2. Groupes terroristes et criminalité
organisée
L`utilisation d`Internet dans « la guerre du
renseignement » est en effet une arme à double tranchant ; d`un
côté, les services de renseignement ont accès à un
nombre infini d`informations circulant librement sur la Toile ; mais de l`autre
côté, les nouveaux ennemis polymorphes de l`Etat (mafias, groupes
terroristes, trafiquants), profitent eux aussi de ce réseau
planétaire pour étendre leur pouvoir. Compte tenu du faible
coût d`accès à l`infosphère, de nombreux acteurs
non-étatiques s`introduisent dans ce domaine stratégique. Les
services de renseignement se trouvent ainsi confrontés à de
nombreux « ennemis » pullulant sur la toile.
On voit apparaître de plus en plus de « small
players », puissance de type mi-politique, mi-économique, qui sans
être des Etats-Nations ont peu à peu développé des
fonctions de type étatiques : création d`une armée,
capacité de négociation avec des Etats-Nations, politique de
communication très développée. Ces small players peuvent
être des groupes terroristes, des mafias, des trafiquants...Ce qui nous
intéresse ici, c`est la formidable capacité communicationnelle de
ces acteurs, qui ont tous profité de l` « aubaine Internet ».
Ces groupuscules profitent des qualités intrinsèques d`Internet
pour diffuser des messages de propagande à grande échelle. David
J. Rothkopf parle d`un « David Effect » (par allusion à David
et Goliath) : un joueur d`importance réduite (small player), s`il a
accès aux bonnes technologies peut endommager très
sérieusement un ennemi qui oe sur le papier oe paraît bien plus
puissant . Pour Christian Chocquet, « la caractéristique principale
du potentiel technologique est de rendre la capacité de nuisance d`une
organisation (voire d`un individu) quasiment indépendante des moyens
humains ou matériels dont elle dispose. La maîtrise de
technologies avancées nécessite parfois des installations
sommaires et des investissements très limités
»168. Ce que confirme David Rothkopf : « la plus petite
nation, un groupe terroriste, ou un cartel de la drogue peuvent recruter un
programmeur qui implante un virus type « Cheval de Troie » dans un
logiciel, détruisant ainsi un réseau vital »169.
168 Christian Chocquet, Terrorisme et
Criminalité organisée, L`Harmattan, 2003, p. 262 169
David Rothkopf, ouvrage cité, p. 328
En outre, ces réseaux dits terroristes ou criminels ont
la particularité de s`appuyer la plupart du temps, ou sur une diaspora,
ou sur des « agents » postés aux quatre coins du monde.
Compte-tenu de cet éclatement de leur structure et de leurs
activités, Internet devient un outil essentiel, puisque la circulation
de l`information est garantie en des temps record. Internet convient donc
parfaitement à de telles organisations dont « le
développement [...] s`accompagne nécessairement d`une
déterritorialisation de [leurs] activités »170.
Le Réseau permet non seulement à ces groupes de rester
constamment en contact, mais il leur permet également de faire du
prosélytisme à travers la mise en place de sites internet leur
servant de vitrine. Dernier élément et non des moindres, le
Réseau devient un véhicule idéal pour toucher très
rapidement les grands médias.
Bernard Henri-Lévy rapporte ainsi dans son ouvrage Qui
a tué Daniel Pearl ? qu`une sorte de « cellule internet »
avait été spécialement mise en place par le groupe
terroriste qui avait kidnappé le journaliste du Wall Street Journal.
Dans un premier temps, cette cellule envoya à Pearl les mails qui
devaient le conduire dans les bras de son ravisseur, Omar. Puis, une fois
l`enlèvement effectué, elle transmit via Internet au Wall Street
Journal et à toutes les grandes agences de presse, les photos du
journaliste séquestré, ainsi que les revendications du
groupe.171 Cette cellule envoyait les courriers électroniques
depuis des cybercafés en utilisant des adresses variées.
Bernard-Henri Lévy cite antiamericanimperialism@hotmail.com ou
encore kidnapperguy@hotmail.com172. D`autre part, Internet
est un fabuleux instrument de transfert de fonds pour les groupes terroristes,
trafiquants, ou mafieux. Dans son enquête, Bernard-Henri Lévy
reprend un article du journal Times of India selon lequel « c`est «
à l`instigation du général Ahmad Mamoud [Nda : responsable
des services secrets pakistanais] que l`énigmatique « Ahmad Umar
Sheik » a transféré par voie électronique au pirate
Mohamed Atta [l`un des » ses fameux 100 000 $ »173.
170 Christian Chocquet, Terrorisme et
criminalité organisée, L`Harmattan, 2003 171 Bernard
Henri-Lévy, Qui a tué Daniel Pearl ?, Grasset, Paris, 2003, p.
