Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Terrorisme : quelle réponse face à l’auto-radicalisation sur Internet ?

auteur de l'article Jerome Saiz , dans la rubrique Cyber Pouvoirs

terrorisme

Le terrorisme d’inspiration individuelle et l’auto-radicalisation sur Internet sont désormais au coeur des préoccupations des forces de l’ordre.

Réunis à l’occasion des 5eme rencontres parlementaires de la sécurité nationale, un panel de juristes, de magistrats et de policiers a tenté de débattre de l’efficacité de notre arsenal judiciaire face à l’auto-radicalisation sur Internet. En ligne de mire : l’existence d’une nébuleuse de sites et de forums à caractère religieux ou communautaire utilisés à des fins de recrutement ou de propagande par des groupes radicaux islamistes.

Parmi eux certains sont ouvertement pro-extrémistes, tel par exemple les magazines Inspire (en langue anglaise), Vanguards of Khorasan et bien d’autres. Mais beaucoup ne sont que des communautés en ligne parfaitement légitimes, des forums communautaires très populaires et très fréquentés ou l’on discute aussi bien de séries télévisées que de mariage. Ils peuvent toutefois être détournés par les prosélytes de service afin de disséminer des liens vers des sites plus extrêmes ou d’initier des discussions afin d’attiser la haine des plus naïfs, bien sûr dans l’espoir de les pousser à passer à l’acte de manière isolée.

Bien que dans les faits cette stratégie de propagande sur le web ne soit pas neuve (de nombreuses vagues de prosélytes en ligne se sont succédées depuis le début des années 2000, et la génération actuelle semble avoir émergé en 2007), l’approche du « loup solitaire » est ouvertement revendiquée par Al-Qaïda depuis 2010 sous le terme d’armées individuelles, les fameuses « Armies of one » . Le magazine Inspire a notamment publié en urgence un numéro spécial après les attentats de Boston afin de profiter du retentissement de cette action.

Pour un mouvement terroriste cette approche présente de nombreux bénéfices : en encourageant la naissance d’une telle « jihadisphère » sur Internet il se protège et se pérennise. Sa propagande n’est plus directement liée à ses centres de commande et de contrôle, mais profite d’un effet de levier sur la toile. Mieux : les médias, en couvrant chaque attaque isolée, participent à renforcer la motivation d’individus isolés mieux qu’il ne pourrait le faire lui-même.

L’organisation n’a en outre plus besoin de planifier des opérations de grande envergure, devenues dangereuses à organiser et difficiles à mener à bien. Enfin, elle atteint malgré tout à la perfection l’objectif de tout mouvement terroriste : semer la terreur chez son adversaire en instillant la peur en tout lieu et non plus seulement contre des cibles d’intérêt stratégique ou médiatique. Désormais un sympathisant anonyme auto-radicalisé pendant plusieurs mois derrière son écran pourra frapper du jour au lendemain, aussi bien dans une foule à la Défense que dans un quelconque village rural. Et cela sans avoir été formellement recruté.

En outre ce web-Jihad laisse la part belle aux femmes, jusqu’à présent globalement exclues des opérations de combat. Elles peuvent désormais se rendre particulièrement utile en portant la parole extrémiste dans les forums, en participants aux discussions ou en alimentant des blogs.

Une approche largement moins risquée et presque plus efficace : on comprend tout l’intérêt des organisations terroristes pour ce mode d’action basé en grande partie sur l’existence de sites, de communautés et de magazines web.

La question que se posent désormais policiers, magistrats et services de renseignement est de savoir comment traiter cette nouvelle tendance.

Jusqu’à présent l’outil principal de la lutte anti-terroriste en France était le délit « d’association de malfaiteurs en relation avec une entreprise terroriste » . Une spécialité nationale qui permet d’inculper un individu non pas pour un délit qu’il a commis mais pour ses relations régulières avec un terroriste identifié. Cela a permis de démanteler de nombreux réseaux avant qu’ils ne passent à l’acte.

