Entretien Saïed-Macron : La version de l'Elysée    Nabil Ammar participe à la 11e session du Comité mixte tuniso-camerounais à Yaoundé    Tunisair affiche un chiffre d'affaires en hausse et une amélioration de la ponctualité    AMEN BANK : Tenue de l'AGO – Exercice 2023 Renforcement général et excellent rendement    Météo de ce vendredi    Démission d'une porte-parole du Département d'Etat américain en protestation contre la politique à Gaza    ByteDance refuse de céder aux USA et vendre TikTok malgré les pressions    Violence – France : Le ministre de l'interieur Gérald soutient le couvre-feu pour les mineurs de moins de 13 ans    France – Scandale sanitaire chez Perrier : destruction massive de bouteilles contaminées    Kaïs Saïed, Emmanuel Macron, affaire de complot… Les 5 infos de la journée    Audition de Khouloud Mabrouk : les précisions du parquet    Tunisie – Saïed s'entretient au téléphone avec Emmanuel Macron    AMEN BANK : Assemblée Générale Ordinaire 2023 — Renforcement général et excellent rendement    Tunisie – La situation épidémiologique de la rage est effrayante et le ministère de la santé préconise l'intensification de l'abattage des chiens errants    Tunisie – Démarrage de l'exploitation du nouveau service des archives du ministère de l'intérieur    Les ministères de l'éducation et des technologies unis dans la lutte contre la fraude aux examens nationaux    Changement climatique: Ces régions seront inhabitables, d'ici 2050, selon la NASA    Hamma Hammami : Kaïs Saïed opère de la même façon que Zine El Abidine Ben Ali    Allergies aux pollens : Que faire pour s'en protéger ?    Kais Saied reçoit les lettres de créance du nouvel ambassadeur du Bahreïn    En 2023, le coût par élève est passé à 2014,7 dinars    Volée il y a 30 ans, une statue de Ramsès II récupérée par l'Egypte    Centre de promotion des Exportations : Une mission d'affaires à Saint-Pétersbourg    Pourquoi | De la pluie au bon moment...    Kenizé Mourad au Palais Nejma Ezzahra à Sidi Bou Said : «Le Parfum de notre Terre» ou le roman boycotté    Echos de la Filt | Au pavillon de l'Italie, invitée d'honneur : Giuseppe Conte, un parcours marqué par de multiples formes expressives et une poésie romanesque    Safi Said poursuivi suite à son projet pour Djerba    WTA 1000 Madrid : Ons Jabeur défie Slovaque Schmiedlová    L'Espérance de Tunis vs Al Ahly d'Egypte en demi-finale de la Coupe d'Afrique des clubs Oran 2024    Volley | La Mouloudia de Bousalem vice-champion d'Afrique : Un cas édifiant !    Le ST reçoit l'USM samedi : Un virage majeur    Ligue des champions – Demi-finale retour – Mamelodi Sundowns-EST (demain à 19h00) : Pleine mobilisation…    Météo : Temps passagèrement nuageux et températures entre 18 et 26 degrés    Mahdia : recherches en cours de pêcheurs disparus en mer    OneTech : clôture de la cession de son activité d'emballage pharmaceutique Helioflex au profit du groupe Aluflexpack AG    CONDOLEANCES : Feu Abdelhamid MAHJOUB    Artes : chiffre d'affaires en hausse de près de 22%    La Tunisie invitée d'honneur au Festival international du film de femmes d'Assouan 2024 : En l'honneur du cinéma féminin    Aujourd'hui, ouverture de la 9e édition du Festival International de Poésie de Sidi Bou Saïd : Un tour d'horizon de la poésie d'ici et d'ailleurs    L'EST demande une augmentation des billets pour ses supporters    Nominations au ministère de l'Industrie, des Mines et de l'Energie    Le Chef de la diplomatie reçoit l'écrivain et professeur italo-Tunisien "Alfonso CAMPISI"    Géologie de la Séparation : un film tuniso-italien captivant et poétique à voir au CinéMadart    Hospitalisation du roi d'Arabie saoudite    L'homme qui aimait la guerre    Foire internationale du livre de Tunis : vers la prolongation de la FILT 2024 ?    Soutien à Gaza - Le ministère des Affaires religieuse change le nom de 24 mosquées    Un pôle d'équilibre nécessaire    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les Tics : arme fatale contre le terrorisme ou menace réelle à la sécurité nationale ?
La face cachée de la mouvance. Les événements de Chaâmbi l'auront montré
Publié dans Le Temps le 27 - 08 - 2013


Interview d'une spécialiste, Ilhem Ben Othman
Dans l'entretien qui suit, la spécialiste tunisienne des télécommunications, Ilhem Ben Othman, analyse les mérites et les limites des nouveaux moyens que les Technologies de l'information et de la communication (TIC) ont offert aux organisations terroristes pour prospérer, se développer et mener à bien leurs activités destructrices, au point qu'un véritable front électronique a été ouvert dans la lutte, voire la guerre totale opposant les services gouvernementaux des divers Etats du monde entier, et les groupes terroristes.
