Convergence entre cybercriminalité et terrorisme : de quoi parle-t-on ?

Depuis plusieurs années, les études, commentaires, programmes, projets et travaux des institutions se sont concentrés jusqu’à ce jour sur les cyber-attaques contre les organes de défense ou de sécurité des États et les questions relatives aux élections ou de plus en plus sur les attaques liées aux activités des groupes criminels organisés. À cet effet, il ne faut oublier que 75% des attaques cyber proviennent des groupes criminels organisés.  Mais alors, qu’en est-il des liens possibles entre cyber attaques et terrorisme, pour parler clair du cyber-terrorisme ?

Par l’Amb. Jean-Paul Laborde1, Ambassadeur itinérant, Assemblée parlementaire de la Méditerranée, Titulaire de la Chaire Cyberdéfense/Cybersécurité Directeur du Centre dexpertise pour la lutte contre le terrorisme Écoles de S-Cyr Coëtquidan

En effet, il faut ici être précis sur les définitions. L’usage d’internet par les terroristes ne constitue pas en soi le cyber terrorisme.

Dans cette optique, trois principales options ont été constatées comme ayant été utilisées par les terroristes.

L’utilisation d’internet par les terroristes

En premier lieu, il peut s’agir de l’utilisation de la commodité que constitue internet pour faire du prosélytisme, recruter des terroristes, faire des appels pressants pour commettre des attaques terroristes, bref utiliser le web et les messageries internet. Dans ce cas, l’utilisation de l’internet a été si vaste par Daesch que les États et la communauté internationale ont été dans l’obligation de prendre des mesures très concrètes, par exemple, l’effacement des messages et le blocage des conversations sur le net qui permettent de recruter de nouveaux émules terroristes. C’est l’objet du projet de règlement européen actuellement en discussion. Il faut noter, à cet égard, que de nombreux états de l’Union européenne, dont la France, se sont déjà doter de dispositions de surveillance et d’interception sur le plan préventif ainsi que de moyens de répression de ces techniques de recrutement de terroristes et d’appel à la commission d’attaques terroristes. Mais, il faut aussi être conscients que les appels à la radicalisation ainsi qu’à commettre des attaques terroristes sont souvent venues de pays hors frontières de l’Union européenne et, en particulier, des pays dans lesquels Daesch était très bien implantés, à savoir l’Irak et la Syrie. La loi française de 2015 sur le renseignement intérieur est un outil juridique performant à cet égard, tout en respectant le plus possible les libertés publiques.

Un outil de communication

En second lieu, outre le recrutement des terroristes, l’internet peut-il également servir, à travers les messages électroniques, à permettre aux terroristes de communiquer entre eux et à préparer, ou perpétrer des attaques terroristes. À en croire les autorités, il faut répondre par l’affirmative2. Par exemple, « Sid-Ahmed Ghlam, le suspect des attentats avortés dans les églises de Villejuif (Val-de-Marne), n’utilisait son smartphone qu’en mode Viber. Yassin Salhi, l’auteur de ladécapitation de son patron dans l’Isère, avait choisi l’application WhatsApp pour transmettre la photo de son « trophée » à son contact en Syrie. Quant aux trois jeunes du dossier Sémaphore, les enquêteurs ont découvert après leurs arrestations qu’ils communiquaient entre eux via une autre application de messagerie cryptée, Telegram. » Il est bien connu que cette application cryptée qui n’utilise les mêmes systèmes que les autres applications cryptées. Ainsi, continue le JDD, « la société utiliserait non pas un hub central comme la plupart des autres applications de messagerie mais un réseau de serveurs dans plusieurs juridictions différentes pour mieux se jouer de la curiosité des agences gouvernementales. Telegram propose une option « secret chat » ainsi qu’une fonction « autodestruction » pour les messages échangés 3». Voilà donc des utilisations précises d’internet par les terroristes. Il n’empêche, nous n’en sommes toujours par au cyber terrorisme, à savoir l’utilisation des moyens cyber pour commettre, en direct, des attaques terroristes.

