Considérant Internet, avec ses diverses technologies, sites et pages de médias sociaux, comme un moyen important et facile de mener à bien leurs activités extrémistes illégales et de cibler certains sites Web et systèmes informatiques d’entités ennemies, les organisations extrémistes utilisent les moyens technologiques modernes pour atteindre leurs buts et objectifs de sabotage et de terrorisme.

Recadrer le terrorisme
Dans leur article, «Du terrorisme au Cyber-terrorisme: Le cas de l’EIIS», «Dominic Giantas» et «Demetrius Stergio» affirment que le terrorisme électronique est une nouvelle formulation du terrorisme traditionnel qui a été redéfini en fonction du développement technique, et une utilisation de l’espace numérique comme champ de terrorisme qu’ils définissent comme: «Une attaque à fort impact, s’appuyant sur des ordinateurs et des systèmes informatisés, ou une menace d’attaques d’activistes non étatiques sur les systèmes d’information, dans le but d’intimider des États ou des sociétés et de les forcer à atteindre certains objectifs sociaux ou politiques». Les auteurs ont par ailleurs, décrit le terrorisme comme étant le résultat d’une combinaison du terrorisme traditionnel et de l’espace numérique; ce dernier devenant un moyen et un terrain pour commettre des actes terroristes.

Après avoir examiné le développement du concept de terrorisme électronique, Samer Moayad Abd Al-Latif, a de son coté, défini le terrorisme, dans son livre «Terrorisme électronique et moyens de l’affronter», comme: «Des attaques illégales ou une menace d’attaques contre des ordinateurs, des réseaux ou des informations stockées électroniquement, visant à exercer des représailles, à faire chanter, contraindre ou influencer les gouvernements, les peuples ou l’ensemble de la communauté internationale, pour atteindre des objectifs politiques, religieux ou sociaux spécifiques».

Michael Kenney explique pour sa part, certaines des caractéristiques du Cyber-terrorisme, selon le tableau suivant:
637504401410280843F.jpeg



Un regard analytique sur le tableau précédent montre que la classification du terrorisme électronique ne concerne pas la portée et l’étendue des attaques, autant qu’elle concerne les moyens et le domaine des Cyber-activités, et que ce type de terrorisme vise à produire de la violence substantielle envers les individus et les matériels, en plus de l’état de peur et de terreur qui s’ensuivent parmi les victimes et le grand public.

Formes du terrorisme électronique
Dans son livre «Stratégies de lutte contre le terrorisme et l’extrémisme», Mahmoud Al-Farajat divise les images du terrorisme électronique en deux parties:

I- Premièrement: L’utilisation directe d’Internet: Afin d’atteindre leurs objectifs, les groupes extrémistes utilisent Internet pour avoir directement, l’effet souhaité sur les systèmes informatisés connectés à Internet. Parmi les formes les plus marquantes de cette utilisation:
1.    Cyber-menace: C’est un engagement à terrifier les gens en faisant du tort à des individus ou à leurs familles, en utilisant le courrier électronique, les forums, les médias sociaux ou les plateformes médiatiques. Parmi ses formes, il y a le vol de données et de fichiers, l’extorsion des parties cibles, l’utilisation de données pour tuer ou la menace de pénétrer les interfaces des sites Web et d’y placer les drapeaux d’organisations terroristes, tout en envoyant des messages de menaces et d’intimidation.
2.    Déni de service: Ceci est connu sous le nom de bombardement électronique, qui inonde les systèmes et les sites ciblés avec une énorme quantité de courriels, ce qui rend les e-mails incapables de servir les utilisateurs et les abonnés et conduit à la perturbation de ces systèmes et sites.
3.    Destruction des systèmes, données et informations: Il s’agit de l’utilisation de fichiers de piratage et de virus électroniques pour cibler les systèmes électroniques de base, les fichiers et les données sensibles des institutions officielles et privées.

