Comité: Conseil de sécurité

Sujet: La lutte contre le cyberterrorisme

Présidente: Baptistelle PALDINO

Introduction

L’arrivée d’Internet a profondément modifié notre façon de vivre : accès à l’information où que l’on soit, expansion des réseaux sociaux, facilitation d’accès aux outils et aux démarches administratives ; Internet a rapidement permi d’améliorer le quotidien de tout un chacun, d’une multitude de manières différentes.

Mais chaque médaille a son revers ; Internet permet de transmettre l'information, mais ce n’est pas sans danger. Ainsi, certains individus utilisent cet outil de communication à des fins néfastes, à travers l’anonymat offert par le cyberespace, souvent motivés par des croyances religieuses ou politiques.

Cependant, il faudra prendre en compte l’évolution et la situation de chaque pays, trouver des solutions durables et réalistes dans le monde entier afin de lutter au mieux contre le cyberterrorisme qui atteint  aujourd’hui son paroxysme.

Définition des termes clefs

Cyberterrorisme 

Si l’impact positif du développement des nouvelles technologies n’est plus à démontrer, il ne faut pas négliger leur place dans l’apparition de nouvelles menaces et dans la fragilisation de la société. En effet, le cyberterrorisme est communément interprété comme l’ensemble des attaques informatiques visant à créer un climat d’insécurité, dans le but de déstabiliser une organisation, voire un pouvoir établi, en raison d’opinions politiques ou religieuses différentes.         Il s’agit finalement d’un point de rencontre entre le terrorisme comme il est traditionnellement entendu, et l’utilisation des réseaux et télécommunications. Les dommages engendrés par le cyberterrorisme peuvent être économiques, sociaux, environnementaux, et même vitaux  dans certains cas.

Cyberdjihadisme

Le cyberdjihadisme se définit comme l’utilisation d’internet et des réseaux sociaux par des recruteurs de la mouvance djihadiste. On peut tout d’abord penser à l’utilisation des réseaux sociaux, notamment Facebook, comme outils de propagande djihadiste. En effet, Facebook permet d’atteindre une partie très importante de la population dans plusieurs buts: diffuser des vidéos de propagande/d’exécution et atteindre des cibles potentielles en vue d’un recrutement.

La difficulté notoire avec Facebook, en l’occurrence, est de prévenir un tel phénomène.

Cette faille notable permet donc aux mouvements djihadistes en ligne, de détourner même partiellement l’usage de réseaux sociaux dans un but néfaste.

NTIC

Les NTIC intègrent l’ensemble des technologies informatiques de l’information et de la communication, englobant à la fois leurs émetteurs (satellites, serveurs…), leurs receveurs (ordinateurs, supercalculateurs, portables, tablettes…) et leurs programmes pour les faire fonctionner (systèmes d’exploitation, logiciels, etc…).

Moyens d’action minimalistes, dégâts maximum

La difficulté pour lutter contre le cyberterrorisme est engendrée par la facilité qu’ont ses acteurs à l’organiser. L’attaque étant dématérialisée, ils n’ont pas besoin d’une grande armée ou de combattre, quelques personnes malveillantes suffisent à lancer une attaque aux effets considérables. La seule « arme » nécessaire à la commission d’une cyber-attaque est un ordinateur. D’un point de vue strictement matériel, cet acte terroriste est donc à la portée de tout un chacun. Le coût d’accès à ce type de terrorisme est de fait bien moindre à côté de celui d’armes « traditionnelles », et évidemment moins suspect de prime abord.

La cyber-attaque permet également de toucher énormément de victimes potentielles : un réseau peut permettre de relier de nombreuses infrastructures ; s’attaquer à un réseau peut ainsi permettre d’atteindre plusieurs entités, reliées entre elles.

Au sein d’un pays, la gestion des espaces routiers, de l’électricité, ou encore de l’eau peut s’en trouver menacée, et les conséquences seraient, à n’en pas douter, considérablement préoccupantes.

Dans notre société, qui n’est pas dépendant d’un réseau de communication ? S’attaquer à l’un d’eux peut permettre de causer des torts à de nombreuses personnes en peu de temps. Si la plupart des attaques sont visibles relativement rapidement car elles visent à déstructurer ou désorganiser le site attaqué, certaines sont plus malicieuses et beaucoup plus difficiles à repérer, il faut, en moyenne, 210 jours pour déceler une cyber-attaque.

