top of page
Rechercher
Photo du rédacteurousman896

Terrorisme, la technologie n'est pas neutre



« La haine est le tonneau des pâles danaïdes.»[1]

« Par sa nature même, le terrorisme attente aux principes fondamentaux du droit, à l’ordre, aux droits de l’homme et au règlement pacifique des différends sur lesquels l’Organisation des Nations Unies repose. [2]»

« Le recours à l’internet illustre bien la manière dont les terroristes peuvent adopter un mode opératoire réellement transnational. Pour y faire face, les États doivent eux aussi inscrire leur réflexion et leurs interventions dans un cadre transnational[3]

La technologie est l’un des facteurs stratégiques qui induit l’utilisation accrue d’internet par des organisations terroristes et leurs sympathisants à de multiples fins, dont le recrutement, le financement, la propagande, l’entraînement, l’incitation à commettre des actes de terrorisme, la collecte et la diffusion d’informations.

Ainsi, l’internet peut être utilisé pour faciliter la communication au sein d’organisations terroristes, pour transmettre des informations sur des actes de terrorisme planifiés et pour apporter un soutien matériel à ces actes. Des connaissances techniques spécifiques sont donc nécessaires pour enquêter avec efficacité sur ces infractions.

En effet, depuis la fin des années 80, l’Internet est devenu un moyen de communication extrêmement dynamique, qui touche un public de plus en plus large dans le monde entier. Le développement de technologies toujours plus sophistiquées a permis la création d’un réseau de portée réellement mondiale, dont l’accès est relativement aisé. La technologie d’Internet permet de communiquer au-delà des frontières dans un certain anonymat, avec rapidité et efficacité, à destination d’un public pratiquement illimité.

Elle présente de nombreux avantages, à commencer par le fait qu’elle se prête tout particulièrement à la diffusion d’informations et d’idées, cet élément étant considéré comme un droit de l’homme fondamental[4].

Les technologies de l’information et de la communication offrent des possibilités accrues d’accéder à l’information, de créer et partager des savoirs, d’enrichir les échanges et de pratiquer le dialogue interculturel. L’Internet, en particulier, a catalysé l’innovation dans toutes les sphères de la vie contemporaine et parmi un large éventail d’acteurs. Cela vaut particulièrement pour les jeunes femmes et hommes, qui sont d’importants acteurs et bénéficiaires de l’ère numérique. Dans le même temps, l’Internet est associé, chez les jeunes, à un accroissement des problèmes dus, notamment, à l’émergence de communications fermées et de communautés virtuelles qui peuvent conduire à l’isolement et à la marginalisation et, dans leur forme la plus extrême, poser un problème de sécurité.

À cet égard, l’Internet a été adopté par des groupes extrémistes violents[5], qui utilisent cette technologie de plus en plus efficacement pour entre autres:

· promouvoir la haine et la violence sur la base de motifs ethniques, religieux et culturels;

· sensibiliser et recruter, en particulier des jeunes ;

· créer des communautés en ligne de portée mondiale qui peuvent encourager les opinions et les comportements extrémistes violents, favorisant ainsi les processus de radicalisation[6]. Il est devenu un outil stratégique pour accroître la visibilité et l’influence de groupes sectaires qui prospèrent comme communautés virtuelles, même s’ils se développent hors ligne en marge des sociétés[7]. Il faut donc admettre que cette technologie, si elle facilite la communication, peut aussi être exploitée à des fins terroristes. Ce type d’utilisation crée à la fois des difficultés et des occasions à saisir dans la lutte contre le terrorisme[8].

Par ailleurs, les grandes puissances aussi bien que les belligérants non étatiques pratiquent aujourd’hui, sous une forme ou une autre, la lutte informationnelle dans le cyberespace. Les moyens, méthodes et organisations varient toutefois grandement selon les acteurs. Nébuleuse d’acteurs contraints à l’action asymétrique par leur infériorité matérielle, la mouvance « djihadiste » internationale tout d’abord, a fait de la cyber-influence l’une de ses armes essentielles pour rééquilibrer son combat contre ses adversaires désignés, évoluant d’un simple usage de propagande vers une subversion plus ambitieuse. Outre ces organisations non étatiques, trois États se distinguent par leur emploi massif de la cyber-influence, dont certains exemples ont été largement documentés.

Les États-Unis, la Russie et la Chine sont les puissances les plus actives en termes d’opérations d’influence dans le cyberespace. En dépit de points de comparaison, leurs stratégies de cyber-influence diffèrent néanmoins. Alors que les États-Unis mettent en œuvre une vaste convergence cyber-informationnelle, la Russie s’appuie sur des relais plus clandestins. La Chine a quant à elle bâti un appareil de contrôle souverain et d’influence extérieure à la mesure de ses ambitions globales[9].

I. Le cyberespace, une notion vaste et complexe

Si dans l'imaginaire collectif, le cyberespace est vaguement défini comme étant l'équivalent d'Internet, c'est un monde pourtant bien plus complexe à appréhender. Le cyberespace est, comme son nom l'indique, un espace en rapport avec le Web, Internet, le multimédia. C’est une étendue immatérielle, impalpable et sans frontière où s'échangent une quantité incommensurable de données numériques.

Depuis la démocratisation de la toile dans les années 1990, ces dernières sont devenues colossales si bien qu'elles ont été nommées les métadonnées. On parle également de bigdata. Mais le cyberespace ne se limite pas à un échange de données, c'est un domaine vaste et complexe.

Ce lieu immatériel et sans frontière est pourtant pleinement ancré dans le monde physique. Un paradoxe qui fait que le cyberespace n'est pas toujours facile à définir ni à maîtriser. Cela implique qu'il n'existe pas une définition unique, mais une multitude, mettant en avant les diverses dimensions qui le composent. Cependant, à la question « qu'est-ce que le cyberespace ? », il serait possible de le désigner simplement. Ainsi, il s'agit à la fois de la totalité des éléments qui composent Internet, en partant des câbles, serveurs, routeurs jusqu'aux satellites et appareils connectés présents sur le territoire physique et politique.

Mais le cyberespace est aussi une zone où gravitent les informations, idées, programmes et services interconnectés et où communiquent les acteurs, situés de part et d'autre du monde. Ces interconnexions donnent naissance à une étendue massive de données stockées et partagées. De plus, le cyberespace n'est pas restreint, il continue de s'étendre au fur et à mesure que croissent les activités qui s'y développent quotidiennement. On parle de lieu virtuel, il repose néanmoins sur d'importantes entités coûteuses dont personne n'a vraiment conscience. En effet, les données gravitent dans cet espace à une vitesse fulgurante qui réduit fortement les distances entre les différents acteurs, offrant un accès rapide à une multitude de données[10].

