Le djihad a su s’adapter aux évolutions récentes des techniques de communication avec des produits de plus en plus sophistiqués. L’arrivée de nouvelles générations de djihadistes imprégnés de culture Internet pourrait ouvrir la voie à un cyberdjihadisme aux conséquences dramatiques.
Le cyberdjihadisme, une évolution programmée ?
Cyber Jihadism, a Programmed Evolution?
Jihad knew how to adapt itself to recent evolutions of communication techniques with more and more sophisticated products. The arrival of new generations of jihadists permeating internet culture could open the path to a cyber-jihadism with dramatic consequences.
Des pages d’accueil de sites Internet remplacées par des drapeaux noirs et des imprécations en arabe, la menace d’actions plus violentes, des vidéos d’atrocités ; voici une partie des visages actuels des organisations terroristes jihadistes sur Internet. Au-delà de tout cela, la peur que ces dernières ne passent d’une action de communication-propagande à des formes plus violentes, générant morts et blessés ; une traduction dans le cyberespace du terrorisme physique. Les organisations terroristes jihadistes ont montré, y compris récemment, leur capacité à frapper sur le sol européen et à déstabiliser, du moins ponctuellement, nos sociétés. Le cocktail de la violence et de l’image qui est à la base du terrorisme et qui semble de mieux en mieux maîtrisé par des entités comme Daesh, amène naturellement à s’interroger sur la possibilité ou l’impossibilité de transférer ce dernier dans ce nouvel espace stratégique qu’est le cyberespace (1). En somme, à se demander s’il est possible de parler, comme le font les médias, de « cyberterrorisme ». Cela pose en réalité une double question, la première inhérente au concept lui-même et à ses possibilités techniques, et la seconde plus orientée vers la compréhension des velléités stratégiques des organisations jihadistes, en mutation permanente.
Terrorisme et cyberespace
La question du cyberterrorisme revient régulièrement dans les analyses tant des spécialistes du terrorisme que des cyberstratégistes. En effet, si l’on considère, avec raison, que le cyberespace est aussi un espace stratégique comme la terre, l’air ou la mer – avec des caractéristiques propres toutefois – pourquoi échapperait-il aux formes de conflictualités rencontrées dans ces derniers. Des États ont ainsi fait la preuve de leurs capacités d’action offensive dans le cyberespace, qu’il s’agisse d’Israël, de la Russie ou des États-Unis. Les agressions y sont donc possibles et, si elles ne causent pas de morts directes en nombre important, rejetant pour le moment la qualification de « cyberguerre », du moins sont-elles disruptives et spectaculaires. En outre, le cyberespace permet une grande liberté d’action du faible par rapport au fort. En effet, l’accroissement du périmètre cyber des organisations et des entreprises entraîne, mécaniquement, un développement des failles de ces dernières. Avec la numérisation de l’économie, des communications et de la vie quotidienne naissent de nouveaux périls potentiels que des individus mal intentionnés pourraient exploiter. En ce sens, le développement de l’Internet des objets, s’il s’avère un formidable levier économique et de facilitation de la vie des individus, ouvre également nombre de problématiques et de questionnements. Que penser ainsi d’un pacemaker connecté, lequel pourrait très bien être piraté par un groupe mafieux pour rançonner son porteur par la menace d’une défaillance ?
Au niveau des individus, l’Internet des objets engendre une inflation du taux de connectivité de chacun. Ce sont en effet plusieurs dizaines de milliards d’objets – étiquettes, montres, lunettes, appareils médicaux, vêtements, etc. – qui communiqueront en temps réel (2). Certes, tous ne présenteront pas des failles potentiellement dommageables ; il est certain néanmoins que nombre d’entre eux, à l’image du pacemaker cité plus haut, se révéleront de parfaites cibles. Plus encore, les véhicules connectés et autonomes, sur lesquels de nombreux industriels comme PSA travaillent déjà (3), pourraient être de parfaites cibles pour des terroristes maîtrisant les techniques de hacking. Des démonstrations spectaculaires de prise de contrôle à distance de voitures connectées, notamment à la DEF CON 23 de cette année, ont déjà amené Chrysler à rappeler certains de ses modèles pour des mises à jour de sécurité (4).
Il reste 82 % de l'article à lire
Plan de l'article