Le financement des organisations terroristes

Une autre utilisation de l’internet dans le cadre des activités d’une organisation terroriste en est le financement des organisations terroristes, voire pour le soutien financier à une attaque terroriste. Ici, la palette est large. En effet, de l’utilisation de l’internet-banking au transfert de fonds par téléphone mobile, de nombreuses zones d’ombres existent ainsi que de nombreux trous dans les raquettes des organismes de contrôles. Il faut, à cet égard, distinguer les pays dans lesquels les contrôles sont efficaces tels que Tracfin en France, de ceux qui utilisent des cellules de renseignements financiers mal équipées avec des personnels mal formés des pays et de systèmes off-shore dont les détenteurs ne seraient peut-être même pas au fait des placements financiers qui serviraient à soutenir des organisations terroristes, par l’effet même de l’opacité des opérations de comptes mises en place dans ces centres ou places off-shore. Mais, il faut ici faire la distinction entre la menée d’attaques terroristes peu coûteuses, comme l’a très bien souligné Francois Molins, alors procureur de la République de Paris, dans son intervention à la Conférence « No Money for Terror » qui s’est tenue les 25 et 26 avril 2018 à Paris4 du soutien financier dont ont besoin les organisations terroristes pour survivre et qui, d’ailleurs fait l’objet de sanctions de la part du Conseil de sécurité de l’ONU à travers les résolutions 1267 et suivantes ainsi que de la part d’autres instances internationales ou régionales et qui, elles, utilisent les outils de l’internet. Mais ceci n’est toujours pas du cyber terrorisme.

Alors qu’est-ce que le cyber terrorisme ?

Il serait clair que des infractions utilisant les moyens cyber pour attenter à la vie d’autrui dans le but d’intimider la population générale ou d’obliger un gouvernement à faire ou ne pas faire quelque chose constituerait un acte de terrorisme au sens des Conventions contre le terrorisme de l’ONU. Pour l’instant de telles situations ne se sont pas produites. Mais, sur les cibles molles, les infrastructures sensibles par exemple, on ne peut pas dire que le risque n’existe pas. Il faut s’y préparer car la meilleure défense contre les attaques de ce type est constituée par la prévention. La note optimiste, dans cette optique, nous a été révélée durant le dernier Forum international pour la Cybersécurité qui s’est tenu à Lille en janvier dernier. Il y a été confirmé que, par exemple, la France sait de mieux en mieux identifier les attaques cyber et y répondre. Alors, persévérons dans cette direction pour un monde dans lequel nous arriverons à contrer très fermement les éventuelles attaques cyber d’organisations terroristes.

1 JP Laborde est également ancien Sous-secrétaire général des Nations unies et Directeur exécutif du contre-terrorisme au Conseil de sécurité de l’ONU. Il est aussi actuellement conseiller de l’Initiative mondiale contre la criminalité transnationale organisée et conseiller honoraire à la Cour de cassation.

2 Cette généralisation du chiffrement, notamment sur les smartphones – au point de devenir un argument marketing – ne cesse d’inquiéter, et pas seulement en France. Au Royaume-Uni, David Cameron a déjà évoqué l’idée d’interdire ces messageries mobiles cryptées. Pour Barack Obama, elles pourraient représenter une « menace pour la sécurité nationale » ; le patron du FBI est parti en guerre contre les nouvelles fonctionnalités de cryptage introduites par Apple et Google dans leur système d’exploitation mobile. (Journal du Dimanche-JDD (19 juillet 2015, modifié à 16h34 , le 20 juin 2017)

3 Voir note de bas de page 2, même source

4 https://www.voaafrique.com/a/no-money-for-terror-fin-de-la-conférence-sur-le-financement-du-terrorisme-en-france/4365797.html

« les terroristes ont eu besoin de 25.000 euros pour organiser les attentats de janvier 2015 (contre Charlie Hebdo et le supermarché Hyper Cacher) et 80.000 pour ceux du 13 novembre » à Paris et Saint-Denis.