Sites Inria

Le 08.12.2016
Par :
Sarah Alzieu

Terrorisme 2.0 : quels enjeux ?

La vague d’attentats qui a frappé l’Europe ces deux dernières années a pointé l’impossibilité de prédire ces attaques au moyen des systèmes de renseignements traditionnels, poussant l’ensemble des citoyens à se confronter à de nouveaux questionnements éthiques. Chercheurs, législateurs et activistes posent les bases, chacun à leur manière, d’une réflexion moderne autour de cette guerre dématérialisée au cœur des algorithmes.

Avec plus de 46 000 comptes Twitter alimentés par des membres ou des sympathisants de Daesh comptabilisés en 2014, les initiatives destinées à contrer ce djihad 2.0 semblent porter en elles les ferments du découragement. À l’instar des fermetures massives opérées par Twitter qui annonçait dernièrement la suspension par ses services de plus de 235 000 comptes en l’espace de quelques mois, laissant suspecter que la présence des sympathisants de Daesh sur les réseaux avait dans un premier temps largement été sous-estimée, les mesures de lutte contre la propagande djihadiste par les acteurs du Web social semblaient enfin aller dans le sens d’une reprise de contrôle. Pour les services de renseignement, cette tactique induit pourtant un virage radical dans leurs façons de travailler sur le réseau : avec la suppression de leurs sources, il devient compliqué de poursuivre les enquêtes. D’autres détracteurs n’ont pas hésité à désigner cette stratégie du nom du jeu de société « Whack-a-mole », où en tapant la tête d’une taupe à l’aide d’un marteau, on en fait jaillir deux autres d’un terrier voisin. Et le soupçon que ces actions médiatisées puissent ne constituer qu’une mesure cosmétique concerne également les fermetures à l’initiative de l’État ou d’activistes anonymes… Les capacités de résilience de ces plateformes allant croissantes, la moindre fermeture se voit aussitôt contrée : duplication de contenus, changement de nom de domaine, etc. Autant de détournements qui permettent aux usagers radicalisés de proposer à nouveau leurs contenus en quelques heures, et à ceux sévissant sur les réseaux sociaux de reconstituer très rapidement leurs viviers de fans et de followers sous une nouvelle identité. Face à ce péril 2.0, le rapport remis en août dernier par une commission du parlement britannique est catégorique : « Il est apparu très clairement que les plateformes de Web social ne sont pas assez proactives dans la lutte contre la propagande de Daech ». Si Twitter rappelait dernièrement qu’il n’existe pas « d’algorithme magique pour identifier les contenus terroristes sur Internet », le rapport dénonce le peu de moyens alloués au contrôle des contenus diffusés. Et tandis que cette communication décomplexée continue d’affoler, une nouvelle crainte a commencé d’émerger : celle de la migration des internautes radicalisés vers des canaux de communication sous-terrain, où ils tireraient profit de l’anonymat permis par les serveurs décentralisés pour orchestrer leurs opérations meurtrières.

 

Le web profond : présumé coupable ?

Au lendemain des attentats de Bruxelles, le Web profond semblait le coupable tout trouvé : « Ceux qui nous frappent utilisent le Darknet », avait alors déclaré l'ancien ministre de l’intérieur, Bernard Cazeneuve, « ils utilisent des messages chiffrés pour accéder à des armes qu’ils acquièrent en vue de nous frapper ». Remise en cause par des experts, la petite phrase n’est pourtant pas née de nulle part : depuis la médiatisation d’affaires comme la fermeture de Silk Road en 2013, le Web profond cristallise nombre de peurs et de fantasmes. Schématiquement représenté comme la partie immergée d’un iceberg symbolisant Internet, il s’augmente d’année en année des contenus non indexés par les moteurs de recherche, lesquels pourraient représenter jusqu'à 96% d’Internet. Un chiffre qui n’est qu’une estimation - il n’existe aucune statistique officielle sur le phénomène. Et si ce Web caché représente pour beaucoup une menace, c’est que sous la surface d’Internet, on ne peut pas remonter de pistes : impossible de retrouver la trace des auteurs des contenus produits, les adresses IP étant brouillées dès leur connexion via des logiciels spécialisés. C’est aussi l’existence d’une frange sombre du Web profond (le « Dark net ») où se déroulent les trafics les plus divers, qui poussait la spécialiste du terrorisme Christine Schori Liang à déclarer en 2015 : « Le Deep Web est devenu l’une des pires créations de l’humanité. » De là à affirmer que la structure même d’Internet contribue dans une certaine mesure à l’essor du terrorisme en lui fournissant des outils puissants, il n’y a qu’un pas, vite franchi par nombre de médias.