C’est un espace compliqué à contrôler et surtout difficile à sécuriser. La cybercriminalité est considérée comme bon marché, rentable et relativement sûre pour les criminels. En revanche, la cybersécurité peut être coûteuse, est par nature imparfaite et les retours économiques sur investissements sont souvent incertains. Par conséquent, le défi consiste ici à inverser cette figure pour favoriser la cybersécurité et les parties prenantes qui ont l'intention de le faire.

Il faut aussi souligner que le cyberespace est encore très récent d'un point de vue juridique et politique.

Le cyberespace n’est pas un territoire au sens géographique du terme, à savoir « une étendue sur laquelle vit un groupe humain qu’il considère comme sa propriété collective » [Lacoste, 2003], ou pour les États « une portion de l’espace terrestre délimitée par ses frontières et sur laquelle s’exercent son autorité et sa juridiction » [Lacoste, 2003]. Mais il est perçu comme un espace dans lequel interagissent des êtres humains, voire comme un territoire, ce que démontre Alix Desforges dans son article sur les représentations du cyberespace[11].

Ils peuvent aussi être considérés comme des « réseaux d’ordinateurs [du monde], à la fois ouverts et fermés, y compris les ordinateurs eux-mêmes, les réseaux transactionnels qui transmettent des données relatives aux transactions financières et les réseaux dotés de systèmes de contrôle qui permettent aux machines d’interagir[12]Pour déterminer dans quelle mesure il est possible de rétribuer les actes terroristes dans le cyberespace, on peut s’appuyer sur la définition du cyber terrorisme proposée par Dorothy Denning en 2000 devant la Commission des forces armées de la Chambre des représentants des États-Unis : « le cyber terrorisme est la convergence entre le cyberespace et le terrorisme. Il fait référence aux attaques illégales et aux menaces d’attaques contre des ordinateurs, des réseaux et les informations qui y sont stockées, dans le but d’intimider ou de faire pression sur un gouvernement ou sa population à des fins politiques ou sociales ».

En outre, pour être qualifiée de cyber terrorisme, une attaque doit s’accompagner de violence contre des personnes ou des propriétés, ou causer suffisamment de tort pour susciter la peur[13]. C’est le cas notamment des attaques qui causent la mort ou des blessures, provoquent des explosions ou entraînent d’importantes pertes économiques. Les graves attaques contre les infrastructures critiques peuvent relever du cyber terrorisme, en fonction de leur impact. Celles qui perturbent des services non essentiels ou représentent avant tout un désagrément coûteux ne sont pas considérées comme actes terroristes[14].

Les attaques dont l’ampleur est limitée, mais qui causent la mort, des blessures, des coupures d’électricité prolongées, des accidents d’avion, la contamination de l’eau ou une perte de confiance importante dans certains secteurs de l’économie peuvent également être qualifiées d’actes cyber terroristes[15].

La définition susmentionnée n’inclut pas l’hacktivisme dans le cyber terrorisme. Ce dernier est un terme employé par de nombreux universitaires pour désigner l’alliance du piratage informatique et de l’activisme politique[16]. À l’image des hackers, les hacktivistes mènent des actions clandestines en ligne visant à révéler, à manipuler ou à exploiter les vulnérabilités des systèmes d’exploitation informatiques et autres logiciels. Contrairement aux hacktivistes, les simples hackers ne poursuivent généralement pas d’objectifs politiques[17].

Bien que motivé par des raisons politiques, l’hacktivisme n’est pas une forme de cyber terrorisme. Si les hacktivistes s’efforcent habituellement de perturber le trafic Internet ou les réseaux informatiques en signe de protestation publique, ils ne cherchent pas pour autant à tuer, mutiler ou terrifier[18].

Leurs récents succès mettent toutefois en lumière la menace que représente le cyber terrorisme, un petit nombre d’individus peu scrupuleux étant à même d’emprunter les méthodes des hackers pour semer les troubles, susciter la peur et provoquer des blessures graves ou la mort[19]. Toutefois, la frontière entre cyber terrorisme et hacktivisme est parfois poreuse. C’est notamment le cas lorsque les groupes terroristes recrutent des hackers doués ou les rallient à leur cause, ou lorsque les hacktivistes décident d’intensifier leurs actions en attaquant les systèmes qui contrôlent les composants critiques de l’infrastructure nationale, comme les réseaux électriques et les services de secours[20]. Les experts en sécurité soutiennent depuis un certain temps que le secteur de l’énergie est devenu la cible potentielle de cyber attaques basées sur la création de connexions Internet, à la fois physiques et sans fil, interférant avec les systèmes de contrôle, de surveillance et d’acquisition des données (SCADA)[21] utilisés par les réseaux de distribution électrique[22].

Il faut par ailleurs noter qu’en raison de la complexité de ces concepts, des cadres juridiques complets n’ont pas encore été complètement développés. Ainsi, il serait judicieux d’emprunter des « concepts de réponse aux catastrophes et répartir les responsabilités ». Dans la réponse aux catastrophes, la préparation et la réponse initiale se situent au niveau local. Si un incident donné dépasse ou menace de dépasser les capacités des intervenants locaux, des niveaux de gouvernement plus élevés peuvent intervenir. Cependant, s'il devient clair ou qu’il est soupçonné qu'un État-nation est impliqué, alors le gouvernement national commencera à mettre ses capacités à contribution[23].

II. De la propagande en ligne au « cyberterrorisme[24] »

L’action terroriste trouve sa place parmi les outils de la stratégie d’influence : à bien des égards, l’attentat est d’abord et avant tout un acte de « propagande par le fait » destiné à faire connaître une cause – ou éventuellement à provoquer une réaction inadaptée de la part de l’adversaire permettant ensuite de transformer les conditions politiques en faveur du mouvement[25]. Le succès du terrorisme, et tout particulièrement tel qu’il émerge à partir du milieu des années 1970, dépend profondément de la façon dont les nouveaux médias globalisés acceptent – ou non – de se faire la caisse de résonance de son action. Des ultra-gauches révolutionnaires allemandes ou italiennes comptaient avant tout sur la publicité médiatique de leur action pour susciter une réponse politique. C’est dans cette ligne que se situe à bien des égards la mouvance « djihadiste » internationale qui émerge dans les années 1990 autour des anciens combattants étrangers partis combattre les Soviétiques en Afghanistan.

Consciente de sa dépendance à l’égard des grands médias, la nébuleuse « djihadiste » en a aussi vite ressenti les limites, au fur et à mesure que ces derniers se faisaient moins complaisants à son égard. Si Oussama Ben Laden a été friand d’interviews données à des journalistes occidentaux dans les années 1990, les attentats du 11 septembre 2001, la traque contre sa personne et la guerre globale déclenchée contre son organisation marginalisent considérablement son accès aux grands médias et donc ses moyens d’influence[26].