Les cibles du cyberterrorisme 

 

Scénario possible d’une attaque ciblée

Différents types d’attaques 

Le type des attaques a fortement évolué depuis l’apparition du cyberterrorisme ; elles exploitent essentiellement les nombreuses vulnérabilités de l'outil informatique.

Les attaques les plus répandues sont :

https://d28wbuch0jlv7v.cloudfront.net/images/infografik/normal/chartoftheday_4671_les_secteurs_economiques_les_plus_touches_par_le_terrorisme_n.jpg

Les acteurs du cyberterrorisme

Une attaque cyberterroriste peut être fondée par l'une, ou la combinaison de plusieurs des motivations suivantes : stratégiques (vol d'informations sensibles classifiées), idéologiques (transformation de pensées prédominantes ou de courant d’idées en actes illicites), terroristes (visant à déstabiliser un ordre établi), cupide (recherche d’un gain financier ou matériel), ludique (pour s'amuser ou par loisir), vengeur (réaction à une frustration quelconque). Elles visent soit la confidentialité, l’intégrité ou encore la disponibilité d’un système informatique (voire une combinaison des trois).

La plupart des groupes terroristes comme le Hezbollah, le Jihad Islamique ou Al-Qaïda ont depuis longtemps découvert l’utilité d’Internet pour promouvoir leur cause et conduire des actions terroristes.

Parmi les nombreux sites touchés par des attaques de pirates, on a pu constater que nombre d’entre eux étaient des sites israéliens victimes d’organisations terroristes radicales arabes et vice versa. Au travers de cette activité de « défacement », on note que les groupes terroristes sont présents et actifs sur le réseau, qu’ils comprennent toute l’importance d’Internet et les possibilités qu’il offre dans la guerre de l’information. Un « défacement » est un anglicisme désignant la modification non sollicitée de la présentation d'un site Web, suite au piratage de ce site.

Il s'agit donc d'une forme de détournement de site Web par un pirate. Internet permet d’engager la lutte contre l’ennemi sans perdre de précieux candidats au suicide, il permet de diffuser, à volonté, messages de revendications, vidéos d’exécutions, indications sur la fabrication de bombes et guides de fabrication de produits chimiques.

Les groupes les plus marquants sur ces dernières années sont Al-Qaïda muslim alliance crew, Muslim online syndicate, GForce Pakistan, PHC (Pakistan Hackers Crew).

Parmi les sites djihadistes les plus violents on note www.qalah3h.net, www.islammemo.cc ou www.alikhlas.com.

Le cyberdjihadisme et les réseaux sociaux

AQMI (Al-Qaïda au Maghreb islamique) a ouvert un compte Twitter le 28 mars 2013. Mais les groupes terroristes ont-ils souvent recours aux réseaux sociaux?

En réalité, le terrorisme a toujours utilisé les moyens de la modernité. Al-Qaïda vit « dans son temps », comme il aime à le souligner lors de ses nombreuses actions. Il n'y a aucune raison pour que cette organisation terroriste n'utilise pas ces moyens-là. Ben Laden, issu d'une famille riche, s'est toujours servi des technologies. Son combat était fondé sur la communication.

Les terroristes utilisent les médias à leur disposition. Le site internet "Inspire", par exemple, est le guide du bon terroriste. C'est une porte ouverte d'Al-Qaïda sur le monde. Aller sur Twitter apparaît comme être un élément d'adaptation à l'ère "2.0". 

L’apologie du terrorisme

L'apologie du terrorisme ou l'incitation aux actes de terrorisme « consiste à décrire, présenter ou commenter une infraction en invitant à porter, sur elle, un jugement moral favorable ».

La justification de tels actes est également considérée comme une apologie. Cet acte peut être perpétré à travers tout type de média notamment depuis les réseaux sociaux sur internet, se référant ainsi au cyberterrorisme.

Pour pouvoir être punie, l'apologie doit avoir été faite publiquement. Le caractère public des propos s'apprécie de la même manière que pour l'injure ou la diffamation. Ainsi, des propos tenus sur un réseau social ouvert au public peuvent être réprimés et punis par la loi.

