Le cyberterrorisme, menace du siècle depuis son utilisation jusqu’aux attaques

Il est souvent dit que le cyberterrorisme n’existe pas, et l’on évoque plutôt les termes de cybercriminalité ou de guerre de l’information. Cela ne change rien au fait qu’aujourd’hui l’utilisation d’Internet par les groupes terroristes soutient leurs activités. Si aucune cyberattaque à grande échelle revendiquée comme terroriste n’a encore été réalisée, cela reste la menace potentielle du 21ème siècle.

Dans un communiqué, du 4 novembre 2020, Guillaume Poupard, directeur général de l’ANSSI auditionné au Sénat, affirmait que les groupes terroristes s’appuient sur les moyens numériques pour développer leurs réseaux et communiquer, tout en ajoutant que « les attaques informatiques graves à visée terroriste n’existent pas encore ».

Le terme « cyberterrorisme » est un terme dont l’emploi est controversé qui ne figure dans aucun traité international, et pose de réelles difficultés en matière de définition. Pourtant, des tentatives ont été mises en avant dès les années 1980, avec notamment le chercheur principal de l’Institut pour la sécurité et le renseignement en Californie, Barry Collin. Selon lui, le cyberterrorisme serait la corrélation liant le terrorisme et le cyberespace qu’il définit comme « le lieu où les programmes informatiques fonctionnent et où les données circulent ». L’une des difficultés est la frontière contiguë qui existe entre la cybercriminalité et le cyberterrorisme. Si la cybercriminalité se caractérise par la réalisation d’actes ou d’activités illégales à l’aide d’outils informatiques souvent à des fins économiques, le cyberterrorisme, quant à lui, repose davantage sur des motivations d’ordre politiques et idéologiques. Selon la définition du Conseil de l’Europe, le cyberterrorisme est « l’usage d’Internet pour des objectifs terroristes ». De manière plus poussée, l’objectif est de causer des dommages physiques ou des perturbations graves des infrastructures vitales d’un État pour intimider ou contraindre un gouvernement ou sa population à poursuivre des objectifs politiques ou sociaux. Il existe donc une réelle difficulté à paramétrer la définition du cyberterrorisme.

Le cyberterrorisme n’est pas un concept nouveau. À la fin de la Seconde Guerre mondiale, des mouvements terroristes ont émergé comme par exemple l’organisation terroriste des « Tigres de Libération de l’îlam Tamoul » qui a mené en 1996 une attaque de réseau contre des missions diplomatiques du Sri Lanka. Cette même année, John Deutch, ancien directeur de l'Agence centrale de renseignement américaine (CIA), a exprimé ses préoccupations sur les potentiels attentats à l’avenir : « les groupes terroristes internationaux ont clairement la capacité d'attaquer l'infrastructure d'information des États-Unis, même s'ils utilisent des moyens relativement simples».

Le dark web,  instrument opérationnel des groupes terroristes

C'est désormais l'usage des technologies de l'information en tant qu'outil d'appui et de développement par les groupes terroristes qui présente un grand danger. En effet, très tôt, les organisations terroristes se sont appuyées sur le web pour communiquer. Au début des années 2000, seuleuement certaines "organisations terroristes" avaient leurs propres sites internet. Aujourd'hui, presque tous les groupes terroristes sont présents sur la toile et agissent par le biais de leurs sites, pour divulguer la propagande, radicaliser, informer et recruter. Ainsi, les sites terroristes attirent des dizaines de milliers de visiteurs chaque mois. Des groupes nationalistes tel que Al-Qaida (AQAP), d'Ansar al-Sharia en Libye (ASL), Jabhat al-Nusra (JN) et Jaysh al-Islam, utilisent le cyberespace pour proumouvoir leurs idéologies, mais également comme un arme pour frapper les infrastructures nationales et attaques les sites et serveurs étrangers. En août 2013, la NSA a intercepté des communications chiffrées entre le chef d'Al-Qaïda, Ayman Al-Zawahiri, et Nasir Al-Wuhaysi, le chef d'Al-Qaïda basé au Yémen dans la péninsule arabique. Des groupes nationalistes tel que Al-Qaida (AQAP), d'Ansar al-Sharia en Libye (ASL), Jabhat al-Nusra (JN) et Jaysh al-Islam, utilisent le cyberespace pour proumouvoir leurs idéologies, mais également comme un arme pour frapper les infrastructures nationales et attaques les sites et serveurs étrangers. 

