Le Front de salut national dénonce un nouveau procès politique sans preuves    Volley-Coupe de Tunisie: L'Espérance ST rejoint l'Etoile du Sahel en finale    Tunisie : Annulation de la grève des agents de la SRTB    Nouvelle composition du Conseil de la presse    Marchés financiers arabes : Performance élevée pour la Bourse de Tunis    Divorcer sans passer par le tribunal : une réforme en débat à l'ARP    Tunisie – Importante visite de travail de la DG de l'OIM    Risque d'incendies en Tunisie: la Protection civile appelle à la vigilance en été    Tunisie – METEO : Pluies parfois abondantes et chutes de grêle    Tunisie – Arrestations et saisie de drogue et de bière dans une campagne sécuritaires à Sidi Hassine    La MSB Tunis devient la première école de commerce triplement accréditée AACSB, EFMD et AMBA    L'EST remporte le classico : Ces petits détails....    L'USBG valide contre l'ESZ : Mission presque accomplie    Education numérique : 3540 établissements scolaires déjà connectés à la fibre en Tunisie    Le Kef : Samir Abdelhafidh dévoile une stratégie pour relancer l'investissement local (Vidéo+Photos)    Ambassade israélienne en Tunisie et exportation de pétrole : intox sur X    Soupçons de torture sur un détenu : Précisions du barreau après un communiqué du ministère de la Justice    Manouba : le fils de l'avocate tuée et brûlée visé par un mandat de recherche    Homo Deus au pays d'Homo Sapiens    Affluence record à la Foire du livre 2025, mais le pouvoir d'achat freine les ventes [vidéo]    Chute historique : le baril dégringole sous les 60 dollars    Pas d'eau pendant deux jours dans le sud de Tunis : tous les détails    Japon-Tunisie : Renforcement des hôpitaux avec 6,2 mDt d'équipements médicaux    Puissance et conditionnalité: La nouvelle grammaire allemande des relations extérieures    Quelle est l'ampleur des déséquilibres extérieurs liés aux Etats-Unis ?    La Tunisie en Force: 19 Médailles, Dont 7 Ors, aux Championnats Arabes d'Athlétisme    La Ligue arabe réclame une protection internationale pour les journalistes palestiniens    Infrastructures routières : le Parlement examine demain un accord de prêt avec la BAD    Classement WTA : Ons Jabeur chute à la 36e place après son élimination à Madrid    Tunisie : les réserves en devises couvrent 99 jours d'importation au 2 mai 2025    La Directrice générale de l'OIM en visite officielle en Tunisie    Syrie : Après L'Exclusion De Soulef Fawakherji, Mazen Al Natour Ecarté Du Syndicat    GAT VIE : Une belle année 2024 marquée par de bonnes performances.    La DG de l'Organisation Internationale pour les Migrations en visite en Tunisie    Houcine Rhili : amélioration des réserves en eau, mais la vigilance reste de mise    Un séisme de magnitude 4,9 secoue le nord du Chili    USA – Trump veut taxer à 100 % les films étrangers : une nouvelle offensive commerciale en marche    Kaïs Saïed réaffirme son soutien à la cause palestinienne lors d'un échange avec le Premier ministre irakien    Foire du livre de Tunis : affluence record, mais ventes en baisse    Stand de La Presse à la FILT: Capter l'émotion en direct    Un nouveau séisme frappe la Turquie    Un missile tiré depuis le Yémen s'écrase près du principal aéroport d'Israël    «Mon Pays, la braise et la brûlure», de Tahar Bekri    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Nouveau communiqué du comité de l'ESS    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les Tics : arme fatale contre le terrorisme ou menace réelle à la sécurité nationale ?
La face cachée de la mouvance. Les événements de Chaâmbi l'auront montré
Publié dans Le Temps le 27 - 08 - 2013


Interview d'une spécialiste, Ilhem Ben Othman
Dans l'entretien qui suit, la spécialiste tunisienne des télécommunications, Ilhem Ben Othman, analyse les mérites et les limites des nouveaux moyens que les Technologies de l'information et de la communication (TIC) ont offert aux organisations terroristes pour prospérer, se développer et mener à bien leurs activités destructrices, au point qu'un véritable front électronique a été ouvert dans la lutte, voire la guerre totale opposant les services gouvernementaux des divers Etats du monde entier, et les groupes terroristes.
Le Temps : En tant que spécialiste et ingénieur en télécommunications, est-ce que vous pouvez éclairer les lecteurs sur la part réelle revenant aux nouvelles technologies de l'information et de la communication dans la guerre sans merci que se livrent, maintenant depuis des décennies, les services gouvernementaux spécialisés et les groupes terroristes, dans le monde ?