Les limites du cyberterrorisme et de la propagande djihadiste

La stratégie de communication de l’EI comporte de nombreuses limites. Celles-ci sont d’abord techniques : le Califat n’a pour le moment –  ni probablement dans l’avenir – aucune capacité à mener une cyberguerre. C'est-à-dire qu’il peut jouer sur la diffusion de vidéos et d’images, mais nullement s’attaquer aux réseaux informatiques irakiens, saoudiens ou occidentaux, ni même à leurs moyens de transmission, de renseignement numérique et de téléphonie. L’État islamique utilise un Internet qu’il ne peut contrôler. C’est pourquoi, Barack Obama a renoncé à lui couper ses communications et ses plateformes médiatiques, à la fois pour faire de la géolocalisation et laisser l’EI se décrédibiliser auprès des musulmans modérés. Le gouvernement irakien, lui, par un décret du 15 juin 2014, a bloqué Internet dans cinq provinces et a ordonné la censure des réseaux sociaux majeurs, mais son efficacité reste à prouver. Le seul moyen actuel capable d’endiguer la propagande djihadiste reste le boycott.

Grandes attaques cyberterroristes récentes

L’installation d’une mise à jour logicielle sur le réseau de gestion de la centrale, par un ingénieur, provoque la réinitialisation du système de commande de la centrale pour permettre la resynchronisation des deux systèmes entraînant des dysfonctionnements du système de refroidissement et conduisant à arrêt automatique de l’Unité pendant 48 heures.

Le ver Stuxnet, probablement transmis par des clés USB infectées, endommage deux installations nucléaires en Iran, « détruisant partiellement autour de 1.000 centrifugeuses à Natanz ». Un site russe dont le nom reste secret a également été affecté par Stuxnet à peu près en même temps.

Utilisant un email d’hameçonnage, les pirates ont pu accéder au réseau commercial de la société qui exploite 23 réacteurs nucléaires en Corée du Sud. Les plans et les manuels de deux réacteurs ont été volés et divulgués via Twitter, accompagnés de demandes de rançon, en exigeant que l’entreprise ferme trois de ses réacteurs.

La cyberdéfense contre le cyberterrorisme

La cybersécurité fait appel «à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense, laquelle est un ensemble de mesures techniques et non-techniques permettant à un État de défendre, dans le cyberespace, les systèmes d’information jugés essentiels ». Pour la mettre en œuvre, elle nécessite évidemment une mobilisation du Cyber HUMINT (HUMan INTelligence), recueil automatique des informations permettant ainsi la collecte de millions de données, mais aussi de l'analyse humaine afin de trouver des liens entre celles-ci et d'établir leur relation. Encore faut-il qu’il soit possible d’élaborer une cyberdéfense efficace. Tout le monde n’est pas convaincu de son existence : «le ‘cyber’ reste une menace en l’absence de réponses adaptées». Pourtant, la plupart des Firmes Transnationales et des Grandes Entreprises disposent de CERT, c’est-à-dire des centres d’alerte et de réaction aux attaques informatiques, certes pas très efficace contre des cyberattaques d’importance, mais suffisants pour en écrémer la majorité. De même, la plupart des Etats comptant sur la scène internationale mettent en place un « emergency management » pour maximiser leur résilience. Pour cela, les pays font appel aux parlements, à l’armée, à la police, à la justice et aux autres corps constitués.

Faire appel à la société civile 

  1. La société civile

La Commission Européenne définit la Société Civile comme: «assez floue, car elle regroupe sous une seule appellation des organisations dont les caractéristiques sont très variées et les intérêts parfois contradictoires».

Académiquement, elle est «l’ensemble des sphères sociales (groupes, institutions et mécanismes), qui se situent hors du champ de l’Etat». Dans la cybersphère, la cyber-société civile apparaît lorsque l'Etat demeure en partie impuissant à intervenir.

Le net-citoyen ou cyber-citoyen, dans la cybercité, appartient à la société civile, dans la mesure où il s’implique pour la défendre contre les agressions extérieures, ou en améliorer le fonctionnement.