Les chefs de groupe ont recours au cyberterrorisme parce qu'il permet d'obtenir un bon résultat avec un investissement minimal. Conscients qu’ils pouvaient être surveillés, traqués et retrouvés par des organismes antiterroristes, ils ont migré de la surface du web jusqu’au dark web, partie cachée d’Internet accessible par des navigateurs spécialisés. C’est ainsi qu’à la suite des attentats terroristes de Paris en novembre 2015, les Anonymous ont saboté plus de 5 500 comptes Twitter en lien avec Daesh, dans le cadre de l’opération Paris OpParis.

Le dark web sert de plateforme de diffusion de la propagande, de communication, de recrutement, de protection de l’identité de ceux qui y adhèrent, mais également de plateforme de planification des attaques. Pour accéder aux sites web djihadistes sur le Dark Web, les cyberterroristes utilisent notamment des applications chiffrées de bout en bout, telles que Telegram , qui en théorie rend impossible la découverte de l'identité des utilisateurs. L’une des plus grandes préoccupations de l’usage du dark web concerne les moyens de financement, de collecte de fonds et l'utilisation de monnaies virtuelles par les terroristes. À la suite de l'attaque terroriste du Bataclan à Paris, le groupe de pirates informatiques "Ghost Security Group" a réussi à découvrir un certain nombre d'adresses de Bitcoin . Celles-ci semblaient appartenir à des membres de l'organisation, et trois millions de dollars ont été trouvés sur un des comptes. 

La sophistication croissante de l'utilisation du dark web par les terroristes représente un défi de taille pour les gouvernements, les organismes de lutte contre le terrorisme et les services de sécurité. Il y a clairement un besoin urgent de développer de nouvelles méthodes et de nouvelles mesures pour suivre et analyser l'utilisation des techniques d’information par les terroristes. Toute la particularité de ce risque réside dans son caractère transfrontalier et des conséquences qu’il peut engendrer au niveau international. Eugène Kasperky, fondateur de Kasperky Lab affirme que « avec les attaques d'aujourd'hui, vous n'avez aucune idée de qui a fait cela, ni de quand cela frappera à nouveau » . Des objets  faisant partie de systèmes vitaux de survie des Etats peuvent être ciblés, il n'est pas improbable que les futures attaques puissent entraîner des pertes humaines, comme les actes terroristes ordinaires. 

Un défi à relever…

La haute technologie et les nouvelles technologies de télécommunication prennent de l’avance sur les instruments juridiques et institutionnels de protection. Au niveau européen, la Convention de 2001 sur la cybercriminalité élaborée par le Conseil de l’Europe, ainsi que le Protocole additionnel de 2003 regroupent l’ensemble des infractions dans le cyberespace mais le concept de cyberterrorisme international n’a pas encore été fixé par ces instances . Dans les organismes comme l’Agence européenne chargée de la sécurité des réseaux et de l’information 2004 et le Centre européen de lutte contre la cybercriminalité de 2013, on se concentre davantage sur les problématiques de cybercriminalité. Dans ces organismes, le cyberterrorisme n'est qu'un délit parmi d'autres dans le domaine de la haute technologie. 

Alors qu'internet continue à se développer et que les systèmes informatiques deviennent de plus en plus interdépendants, le terrorisme par le biais du cyberespace peut devenir une menace plus sérieuse et peut-être même un facteur de conflits mondiaux. Guillaume Poupard a évoqué la possible concrétisation dans les prochaines années d’un « Cyber Pearl Harbour » notamment par des attaques cyber émanant de certains pays. Récemment, la majorité des attaques de pirates informatiques contre diverses organisations gouvernementales  et militaires sont venues de Chine et d'autres pays en développement d'Asie du Sud-Est. Certaines attaques peuvent être menées à des fins de sabotage mais également d’espionnage. Les secteurs vulnérables sont ceux liées à l’énergie, les télécoms et les transports. 

La lutte contre ce phénomène nécessite la mobilisation de l'ensemble de la communauté internationale. L'ONU, le Conseil de l'Europe, Interpol, l’OTAN et d'autres organisations internationales sont étroitement impliquées dans cette question. Même des rivaux irréconciliables sont unis face à un danger commun, avec des contradictions importantes sur un certain nombre de questions clés.

 

Alina B. pour le club Risques AEGE

 

Pour aller plus loin :