Ilhem Ben Othman : Comme vous l'avez dit, dans le cadre de la lutte et la guerre matérielle réelle opposant les services gouvernementaux spécialisés et les groupes terroristes, au moyen des armes conventionnelles, des bombes et des missiles, et dont un exemple vivant se déroule, aujourd'hui, sous nos yeux, sur le mont Chaambi , dans la région de Kasserine, en Tunisie, il existe un front électronique très actif et très important.
Les Technologies de l'information et de la communication, essentiellement, l'Internet et ses nombreuses applications, ou encore la téléphonie mobile et cellulaire, sont largement utilisées autant par les groupes terroristes pour réaliser leurs projets terroristes que par les services gouvernementaux spécialisés pour les déjouer, les contrer et les prévenir.
Il ne faut pas oublier que les organisations terroristes, grandes et petites, comptent, parmi leurs membres, des ingénieurs et des techniciens en télécommunications de haut niveau, voire de très haut niveau, outre des médecins, des chimistes, des biologistes et des spécialistes en armes.
D'ailleurs, ces catégories de spécialistes sont principalement ciblées dans les opérations de recrutement de volontaires ou de mercenaires effectuées par les groupes terroristes.
Un ingénieur ou un technicien supérieur en télécommunications peut prélever le circuit de communications d'un téléphone portable et l'utiliser afin de servir à actionner une bombe à distance.
Le réseau de l'Internet est très largement employé pour transmettre des messages et des informations, vrais ou faux, cryptés (codés), ou dans le langage ordinaire. Il est aussi utilisé pour le recrutement des volontaires par les groupes terroristes.
Le terroriste franco-tunisien d'envergure internationale, Boubaker El Hakim, activement recherché, en ce moment, par les services de sécurité tunisiens, avait été condamné et emprisonné en France pour avoir cherché à recruter, sur le territoire français, via l'Internet, des volontaires à la lutte contre les troupes américaines en Irak, après 2003.
Les Américains en Afghanistan, ont pu localiser l'ancien chef du réseau terroriste international Al Qaida, Oussama Ben Laden, en traçant, entre autres, durant cinq ans, le téléphone cellulaire de son messager.
La part impressionnante revenant aux TIC dans le dossier terroriste est illustrée par l'importance énorme portée aux équipements électroniques et systèmes informatiques et de télécommunications, dans les activités des services gouvernementaux spécialisés.
L'Agence américaine d'espionnage et de contre espionnage, la CIA (Central Intelligence Agency) possède le plus grand ordinateur sur terre, au point de vue capacité de stockage et de traitement qui se mesure par des térabit, par seconde, soit 10 à la puissance 12, ou 1000 milliards de bit par seconde.
Le système mondial d'interception des communications privées et publiques appelé Echelon qui a permis de tracer les communications de Ben Laden, peut détecter et transmettre instantanément à sa base de traitement et de gestion, toute communication à caractère terroriste et donner l'alarme à son sujet. Ainsi, si un terroriste dit à travers un moyen de communication, dans un endroit quelconque de la terre couvert par les satellites d'interception, « qu'une bombe va exploser, demain, à New York » , le système la détecte instantanément et donne l'alarme à son sujet à sa base de gestion. C'est comme si un voleur pénètre dans une maison protégée par un système d'alarme qui déclenche automatiquement l'alarme.
Certains diront que ces moyens hyper performants n'ont pas empêché l'attaque terroriste perpétrée, il y a plus de deux mois, dans la ville américaine de Boston, mais c'est une fausse appréciation, car face à cette seule attaque accomplie, des milliers de menaces d'attaques ont pu être détectées et déjouées, grâce à ces systèmes.
. Il y a également les précautions énormes qui entourent la vente des équipements électriques et informatiques dans les pays industrialisés et qui confirment ce que vous venez de dire.
C'est exact, les grands constructeurs des équipements électroniques et informatiques lourds, tels que les serveurs, les commutateurs, les terminaux, ne les vendent pas à n'importe qui et ils vérifient l'identité de l'acheteur, car un constructeur, comme l'américain Sisco, fabrique ce genre d'équipements lourds et hautement performants aussi bien pour les usages civils que pour les usages militaires. Or, les équipements et les systèmes électroniques et informatiques à usage militaire comportent des programmes de cryptage et de chiffrement, c'est-à-dire de codage des informations, incorporés. Il ne les vend pas même pour les Etats, sans autorisation administrative préalable.
Cependant, les réseaux de communication, comme l'Internet et ses applications, ou encore la téléphonie mobile et cellulaire, deviennent de plus en plus complexes et offrent aux groupes terroristes et aux utilisateurs en général, des possibilités énormes de communications qui ne peuvent pas être tracées par les services gouvernementaux spécialisés aussi puissants soient-ils en la matière ?