Dans la première décennie des années 2000, al-Qaïda est encore largement dépendante des rares organes de presse qui acceptent de diffuser ses messages, essentiellement la chaîne d’information qatarie al-Jazeera, qui se montre de plus en plus sélective dans la diffusion des « cassettes » audio et vidéo qui sont envoyées à sa rédaction. C’est la raison pour laquelle Internet et plus largement le cyberespace sont très tôt apparus comme un moyen d’accéder directement aux diverses audiences cibles recherchées par la mouvance.

Dès la fin des années 1990, apparaissent les premiers sites Internet relayant l’idéologie radicale « djihadiste » et se faisant l’écho de l’actualité sur les différents fronts du « djihad ». Il est important de préciser que le mot « djihad » désigne les efforts que le musulman mène contre ses pulsions individuelles et pour la construction d’une société juste où le bien triomphe du mal. Cette lutte pour accomplir le bien et protéger les communautés contre l’injustice et l’oppression peut exceptionnellement prendre des formes violentes lorsque le Djihad est une mesure d’autodéfense. Dans son sens fondamental, le Djihad doit obéir à un certain nombre de conditions[27].

En outre, au début 2000, al-Qaïda se dote de son propre site web, et lance sa propre agence de production audiovisuelle, As-Sahab. Celle-ci diffuse rapidement sa première vidéo en ligne, pour saluer l’opération-suicide contre l’USS Cole, qui aboutit à la mort de 17 marins américains le 12 octobre 2000[28].

Cependant, les grands sites liés à al-Qaïda s’avèrent très instables : ils pâtissent d’attaques et de procédures régulières de services gouvernementaux ou d’activistes. Les « djihadistes » apprennent néanmoins à contourner ces blocages, et se font une spécialité de la création de « sites miroirs », qui permettent de renforcer la résilience de la présence « djihadiste » sur Internet.

Au tournant des années 2000, cette première couche est complétée par la multiplication des « forums », arabophones ou non, sur lesquels les « djihadistes » peuvent échanger de façon moins centralisée, et faire vivre une « communauté de pratiques » mise à mal par la traque implacable à laquelle sont désormais soumis les cadres d’al-Qaïda.

Dès lors, au lendemain des attentats de 2001, même si le cyberterrorisme continue d’être envisagé comme une menace de premier ordre par les États, il laisse place à une perception plus prosaïque d’autres menaces posées par la convergence du cyberespace et des phénomènes contemporains de violences extrémistes. Démystifiant les craintes excessives en matière de cyberterrorisme, de nombreuses figures issues des milieux universitaires et gouvernementaux vont exprimer la nécessité d’adopter un regard plus extensif sur la variété des incidences que posent les technologies numériques en la matière (Conway 2002, 2003 ; Weimann 2004, 2005)[29].

C’est au tournant de la décennie 2010 que le « djihad » médiatique atteint sa pleine mesure sur les réseaux sociaux dont s’empare alors la jeunesse moyen-orientale à l’occasion du Printemps arabe. Se fondant dans ce mouvement de masse, les « djihadistes » restent longtemps dans l’impunité, protégés par la « neutralité du Net » alors professée par les grandes plateformes californiennes, qui ne cachent pas leur sympathie envers le mouvement d’émancipation qui semble alors en cours. Ce faisant, ces derniers atteignent une audience encore inégalée, d’une part parce qu’ils attisent les réactions de révolte, de victimisation et de désir de vengeance face à la répression du régime de Bachar al-Assad en Syrie, et d’autre part du fait de la viralité, des phénomènes d’amplification et de la « sérendipité » des algorithmes aiguillant le parcours des utilisateurs de réseaux sociaux[30].

III. « PEUR DE LA TECHNOLOGIE, PEUR DU TERRORISME »

Il arrive fréquemment que nos intuitions premières déterminent la manière dont nous appréhendons une situation et la passons au crible de nos préconceptions. De nombreuses recherches en psychologie sociale en concluent que l’inconnu et l’incertain génèrent habituellement peur et anxiété. C’est le fondement psychologique des classiques histoires de fantôme : la peur est plus grande lorsqu’on suspecte quelque chose mais qu’on n’est pas certain de ce qu’il en est. Le terme de « cyber-terrorisme [31]» réunit deux peurs modernes très répandues : la peur de la technologie et la peur du terrorisme. Significativement inconnus et incertains, technologie et terrorisme sont tous deux perçus comme plus inquiétants que toute autre menace connue[32].

La peur du terrorisme, considérée comme violence incontrôlable, incompréhensible et gratuite, peut paraître à certains comme relativement « normale » ; la peur de la technologie peut-être un peu moins. Cependant, ceux qui ne sont pas familiers de la haute technologie paraissent en subir un impact obscur, complexe, abstrait et indirect. Beaucoup sont ainsi saisis de la crainte que la technologie ne devienne le Maître et l’humanité son Esclave. Couplez cette peur relativement récente aux peurs ancestrales associées à la violence apparemment gratuite du terrorisme, et le résultat obtenu est celui d’un état d’inquiétude véritablement accru.

Les médias ont encore alimenté cette peur des tréfonds par le battage médiatique fait autour du concept de « convergence » – idée que toutes les fonctions contrôlées par les ordinateurs personnels se connecteront pour former un seul et même système si bien qu’au bout du compte notre existence entière sera conditionnée par un réseau informatique tout-puissant et incontrôlable.

Convergence accentuée par la dépendance des infrastructures à l’égard des réseaux informatiques et de leur constante alimentation énergétique. Qu’on imagine une attaque contre les réseaux électriques – infrastructures – clés de notre société – et l’effroi atteint son comble. Un tel sentiment se renforce du reste de la prépondérance dans les médias de masse de ce qu’on appelle le scénario du « système-électrique-en-rideau » imaginé par le journaliste et technologue américain Dan Verton[33].

Par ailleurs, il faut souligner que l’utilisation du domaine cybernétique dans la réalisation d’actes terroristes présente plusieurs avantages. Premièrement, le cyber terrorisme peut se révéler nettement moins coûteux que les méthodes terroristes traditionnelles. Il suffit de se procurer un ordinateur personnel et une connexion Internet, au lieu de devoir acheter des armes comme des fusils et des explosifs ou d’acquérir des moyens de transport[34]. Deuxièmement, le cyber terrorisme offre un anonymat accru par rapport aux méthodes cinétiques traditionnelles. Les services de police et de sécurité peuvent avoir des difficultés à retrouver l’identité des terroristes qui utilisent en ligne des « noms d’écran » ou se connectent comme « utilisateur invité » sans s’identifier.