  1. Les associations crées par la société civile

Plusieurs associations, formées à partir de la société civile, proposent de «nettoyer» la toile de propos tendancieux, à l’instar de la Fédération de défense pour la liberté et l'égalité.

Les grey hats (hackers) d’Anonymous l’illustrent parfaitement lorsqu’en mars 2015, ils s’attaquent à l’État islamique en dévoilant 9 200 comptes de réseaux sociaux associés à Daesh.

Twitter est alors obligé de reconnaître sa complicité que l’on imagine « involontaire» avant de supprimer les comptes incriminés.

Anonymous explique à ce propos: «Plus ces comptes attireront l’attention, plus il y aura de chances pour que Twitter décide d’agir et de les supprimer» précisant que si tel était le cas, cette décision aurait «un sérieux impact dans la capacité de l’EI (Daesh) à déployer sa propagande et recruter de nouveaux membres».

Le rôle de l’antivirus contre le cyberterrorisme

Plusieurs types de logiciels de sécurité sont nécessaires pour assurer un minimum de sécurité en ligne. Les logiciels de sécurité fondamentaux sont l'antivirus et le pare-feu. L'antivirus qui surveille toutes les activités en ligne comme les messages électroniques et la navigation sur Internet, et qui protège l'ordinateur contre les virus, vers, chevaux de Troie et autres programmes malveillants.

Les versions plus récentes des antivirus protègent également l'ordinateur contre les logiciels espions et les logiciels indésirables (comme les logiciels publicitaires). Il est vital de disposer d'un logiciel de sécurité qui permet de contrôler et qui protège contre les menaces en ligne. 

Moyens déjà en place 

Le programme européen Safer Internet Plus 

Proposé par la Commission Européenne en mars 2004, le programme pluriannuel Safer Internet Plus, succédant au plan d'action Safer Internet (1999-2004), est doté d’un budget de 45 millions d’euros afin de lutter contre les contenus internet illicites et préjudiciables et de promouvoir une utilisation plus sûre d'internet et des nouvelles technologies en ligne, particulièrement pour les enfants. Le nouveau programme voit son champ d’application élargi à d’autres médias, comme les supports vidéo, et est explicitement conçu pour combattre le racisme et les communications électroniques commerciales non sollicitées. 

L’Agence européenne chargée de la sécurité des réseaux et de l'information (AESRI)

 

L'AESRI a été établie par l’Union européenne en 2004 dans l’optique de garantir aux utilisateurs un plus haut degré de sécurité.

Située en Crète, elle fonctionne comme un centre d'expertise pour les États membres, les institutions de l'UE et les entreprises.

 

L’agence a pour mission de :

 

Le pare-feu ou firewall



Un pare-feu (appelé aussi coupe-feu, ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Un pare-feu est généralement la première ligne de défense de l'ordinateur : il contrôle les communications entre un ordinateur et le reste du monde en ligne. On pourrait comparer un pare-feu à un policier qui surveille toutes les données entrantes et sortantes de l'ordinateur sur Internet et qui autorise les communications sûres tout en bloquant le trafic néfaste comme les attaques. 

Un firewall doit être configuré pour autoriser, ou refuser des services ou du trafic réseau; c'est un dispositif matériel ou logiciel qui contrôle les connexions réseau de l'ordinateur, aussi bien en entrée qu'en sortie. Le firewall empêche à quiconque qui n'est pas autorisé, d'accéder au réseau. Mais si quelqu'un qui est autorisé est infecté par un virus ou un cheval de Troie, le firewall n'aura pas la capacité de le détecter. 

La lutte des Etats-Unis contre le cyberterrorisme

La nouvelle guerre contre le cyberterrorisme, qu’à déclarée Barack Obama, illustre la capacité des Etats-Unis à réagir aux crises, réelles ou supposées, contre lesquelles il est indispensable de mobiliser le plus de moyens possibles.