Hélas ce texte est difficilement applicable à un internaute faisant bouillir sa haine tout seul derrière son écran. « Ce qui nous inquiète est de savoir comment neutraliser un individu en cours de radicalisation. Il est difficile de démarrer une procédure (tant qu’il ne fait que lire des contenus prosélytes, ndlr) mais en même temps le passage à l’acte peut être très rapide » , explique un représentant de la Direction Centrale de la Police Judiciaire (DCPJ).

Confirmation d’un représentant de la Direction Générale de la Gendarmerie Nationale (DGGN) : « La pénalisation de l’intention est contraire à notre droit pénal. Cependant aujourd’hui la question se pose, et le débat est ouvert » .

Le débat, en fait, est double. Tout d’abord qualifier l’infraction. Tous les participants souhaiteraient à ce titre voir un délit « d’association de malfaiteur individuel ». Cela permettrait de neutraliser des individus en cours de radicalisation sans qu’ils n’appartiennent pour autant à une cellule constituée.

Ensuite, et surtout, il s’agit de savoir comment contrôler les supports du prosélytisme extrémiste. Et c’est là le plus difficile car l’on se rapproche du débat sur la liberté d’expression et le droit de la presse. Du côté des blogs, ils sont protégés par loi de 1881 sur la liberté de la presse. Un texte que les services de renseignement ne regretteraient pas s’il devait disparaître, mais c’est évidemment inconcevable sur le front politique. Il est donc certes possible de surveiller les publications et l’activité publique de ces sites (et c’est évidemment le cas), à l’occasion d’intervenir lorsque le support dépasse la ligne rouge de la provocation (mais c’est rarement le cas), mais guère plus… (légalement en tout cas. Car il paraitrait que certains problèmes techniques rencontrés récemment par les serveurs hébergeant la revue Inspire, notamment, ne soient pas entièrement fortuits)

Viennent ensuite les communautés et les forums en ligne. Ils sont très actifs, rassemblent de très nombreux internautes et pour l’essentiel il ne s’y passe rien de très intéressant pour la sécurité nationale. Comment les surveiller ? Comment avoir accès aux espaces privés ? Comment identifier les participants derrière leurs pseudos ? Sans délit constaté, sans enquête en cours, il est impossible de saisir un juge afin d’obtenir les données techniques de l’hébergeur ou du fournisseur d’accès. Quant aux écoutes administratives (qui n’exigent pas l’autorisation d’un juge, lire à ce sujet notre article consacré aux écoutes en France), elles sont si peu nombreuses à être autorisées chaque année qu’il est impensable d’en « gaspiller » pour identifier préventivement un internaute quelconque sur un forum de discussion. Il reste éventuellement l’infiltration, autorisée et encadrée, mais celle-ci est difficilement industrialisable.

Bref, comme le résume parfaitement le représentant du Tribunal de Grande Instance de Paris : « Aujourd’hui on ne dispose pas d’outil pour arrêter de manière préventive ce type d’individu (l’internaute en cours d’auto-radicalisation, ndlr). On ne peut le traiter qu’a partir du moment où il commet une autre infraction, et à ce moment l’intention terroriste devient alors un facteur aggravant » .

Faut-il donc adapter notre arsenal judiciaire, conçu jusqu’à présent essentiellement pour lutter contre le terrorisme de groupe et souvent d’inspiration séparatiste ? « Aujourd’hui la dernière grande réforme en la matière date de dix ans. Entre temps, le terrorisme a évolué vers l’action individuelle et l’usage d’Internet. Ce sont deux axes qu’il va bien falloir prendre en compte un jour » , poursuit le représentant du TGI de Paris.

Pour le magistrat présent à cette table ronde, la loi a pourtant déjà beaucoup évolué et elle continuera de le faire. Ce n’est, en fait, qu’une question de temps. « En 2001 est apparue la loi sur la sécurité numérique, qui a permis de récolter les preuves et constituer l’infraction. Puis en 2004 elle a de nouveau évolué en criminalisant la publication et la recherche d’information sur la confection d’engins explosifs. En 2006, la loi a assimilé les propriétaires de cyber-cafés à des exploitants techniques, les obligeant désormais à conserver les données de connexion. Et aujourd’hui elle encadre l’infiltration afin de recueillir de l’information et démarrer des affaires. Donc l’adaptation est permanente. Et désormais, plus ça va aller, plus l’on va prendre la direction du numérique » .