 

Black Hat, White Hat

Si dans le cadre des attentats, les échanges rendus invisibles grâce au Web profond auraient été peu courants, les terroristes leur préférant un système de téléphones jetables plus simple d’utilisation, pour Jean-Paul Pinte, expert en cybercriminalité, l’erreur existe, et remonterait à la naissance même d’Internet : « C’était tellement beau, tellement fou, qu’on n’y a même pas pensé, à sécuriser ces espaces-là. » Ce manque de mise en perspective nous coûterait cher aujourd’hui : « Avec l’évolution d’Internet, on assiste également à une évolution des modes opératoires : du web 1.0, on est passé au 2.0, puis au Web des Objets… et on est aujourd’hui face à des petites mains, qui se regroupent en unités organisées et savent tirer profit de ces évolutions. », ajoute le cybercriminologue. Des organisations dont la dangerosité exige un positionnement éthique des instances dirigeantes, qui est loin d’être aisé à déterminer. Françoise Massit-Folléa, chercheure en sciences de l’information, déclarait ainsi dans le cadre d’un entretien avec l’Institut Français des Relations Internationales : « le diptyque liberté-sécurité révèle la reprise en main par les États d’un sujet qui était jusqu’à peu essentiellement orienté par le marché. » Une reprise en main qui ne fait pas que des heureux : en témoigne l’affaire opposant le FBI à Apple, lequel avait refusé de communiquer les clés de chiffrement d’un client, un cas qui a manqué de faire jurisprudence en la matière. En 2014, les crispations nées de l’affaire Snowden avaient entraîné la mise au point du « Blackphone », censé protéger ses usagers de toute intrusion dans leur sphère privée et révélant une défiance assumée vis-à-vis des systèmes de surveillance. Les intérêts du marché seraient-ils à ce point contraires à ceux des états ? Et qu’en est-il de ceux des citoyens ?

Pour les défenseurs de l’internet libre et ouvert, c’est très clair : actuellement, les libertés individuelles sont dangereusement menacées. Et pour eux, si le « Darknet », sous-partie du Web profond, abrite les trafics les plus glauques, cette aura mafieuse ne justifie nullement qu’on incrimine l’ensemble du réseau. Dans le documentaire « Une contre-histoire de l’Internet » réalisé par Sylvain Bergère, le hacker Andy Müller-Maguhn rappelait que les actions des pirates obéissent avant tout à une éthique stricte : « L’idée est de garantir l’accès à l’information pour tous, et qu’il y ait moins de concentration du pouvoir. C’est ce qu’internet nous permet. » Une garantie qui se trouverait donc limitée, dans le cas de l’irruption d’instances de contrôle… Ainsi, la problématique centrale sur laquelle il nous faut statuer se trouve finalement être extrêmement simple : la sécurisation des espaces numériques ne peut-elle se solder que par le sacrifice de notre cyberliberté ? Une question aujourd'hui encore loin d'être tranchée...

Loi Numérique : la cybersécurité par tous

Depuis le 7 octobre 2016, l’Agence nationale pour la sécurité des systèmes d’information permet à toute personne relevant une faille de sécurité sur un site internet, privé ou public, de le lui signaler par courriel et voie postale. À l’agence, ensuite, d’avertir le site concerné en cas de faille avérée. La nouveauté ? Une protection garantie de l’anonymat des sources, qui connaît cependant certaines limites : en effet, seules les failles décelées au grès d’une navigation classique pourront être rapportées. Le texte n’aura ainsi nullement vocation à immuniser le pirate – même bien intentionné - contre d’éventuelles poursuites judiciaires, en cas de découverte malheureuse lors d’une intrusion informatique…

Propulsé par