Le 30 mai 2009, Barack  Obama a  créé à la Maison Blanche un poste de  responsable de la guerre contre le cyberterrorisme, présenté comme un “cyber-czar” civil ou Cybersecurity Coordinator. Il dépend directement de lui.  Son rôle est de protéger les Etats-Unis contre de futures cyber-attaques destinées à détruire ses systèmes économiques, de transport et de santé. Ce coordinateur est en charge de plusieurs milliards de dollars destinés à financer des moyens de lutte contre les attaques provenant de réseaux terroristes ou de hackers internationaux.  Selon Barack Obama, les Etats-Unis se sont laissé fragiliser par le développement du cyberterrorisme, qui provoquerait  déjà des milliards de pertes. Les mesures de lutte nécessaires n'auraient pas été prises par la précédente administration, trop occupée à lutter contre des formes plus visibles de terrorisme. 

La « 4ème armée » contre le cyberterrorisme : l’exemple de la France 

L’Hexagone déplore de plus en plus des cyberattaques sur son territoire. C’est pourquoi beaucoup d’experts s’interrogent sur la capacité de ce pays à ériger une 4ème armée (après celle de Terre, d’Air et la Marine) efficace. Or, la France, comme la plupart des grandes puissances de ce monde, entretient un nombre un grand nombre d’organes rompus à la cyberdéfense, répartis sur plusieurs ministères et services de renseignement attachés. Chaque ministère est doté d’un haut fonctionnaire de défense en charge de la sécurité globale. La cyberdéfense se concentre surtout dans quatre grands ministères régaliens: Défense, Intérieur, Justice et Budget.

Les nations susceptibles de soutenir le cyberterrorisme

Les nations soutenant le terrorisme, et le cyberterrorisme par conséquent, diminuent la portée des efforts de la communauté internationale à lutter contre ces fléaux. Ces états apportent une base essentielle à l’émergence d’entités organisées et efficaces. Sans le concours de ces pays, les groupes terroristes n’auraient pas, ou beaucoup plus difficilement accès aux armes, explosifs, plans et fonds nécessaires à toute action d’envergure.

        

L’Iran

L’Iran peut être considéré comme le pays soutenant le plus activement le terrorisme. Au niveau institutionnel, la Garde Islamique Révolutionnaire et le Ministère de la Sécurité et du Renseignement ont été impliqués dans la planification d’actions terroristes et encouragent le recours au terrorisme. De plus, l’Iran reste peu disposé à juger les anciens membres d’Al-Qaïda qu’il détient depuis 2003. L’identité de ces personnes est gardée secrète pour “raisons de sécurité”.

L’Iran a également refusé de transférer ces détenus dans leur pays d’origine ou dans un pays musulman tiers, afin qu’y soient menés les interrogatoires et d’éventuelles comparutions en justice.

Par ailleurs, en 2004, l’Iran a joué un rôle non négligeable dans le conflit israélo-palestinien en encourageant les activités anti-israéliennes, ceci à travers des discours, mais aussi grâce à des fonds à destination du Hezbollah, du HAMAS14 ou du Front de libération de la Palestine.

La Libye

Malgré les récents accords passés entre les Etats-Unis, la France et l’ONU dans le but d’indemniser les victimes des attentats cyberterroristes du vol PAN AM 103 (qui a explosé au-dessus de Lockerbie en 1988) et du DC 10 d’UTA le 19 septembre 1989, la Libye reste considérée comme un état pouvant avoir recours au terrorisme, et n’ayant pas de moyens d’action directs sur celui-ci.

La Corée du Nord

La Corée du Nord n’est pas connue pour avoir favorisé des actions terroristes depuis l’explosion d’un avion de ligne en 1987. Lors d’un sommet avec le premier ministre Japonais Koizumi à Pyongyang en septembre 2002, le chef d’état, responsable de la Commission de Défense Nationale, Kim Jong Il, a reconnu l’implication de la Corée du Nord dans l’enlèvement de citoyens Japonais en assurant que les responsables avaient été punis.

Dans ce contexte, la Corée du Nord a commencé à développer et à acquérir du matériel de haute technologie comme des missiles longue portée et pourrait avoir mené avec succès des essais nucléaires. Dans le même temps, le régime a investi dans la recherche et le développement de matériel informatique et de logiciels.

