1

Le combat en ligne contre l'EI

WASHINGTON, DC – Même si les États-Unis et leurs alliés effectuent des bombardements aériens en Irak et en Syrie, leur cible, l'État islamique (EI), se prépare peut-être à riposter sur un autre front. En introduisant le conflit dans le cyberespace, l'EI pourrait bénéficier des nombreux avantages de la guerre asymétrique, à moins que les États-Unis ne s'organisent pour contrer les efforts du groupe.

Les barrières à l'entrée de la cyber-guerre sont remarquablement faciles à franchir, même pour les acteurs non étatiques. Même si l'EI ne dispose pas actuellement de la capacité à mener des cyber-attaques, il est peu probable qu'il lui soit difficile de recruter des adeptes disposant de l'expertise requise : dans le passé, d'autres organisations de terroristes et d'insurgés, notamment Al-Qaïda, ont procédé exactement selon ce schéma. Pour un prix alléchant, il y a forcément des cyber-mercenaires, des sympathisants et des freelances disponibles.

 1972 Hoover Dam

Trump and the End of the West?

As the US president-elect fills his administration, the direction of American policy is coming into focus. Project Syndicate contributors interpret what’s on the horizon.

Les experts ont mis en garde contre le fait que l'EI puisse frapper des infrastructures non protégées ou des résidences privées. Des centaines de milliers de systèmes de contrôle industriels et commerciaux, y compris l'Internet des objets caractérisé par une croissance rapide, laissent une part toujours plus grande de la vie quotidienne sous la menace de perturbations potentielles.Un fait bien plus troublant est cet avertissement de la part de la Nuclear Threat Initiative, une association à un but non lucratif consacrée au renforcement de la sécurité mondiale, qui prétend que de nombreuses installations nucléaires civiles et militaires ne seraient pas suffisamment protégées contre les cyber-attaques.

À la fin de l'année dernière, des chercheurs en informatique et en sécurité des réseaux ont révélé, sans grande surprise ni tapage, l'activité de l'EI sur le web profond. Ces sites Internet, invisibles pour les moteurs de recherche et accessibles uniquement via des logiciels spécialisés, sont souvent des repaires de pourvoyeurs de pornographie infantile, de drogues ou d'autres produits illicites, notamment de services de piratage et de logiciels malveillants. Ce fait nouveau a été le premier indice qui a prouvé que l'EI cherchait activement à développer une cyber-capacité qu'il pourrait déployer, même s'il devait perdre ses positions sur le terrain.

Jusqu'à présent, les terroristes ont pris du retard sur leurs homologues criminels dans l'adoption des monnaies virtuelles comme la monnaie peer-to-peer Bitcoin. Mais cela pourrait changer si les pays occidentaux réussissaient à lutter contre les sources actuelles de financement de l'EI, notamment l'extorsion de fonds et la contrebande de pétrole. En effet, l'EI aurait apparemment déjà sollicité des dons en Bitcoins.

Le groupe utilise également le web profond pour recruter et diffuser sa propagande aux aspirants djihadistes. Pour les sympathisants, une impulsion en ligne suffit parfois à déclencher une action violente. Cela est particulièrement vrai pour des personnes déjà radicalisées, comme Syed Farook et Tashfeen Malik, le couple qui a ouvert le feu durant une fête de Noël à San Bernardino en Californie en décembre.

Un fait peut-être plus inquiétant du point de vue opérationnel est la possibilité que l'EI puisse utiliser le web profond dans la coordination de ses agents pour prévoir et planifier une attaque de grande envergure en Europe ou aux États-Unis. Les terroristes cherchent toujours à garder une longueur d'avance sur les forces de l'ordre et sur les services de renseignement. On peut donc s'attendre à ce que l'EI envisage de rechercher un logiciel qui crypte l'adresse IP et dirige les itinéraires du trafic Internet d'un utilisateur via une série de serveurs anonymes.

Évidemment, l'incursion de l'EI dans le cyberespace représente une opportunité pour les forces de l'ordre en Occident ainsi que pour les agences de renseignement chargées de la surveillance, dans la mesure où elles sont capables d'utiliser cet outil. Tout comme l'EI s'est montré loin d'être tout-puissant sur le champ de bataille physique, il peut également être vaincu dans le cyberespace. Pour lutter efficacement dans ce domaine sans frontières, les États-Unis devront travailler en étroite collaboration avec leurs partenaires internationaux. Mais il y a certaines étapes dont ils peuvent se charger eux-mêmes.

Dernièrement le Secrétaire à la Défense Ashton Carter a exhorté le Cyber Commandement américain (le bras militaire dédié aux opérations du cyberespace), à « intensifier la lutte » contre l'EI. Mais les États-Unis seraient bien inspirés d'étendre la lutte en recrutant des volontaires civils.

En matière de cyber-attaques, les chiffres pèsent dans la balance. D'autres pays, comme l'Iran, la Chine et la Corée du Nord se vantent déjà de disposer de grandes cyber-armées comptant des dizaines de milliers de recrues capables de surveiller, de suivre, de contrer et d'atténuer les menaces qui pèsent sur leur pays.

Fake news or real views Learn More

Aux États-Unis, l'unité de la Michigan Civilian Cyber Corps s'est organisée pour répondre aux cyber-attaques. La duplication de ce programme, décrit dans les termes d'une instance située entre une « unité de pompiers volontaires et la Garde nationale » au niveau national pourrait renforcer les capacités américaines. Le Département de la Sécurité Nationale prévoit déjà la création d'une « cyber-réserve » d'experts en informatique et un rapport de Booz Allen Hamilton, une société de technologie et de sécurité, suggère des efforts similaires pour fournir aux États-Unis davantage de cyber-guerriers dans l'éventualité d'une attaque.

Pour l'emporter contre l'EI, les États-Unis et leurs cyber-soldats devront être capables de réagir rapidement, tout en étant guidés par une stratégie globale. La lutte en ligne contre l'EI va exiger une réponse adaptative continue. Et il faudra y consacrer la main d'œuvre nécessaire.