L'Université de Tunis et l'Université Gustave Eiffel à Paris scellent une coopération académique et scientifique    Les affiches fortes entre LaLiga et Serie A... voici où et à quelle heure suivre les matchs    Kais Saied confirme : le Stade du Manzah et la Pharmacie Centrale restent publics    Kais Saied exige un nouveau souffle pour la Télévision nationale    Le président de la République clarifie la hausse des salaires    Analyse - Récupération en Iran: «Il faut sauver le pilote Ryan»    Addiction aux écrans : un trouble psychique reconnu nécessitant une prise en charge urgente    Journées du Film Francophone 2026 à Tunis, Sousse et Sfax : 15 films de 13 pays à découvrir du 9 au 25 avril    TikTok : Trois types de soutiens et le plus dangereux    Galaxy A57 5G et le Galaxy A37 5G avec des fonctionnalités de niveau professionnel dévoilés par Samsung    Top 5 des TikTokeurs les plus puissants économiquement en Tunisie    Vente ouverte : Billets pour la demi-finale Espérance – Mamelodi Sundowns    6 avril 2000 : disparition du fondateur de la République tunisienne Habib Bourguiba    Des perles de Bourguiba, par Hassib Ben Ammar    Tunisie : la sécurité frappe fort pour protéger vos prix et vos marchés    en Tunisie : ciel peu nuageux et températures en hausse    6 avril 2026 : fin du délai pour payer la vignette des numéros impairs    La 24e journée du championnat tunisien se poursuit ce dimanche avec trois rencontres importantes    40 ème jour du décès de l'ambassadeur Mondher Mami: le souvenir d'un fin diplomate (Albums photos)    Trump met l'Iran en demeure : moins de 48 heures avant ''l'enfer''    Sadok Belaïd: Abrégé d'un fabuleux parcours    Samia Salma Belkhiria - L'agriculture biologique en Tunisie: Un grand potentiel à promouvoir    Tunisia Digital Summit, TDS 10 : le partenariat public–privé– startups au cœur de l'innovation digitale    Augmentation tarifs Musées Tunisie 2026 : Agences de voyage en colère    FIFEJ 2026 à Sousse : un festival du film dédié à la jeunesse plus ambitieux et inclusif    Slim Sanhaji a la tête de la 27e édition des Journées Théâtrales de Carthage, JTC 2026    Samsung Electronics leader du marché mondial des téléviseurs pour la 20ème année consécutive    Météo en Tunisie : températures en légère hausse, pluies éparses    Gouverner dans le brouillard permanent: les trois qualités du dirigeant de demain    Selim Sanhaji nommé à la tête des Journées théâtrales de Carthage 2026    Lorand Gaspar: Le poète des instants fugaces    Artémis II lancée : une mission spatiale habitée vers la lune, plus de 50 ans après Apollo 17    ''Ni élégants, ni à la hauteur'' : Macron réagit aux moqueries de Trump    La bibliothèque dorée de Trump : 50 étages... avions, escaliers dorés et salle de danse    Epson Tunisie, Ecole L'Odyssée et Socrate School célèbrent la créativité écoresponsable des jeunes talents    Mohamed Nafti: L'engrenage de la destruction    Météo en Tunisie : persistance du temps froid et des pluies orageuses    Enseignement supérieur en Tunisie : chiffres clés, étudiants, diplômés et recherche en forte activité pour l'année 2024-2025    Dhia Bouktila: La science est fille de l'imagination    Pionnière de l'océanographie tunisienne, la Professeure Founoun Chakroun est décédée    L'effet Jaouadi ou le triomphe de l'excellence opérationnelle    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    "Monsieur Day", In memoriam    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les Tics : arme fatale contre le terrorisme ou menace réelle à la sécurité nationale ?
La face cachée de la mouvance. Les événements de Chaâmbi l'auront montré
Publié dans Le Temps le 27 - 08 - 2013


Interview d'une spécialiste, Ilhem Ben Othman
Dans l'entretien qui suit, la spécialiste tunisienne des télécommunications, Ilhem Ben Othman, analyse les mérites et les limites des nouveaux moyens que les Technologies de l'information et de la communication (TIC) ont offert aux organisations terroristes pour prospérer, se développer et mener à bien leurs activités destructrices, au point qu'un véritable front électronique a été ouvert dans la lutte, voire la guerre totale opposant les services gouvernementaux des divers Etats du monde entier, et les groupes terroristes.
Le Temps : En tant que spécialiste et ingénieur en télécommunications, est-ce que vous pouvez éclairer les lecteurs sur la part réelle revenant aux nouvelles technologies de l'information et de la communication dans la guerre sans merci que se livrent, maintenant depuis des décennies, les services gouvernementaux spécialisés et les groupes terroristes, dans le monde ?