Non seulement, cette complexité rend les réseaux de communication, spécialement l'Internet, volatils du point de vue du contrôle des utilisateurs et des informations échangées, mais, il y a l'invocation de plus en plus fréquente du principe du respect de la vie et des données privées qui est venue entraver davantage l'action des services gouvernementaux spécialisés dans le traçage des communications, par voie électronique, afin de déterminer l'auteur de l'information diffusée et connaitre son profil exact. Sous l'ancien régime, en Tunisie, des activistes politiques utilisant l'Internet, avaient été arrêtés et poursuivis en justice. En effet, le système de l'Internet permet de tracer l'utilisateur et l'ordinateur utilisé, car chaque ordinateur possède une adresse électronique propre qui peut être tracée. Il en va de même pour les téléphones portables et cellulaires. La police tunisienne a eu, récemment, recours à ces procédés de traçage pour faire avancer ses enquêtes relatives aux assassinats de l'opposant Chokri Belaid et du député Mohamed Brahmi.
Aussi, des réseaux et des moteurs de recherche se sont développés au sein de l'Internet , garantissant la protection des données privées de l'utilisateur, comme Yahoo, ou encore Facebook. Toutefois, ces espaces autonomes de communications au sein de l'Internet, ont mis en place des chartes déontologiques obligeant leur utilisateur à se garder de les employer à des fins terroristes, racistes et autres usages de ce genre. Yahoo ou Facebook ou encore Google peuvent bloquer la communication d'un utilisateur s'ils y décèlent des visées terroristes ou racistes, mais ces réseaux autonomes ont le devoir de ne pas livrer l'identité de leurs utilisateurs à des tiers, fussent-ils des Etats et des services gouvernementaux. Le gouvernement américain a essayé une collaboration dans ce sens avec Facebook qui a totalement refusé.
Il y a, aussi, des techniques électroniques qui permettent de déjouer la surveillance des services gouvernementaux, comme le système des proxys qui consiste en l'utilisation de canaux de communications entremêlés ensemble, à l'image des fibres entremêlées d'une corde, de sorte qu'on ne sait pas, dans cet ensemble, quel est le canal exact utilisé pour la communication.
Il existe, en outre, la possibilité de fragmenter le message et l'envoyer sous forme de fragments indépendants par plusieurs commutateurs ou serveurs, à la fois, mais ces fragments arrivent au même destinataire et forment alors le message en entier.
Les vidéos montrant les chefs des réseaux terroristes, prononcer des discours, comme ceux d'Al Qaida, sur l'Internet, sont envoyés de cette manière. Le dilemme est entre la protection de l'identité et du contenu de la communication ou la divulgation au profit de la sécurité. Là où des entreprises qui offrent des services de communications tels Skype ou google ou même facebook mettent l'accent sur le protection de la vie privée de leur client, il y a le problème où une telle protection peut profiter pour d'autres groupes malintentionnés.
Et qu'en est-il exactement des attaques virtuelles et du piratage des systèmes informatiques et de télécommunication, car, on parle maintenant d'armées nationales virtuelles, c'est-à-dire de véritables troupes entretenues par les Etats et dont la mission est d'attaquer par des virus électroniques ou d'infiltrer les systèmes informatiques de l'adversaire ?
Ceci est vrai pour l'avenir proche .La vague digitale ,ou le Cloud computer, c'est-à-dire l'électronisation ou la digitalisation de tous les aspects de la vie humaine, sur terre, transporte la confrontation à un nouveau niveau où la menace n'est plus matérielle: la possibilité d'attaque informatique de haut calibre contre certains établissements vitaux (bourse, réseau de banque, plateforme de gestion des secteurs électriques..) est possible même par des groupes non gouvernementaux tels les pirates, ou encore les groupes terroristes.
Dans un pays, comme la Norvège, la monnaie a disparu complètement. C'est par téléphone portable qu'on règle tout. Il en va de même dans les autres pays nordiques, en Corée du Sud et au Japon, quoique dans une moindre mesure.
Le monde réel et matériel, avec ses guerres, ses braquages de banques, ses systèmes de sécurité, va se transposer et se déplacer dans le monde digital et virtuel.
Et la place de la Tunisie et des pays arabes, dans tout cela ?
Hélas, les pays arabes dont la Tunisie accusent un retard énorme dans l'avancement technologique en général et dans les TICs en particulier, ce qui les rend plus vulnérables aux menaces de toutes espèces.

Propos recueillis par Salah BEN HAMADI


Cliquez ici pour lire l'article depuis sa source.