Troisièmement, le nombre de cibles potentielles est énorme comparé au nombre de cibles généralement visées par les actions cinétiques. Les cyber terroristes peuvent s’attaquer aux réseaux informatiques des gouvernements, des individus, des services publics, des compagnies aériennes privées, ainsi qu’aux systèmes SCADA et autres réseaux critiques. On considère que le nombre incalculable de cibles cybernétiques potentielles augmente la probabilité qu’un adversaire trouve une faiblesse ou une vulnérabilité à exploiter dans l’un des différents réseaux. Enfin, le cyber terrorisme peut être mené à distance, un aspect qui peut s’avérer particulièrement attrayant pour certains agresseurs potentiels[35].

IV. Une multitude de méthodes sur internet…

Sur internet, les terroristes utilisent plusieurs stratégies pour promouvoir leur cause. Il peut s’agir entre autres de la propagande, financement, entraînement, planification, exécution…

1. La propagande

La diffusion de propagande (recrutement, incitation, radicalisation) représente l’une des principales utilisations d’Internet par les terroristes. Cette propagande se présente généralement sous forme de communications multimédias qui fournissent des instructions idéologiques ou pratiques pour la commission d’activités terroristes, ou encore expliquent, justifient ou promeuvent de telles activités[36]. Ces éléments peuvent comprendre des messages virtuels, des présentations, des revues, des traités, des fichiers audio et vidéo, ainsi que des jeux vidéo élaborés par les organisations terroristes ou leurs sympathisants.

Néanmoins, la distinction entre la propagande terroriste et un plaidoyer légitime en faveur d’un point de vue repose souvent sur une évaluation subjective. Toutefois, la diffusion de propagande n’est généralement pas interdite en soi. L’un des principes de base du droit international est la protection des droits fondamentaux de l’Homme, dont le droit à la liberté d’expression. Ce principe garantit le droit d’une personne de partager une opinion ou de diffuser un contenu qui peut être considéré par autrui comme contestable, sous réserve d’exceptions limitées.

Parmi les exclusions couramment acceptées figure l’interdiction de diffuser certaines catégories de contenus sexuellement explicites, cette interdiction étant réputée prise dans l’intérêt public afin de protéger certains groupes vulnérables. Parmi les autres exclusions, qui doivent être définies par la loi et dont la nécessité doit être prouvée, on peut citer les communications qui portent manifestement atteinte à la protection de la sécurité nationale ou qui ont pour objet et sont susceptibles d’inciter à commettre des actes de violence contre des personnes ou des groupes spécifiques[37].

La promotion de la violence est un thème courant de la propagande terroriste. Le rayonnement considérable des contenus diffusés sur Internet augmente de manière exponentielle le nombre de personnes affectées. En outre, la capacité de diffusion directe de contenus sur Internet rend leurs auteurs moins dépendants des canaux traditionnels de communication, tels les services de presse, qui pourraient prendre des mesures pour évaluer en toute indépendance la crédibilité des informations fournies ou pour modifier ou omettre les aspects jugés trop provocants.

La propagande sur Internet comprend également des contenus tels que des séquences vidéo d’actes violents ou des jeux vidéo élaborés par des organisations terroristes, qui simulent des actes de terrorisme et encouragent l’utilisateur à endosser le rôle d’un terroriste virtuel.

La promotion de la rhétorique extrémiste encourageant les actes violents constitue également une tendance courante au sein de la gamme croissante de plates-formes Internet qui hébergent des contenus générés par les utilisateurs.

Des contenus qui auraient été auparavant diffusés à un public relativement limité, personnellement ou par le biais de supports physiques tels que les disques compacts (CD) ou les disques vidéo numériques (DVD), migrent de plus en plus sur Internet. Ces contenus peuvent être diffusés à l’aide de toute une gamme d’outils, tels les sites Web dédiés, les forums de discussion virtuelle ciblés, les revues en ligne, les plates-formes de réseau social comme Twitter et Facebook, et les sites Web grand public de partage de vidéos et de fichiers, comme YouTube et Rapidshare.

L’utilisation de services d’indexation tels que les moteurs de recherche Internet facilite également l’identification et l’extraction des contenus relatifs au terrorisme[38].

La menace fondamentale constituée par la propagande terroriste concerne la manière dont elle est utilisée et l’intention dans laquelle elle est diffusée. La propagande diffusée sur Internet vise tout un éventail d’objectifs et de publics. Elle peut être adaptée, entre autres, aux sympathisants ou opposants potentiels ou effectifs d’une organisation ou d’un courant extrémiste, aux victimes directes ou indirectes d’actes de terrorisme, à la communauté internationale ou à une partie de celle-ci.

La propagande visant les sympathisants potentiels ou effectifs peut être axée sur le recrutement, la radicalisation et l’incitation au terrorisme, par le biais de messages véhiculant les notions de fierté, de réalisation et de dévouement à un objectif extrémiste. Elle peut aussi être utilisée pour prouver l’exécution d’attaques terroristes aux personnes qui les ont financées.

Parmi les autres objectifs de la propagande terroriste, on peut citer le recours à la manipulation psychologique pour fragiliser la croyance d’une personne dans certaines valeurs sociales collectives, ou pour accroître le sentiment d’anxiété, de peur ou de panique au sein d’une population ou d’une partie de celle-ci[39].

La diffusion de désinformation, de rumeurs, de menaces de violence ou d’images d’actes de violence provocants permet d’atteindre ces objectifs. Le public visé comprend les spectateurs directs de ces contenus, ainsi que les personnes touchées par la publicité potentielle en découlant. En ce qui concerne la communauté internationale au sens plus large, l’objectif est souvent de véhiculer un désir d’atteindre des objectifs politiques nobles[40].

a) Recrutement

L’internet peut être utilisé non seulement pour publier de la rhétorique et des vidéos extrémistes, mais également pour créer des relations avec les personnes les plus réceptives à la propagande, et solliciter leur soutien. Les organisations terroristes ont de plus en plus recours à la propagande diffusée sur des plates-formes comme les sites Web protégés par mot de passe ou les groupes de discussion à accès restreint pour recruter clandestinement[41]. La portée d’Internet offre aux organisations terroristes et à leurs sympathisants un vivier mondial de recrues potentielles. Les cyberforums à accès restreint offrent à ces recrues un lieu où s’informer sur les organisations terroristes, leur apporter leur soutien et participer directement à des actions en vue d’objectifs terroristes[42].

L’utilisation de verrous technologiques à l’entrée des plates-formes de recrutement complique également la tâche du personnel des services de renseignement, de détection et de répression en matière de surveillance de l’activité terroriste. La propagande terroriste est souvent conçue de façon à séduire les groupes vulnérables et marginalisés de la société. Le processus de recrutement et de radicalisation exploite généralement les sentiments d’injustice, d’exclusion ou d’humiliation[43]. La propagande est parfois adaptée pour tenir compte de facteurs démographiques, comme l’âge ou le sexe d’une personne, ainsi que de sa situation sociale ou économique.