La Syrie

Le gouvernement syrien a continué à fournir un support politique et opérationnel au Hezbollah libanais ainsi qu’aux groupes cyberterroristes palestiniens. Le Front Populaire de Libération de la Palestine et le jihad Islamique Palestinien, entre autres, continuent d’opérer depuis le territoire syrien. Néanmoins, la publicité de ces groupes a grandement diminué. Les syriens ont officiellement condamné le cyberterrorisme international mais continuent de faire une distinction entre le terrorisme et la lutte armée qu’ils considèrent légitime.

http://static1.assistancescolaire.com/3/images/3gcm04i01z.jpg

Le développement des pays

Conséquences pour les pays en développement

Trouver des stratégies de riposte et des solutions aux menaces que présente la cybercriminalité est un défi majeur, tout spécialement pour les pays en développement. Une stratégie anti cybercriminalité globale comporte généralement des mesures de protection technique – particulièrement coûteuses – ainsi que des instruments juridiques, dont l'élaboration et la mise en œuvre demandent du temps.

Les pays en développement doivent intégrer les mesures de protection dès le début du processus de mise en place d'Internet. En effet, bien qu'une telle approche risque, dans un premier temps, d'augmenter le coût des services Internet, elle permet d'éviter les coûts et les préjudices liés à la cybercriminalité et donc d'augmenter les gains à long terme, lesquels compensent largement tout investissement initial dans des mesures de protection technique et de garantie des réseaux.

Les pays en développement mettent en place des garde-fous moins efficaces. Ils sont donc exposés, plus que les autres, aux risques liés à l'insuffisance des mesures de protection.

S'il est impératif que les commerces traditionnels aient les moyens de protéger les consommateurs et les entreprises, il n'en va pas autrement des commerces en ligne ou reposant sur Internet.

En effet, en l'absence de dispositifs de sécurité efficaces sur le réseau, les pays en développement pourraient avoir de grandes difficultés à promouvoir le commerce électronique et à prendre part à l'industrie des services en ligne.

Les pays développés, mais aussi les pays en développement, doivent impérativement élaborer des mesures techniques de promotion de la cybersécurité ainsi qu'une véritable législation de lutte contre la cybercriminalité. Si l'on considère les dépenses liées à la mise en place de garde-fous et de mesures de protection sur un réseau informatique existant, il y a tout lieu de croire qu'il faut prévoir ces dispositifs de sécurité dès la mise en place du réseau afin de réduire les coûts.

Par ailleurs, il importe que les pays en développement mettent leur stratégie anti cybercriminalité d'emblée en conformité avec les normes internationales.

Solutions envisageables

Bibliographie et Sitographie

http://www.ssi.gouv.fr/particulier/principales-menaces/

http://www.ssi.gouv.fr/particulier/precautions-elementaires/dix-regles-de-base/

http://www.ssi.gouv.fr/particulier/principales-menaces/cybercriminalite/

http://www.monde-diplomatique.fr/IMG/pdf/cyberterrorisme.pdf

http://www.archipel.uqam.ca/4189/1/M11972.pdf

http://www.geopolitis.net/CONTRE-POUVOIRS/CYBERTERRORISME.pdf

http://www.chambet.com/publications/IHEDN-Cyberterrorisme.pd

http://www.zdnet.fr/actualites/vingt-six-pays-creent-une-force-internationale-contre-le-cyberterrorisme-39381239.htm

http://archives.cerium.ca/IMG/pdf/GAGNON_-_PDF.pdf

http://www.itu.int/itunews/manager/display.asp?lang=fr&year=2008&issue=06&ipage=08&ext=html

https://docs.school/sciences-politiques-economiques-administratives/relations-internationales/dissertation/cyberterrorisme-menace-reelle-potentielle-13982.html

https://books.google.co.uk/books?id=9EEqucZOBJwC&pg=PA179&lpg=PA179&dq=impacts+du+cyberterrorisme&source=bl&ots=MgzOoA5CJu&sig=R2DodqUGgu4TStCai7mileoDEyo&hl=fr&sa=X&ved=0ahUKEwijwc6BuJ3OAhXlJMAKHVVCBx44ChDoAQhJMAg#v=onepage&q=impacts%20du%20cyberterrorisme&f=false

http://www.rtbf.be/info/medias/detail_piratage-l-annee-2016-sera-t-elle-celle-du-cyber-terrorisme?id=9173676 

http://quotidienne-agora.fr/cybersecurite-contre-cyberterrorisme/