Le Temps : En tant que spécialiste et ingénieur en télécommunications, est-ce que vous pouvez éclairer les lecteurs sur la part réelle revenant aux nouvelles technologies de l'information et de la communication dans la guerre sans merci que se livrent, maintenant depuis des décennies, les services gouvernementaux spécialisés et les groupes terroristes, dans le monde ?
Ilhem Ben Othman : Comme vous l'avez dit, dans le cadre de la lutte et la guerre matérielle réelle opposant les services gouvernementaux spécialisés et les groupes terroristes, au moyen des armes conventionnelles, des bombes et des missiles, et dont un exemple vivant se déroule, aujourd'hui, sous nos yeux, sur le mont Chaambi , dans la région de Kasserine, en Tunisie, il existe un front électronique très actif et très important.
Les Technologies de l'information et de la communication, essentiellement, l'Internet et ses nombreuses applications, ou encore la téléphonie mobile et cellulaire, sont largement utilisées autant par les groupes terroristes pour réaliser leurs projets terroristes que par les services gouvernementaux spécialisés pour les déjouer, les contrer et les prévenir.
Il ne faut pas oublier que les organisations terroristes, grandes et petites, comptent, parmi leurs membres, des ingénieurs et des techniciens en télécommunications de haut niveau, voire de très haut niveau, outre des médecins, des chimistes, des biologistes et des spécialistes en armes.
D'ailleurs, ces catégories de spécialistes sont principalement ciblées dans les opérations de recrutement de volontaires ou de mercenaires effectuées par les groupes terroristes.
Un ingénieur ou un technicien supérieur en télécommunications peut prélever le circuit de communications d'un téléphone portable et l'utiliser afin de servir à actionner une bombe à distance.
Le réseau de l'Internet est très largement employé pour transmettre des messages et des informations, vrais ou faux, cryptés (codés), ou dans le langage ordinaire. Il est aussi utilisé pour le recrutement des volontaires par les groupes terroristes.
Le terroriste franco-tunisien d'envergure internationale, Boubaker El Hakim, activement recherché, en ce moment, par les services de sécurité tunisiens, avait été condamné et emprisonné en France pour avoir cherché à recruter, sur le territoire français, via l'Internet, des volontaires à la lutte contre les troupes américaines en Irak, après 2003.
Les Américains en Afghanistan, ont pu localiser l'ancien chef du réseau terroriste international Al Qaida, Oussama Ben Laden, en traçant, entre autres, durant cinq ans, le téléphone cellulaire de son messager.
La part impressionnante revenant aux TIC dans le dossier terroriste est illustrée par l'importance énorme portée aux équipements électroniques et systèmes informatiques et de télécommunications, dans les activités des services gouvernementaux spécialisés.
L'Agence américaine d'espionnage et de contre espionnage, la CIA (Central Intelligence Agency) possède le plus grand ordinateur sur terre, au point de vue capacité de stockage et de traitement qui se mesure par des térabit, par seconde, soit 10 à la puissance 12, ou 1000 milliards de bit par seconde.
Le système mondial d'interception des communications privées et publiques appelé Echelon qui a permis de tracer les communications de Ben Laden, peut détecter et transmettre instantanément à sa base de traitement et de gestion, toute communication à caractère terroriste et donner l'alarme à son sujet. Ainsi, si un terroriste dit à travers un moyen de communication, dans un endroit quelconque de la terre couvert par les satellites d'interception, « qu'une bombe va exploser, demain, à New York » , le système la détecte instantanément et donne l'alarme à son sujet à sa base de gestion. C'est comme si un voleur pénètre dans une maison protégée par un système d'alarme qui déclenche automatiquement l'alarme.
Certains diront que ces moyens hyper performants n'ont pas empêché l'attaque terroriste perpétrée, il y a plus de deux mois, dans la ville américaine de Boston, mais c'est une fausse appréciation, car face à cette seule attaque accomplie, des milliers de menaces d'attaques ont pu être détectées et déjouées, grâce à ces systèmes.
. Il y a également les précautions énormes qui entourent la vente des équipements électriques et informatiques dans les pays industrialisés et qui confirment ce que vous venez de dire.
C'est exact, les grands constructeurs des équipements électroniques et informatiques lourds, tels que les serveurs, les commutateurs, les terminaux, ne les vendent pas à n'importe qui et ils vérifient l'identité de l'acheteur, car un constructeur, comme l'américain Sisco, fabrique ce genre d'équipements lourds et hautement performants aussi bien pour les usages civils que pour les usages militaires. Or, les équipements et les systèmes électroniques et informatiques à usage militaire comportent des programmes de cryptage et de chiffrement, c'est-à-dire de codage des informations, incorporés. Il ne les vend pas même pour les Etats, sans autorisation administrative préalable.