Par ailleurs, l’internet peut être un outil particulièrement efficace de recrutement des mineurs, qui représentent une forte proportion de ses utilisateurs. La propagande diffusée sur Internet dans ce but prend parfois la forme de dessins animés, de vidéoclips ou de jeux électroniques attrayants. Les sites Web gérés par les organisations terroristes ou leurs partenaires ont recours à des tactiques qui combinent des dessins animés ou des contes pour enfants avec des messages qui soutiennent les actes de terrorisme, tels les attentats- suicides, et en font l’apologie. De même, certaines organisations terroristes ont conçu des jeux vidéo en ligne destinés à servir d’outils de recrutement et d’entraînement. Ces jeux prônent l’utilisation de la violence contre un État ou une personnalité politique en vue, en récompensant les succès virtuels, et sont parfois proposés en plusieurs langues pour attirer un large public[44].

b) Incitation

La propagande n’est généralement pas interdite en soi, mais de nombreux États considèrent comme illégale son utilisation par des terroristes pour inciter autrui à commettre des actes de terrorisme. L’internet offre une abondance de documents et de possibilités de télécharger, de modifier et de diffuser des contenus qui peuvent être considérés comme constituant une apologie illégale des actes de terrorisme ou une provocation à les commettre. Toutefois, il convient de noter que certains mécanismes intergouvernementaux et relatifs aux droits de l’homme ont exprimé des doutes quant au fait que le concept d’ « apologie » du terrorisme était suffisamment étroit et précis pour servir de fondement à des sanctions pénales conformes aux exigences du principe de légalité et des limitations autorisées du droit à la liberté d’expression, tel que garanti par les articles 15[45] et 19[46] du Pacte international relatif aux droits civils et politiques.

Mais il convient de faire la différence entre la simple propagande et les matériels destinés à inciter autrui à commettre des actes de terrorisme. Dans plusieurs États Membres, il est nécessaire, pour accuser quelqu’un d’incitation au terrorisme, de démontrer l’intention requise ainsi qu’un lien de causalité direct entre la propagande alléguée et un complot effectif ou l’exécution d’un acte terroriste.

À titre d’exemple, dans une contribution présentée lors des réunions du groupe d’experts, un spécialiste français a indiqué que la diffusion de matériel didactique sur les explosifs ne constituait pas une violation du droit de son pays sauf si cette communication contenait des informations précisant que ce matériel était partagé dans un but terroriste[47].

En outre, la prévention et la dissuasion de l’incitation au terrorisme dans l’intérêt de la sauvegarde de la sécurité nationale et de l’ordre public constituent des motifs légitimes de limitation de la liberté d’expression, tels que visés au paragraphe 3 de l’article 19 du Pacte international relatif aux droits civils et politiques. Ces motifs s’inscrivent également dans la logique du paragraphe 2 de l’article 20 de ce Pacte[48]. Toutefois, compte tenu du caractère fondamental du droit à la liberté d’expression, toute restriction à son exercice doit être à la fois nécessaire et proportionnelle à la menace. Le droit à la liberté d’expression est également lié à d’autres droits importants, dont les droits à la liberté de pensée, de conscience et de religion, de croyance et d’opinion[49].

c) Radicalisation

On peut considérer le recrutement, la radicalisation et l’incitation au terrorisme comme les éléments d’un processus. La radicalisation fait essentiellement référence à l’endoctrinement qui accompagne généralement la transformation de recrues en individus déterminés à commettre des actes de violence au nom d’idéologies extrémistes. Le processus de radicalisation implique souvent l’utilisation de propagande, personnellement ou sur Internet, pendant un certain temps. La durée et l’efficacité de la propagande et des autres moyens de persuasion employés varient en fonction de la situation et des relations individuelles.

2. Financement

Les organisations terroristes et leurs sympathisants ont parfois recours à Internet pour financer des actes de terrorisme. On peut classer les façons dont les terroristes utilisent Internet pour lever et collecter des fonds et des ressources en quatre catégories générales: sollicitation directe, commerce électronique, exploitation d’outils de paiement en ligne et organisations caritatives. La sollicitation directe désigne l’utilisation de sites Web ou de groupes de discussion et l’envoi massif de messages et de communications ciblées pour demander aux sympathisants de faire des dons.

Les sites Web peuvent aussi faire office de magasins en ligne, et proposer des livres, des enregistrements audio ou vidéo et d’autres objets. Les moyens de paiement en ligne offerts par les sites Web ou les plates-formes de communication dédiés facilitent le transfert électronique de fonds entre les parties. Ces transferts interviennent souvent par virement électronique, carte de crédit ou autres moyens de paiement disponibles via des services comme PayPal ou Skype.

Les terroristes tirent également parti des moyens de paiement en ligne à la faveur de procédés frauduleux, tels que vol d’identité, vol de carte de crédit, fraude électronique, fraude en valeurs mobilières, infractions en matière de propriété intellectuelle et enchères frauduleuses.

A titre d’illustration, nous pouvons citer l’affaire Royaume-Uni c. Younis Tsouli[50] comme un exemple d’utilisation de gains illicites pour financer des actes de terrorisme. Les bénéfices issus de vols de cartes de crédit étaient blanchis par divers moyens, notamment le transfert via des comptes de paiement en ligne e-gold, qui permettait aux fonds de transiter par plusieurs pays avant d’atteindre leur destination. L’argent blanchi était utilisé à la fois pour financer l’enregistrement par M. Tsouli de 180 sites Web hébergeant des vidéos de propagande d’Al-Qaida et pour fournir des équipements destinés à des activités terroristes dans plusieurs pays. Environ 1 400 cartes de crédit ont ainsi été utilisées et ont généré près de 1,6 million de livres sterling de fonds illicites pour financer l’activité terroriste.

Le soutien financier apporté à des organisations apparemment légitimes, telles que les œuvres caritatives, peut aussi être détourné à des fins illicites. On sait que certaines organisations terroristes créent des sociétés écrans, camouflées en entreprises philanthropiques, pour solliciter des dons en ligne. Ces organisations prétendent soutenir des objectifs humanitaires alors qu’en fait elles utilisent les dons pour financer des actes de terrorisme[51].

A cela, il faut ajouter aussi l’entraînement[52], la planification[53], l’exécution[54] entre autres.

V. Quels sont les avantages du cyber terrorisme ?

L’utilisation du domaine cybernétique dans la réalisation d’actes terroristes présente plusieurs avantages. Premièrement, le cyber terrorisme peut se révéler nettement moins coûteux que les méthodes terroristes traditionnelles. Il suffit de se procurer un ordinateur personnel et une connexion Internet, au lieu de devoir acheter des armes comme des fusils et des explosifs ou d’acquérir des moyens de transport[55].

