X

Scan the code below

Articles

banner
La lutte contre le terrorisme cybernétique - Un troisième axe de la feuille de route pour son éradication
Publié(e) par Ignacio Gutiérrez de Terán-Benita
Ignacio Gutiérrez de Terán-Benita.  

Les services de sécurité européens attachent une grande importance aux répercussions du « recrutement cybernétique » et aux méthodes et mécanismes de plus en plus nombreux que déploient les groupes extrémistes pour appâter et enrôler certaines personnes par le biais des réseaux sociaux et d'Internet. Toutefois, cet intérêt ne s'est pas traduit par une stratégie intégrée aux dimensions continentales qu'après l'intensification des frappes des organisations terroristes les plus actives telles qu'Al-Qaïda et « Daech » (l’EIIL), notamment en France et en Belgique. La fréquence des attentats s’est intensifiée à la suite des attentats de Paris en novembre 2015, qui ont fait 130 morts, suivis des événements de l'aéroport de Bruxelles et du métro , dont le bilan s'est alourdi avec la mort de 32 personnes. Après une série d’attaques sanglantes qui ont également frappé le Royaume-Uni, l'Allemagne, l'Espagne ainsi que d'autres pays, les services de renseignement européens ont, par suite, reconnu la nécessité de renforcer la coordination entre eux à tous les niveaux.

Et c’était monnaie courante- il n’y a pas si longtemps - que les services européens de renseignement et de sécurité laissent la porte ouverte à un échange d’informations souple et transparent avec les organes de sécurité, et ce, bien que l’Europe soit confrontée à une campagne ininterrompue de tentatives terroristes depuis les attentats du 11 mars à Madrid 2004 et les explosions de Londres en 2005. Les services de renseignement européens ont ainsi émis des réserves quant à une coopération pleine et entière entre eux, par crainte de fuites et du manque de professionnalisme des autres agences, ou bien pour avoir le monopole des résultats positifs, éventuels.

Au lendemain de chaque attentat terroriste, il est très fréquent d’entendre les appels d’union répétés à la communauté internationale pour « éliminer le terrorisme et sa menace», qui compromettent désormais la paix en Europe et dans le monde. Cependant, les bonnes intentions n’ont pas toujours abouti à des mesures concrètes en vertu desquelles tous les services de sécurité concernés seront amenés à renoncer à leurs réserves, à partager des données et à établir des stratégies communes. Il faut toutefois reconnaître que le début du XXIe siècle a été marqué par un saut qualitatif à cet égard, les pays européens ayant convenu d'un partenariat efficace pour la gestion du dossier de coopération transfrontalière en matière de sécurité. Ce changement est essentiellement dû au fait que les cellules et les individus qui commettent ces actes criminels tirent profit de l'absence d'un plan de sécurité européen unifié.

Le succès et les progrès réalisés dans la lutte contre le terrorisme en Europe sont clairement dus à l'amélioration des mécanismes de coopération entre les services de sécurité européens. Des progrès considérables ont également été accomplis après que les gouvernements européens se sont rendus compte que la lutte contre le terrorisme au niveau local était liée aux zones de conflit dans les pays non européens. Les principales capitales européennes ont compris que la stratégie adoptée n’était tout simplement pas efficace, laquelle stratégie est fondée sur cette idée que le meilleur moyen « de se débarrasser » des sympathisants locaux des groupes terroristes les plus extrémistes est de ne pas s'opposer à leur départ sur le « champ de bataille » hors de l'Europe. Les pays européens croyaient à tort qu'ils seraient épargnés et qu’ils resteraient à l’abri de leur menace ou pensaient que leurs forces aériennes pourraient mener des frappes aériennes contre les camps de factions extrémistes et éliminer ainsi les combattants étrangers. Mais, c’était loin d’être gagné, car ces combattants ont rapidement réussi à se cacher et à déjouer la surveillance des services de renseignement militaires européens, puis ils ont cherché dans leurs abris à améliorer leurs techniques de mobilisation et d’enrôlement et à communiquer avec leurs « frères et sœurs » dans les sociétés européennes. Et, aussi paradoxal que cela puisse paraitre, ils ont pu développer des techniques de recrutement par le biais des réseaux sociaux alors qu’ils se trouvaient à des milliers de kilomètres. Il devient clair qu'il existe une relation directe entre la réalité terroriste en Syrie et en Irak et les activités des extrémistes dans les pays européens. En effet, la Belgique et la France, qui sont les deux pays européens qui exportent le plus d’extrémistes en Syrie et en Irak, arrivent en tête des pays qui ont connu les taux d'attaques terroristes le plus élevé au cours des cinq dernières années.

