Match EST vs CA : où regarder le derby tunisien du dimanche 09 novembre 2025?    La Fête de l'arbre: Un investissement stratégique dans la durabilité de la vie sur terre    Nouvelles directives de Washington : votre état de santé pourrait vous priver du visa américain    Enseignement en Tunisie: une seule séance?    Kais Saied charge l'ingénieur Ali Ben Hammoud de trouver des solutions à la crise environnementale de Gabès    Le moringa: Un arbre parfait pour la nutrition, la santé et l'environnement    Météo : fortes pluies et vents puissants attendus sur plusieurs régions    Ras Jedir : près de 1,5 million de dinars en devises saisis dans une tentative de contrebande    Justice tunisienne : 1 600 millions pour lancer les bracelets électroniques    Budget économique 2026: Cinq grands choix nationaux    Louis Schweitzer, ancien PDG de Renault, est mort à 83 ans    Les hormones: ces messagères invisibles qui orientent nos jugements intellectuels à notre insu    Tunisie : Le budget de la Culture progresse de 8 % en 2026    L'Université de la Manouba organise la 12è édition du symposium interdisciplinaire "Nature/Culture"    Qui est Ghazala Hashmi, la musulmane qui défie l'Amérique ?    216 Capital investit dans Deplike : la startup à l'origine de l'app Chordie AI ou le Duolingo pour guitare    Qui est le nouvel ambassadeur de Palestine en Tunisie, Rami Farouk Qaddoumi    Météo en Tunisie : pluies éparses, températures en baisse    Slaheddine Belaïd : Comment faire oublier Bourguiba    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    Derby de la capitale : l'Espérance exige des arbitres étrangers pour éviter la polémique    Networking Event – Green Forward : Promouvoir une économie vert et circulaire en Méditerranée    L'innovation durable d'Epson au service de la région META-CWA    Avec Kia, roulez plus, dépensez moins    Météo en Tunisie : ciel nuageux, pluies attendues fin de journée au nord    Syrine Chaalala et Mohamed Gastli propulsent la Tunisie au cœur de la révolution des protéines d'insecte    Hafida Ben Rejeb Latta: Une fille de Kairouan    Suspension du Bureau tunisien de l'OMCT pour un mois : les activités à l'arrêt    Le Prix Goncourt 2025 remporté par Laurent Mauvignier pour son roman La Maison vide    Je n'étais plus la Ministre du Bonheur'' : la confession bouleversante d'Ons Jabeur''    Les billets du Derby désormais disponibles au Guichet    La plus grande centrale solaire photovoltaïque de Tunisie bientôt opérationnelle à Sbikha    La Tunisie prépare une réduction du nombre d'établissements publics pour plus d'efficacité    Voyager en Tunisie, trésors archéologiques et douceur de vivre : un héritage fascinant à découvrir selon GEO    Zohran Mamdani crée la surprise et s'empare de la mairie de New York    Elyes Ghariani: Comment la résolution sur le Sahara occidental peut débloquer l'avenir de la région    Mondher Khaled: Le paradigme de la post-vérité sous la présidence de Donald Trump    Congrès mondial de la JCI : la Poste Tunisienne émet un timbre poste à l'occasion    Attirant plus de 250 000 visiteurs par an, la bibliothèque régionale d'Ariana fait peau neuve    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    Ligue 1 – 11e Journée – EST-CAB (2-0) : L'Espérance domine et gagne    New York en alerte : décès de deux personnes suite à de fortes précipitations    Taekwondo : la Tunisie s'impose parmi les quatre meilleures nations    Lettre manuscrite de l'Emir du Koweït au président Kaïs Saïed    Le "Djerba Music Land" en lice pour les Heavent Festival Awards 2025: Une reconnaissance internationale pour le festival emblématique de l'île des rêves    Match Espérance de Tunis vs Club Bizertin : où regarder le match de la ligue 1 tunisienne du 30 octobre    Kharjet Sidi Ali Azzouz : bientôt inscrite au patrimoine culturel immatériel    Ciné Jamil El Menzah 6 ferme définitivement ses portes    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les Tics : arme fatale contre le terrorisme ou menace réelle à la sécurité nationale ?
La face cachée de la mouvance. Les événements de Chaâmbi l'auront montré
Publié dans Le Temps le 27 - 08 - 2013


Interview d'une spécialiste, Ilhem Ben Othman
Dans l'entretien qui suit, la spécialiste tunisienne des télécommunications, Ilhem Ben Othman, analyse les mérites et les limites des nouveaux moyens que les Technologies de l'information et de la communication (TIC) ont offert aux organisations terroristes pour prospérer, se développer et mener à bien leurs activités destructrices, au point qu'un véritable front électronique a été ouvert dans la lutte, voire la guerre totale opposant les services gouvernementaux des divers Etats du monde entier, et les groupes terroristes.