Deuxièmement, le cyber terrorisme offre un anonymat accru par rapport aux méthodes cinétiques traditionnelles. Les services de police et de sécurité peuvent avoir des difficultés à retrouver l’identité des terroristes qui utilisent en ligne des « noms d’écran » ou se connectent comme « utilisateur invité » sans s’identifier.

Troisièmement, le nombre de cibles potentielles est énorme comparé au nombre de cibles généralement visées par les actions cinétiques. Les cyber terroristes peuvent s’attaquer aux réseaux informatiques des gouvernements, des individus, des services publics, des compagnies aériennes privées, ainsi qu’aux systèmes SCADA et autres réseaux critiques. On considère que le nombre incalculable de cibles cybernétiques potentielles augmente la probabilité qu’un adversaire trouve une faiblesse ou une vulnérabilité à exploiter dans l’un des différents réseaux. Enfin, le cyber terrorisme peut être mené à distance, un aspect qui peut s’avérer particulièrement attrayant pour certains agresseurs potentiels.

VI. Comment y faire : « une régulation » ou une stratégie antiterroriste classique ?

Les « nouveaux défis » pour la sécurité que constitue l’usage d’Internet par des groupes islamistes radicaux ont rapidement révélé le vide juridique qui caractérise l’espace numérique[56]. Dès lors, la pensée sécuritaire a été largement mobilisée par le champ juridique[57], notamment américain et européen, sans toutefois que soit inscrite la question du droit dans celle, plus large, de la mondialisation des flux de communication et d’information et des instruments de leur régulation. La régulation d’Internet est une entreprise particulièrement délicate puisqu’à ses débuts ce réseau de réseaux s’est construit sur le mythe d’un renforcement de l’autonomie des individus privilégiant une régulation par le bas, sans centre de contrôle unique[58].

Cependant, dès que l’Internet des pionniers s’est démocratisé pour devenir le système nerveux de nos sociétés, fournissant une infrastructure technologique à l’ensemble des activités sociales, culturelles, médiatiques, économiques et administratives, sa gouvernance n’a plus été du seul ressort d’une poignée d’experts et a soulevé des débats importants en matière de relations internationales et de politiques publiques[59].

Ainsi, pour combattre la présence « des groupes terroristes » sur les médias sociaux, divers modes de régulation ont émergé. Cette forme de régulation distribuée n’est évidemment pas propre à la lutte anti-terroriste et s’applique à un ensemble de comportements et de configurations sociales, aussi bien dans le cyberespace que dans le monde incarné[60]. Son usage est généralement associé à des problèmes complexes pour lesquels les modes traditionnels d’administration de la justice sont difficiles à mettre en œuvre[61].

Dès lors, l’exercice du contrôle se manifeste par la mise en place d’un « dispositif de sécurité » qui ne vise plus à soumettre, commander, diriger, ordonner, normaliser l’individu, mais à s’assurer de la « bonne » gestion des flux[62]. La gestion des flux informationnels « jihadistes » s’intègre ainsi dans une représentation « liquide » du monde. Désormais, le paradigme de la sécurité se pose non plus en termes de clôture pour protéger un territoire national mais en termes de contrôle des passages[63].

Cette posture entre en résonance avec les analyses de Foucault sur la transformation des villes et de leur administration au XVIIIe siècle. À cette époque en effet, la suppression des murailles eut pour effet de réduire les capacités de surveillance des allées et venues, et par conséquent d’accroître l’insécurité des villes face à l’afflux de toutes les populations flottantes – mendiants, délinquants, criminels – en provenance, entre autres, de la campagne.

Ainsi, la nécessité d’organiser la circulation en éliminant ceux qui étaient perçus comme dangereux est vite devenue cruciale. Il s’est ensuivi inévitablement une dichotomie entre la bonne et la mauvaise circulation : « Il s’agit simplement de maximaliser les éléments positifs, que l’on circule le mieux possible, et de minimiser au contraire ce qui est risque et inconvénient comme le vol, les maladies, tout en sachant parfaitement qu’on ne les supprimera jamais »[64]. De la même façon, aujourd’hui, il convient, pour canaliser la fluidité des mouvements internationaux, de trier, sélectionner et filtrer les éléments nuisibles à la circulation[65].

Le développement de nos sociétés contemporaines, la mondialisation, la refonte des relations internationales et la mutation des États-nations ont instauré un nouvel environnement normatif qui invoque des mécanismes de pouvoir « rhyzomatiques »[66] dans lequel les institutions étatiques ne sont plus seules à réguler l’économie, le social et le maintien de l’ordre[67]. La régulation des technologies numériques doit donc être analysée à l’aune de ces profonds changements sociétaux.

Bien qu’Internet ait joué un rôle important dans la reconfiguration des formes traditionnelles de gouvernance et de régulation, il serait illusoire de penser que l’apparition de ces nouvelles configurations est uniquement attribuable à l’émergence de cette technologie[68]. C’est pourquoi les mécanismes déployés en matière de régulation de la propagande « djihadiste » sur Internet, la manière dont est pensée cette régulation et les formes de croyances qu’elle cristallise démontrent qu’elle s’intègre autant aux profonds changements sociétaux énumérés plus haut qu’aux logiques singulières des réseaux informatiques.