II- Deuxièmement: L’utilisation indirecte d’Internet: En utilisant les sites Web et applications disponibles, ou en créant des sites Web et des applications pour les organisations terroristes, ou encore, en exploitant diverses applications de communication, dont les plus importantes sont:
1.    Communications: Elles sont utilisées en raison de leur faible coût, de leur rapidité, de la facilité de les exploiter dans la communication, de la facilité de les dissimuler, de la disponibilité de divers types d’outils de communication modernes et de leur transcendance des frontières géographiques; ce qui a facilité les processus de communication et de connexions sécurisées entre les dirigeants de groupes extrémistes, leurs membres et partisans.
2.    Promotion et recrutement: En utilisant des moyens tels que l’attraction de nouveaux éléments vers les organisations terroristes en coordination entre le centre d’organisation et les nouveaux membres, et l’application de programmes de communication sécurisés et cryptés… . L'État islamique (Daech) et d’autres organisations, ont réussi à recruter de nombreux sympathisants et à les amener dans des zones d’influence et des conflits comme la Syrie et l’Irak.
3.    Services de financement, d’armement et de soutien logistique: L’utilisation de la monnaie numérique, dont la plus célèbre est le Bitcoin, a fourni aux groupes extrémistes, un environnement financier approprié pour transférer de l’argent, l’utiliser et subvenir à leurs besoins; en particulier les armes, loin des yeux de la censure sécuritaire et du renseignement qui leur sont hostiles. La monnaie numérique a également été utilisée pour pénétrer les systèmes bancaires et dans le vol de comptes bancaires et de Cartes de Crédit, pour obtenir les liquidités nécessaires.
4.    Formation, planification et gestion des opérations traditionnelles: En diffusant des cours de formation dans les domaines de la sécurité, du renseignement, des opérations et des tactiques liées à la sécurité des Cyber-opérations, des activités de terrorisme électronique et des Conférences sur la mobilisation intellectuelle.

Faire face au Cyber-terrorisme
Les efforts déployés pour combattre le Cyber-terrorisme se heurtent à des défis, dont les plus importants sont liés aux avancements rapides et successifs dans le domaine de la technologie, au développement des outils de navigation privée et de blocage des techniques de suivi, et à l’évolution des programmes de changement de localisation. Par conséquent, les moyens de faire face à ce type de terrorisme peuvent être classés selon les étapes suivantes:

Première étape: Mesures politiques et organisationnelles
Elle comprend les éléments suivants:
•    Cyber-politiques: La politique de tout État, aux niveaux local et international, détermine ses orientations dans le cyberespace. Il semble cependant, que certains grands pays actifs dans le Cyber-espace, comme la Chine et la Russie, ont émis des réserves sur cet outil, voyant dans la Cyber-mondialisation un empiétement sur la souveraineté nationale de l’État, et pensant qu’aucun État ne peut - à la lumière de cette mondialisation - contrôler le contenu circulant parmi ses citoyens via Internet; ce qui a poussé chacun d’eux à ériger les barrières nécessaires et à établir ses propres réseaux nationaux dans le cadre de l’Internet mondial et selon ses propres contrôles. Les deux pays ont réussi à atteindre cet objectif, et la plupart des grands pays ont adopté des cyber groupes intermédiaires qui travaillent en leur faveur, tels que ce que l’on appelle des armées ou des mouches électroniques.
•    Aspects réglementaires et législatifs: La législation juridique qui prend en compte les aspects substantiels et formels, est importante pour faire face au Cyber-terrorisme au niveau des États. Elle devrait réglementer le travail dans le domaine numérique en créant des institutions spécialisées conformément à des lois spéciales, en déterminant la nature des crimes et les sanctions appropriées et dissuasives à leur encontre, et en couvrant tous les aspects liés à la criminalisation, aux sanctions, et aux procédures formelles telles que la saisie, l’enquête, l’arrestation et autres.
•    Cyber-stratégies: La Cyber-stratégie de l’État détermine son orientation dans ce domaine et comprend toutes les politiques et autres aspects connexes, tels que les institutions habilitées à réglementer et contrôler les activités numériques, tenir la législation au courant des développements dans ce domaine, et veiller à sensibiliser les utilisateurs aux risques potentiels.
•    Accords régionaux et coopération internationale: Les accords bilatéraux entre États incluent les aspects juridiques nécessaires à la coopération dans le domaine des enquêtes sur les Cyber-incidents. Quant aux Cyber-alliances entre États ou avec le secteur privé, elles sont importantes pour suivre et enquêter sur les incidents, échanger des informations sur les méthodes criminelles les plus répandues, les sceaux numériques et les empreintes digitales électroniques les plus importants des organisations terroristes, ainsi que les derniers Cyber-logiciels et armes utilisés… . Ce qui permet d’identifier l’entité qui mène des Cyber-attaques terroristes et facilite son ciblage.

Certains experts ne soutiennent néanmoins, pas l’alliance des superpuissances avec les pays en développement, dans tout; autrement dit, ces pays développés ne devraient pas ouvrir leur espace numérique aux pays en développement, et devraient se contenter d’une coopération partielle. Ils peuvent également s’allier à des entreprises de premier plan opérant dans le domaine de la Cyber-sécurité, notamment locales; à condition que leur ouverture dépende de la capacité de l’État à contrôler ces entreprises. Ces pays devraient en outre, se méfier des firmes étrangères et les traiter, selon le même standard de comportement pour les grands pays.