Il est important de souligner que le succès et les progrès réalisés dans la lutte contre le terrorisme en Europe sont clairement dus à l'amélioration des mécanismes de coopération entre les services de sécurité européens et au respect une conception réaliste concernant la propagation des groupes extrémistes armés en Asie et en Afrique. Par conséquent, ces deux facteurs doivent constituer les premiers jalons du sentier en vue de relever le troisième défi que pose la propagation des idées et de la rhétorique extrémistes véhiculées par les médias et Internet. Tout le monde est appelé à améliorer les mécanismes d'échange d'informations et d'expériences et à créer des services cybernétiques pour analyser les discours et messages, y compris les signaux cryptés transmis via le cyberespace, et cet objectif pourrait s’avérer aujourd'hui beaucoup plus facile à atteindre qu’il ne l’était au début. Il faudrait espérer à cet égard que le chapitre de méfiance et de manque de confiance entre les différents services de sécurité européens sera définitivement clos, car cette coopération renouvelée est requise pour faire face et remédier au problème du recrutement. Par ailleurs, des relations plus étroites entre les pays européens et arabes sont par exemple nécessaires, et le modèle marocain-espagnol peut, à ce titre, constituer une preuve du succès de cette coopération. En effet, les contacts entre les services de sécurité des deux pays ont donné lieu à des opérations au cours desquelles des cellules soupçonnées de se préparer à des actes criminels ont ainsi été démantelées.

Il faudrait améliorer les mécanismes d'échange d'informations et d'expériences et créer des services cybernétiques pour analyser les discours et messages, y compris les signaux cryptés transmis via le cyberespace. Les progrès réalisés sur le plan du travail des services de renseignement conjoints au cours des deux dernières années ont contribué à une forte baisse des attaques terroristes. Par conséquent, il ne faudrait nullement négliger la menace que représentent le recrutement cybernétique et le cyber-enrôlement : il parait avantageux de tarir les sources de financement du terrorisme , de supprimer les camps d’entrainement à l’étranger et d’éliminer le « pouvoir discret » représenté par les vidéos, les publications électroniques, etc.

Les activistes des groupes extrémistes se sont employés à entrer en contact avec des membres de la jeunesse la plus désespérée et frustrée, dans le but d’exploiter la haine qu’ils développent contre la société qui ne leur offre pas de véritables possibilités de vivre confortablement. Afin de prendre conscience de la menace du cyber-enrôlement et du recrutement cybernétique, il importe d’examiner attentivement les profils de ceux qui sont tombés dans les griffes de ces groupes. Certains d'entre eux ont en effet grandi dans un environnement social fragile, dans des villes et des quartiers aux populations mixtes, impuissants à leur offrir une conception authentique de l'appartenance à la communauté ou à la nation, comme dans les familles dont les pères, après avoir d’abord grandi dans des pays non européens, ont émigré en Europe pour des raisons économiques, et se sont installés dans des quartiers et des banlieues qui souffrent de graves problèmes sécuritaires, structurels et sociaux. Et ce n’est un secret pour personne que les activistes des groupes extrémistes se sont employés à entrer en contact avec des membres de la jeunesse la plus désespérée et frustrée, dans le but d’exploiter la haine qu’ils nourrissent contre la société qui ne leur offre pas de véritables possibilités de vivre confortablement. Ces activistes sont entrés en contact direct avec des jeunes marginalisés dans les ruelles, les rues sombres ou même dans les prisons, ce qui a permis d’attirer l’attention sur ce phénomène dangereux et de le réévaluer. Mais il existe une autre catégorie d’individus qui ne peuvent pas facilement être considérés comme marginalisés au sens strict du terme, parce qu'ils n’appartiennent pas à des environnements familiaux dysfonctionnels ou aux tendances religieuses, ethniques ou idéologiques extrémistes. Ce sont plutôt des personnes atteintes de troubles mentaux ou qui ne se sont pas naturellement intégrées avec leur environnement social. Elles passent de longues heures devant un écran d'ordinateur ou d'ordinateur portable, de sorte qu'elles deviennent une proie facile pour des inconnus qui naviguent en toute impunité sur le net. Il est intéressant de noter à cet égard que des filles et femmes européennes, sans origine étrangère aucune, sont attirées par la propagande extrémiste. Comme ces pages et sites Web sont extrêmement difficiles à surveiller, les gouvernements ont mis au point des systèmes performants qui permettent de remonter aux sources de toute propagande déviante. Ces gouvernements ont exercé des pressions sur les entreprises qui gèrent des plateformes électroniques pour qu’elles surveillent, traquent et signalent les messages de propagande suspects et hostiles. C’est pourquoi il est de nécessité absolue de standardiser les normes en matière de lutte contre tout groupe prônant la violence et la haine, quels qu’en soient les arrière-fonds religieux, idéologiques et ethniques, car ces groupes, bien qu'entretenant entre eux des relations antagonistes et d’hostilité, s’accordent pour se servir de la toile à des fins suspectes. La lutte contre le recrutement cybernétique revêt diverses dimensions, allant du rôle de la technologie aux téléphones mobiles qui facilitent la gestion du chiffrement, permettant aux partisans de l’intolérance de déjouer la surveillance et d’éviter d’être démasqué ; en passant par le suivi et l’analyse des activités terroristes tout en adoptant une stratégie de sensibilisation aux dangers du terrorisme cybernétique en coordination avec la société civile et en mettant en place une législation interdisant les activités électroniques hostiles visant les principes de coexistence et de tolérance ; et en finissant par exercer des pressions sur les entreprises qui gèrent les diverses configurations et applications pour définir des normes de contrôle strictes susceptibles de garantir leur utilisation correcte et d’identifier toute personne qui enfreint le règlement en vigueur sur la diffusion. C'est un chemin bien long mais qui va tout droit.

Ignacio Gutiérrez de Terán-Benita
Département d'Études arabes et islamiques et de relations internationales, Université Autonoma, Madrid, Espagne
taille de caracters
-
+
Courriel*
x