[1] Charles Baudelaire, « le tonneau de la Haine », les fleurs du mal, 1857. [2] Kofi Annan, ancien Secrétaire général des Nations Unies, 4 octobre 2002 [3] Ban Ki-moon, ancien secrétaire général de l’Organisation des Nations Unies. [4] Voir, par exemple, Pacte international relatif aux droits civils et politiques (résolution 2200 A (XXI) de l’Assemblée générale, annexe], art. 19, par. 2. [5] Extrémisme violent est une disposition mentale à recourir à la violence ou à en soutenir l’usage en étant convaincu que c’est la seule voie pour résoudre des conflits politiques, sociaux ou idéologiques. Voir « Lexique de la Radicalisation et de l’Extrémisme Violent dans l’Espace du G5 Sahel », P9. Disponible sur https://www.g5sahel.org/wp-content/uploads/2020/11/Lexique-Radicalisation-Extremisme-Violent-G5-Sahel-FRANCAIS.pdf [6] La radicalisation est un processus par lequel une personne adopte des opinions et légitime des pratiques extrêmes incluant le recours à la violence ; processus d’adhésion à la violence pour des raisons idéologiques. Randy Borum (2011) définit la radicalisation comme le processus par lequel un individu ou un groupe adopte une forme d’action violente liée à des idéologies et croyances extrémistes. Voir « Rapport final sur Atelier de renforcement des capacités sur la prévention de l’extrémisme violent par l’éducation en Afrique de l’Ouest et dans le Sahel », P5. Disponible sur https://unesdoc.unesco.org/ark:/48223/pf0000261837_fre [7] CONFÉRENCE INTERNATIONALE sur les jeunes et l’Internet : Combattre la radicalisation et l’extrémisme, Siège de l’UNESCO, 16-17 juin 2015. [8] Rapport ONUDC : utilisation de l’Internet à des fins terroristes, mars 2014, p3. Disponible sur https://www.unodc.org/documents/terrorism/Publications/The_Use_of_Internet_for_Terrorist_Purposes/Use_of_the_Internet_for_Terrorist_Purposes_French.pdf [9] CYBER-INFLUENCE : Les nouveaux enjeux de la lutte informationnelle, études de l’Ifris-Focus stratégique, numéro 104, p33, mai 2021. Disponibles sur https://www.ifri.org/sites/default/files/atoms/files/derochegonde_tenenbaum_cyberinfluence_2021.pdf [10] Voir https://fr.wikipedia.org/wiki/Cyberespace [11] Voir Frédérick Douzet, La géopolitique pour comprendre le cyberespace. Disponible sur file:///C:/Users/CBS/Downloads/HER_152_0003.pdf [12] Andrew, Krepinevich, cite par John J. Klein, dans « La rétribution et la dissuasion du cyber terrorisme », p23. Disponible sur https://www.airuniversity.af.edu/Portals/10/ASPJ_French/journals_F/Volume-09_Issue-1/klein_f.pdf [13] Ibid. [14] DENNING, Dorothy, « Cyberterrorism », témoignage devant le Comité de surveillance du terrorisme,Commission des forces armées, Chambre des représentants des États-Unis, 23 mai 2000, www.stealthiss.com/documents/pdf/cyberterrorism.pdf. Citer par John J. Klein ; ibid. [15] DENNING, Dorothy, « Is Cyber Terror Next? » in Understanding September, éds. CALHOUN, Craig, PRICE, Paul, et TIMMER, Ashley, New York : The New Press, 2002. Citer par par John J. Klein ; ibid. [16] WEIMANN, Gabriel, Cyberterrorism: How Real Is the Threat? Washington, D.C. : United States Institute of Peace, décembre 2004, p. 4, citer par John J. Klein, ibid. Disponible sur www.usip.org/sites/default/files/sr119.pdf [17] Ibid. [18] Ibid. P5. [19] Ibid. [20] Ibid. [21] Les systèmes SCADA assurent la gestion des flux d’électricité et de gaz naturel et sont utilisés pour contrôler les systèmes industriels et les installations des usines de traitement chimique, les opérations d’épuration et de distribution de l’eau, les installations de gestion des eaux usées et un bon nombre d’entreprises manufacturières. Voir STOUFFER, Keith, FALCO, Joe et KENT, Karen, Guide to Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems Security, Washington, D.C. : ministère du Commerce des États-Unis, 2006, pp. 2-1. www.dhs.gov/sites/default/files/publications/csd- nistguidetosupervisoryanddataccquisition-scadaandindustrialcontrolsystemssecurity-2007.pdf. [22] WILSON, Clay, Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress,CRS Report RJ32114, Washington, D.C. : Bibliothèque du Congrès, Service de recherche du Congrès, 17 octobre 2003, pp. 12-13. Citer par John J. Klein [23] Voir https://www.cyberuniversity.com/post/cyberespace-definition-et-enjeux [24] Le cyberterrorisme est défini ici comme « les attaques sur ordinateur hautement préjudiciable ou menaces d’attaques par des acteurs non étatiques contre des systèmes d’information, lorsqu’elle est effectuée à intimider ou contraindre les gouvernements ou les sociétés dans la poursuite des objectifs qui sont politiques ou sociaux » (Denning 2007). [25] C’est notamment la logique proposée par le révolutionnaire Carlos Marighella dans son Mini-manuel de guérilla urbaine, publié en 1968. Sur les passerelles existant entre le terrorisme révolutionnaire et le terrorisme djihadiste lire, parmi d’autres, G. Chaliand, Terrorismes et guérillas : techniques actuelles de la violence, Paris, Flammarion, 1985 ; M. Hecker, « De Marighella à Ben Laden: Passerelles stratégiques entre guérilleros et djihadistes », Politique étrangère, 2006, Été, no 2, p. 385. Cité par Laure DE ROCHEGONDE Élie TENENBAUM, dans CYBER-INFLUENCE : Les nouveaux enjeux de la lutte informationnelle. [26] Les nouveaux enjeux de la lutte informationnelle, études de l’Ifris-Focus stratégique, Op., Cite. P34. [27] épuiser toutes les options pacifiques, faire le Djihad au nom d’ALLAH, déclarer formellement la guerre, déclarer la guerre par l’autorité compétente, ne pas prendre la forme d’un acte d’agression, ne pas viser un peuple auquel on est lié par un pacte de défense mutuelle ou de non-agression en vigueur, ne pas faire de prisonniers parmi les personnes de religion musulmane au moment où elles sont attaquées, libérer les prisonniers sans conditions comme l’a fait le Prophète ou contre paiement d’une rançon, épargner les femmes, les enfants, les vieillards, les arbres fruitiers, les animaux, les lieux de culte musulmans, chrétiens et juifs, s’abstenir de pratiquer la tactique de la terre brulée [28] G. Weimann, Al Qa’ida’s Extensive Use of the Internet, CTC Sentinel, Westpoint, vol. 1, n° 2, 2018. Citer par Laure DE ROCHEGONDE, Élie TENENBAUM, dans « Les nouveaux enjeux de la lutte informationnelle, études de l’Ifris-Focus stratégique » ; ibid. [29] Benjamin Ducol, thèse en science politique sur le thème « Devenir jihadiste à l’ère numérique, Une approche processuelle et situationnelle de l’engagement jihadiste au regard du Web », Québec, Canada 2015. Disponible sur https://corpus.ulaval.ca/server/api/core/bitstreams/bf68c340-47e1-4ca1-9b03-8469664184d8/content [30] Laure DE ROCHEGONDE, Élie TENENBAUM,ibid p35. [31] Pour en savoir plus sur les cyberterroristes, voir SERAPHIN ALAVA, « internet est-il un espace de radicalisation » ? Etude des processus de radicalisation numérique. Disponible sur [32] Maura CONWAY, Le cyber-terrorisme. Le discours des médias américains et ses