Le Temps : En tant que spécialiste et ingénieur en télécommunications, est-ce que vous pouvez éclairer les lecteurs sur la part réelle revenant aux nouvelles technologies de l'information et de la communication dans la guerre sans merci que se livrent, maintenant depuis des décennies, les services gouvernementaux spécialisés et les groupes terroristes, dans le monde ?
Ilhem Ben Othman : Comme vous l'avez dit, dans le cadre de la lutte et la guerre matérielle réelle opposant les services gouvernementaux spécialisés et les groupes terroristes, au moyen des armes conventionnelles, des bombes et des missiles, et dont un exemple vivant se déroule, aujourd'hui, sous nos yeux, sur le mont Chaambi , dans la région de Kasserine, en Tunisie, il existe un front électronique très actif et très important.
Les Technologies de l'information et de la communication, essentiellement, l'Internet et ses nombreuses applications, ou encore la téléphonie mobile et cellulaire, sont largement utilisées autant par les groupes terroristes pour réaliser leurs projets terroristes que par les services gouvernementaux spécialisés pour les déjouer, les contrer et les prévenir.
Il ne faut pas oublier que les organisations terroristes, grandes et petites, comptent, parmi leurs membres, des ingénieurs et des techniciens en télécommunications de haut niveau, voire de très haut niveau, outre des médecins, des chimistes, des biologistes et des spécialistes en armes.
D'ailleurs, ces catégories de spécialistes sont principalement ciblées dans les opérations de recrutement de volontaires ou de mercenaires effectuées par les groupes terroristes.
Un ingénieur ou un technicien supérieur en télécommunications peut prélever le circuit de communications d'un téléphone portable et l'utiliser afin de servir à actionner une bombe à distance.
Le réseau de l'Internet est très largement employé pour transmettre des messages et des informations, vrais ou faux, cryptés (codés), ou dans le langage ordinaire. Il est aussi utilisé pour le recrutement des volontaires par les groupes terroristes.
Le terroriste franco-tunisien d'envergure internationale, Boubaker El Hakim, activement recherché, en ce moment, par les services de sécurité tunisiens, avait été condamné et emprisonné en France pour avoir cherché à recruter, sur le territoire français, via l'Internet, des volontaires à la lutte contre les troupes américaines en Irak, après 2003.
Les Américains en Afghanistan, ont pu localiser l'ancien chef du réseau terroriste international Al Qaida, Oussama Ben Laden, en traçant, entre autres, durant cinq ans, le téléphone cellulaire de son messager.
La part impressionnante revenant aux TIC dans le dossier terroriste est illustrée par l'importance énorme portée aux équipements électroniques et systèmes informatiques et de télécommunications, dans les activités des services gouvernementaux spécialisés.
L'Agence américaine d'espionnage et de contre espionnage, la CIA (Central Intelligence Agency) possède le plus grand ordinateur sur terre, au point de vue capacité de stockage et de traitement qui se mesure par des térabit, par seconde, soit 10 à la puissance 12, ou 1000 milliards de bit par seconde.
Le système mondial d'interception des communications privées et publiques appelé Echelon qui a permis de tracer les communications de Ben Laden, peut détecter et transmettre instantanément à sa base de traitement et de gestion, toute communication à caractère terroriste et donner l'alarme à son sujet. Ainsi, si un terroriste dit à travers un moyen de communication, dans un endroit quelconque de la terre couvert par les satellites d'interception, « qu'une bombe va exploser, demain, à New York » , le système la détecte instantanément et donne l'alarme à son sujet à sa base de gestion. C'est comme si un voleur pénètre dans une maison protégée par un système d'alarme qui déclenche automatiquement l'alarme.
Certains diront que ces moyens hyper performants n'ont pas empêché l'attaque terroriste perpétrée, il y a plus de deux mois, dans la ville américaine de Boston, mais c'est une fausse appréciation, car face à cette seule attaque accomplie, des milliers de menaces d'attaques ont pu être détectées et déjouées, grâce à ces systèmes.
. Il y a également les précautions énormes qui entourent la vente des équipements électriques et informatiques dans les pays industrialisés et qui confirment ce que vous venez de dire.
C'est exact, les grands constructeurs des équipements électroniques et informatiques lourds, tels que les serveurs, les commutateurs, les terminaux, ne les vendent pas à n'importe qui et ils vérifient l'identité de l'acheteur, car un constructeur, comme l'américain Sisco, fabrique ce genre d'équipements lourds et hautement performants aussi bien pour les usages civils que pour les usages militaires. Or, les équipements et les systèmes électroniques et informatiques à usage militaire comportent des programmes de cryptage et de chiffrement, c'est-à-dire de codage des informations, incorporés. Il ne les vend pas même pour les Etats, sans autorisation administrative préalable.
