa base de traitement et de gestion, toute communication à caractère terroriste et donner l'alarme à son sujet. Ainsi, si un terroriste dit à travers un moyen de communication, dans un endroit quelconque de la terre couvert par les satellites d'interception, « qu'une bombe va exploser, demain, à New York » , le système la détecte instantanément et donne l'alarme à son sujet à sa base de gestion. C'est comme si un voleur pénètre dans une maison protégée par un système d'alarme qui déclenche automatiquement l'alarme. Certains diront que ces moyens hyper performants n'ont pas empêché l'attaque terroriste perpétrée, il y a plus de deux mois, dans la ville américaine de Boston, mais c'est une fausse appréciation, car face à cette seule attaque accomplie, des milliers de menaces d'attaques ont pu être détectées et déjouées, grâce à ces systèmes. . Il y a également les précautions énormes qui entourent la vente des équipements électriques et informatiques dans les pays industrialisés et qui confirment ce que vous venez de dire. C'est exact, les grands constructeurs des équipements électroniques et informatiques lourds, tels que les serveurs, les commutateurs, les terminaux, ne les vendent pas à n'importe qui et ils vérifient l'identité de l'acheteur, car un constructeur, comme l'américain Sisco, fabrique ce genre d'équipements lourds et hautement performants aussi bien pour les usages civils que pour les usages militaires. Or, les équipements et les systèmes électroniques et informatiques à usage militaire comportent des programmes de cryptage et de chiffrement, c'est-à-dire de codage des informations, incorporés. Il ne les vend pas même pour les Etats, sans autorisation administrative préalable. Cependant, les réseaux de communication, comme l'Internet et ses applications, ou encore la téléphonie mobile et cellulaire, deviennent de plus en plus complexes et offrent aux groupes terroristes et aux utilisateurs en général, des possibilités énormes de communications qui ne peuvent pas être tracées par les services gouvernementaux spécialisés aussi puissants soient-ils en la matière ? Non seulement, cette complexité rend les réseaux de communication, spécialement l'Internet, volatils du point de vue du contrôle des utilisateurs et des informations échangées, mais, il y a l'invocation de plus en plus fréquente du principe du respect de la vie et des données privées qui est venue entraver davantage l'action des services gouvernementaux spécialisés dans le traçage des communications, par voie électronique, afin de déterminer l'auteur de l'information diffusée et connaitre son profil exact. Sous l'ancien régime, en Tunisie, des activistes politiques utilisant l'Internet, avaient été arrêtés et poursuivis en justice. En effet, le système de l'Internet permet de tracer l'utilisateur et l'ordinateur utilisé, car chaque ordinateur possède une adresse électronique propre qui peut être tracée. Il en va de même pour les téléphones portables et cellulaires. La police tunisienne a eu, récemment, recours à ces procédés de traçage pour faire avancer ses enquêtes relatives aux assassinats de l'opposant Chokri Belaid et du député Mohamed Brahmi. Aussi, des réseaux et des moteurs de recherche se sont développés au sein de l'Internet , garantissant la protection des données privées de l'utilisateur, comme Yahoo, ou encore Facebook. Toutefois, ces espaces autonomes de communications au sein de l'Internet, ont mis en place des chartes déontologiques obligeant leur utilisateur à se garder de les employer à des fins terroristes, racistes et autres usages de ce genre. Yahoo ou Facebook ou encore Google peuvent bloquer la communication d'un utilisateur s'ils y décèlent des visées terroristes ou racistes, mais ces réseaux autonomes ont le devoir de ne pas livrer l'identité de leurs utilisateurs à des tiers, fussent-ils des Etats et des services gouvernementaux. Le gouvernement américain a essayé une collaboration dans ce sens avec Facebook qui a totalement refusé. Il y a, aussi, des techniques électroniques qui permettent de déjouer la surveillance des services gouvernementaux, comme le système des proxys qui consiste en l'utilisation de canaux de communications entremêlés ensemble, à l'image des fibres entremêlées d'une corde, de sorte qu'on ne sait pas, dans cet ensemble, quel est le canal exact utilisé pour la communication. Il existe, en outre, la possibilité de fragmenter le message et l'envoyer sous forme de fragments indépendants par plusieurs commutateurs ou serveurs, à la fois, mais ces fragments arrivent au même destinataire et forment alors le message en entier. Les vidéos montrant les chefs des réseaux terroristes, prononcer des discours, comme ceux d'Al Qaida, sur l'Internet, sont envoyés de cette manière. Le dilemme est entre la protection de l'identité et du contenu de la communication ou la divulgation au profit de la sécurité. Là où des entreprises qui offrent des services de communications tels Skype ou google ou même facebook mettent l'accent sur le protection de la vie privée de leur client, il y a le problème où une telle protection peut profiter pour d'autres groupes malintentionnés. Et qu'en est-il exactement des attaques virtuelles et du piratage des systèmes informatiques et de télécommunication, car, on parle maintenant d'armées nationales virtuelles, c'est-à-dire de véritables troupes entretenues par les Etats et dont la mission est d'attaquer par des virus électroniques ou d'infiltrer les systèmes informatiques de l'adversaire ? Ceci est vrai pour l'avenir proche .La vague digitale ,ou le Cloud computer, c'est-à-dire l'électronisation ou la digitalisation de tous les aspects de la vie humaine, sur terre, transporte la confrontation à un nouveau niveau où la menace n'est plus matérielle: la possibilité d'attaque informatique de haut calibre contre certains établissements vitaux (bourse, réseau de banque, plateforme de gestion des secteurs électriques..) est possible même par des groupes non gouvernementaux tels les pirates, ou encore les groupes terroristes. Dans un pays, comme la Norvège, la monnaie a disparu complètement. C'est par téléphone portable qu'on règle tout. Il en va de même dans les autres pays nordiques, en Corée du Sud et au Japon, quoique dans une moindre mesure. Le monde réel et matériel, avec ses guerres, ses braquages de banques, ses systèmes de sécurité, va se transposer et se déplacer dans le monde digital et virtuel. Et la place de la Tunisie et des pays arabes, dans tout cela ? Hélas, les pays arabes dont la Tunisie accusent un retard énorme dans l'avancement technologique en général et dans les TICs en particulier, ce qui les rend plus vulnérables aux menaces de toutes espèces.