Deuxième étape: Les mesures de Cyber-sécurité et de renseignement
L’impact des agences de Cyber-sécurité sur la sensibilisation et la mise en œuvre des mesures de contre-espionnage est évident dans la détection et le traitement des vulnérabilités dans les systèmes locaux, la mise en place de mesures pour faire face aux attaques, la conduite des enquêtes techniques nécessaires et la coordination avec les institutions chargées de l’application de la loi et d’autres organes compétents, ainsi que le suivi des Cyber-activités modernes, des Cyber-armes récentes, la surveillance de l’espace numérique, et l’ampleur de l’engagement des utilisateurs envers les normes adoptées localement et internationalement; et enfin, la coopération avec les homologues régionaux et internationaux. Ils peuvent également employer et attirer des pirates locaux pour former des Cyber-armées en leur faveur.

Troisième étape: Les mesures techniques
Cette étape inclue le développement des logiciels, des applications, des outils et de l’infrastructure électronique nécessaires à la confrontation. Elle comprend les éléments suivants:

1.    Création de pare-feu: Ce sont des logiciels qui servent à protéger les systèmes et les données et à détecter les attaques; et qui devraient constituer une première ligne de défense des systèmes et des informations.
2.    Mesures de sécurité des comptes d’utilisateurs et méthodes de vérification d’identité: Ces mesures comprennent la protection des comptes officiels et classifiés. L’individu étant considéré comme facteur le plus important dans cet aspect, les administrateurs de systèmes doivent mettre en place les moyens automatiques et manuels nécessaires pour vérifier l’identité de l’utilisateur.
3.    Cryptage des données: Il s’agit de l’un des moyens de protéger les données lorsqu’elles sont envoyées sur l’Internet ou stockées. En tant qu’élément d’obstruction, dans le cas où une partie non autorisée obtient les données, cela peut empêcher ou retarder l’utilisation des données par cette partie.
4.    Technologie de clé publique: Cette technologie adopte le cryptage (cryptage) des données, les divise en parties et les distribue par l’expéditeur, à plusieurs serveurs dans différentes régions du monde, de sorte que le destinataire ne puisse les collecter qu’à l’aide d’une clé de cryptage, (telle que la technologie Freenet).
5.    Technologie de saut crypté: C’est une technique qui repose sur la transmission de données cryptées de l’expéditeur, à travers plusieurs nœuds consécutifs du réseau; chaque nœud ajoutant un cryptage, jusqu’à ce que le réseau atteigne le récepteur. C’est la technologie utilisée dans le réseau sombre et secret de (Tor).
6.    Réseau privé virtuel: Il s’agit d’un sous-réseau virtuel de l’Internet, catégorisé comme c’est le cas de l’American Linknet, un réseau privé secret qui relie les agences de sécurité, de renseignement et gouvernementales liées à la lutte contre le Cyber-terrorisme. Les organisations et les États utilisent des réseaux privés destinés à un usage privé parmi leurs employés et managers, partiellement isolés de l’Internet, et soumis au contrôle permanent de spécialistes, afin de les protéger.
7.    Technologie Écart d’air (espacement aérien): C’est une technique utilisée par les systèmes de contrôle, de supervision de calcul et de gestion de données dans les infrastructures sensibles. Elle consiste à isoler complètement les systèmes de l’Internet, en préparant des lacunes techniques qui ne peuvent être supprimées que selon des procédures secrètes spécifiques et à des moments secrets également.
8.    Enregistreur de frappe (Keylogger): Il s’agit d’une technologie utilisée par la Cyber-intelligence, pour des fins d’espionnage des appareils d’acteurs criminels et extrémistes, en utilisant les logiciels nécessaires pour pénétrer les systèmes de ces organisations et envoyer des logiciels espions à l’appareil cible, dans l’espace numérique.
9.    Technique Honey-cell (Cellule de miel) ou appât: C’est une technique utilisée par la Cyber-intelligence pour placer des informations irréelles sur un serveur comme appât pour les terroristes, selon un plan serré. Et ce, dans le but de connaître les activités des terroristes et leur potentiel, et d’identifier leurs emplacements.
10.    Technologie de continuité des activités: C’est-à-dire que les données continuent d’être utilisées à l’aide de copies de sauvegarde qui sont habituellement, conservées automatiquement, selon une programmation spécifique gérée par l’administration système ou l’agence de sécurité responsable.

Conclusion
Les entités concernées seront en mesure de faire face au Cyber-terrorisme lorsqu’elles seront en mesure de définir son concept avec précision, puis de déterminer leurs priorités dans l’élaboration de procédures de protection, de suivi et d’enquête.

L’inclusion de la vision des autorités compétentes de ce concept leur permet de définir les mesures nécessaires pour faire face aux activités de Cyber-terrorisme qui varient entre les mesures politiques, organisationnelles, législatives et techniques, en plus de la coopération régionale et internationale dans ce domaine.