Cependant, les réseaux de communication, comme l'Internet et ses applications, ou encore la téléphonie mobile et cellulaire, deviennent de plus en plus complexes et offrent aux groupes terroristes et aux utilisateurs en général, des possibilités énormes de communications qui ne peuvent pas être tracées par les services gouvernementaux spécialisés aussi puissants soient-ils en la matière ?
Non seulement, cette complexité rend les réseaux de communication, spécialement l'Internet, volatils du point de vue du contrôle des utilisateurs et des informations échangées, mais, il y a l'invocation de plus en plus fréquente du principe du respect de la vie et des données privées qui est venue entraver davantage l'action des services gouvernementaux spécialisés dans le traçage des communications, par voie électronique, afin de déterminer l'auteur de l'information diffusée et connaitre son profil exact. Sous l'ancien régime, en Tunisie, des activistes politiques utilisant l'Internet, avaient été arrêtés et poursuivis en justice. En effet, le système de l'Internet permet de tracer l'utilisateur et l'ordinateur utilisé, car chaque ordinateur possède une adresse électronique propre qui peut être tracée. Il en va de même pour les téléphones portables et cellulaires. La police tunisienne a eu, récemment, recours à ces procédés de traçage pour faire avancer ses enquêtes relatives aux assassinats de l'opposant Chokri Belaid et du député Mohamed Brahmi.
Aussi, des réseaux et des moteurs de recherche se sont développés au sein de l'Internet , garantissant la protection des données privées de l'utilisateur, comme Yahoo, ou encore Facebook. Toutefois, ces espaces autonomes de communications au sein de l'Internet, ont mis en place des chartes déontologiques obligeant leur utilisateur à se garder de les employer à des fins terroristes, racistes et autres usages de ce genre. Yahoo ou Facebook ou encore Google peuvent bloquer la communication d'un utilisateur s'ils y décèlent des visées terroristes ou racistes, mais ces réseaux autonomes ont le devoir de ne pas livrer l'identité de leurs utilisateurs à des tiers, fussent-ils des Etats et des services gouvernementaux. Le gouvernement américain a essayé une collaboration dans ce sens avec Facebook qui a totalement refusé.
Il y a, aussi, des techniques électroniques qui permettent de déjouer la surveillance des services gouvernementaux, comme le système des proxys qui consiste en l'utilisation de canaux de communications entremêlés ensemble, à l'image des fibres entremêlées d'une corde, de sorte qu'on ne sait pas, dans cet ensemble, quel est le canal exact utilisé pour la communication.
Il existe, en outre, la possibilité de fragmenter le message et l'envoyer sous forme de fragments indépendants par plusieurs commutateurs ou serveurs, à la fois, mais ces fragments arrivent au même destinataire et forment alors le message en entier.
Les vidéos montrant les chefs des réseaux terroristes, prononcer des discours, comme ceux d'Al Qaida, sur l'Internet, sont envoyés de cette manière. Le dilemme est entre la protection de l'identité et du contenu de la communication ou la divulgation au profit de la sécurité. Là où des entreprises qui offrent des services de communications tels Skype ou google ou même facebook mettent l'accent sur le protection de la vie privée de leur client, il y a le problème où une telle protection peut profiter pour d'autres groupes malintentionnés.
Et qu'en est-il exactement des attaques virtuelles et du piratage des systèmes informatiques et de télécommunication, car, on parle maintenant d'armées nationales virtuelles, c'est-à-dire de véritables troupes entretenues par les Etats et dont la mission est d'attaquer par des virus électroniques ou d'infiltrer les systèmes informatiques de l'adversaire ?
Ceci est vrai pour l'avenir proche .La vague digitale ,ou le Cloud computer, c'est-à-dire l'électronisation ou la digitalisation de tous les aspects de la vie humaine, sur terre, transporte la confrontation à un nouveau niveau où la menace n'est plus matérielle: la possibilité d'attaque informatique de haut calibre contre certains établissements vitaux (bourse, réseau de banque, plateforme de gestion des secteurs électriques..) est possible même par des groupes non gouvernementaux tels les pirates, ou encore les groupes terroristes.
Dans un pays, comme la Norvège, la monnaie a disparu complètement. C'est par téléphone portable qu'on règle tout. Il en va de même dans les autres pays nordiques, en Corée du Sud et au Japon, quoique dans une moindre mesure.
Le monde réel et matériel, avec ses guerres, ses braquages de banques, ses systèmes de sécurité, va se transposer et se déplacer dans le monde digital et virtuel.
Et la place de la Tunisie et des pays arabes, dans tout cela ?
Hélas, les pays arabes dont la Tunisie accusent un retard énorme dans l'avancement technologique en général et dans les TICs en particulier, ce qui les rend plus vulnérables aux menaces de toutes espèces.

Propos recueillis par Salah BEN HAMADI


Cliquez ici pour lire l'article depuis sa source.