232 172 id. p. 303-304 173 id. p. 383
Cette utilisation massive d`Internet par les réseaux
terroristes et notamment Al-Qaida est l`un des points essentiels du rapport de
la Maison Blanche, intitulé National Strategy for Combating
Terrorism174, rendu public en février 2003. Ce document
comporte de nombreux éléments relatifs à l`utilisation des
nouvelles technologies par les réseaux terroristes : « Al-Qaida
exemplifies how terrorist networks have twisted the benefits and conveniences
of our increasingly open, integrated, and modernized world to serve their
destructive agenda [...] Its global activities are coordinated through the use
of personal couriers and communication technologies emblematic of our era oe
cellular and satellite phones, encrypted e-mail, internet chat-rooms,
videotape, and CD-Roms [...] Terrorists can now use the advantage of technology
to disperse leadership, training and logistics not just regionally but
globally«175. C`est en se fondant sur cette analyse que les
Etats-Unis ont cherché à renforcer leur surveillance d`Internet.
Un tel discours est avant tout un aveu de faiblesse. Il prouve que les ennemis
auxquels sont aujourd`hui confrontés les services ont une excellente
maîtrise du Réseau.
Dans le cas de la criminalité organisée, Christian
Chocquet suggère que l`on parle de « criminalité
intelligente ». L`emploi du terme « intelligent » est
particulièrement révélateur. L`intelligence est en effet
loin d`être l`apanage des services de renseignement officiels. Ceux-ci
tendent à être rattrapés, voire dépassés,
dans leurs méthodes, par ces groupes très structurés que
constituent la criminalité organisée et les groupes terroristes.
Tandis que nous évoquions, comme caractéristique des services de
renseignement, leur très forte capacité d`adaptation à un
environnement complexe, là encore, la comparaison avec les groupes
criminels s`impose : « Le criminel organisé [...] est
suradapté à la société dont il exploite les
vulnérabilités »176. S`il s`appuie sur les
faiblesses d`une société pour faire tourner son activité,
le criminel organisé sait également aujourd`hui profiter des
« failles » d`Internet. On peut parler de « failles » dans
la mesure où les groupes criminels parviennent aujourd`hui à
communiquer de façon entièrement
174
http://www.whitehouse.gov/news/releases/2003/02/counter_terrorism/counter_terrorism_strategy.pdf
175 « Al-Qaida illustre la façon don`t les
réseaux terrorists ont détourné les
bénéfices et avantages de notre monde toujours plus ouvert,
intégré et moderne, pour servir leur agenda destructeur [...] Ses
activités globales sont coordonnées grâce à
l`utilisation de technologies de communication emblématiques de notre
ère oe téléphone cellulaires et satellitaires, e-mail
cryptés, chats sur Internet, enregistrement vidéo et CD-Roms
[...] Les terroristes peuvent maintenant utiliser l`avantage dela technologie
pour disperser leur commandement, leur entraînement et leur logistique,
non seulement régionalement mais mondialement ». National Strategy
for Combating Terrorism, p. 7-8. 176 Christian Chocquet, op.
cité, p. 36
sécurisée, en ayant la quasi-certitude que leurs
échanges ne seront pas interceptés. Ils détiennent souvent
les moyens cryptographiques les plus sophistiqués, véritables
obstacles pour les services de renseignement. C`est ce que qu`indique
d`ailleurs le rapport Paecht sur Echelon : « Une des explications
apportées à la diffusion récente d'informations sur le
réseau «Echelon» est liée à la difficulté
croissante des services d'écoute face au développement de la
cryptologie et à la nécessité pour ces services de suivre
les progrès des technologies dans ce domaine et d'éviter que
celles-ci n'empêchent une action qu'ils considèrent
légitime. »
Si Internet est un levier de pouvoir et un moyen de renforcement
des services de renseignement et de l`Etat, son apport paraît cependant
plus important pour les « ennemis de l`Etat ». Le Réseau dans
sa structure-même est entièrement favorable à ces groupes
souvent très dispersés qui profitent à plein des
potentialités du réseau.
Il est donc essentiel que les services de renseignement aient une
présence marquée sur le réseau, bien qu`il soit
extrêmement difficile de lutter contre ces nouveaux ennemis, dotés
de très fortes capacités technologiques. Compte tenu des
difficultés provoquées par l`irruption d`Internet dans le monde
de renseignement, notamment en matière d`interceptions et de traitement
de l`information, on peut se demander si l`une des conséquences ne va
pas être la nécessaire coopération renforcée de tous
les services de renseignement. Bernard Carayon, dans son rapport, souligne
d`ailleurs qu` « il apparaît opportun que la DGSE comme la DPSD
créent en leur sein une direction chargée des relations avec les
services étrangers »177 Outre ces nouvelles menaces
extérieures qui pèsent sur eux, les services de renseignement
sont également fragilisés par l`évolution de leurs
missions et quelques scandales récents les mettant en cause. La relation
qui les lie à l`Etat semble parfois biaisée.
177 Rapport Spécial, p. 22
|