Cependant, les réseaux de communication, comme l'Internet et ses applications, ou encore la téléphonie mobile et cellulaire, deviennent de plus en plus complexes et offrent aux groupes terroristes et aux utilisateurs en général, des possibilités énormes de communications qui ne peuvent pas être tracées par les services gouvernementaux spécialisés aussi puissants soient-ils en la matière ?
Non seulement, cette complexité rend les réseaux de communication, spécialement l'Internet, volatils du point de vue du contrôle des utilisateurs et des informations échangées, mais, il y a l'invocation de plus en plus fréquente du principe du respect de la vie et des données privées qui est venue entraver davantage l'action des services gouvernementaux spécialisés dans le traçage des communications, par voie électronique, afin de déterminer l'auteur de l'information diffusée et connaitre son profil exact. Sous l'ancien régime, en Tunisie, des activistes politiques utilisant l'Internet, avaient été arrêtés et poursuivis en justice. En effet, le système de l'Internet permet de tracer l'utilisateur et l'ordinateur utilisé, car chaque ordinateur possède une adresse électronique propre qui peut être tracée. Il en va de même pour les téléphones portables et cellulaires. La police tunisienne a eu, récemment, recours à ces procédés de traçage pour faire avancer ses enquêtes relatives aux assassinats de l'opposant Chokri Belaid et du député Mohamed Brahmi.
Aussi, des réseaux et des moteurs de recherche se sont développés au sein de l'Internet , garantissant la protection des données privées de l'utilisateur, comme Yahoo, ou encore Facebook. Toutefois, ces espaces autonomes de communications au sein de l'Internet, ont mis en place des chartes déontologiques obligeant leur utilisateur à se garder de les employer à des fins terroristes, racistes et autres usages de ce genre. Yahoo ou Facebook ou encore Google peuvent bloquer la communication d'un utilisateur s'ils y décèlent des visées terroristes ou racistes, mais ces réseaux autonomes ont le devoir de ne pas livrer l'identité de leurs utilisateurs à des tiers, fussent-ils des Etats et des services gouvernementaux. Le gouvernement américain a essayé une collaboration dans ce sens avec Facebook qui a totalement refusé.
Il y a, aussi, des techniques électroniques qui permettent de déjouer la surveillance des services gouvernementaux, comme le système des proxys qui consiste en l'utilisation de canaux de communications entremêlés ensemble, à l'image des fibres entremêlées d'une corde, de sorte qu'on ne sait pas, dans cet ensemble, quel est le canal exact utilisé pour la communication.
Il existe, en outre, la possibilité de fragmenter le message et l'envoyer sous forme de fragments indépendants par plusieurs commutateurs ou serveurs, à la fois, mais ces fragments arrivent au même destinataire et forment alors le message en entier.
Les vidéos montrant les chefs des réseaux terroristes, prononcer des discours, comme ceux d'Al Qaida, sur l'Internet, sont envoyés de cette manière. Le dilemme est entre la protection de l'identité et du contenu de la communication ou la divulgation au profit de la sécurité. Là où des entreprises qui offrent des services de communications tels Skype ou google ou même facebook mettent l'accent sur le protection de la vie privée de leur client, il y a le problème où une telle protection peut profiter pour d'autres groupes malintentionnés.
Et qu'en est-il exactement des attaques virtuelles et du piratage des systèmes informatiques et de télécommunication, car, on parle maintenant d'armées nationales virtuelles, c'est-à-dire de véritables troupes entretenues par les Etats et dont la mission est d'attaquer par des virus électroniques ou d'infiltrer les systèmes informatiques de l'adversaire ?
Ceci est vrai pour l'avenir proche .La vague digitale ,ou le Cloud computer, c'est-à-dire l'électronisation ou la digitalisation de tous les aspects de la vie humaine, sur terre, transporte la confrontation à un nouveau niveau où la menace n'est plus matérielle: la possibilité d'attaque informatique de haut calibre contre certains établissements vitaux (bourse, réseau de banque, plateforme de gestion des secteurs électriques..) est possible même par des groupes non gouvernementaux tels les pirates, ou encore les groupes terroristes.
Dans un pays, comme la Norvège, la monnaie a disparu complètement. C'est par téléphone portable qu'on règle tout. Il en va de même dans les autres pays nordiques, en Corée du Sud et au Japon, quoique dans une moindre mesure.
Le monde réel et matériel, avec ses guerres, ses braquages de banques, ses systèmes de sécurité, va se transposer et se déplacer dans le monde digital et virtuel.
Et la place de la Tunisie et des pays arabes, dans tout cela ?
Hélas, les pays arabes dont la Tunisie accusent un retard énorme dans l'avancement technologique en général et dans les TICs en particulier, ce qui les rend plus vulnérables aux menaces de toutes espèces.

Propos recueillis par Salah BEN HAMADI


Cliquez ici pour lire l'article depuis sa source.