Pour le représentant du TGI de Paris, une première piste d’évolution serait de pouvoir prendre en compte la dimension terroriste d’un individu dans sa globalité. « Par exemple pouvoir agir si un individu consulte régulièrement des sites extrémistes, achète des produits de jardinage spécifiques et fait du repérage près d’un site sensible… »

Autre piste : spécialiser la justice. « On assiste aujourd’hui à un glissement de la délinquance ordinaire vers le numérique. Et ces délinquants prennent des avocats spécialisés dans le droit du numérique. La question se pose donc de spécialiser également les magistrats et la justice » , explique le magistrat.

Outre la France, la question de l’auto-radicalisation sur Internet est d’ailleurs prise très au sérieux par l’Europe, qui compte y apporter ses propres réponses. « Nous avons identifié depuis longtemps Internet comme un support au terrorisme. Nous avons dans un premier temps développé un outil, baptisé Check The Web, destiné à recenser les sites d’appel au terrorisme au profit des polices des états membres. Et depuis le mois de juin cette année nous y avons inclus la surveillance de Twitter. Par ailleurs, nous avons inauguré au mois de janvier dernier notre centre européen de lutte contre la cyber-ciminalité. Bien qu’il soit destiné pour l’instant à travailler sur les questions de pédo-pornographie, de délinquance financière et d’attaques contre les infrastructures critiques des Etats, nous allons également évaluer cet outil dans le cadre de la lutte contre le terrorisme » , explique le représentant d’Europol.

Il faut cependant veiller à ne pas sur-représenter le rôle d’Internet dans le passage à l’acte terroriste. Les services anti-terroristes continuent à démanteler au quotidien des réseaux « à l’ancienne », et contre ceux-ci le délit d’association de malfaiteurs en relation avec une entreprise terroriste joue encore parfaitement son rôle (comme aujourd’hui encore dans le sud de la France avec le démantèlement d’une cellule islamiste radicale soupçonnée de projeter des actes terroristes sur le sol français).

Et puis il serait peut être un peu tard, si l’on en croit Shiraz Maher, de l’International Centre for the Study of Radicalisation : « vous n’avez plus besoin de lire Inspire désormais. Tout le monde est au courant de ce qui se passe, ne serait-ce parce que les médias en parlent autant. L’idée de mener une attaque de faible sophistication contre un symbole en vue (comme lors de l’agression d’un militaire à Woolwich ou à La Défense, ndlr) est désormais la nature. Il est maintenant impossible de lutter contre ça » , met en garde Maher lors d’un récent entretien à CNN.

Et c’est bien là toute la difficulté : d’un côté Internet comme vecteur de la pensée radicale et les médias comme chambre de résonance, et de l’autre l’attachement de nos démocraties à la liberté d’expression et de la Presse. Pris entre ces deux notions en apparence inconciliables, la marge de manoeuvre de nos services de renseignement, de la police et surtout de la justice est bien maigre. Raison de plus pour évoluer…


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

2 réponses à Terrorisme : quelle réponse face à l’auto-radicalisation sur Internet ?

  1. Slashdev dit :

    Je vous recommande la lecture de l’ouvrage de Gerald Bronner « La pensée extrême ». Il y expose les mécanismes sociologiques qui aboutissent au fanatisme.

Outils gratuits

SSL Labs

SSL Labs

Testez votre implémentation de SSL.

Freescan

FreeScan

Scannez votre réseau pour détecter les vulnérabilités et les malwares.

BrowserCheck

BrowserCheck Business Edition

Evaluez la sécurité des navigateurs au sein de votre entreprise.

Malware Detection

Malware Detection

Scannez vos sites web pour détecter les malwares et les menaces web

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.