Ilhem Ben Othman : Comme vous l'avez dit, dans le cadre de la lutte et la guerre matérielle réelle opposant les services gouvernementaux spécialisés et les groupes terroristes, au moyen des armes conventionnelles, des bombes et des missiles, et dont un exemple vivant se déroule, aujourd'hui, sous nos yeux, sur le mont Chaambi , dans la région de Kasserine, en Tunisie, il existe un front électronique très actif et très important.
Les Technologies de l'information et de la communication, essentiellement, l'Internet et ses nombreuses applications, ou encore la téléphonie mobile et cellulaire, sont largement utilisées autant par les groupes terroristes pour réaliser leurs projets terroristes que par les services gouvernementaux spécialisés pour les déjouer, les contrer et les prévenir.
Il ne faut pas oublier que les organisations terroristes, grandes et petites, comptent, parmi leurs membres, des ingénieurs et des techniciens en télécommunications de haut niveau, voire de très haut niveau, outre des médecins, des chimistes, des biologistes et des spécialistes en armes.
D'ailleurs, ces catégories de spécialistes sont principalement ciblées dans les opérations de recrutement de volontaires ou de mercenaires effectuées par les groupes terroristes.
Un ingénieur ou un technicien supérieur en télécommunications peut prélever le circuit de communications d'un téléphone portable et l'utiliser afin de servir à actionner une bombe à distance.
Le réseau de l'Internet est très largement employé pour transmettre des messages et des informations, vrais ou faux, cryptés (codés), ou dans le langage ordinaire. Il est aussi utilisé pour le recrutement des volontaires par les groupes terroristes.
Le terroriste franco-tunisien d'envergure internationale, Boubaker El Hakim, activement recherché, en ce moment, par les services de sécurité tunisiens, avait été condamné et emprisonné en France pour avoir cherché à recruter, sur le territoire français, via l'Internet, des volontaires à la lutte contre les troupes américaines en Irak, après 2003.
Les Américains en Afghanistan, ont pu localiser l'ancien chef du réseau terroriste international Al Qaida, Oussama Ben Laden, en traçant, entre autres, durant cinq ans, le téléphone cellulaire de son messager.
La part impressionnante revenant aux TIC dans le dossier terroriste est illustrée par l'importance énorme portée aux équipements électroniques et systèmes informatiques et de télécommunications, dans les activités des services gouvernementaux spécialisés.
L'Agence américaine d'espionnage et de contre espionnage, la CIA (Central Intelligence Agency) possède le plus grand ordinateur sur terre, au point de vue capacité de stockage et de traitement qui se mesure par des térabit, par seconde, soit 10 à la puissance 12, ou 1000 milliards de bit par seconde.
Le système mondial d'interception des communications privées et publiques appelé Echelon qui a permis de tracer les communications de Ben Laden, peut détecter et transmettre instantanément à sa base de traitement et de gestion, toute communication à caractère terroriste et donner l'alarme à son sujet. Ainsi, si un terroriste dit à travers un moyen de communication, dans un endroit quelconque de la terre couvert par les satellites d'interception, « qu'une bombe va exploser, demain, à New York » , le système la détecte instantanément et donne l'alarme à son sujet à sa base de gestion. C'est comme si un voleur pénètre dans une maison protégée par un système d'alarme qui déclenche automatiquement l'alarme.
Certains diront que ces moyens hyper performants n'ont pas empêché l'attaque terroriste perpétrée, il y a plus de deux mois, dans la ville américaine de Boston, mais c'est une fausse appréciation, car face à cette seule attaque accomplie, des milliers de menaces d'attaques ont pu être détectées et déjouées, grâce à ces systèmes.
. Il y a également les précautions énormes qui entourent la vente des équipements électriques et informatiques dans les pays industrialisés et qui confirment ce que vous venez de dire.
C'est exact, les grands constructeurs des équipements électroniques et informatiques lourds, tels que les serveurs, les commutateurs, les terminaux, ne les vendent pas à n'importe qui et ils vérifient l'identité de l'acheteur, car un constructeur, comme l'américain Sisco, fabrique ce genre d'équipements lourds et hautement performants aussi bien pour les usages civils que pour les usages militaires. Or, les équipements et les systèmes électroniques et informatiques à usage militaire comportent des programmes de cryptage et de chiffrement, c'est-à-dire de codage des informations, incorporés. Il ne les vend pas même pour les Etats, sans autorisation administrative préalable.
Cependant, les réseaux de communication, comme l'Internet et ses applications, ou encore la téléphonie mobile et cellulaire, deviennent de plus en plus complexes et offrent aux groupes terroristes et aux utilisateurs en général, des possibilités énormes de communications qui ne peuvent pas être tracées par les services gouvernementaux spécialisés aussi puissants soient-ils en la matière ?
Non seulement, cette complexité rend les réseaux de communication, spécialement l'Internet, volatils du point de vue du contrôle des utilisateurs et des informations échangées, mais, il y a l'invocation de plus en plus fréquente du principe du respect de la vie et des données privées qui est venue entraver davantage l'action des services gouvernementaux spécialisés dans le traçage des communications, par voie électronique, afin de déterminer l'auteur de l'information diffusée et connaitre son profil exact. Sous l'ancien régime, en Tunisie, des activistes politiques utilisant l'Internet, avaient été arrêtés et poursuivis en justice. En effet, le système de l'Internet permet de tracer l'utilisateur et l'ordinateur utilisé, car chaque ordinateur possède une adresse électronique propre qui peut être tracée. Il en va de même pour les téléphones portables et cellulaires. La police tunisienne a eu, récemment, recours à ces procédés de traçage pour faire avancer ses enquêtes relatives aux assassinats de l'opposant Chokri Belaid et du député Mohamed Brahmi.
Aussi, des réseaux et des moteurs de recherche se sont développés au sein de l'Internet , garantissant la protection des données privées de l'utilisateur, comme Yahoo, ou encore Facebook. Toutefois, ces espaces autonomes de communications au sein de l'Internet, ont mis en place des chartes déontologiques obligeant leur utilisateur à se garder de les employer à des fins terroristes, racistes et autres usages de ce genre. Yahoo ou Facebook ou encore Google peuvent bloquer la communication d'un utilisateur s'ils y décèlent des visées terroristes ou racistes, mais ces réseaux autonomes ont le devoir de ne pas livrer l'identité de leurs utilisateurs à des tiers, fussent-ils des Etats et des services gouvernementaux. Le gouvernement américain a essayé une collaboration dans ce sens avec Facebook qui a totalement refusé.
Il y a, aussi, des techniques électroniques qui permettent de déjouer la surveillance des services gouvernementaux, comme le système des proxys qui consiste en l'utilisation de canaux de communications entremêlés ensemble, à l'image des fibres entremêlées d'une corde, de sorte qu'on ne sait pas, dans cet ensemble, quel est le canal exact utilisé pour la communication.
Il existe, en outre, la possibilité de fragmenter le message et l'envoyer sous forme de fragments indépendants par plusieurs commutateurs ou serveurs, à la fois, mais ces fragments arrivent au même destinataire et forment alors le message en entier.
Les vidéos montrant les chefs des réseaux terroristes, prononcer des discours, comme ceux d'Al Qaida, sur l'Internet, sont envoyés de cette manière. Le dilemme est entre la protection de l'identité et du contenu de la communication ou la divulgation au profit de la sécurité. Là où des entreprises qui offrent des services de communications tels Skype ou google ou même facebook mettent l'accent sur le protection de la vie privée de leur client, il y a le problème où une telle protection peut profiter pour d'autres groupes malintentionnés.
Et qu'en est-il exactement des attaques virtuelles et du piratage des systèmes informatiques et de télécommunication, car, on parle maintenant d'armées nationales virtuelles, c'est-à-dire de véritables troupes entretenues par les Etats et dont la mission est d'attaquer par des virus électroniques ou d'infiltrer les systèmes informatiques de l'adversaire ?
Ceci est vrai pour l'avenir proche .La vague digitale ,ou le Cloud computer, c'est-à-dire l'électronisation ou la digitalisation de tous les aspects de la vie humaine, sur terre, transporte la confrontation à un nouveau niveau où la menace n'est plus matérielle: la possibilité d'attaque informatique de haut calibre contre certains établissements vitaux (bourse, réseau de banque, plateforme de gestion des secteurs électriques..) est possible même par des groupes non gouvernementaux tels les pirates, ou encore les groupes terroristes.
Dans un pays, comme la Norvège, la monnaie a disparu complètement. C'est par téléphone portable qu'on règle tout. Il en va de même dans les autres pays nordiques, en Corée du Sud et au Japon, quoique dans une moindre mesure.
Le monde réel et matériel, avec ses guerres, ses braquages de banques, ses systèmes de sécurité, va se transposer et se déplacer dans le monde digital et virtuel.
Et la place de la Tunisie et des pays arabes, dans tout cela ?
Hélas, les pays arabes dont la Tunisie accusent un retard énorme dans l'avancement technologique en général et dans les TICs en particulier, ce qui les rend plus vulnérables aux menaces de toutes espèces.

Propos recueillis par Salah BEN HAMADI


Cliquez ici pour lire l'article depuis sa source.