impacts, p5. Disponible sur https://core.ac.uk/download/pdf/200762272.pdf [33] Ibid. P6. [34] En revanche, certains experts affirment que les cyber attaques sophistiquées exigeraient des moyens plus importants et une expertise plus vaste. Voir CHEN, Thomas M., Cyberterrorism after Stutxnet, Carlisle Barracks, PA : United States Army War College Press, juin 2014, pp. 22-23, voir www.strategicstudiesinstitute.army.mil/pdffiles/PUB1211.pdf. [35] John J. Klein, op. Cite. P.25. [36] Rappor ONUDC, « Utilisation de l’internet à des fins terroristes » ; Op. Cite. P. 4. [37] Voir Pacte international relatif aux droits civils et politiques [résolution 2200 A (XXI) de l’Assemblée Générale, annexe], art. 19, par. 3. Op. Cite. [38] Rappor ONUDC, « Utilisation de l’internet à des fins terroristes » ; Op. Cite. [39] Ibid. [40] Gabriel Weimann, Terror on the Internet: The New Arena, the New Challenges (Washington, D.C., United States Institute of Peace Press, 2006), p. 37 et 38. Citer dans le rapport de l’ONUDC “ utilisation de internet à fins terrorists”, p5. Ibid. [41] Scott Gerwehr et Sarah Daly, “Al-Qaida: terrorist selection and recruitment”, in The McGraw-Hill Homeland Security Handbook, David Kamien, éd. (New York, McGraw-Hill, 2006), p. 83. Citer dans le rapport, ibid. [42] Dorothy E. Denning, “Terror’s web: how the Internet is transforming terrorism”, in Handbook of Internet Crime, Yvonne Jewkes et Majid Yar, éd. [Cullompton, Royaume-Uni, Willan Publishing (2010)], p. 194 à 213. Citer par dans le rappor de l’ONUDC, ibid. [43] Commission européenne, Groupe d’experts sur la radicalisation violente, « Radicalisation processes leading to acts of terrorism ». Cter dans ibid. [44] Gabriel Weimann, “Online terrorists prey on the vulnerable”, YaleGlobal Online, 5 mars 2008. Citer dans ibid. P.6. [45] 1. Nul ne sera condamné pour des actions ou omissions qui ne constituaient pas un acte délictueux d’après le droit national ou international au moment où elles ont été commises. De même, il ne sera infligé aucune peine plus forte que celle qui était applicable au moment où l’infraction a été commise. Si, postérieurement à cette infraction, la loi prévoit l’application d’une peine plus légère, le délinquant doit en bénéficier. 2. Rien dans le présent article ne s’oppose au jugement ou à la condamnation de tout individu en raison d’actes ou omissions qui, au moment où ils ont été commis, étaient tenus pour criminels, d’après les principes généraux de droit reconnus par l’ensemble des nations. [46] . Nul ne peut être inquiété pour ses opinions. 2. Toute personne a droit à la liberté d’expression; ce droit comprend la liberté de rechercher, de recevoir et de répandre des informations et des idées de toute espèce, sans considération de frontières, sous une forme orale, écrite, imprimée ou artistique, ou par tout autre moyen de son choix. 3. L’exercice des libertés prévues au paragraphe 2 du présent article comporte des devoirs spéciaux et des responsabilités spéciales. Il peut en conséquence être soumis à certaines restrictions qui doivent toutefois être expressément fixées par la loi et qui sont nécessaires: a) Au respect des droits ou de la réputation d’autrui; b) A la sauvegarde de la sécurité nationale, de l’ordre public, de la santé ou de la moralité publiques. [47] Rappor ONUDC, « Utilisation de l’internet à des fins terroristes » ; Op. Cite. P.6. [48] « Tout appel à la haine nationale, raciale ou religieuse qui constitue une incitation à la discrimination, à l’hostilité ou à la violence est interdit par la loi. » [49] Haut-Commissariat des Nations Unies aux droits de l’homme, “Droits de l’homme, terrorisme et lutte antiterroriste”, Fiche d’information n° 32 (Genève, 2008), chap. III, sect. H. Disponible sur https://www.ohchr.org/sites/default/files/Documents/Publications/Factsheet32FR.pdf [50] Dans la célèbre affaire R c. Tsouli et al.Younes Tsouli, Waseem Mughal et Tariq al-Daour ont plaidé coupables des chefs d’accusation d’incitation au meurtre à des fins terroristes, visés par la loi de 2000 contre le terrorisme, en créant et en gérant de nombreux sites Web et forums de discussion utilisés pour publier des documents incitant au meurtre terroriste, principalement en Iraq. Cette célèbre affaire, jugée au Royaume-Uni, concernait trois individus, Younes Tsouli, Waseem Mughal et Tariq al-Daour, qui étaient initialement visés par 15 chefs d’accusation. Avant le procès, Tsouli et Mughal ont plaidé coupables de l’accusation d’entente criminelle en vue de commettre une fraude. Pendant le procès, après avoir entendu les preuves du ministère public, les trois individus ont plaidé coupables d’une accusation d’incitation au terrorisme à l’étranger, et al‑Daour a plaidé coupable d’une accusation d’entente criminelle en vue de commettre une fraude. Voir R c. Tsouli [2007] EWCA Crim 3300. https://www.judiciary.uk/wp-content/uploads/JCO/Documents/Reports/Criminal_Division_Review_2007-08_web.pdf [51] Rapport ONUDC, « Utilisation de l’internet à des fins terroristes ». Op. Cite.P8. [52] Depuis quelques années, les organisations terroristes utilisent de plus en plus l’Internet comme terrain d’entraînement. Une gamme croissante de médias propose des plates-formes de diffusion de guides pratiques, présentés sous forme de manuels en ligne, de clips audio et vidéo, d’informations et de conseils. Pour plus d’informations voir Rapport ONUDC, « Utilisation de l’internet à des fins terroristes ». Ibid. [53] De nombreux praticiens de la justice pénale ont indiqué que quasiment toutes les affaires de terrorisme qui donnaient lieu à des poursuites judiciaires impliquaient l’utilisation de la technologie Internet. En particulier, la planification d’un acte de terrorisme requiert généralement des communications à distance entre plusieurs parties. Voir ibid. [54] L’utilisation d’Internet aux fins d’exécution d’actes de terrorisme offre des avantages logistiques, et permet de réduire la probabilité de détection ou de masquer l’identité des parties responsables. L’activité sur Internet peut aussi faciliter l’acquisition d’objets nécessaires à l’exécution de l’attentat. Les terroristes achètent parfois en ligne les articles ou services requis pour perpétrer des actes violents. Ils utilisent des cartes de crédit détournées ou d’autres formes de paiement électronique compromis pour financer ces achats. Voir ibid.P12. [55] En revanche, certains experts affirment que les cyber attaques sophistiquées exigeraient des moyens plus importants et une expertise plus vaste. [56] Valentine Crosset et Benoît Dupont, « Internet et propagande jihadiste : la régulation polycentrique du cyberespace », P6. Disponible sur file:///C:/Users/CBS/Downloads/CRII_078_0107.pdf [57] Jody R. Westby, « Countering Terrorism with Cyber Security », Jurimetrics, 47 (3), 2007, p. 297-313 ; Benjamin R. Davis, « Ending the Cyber Jihad: Combating Terrorist Exploitation of the Internet with the Rule of Law and Improved Tools for Cyber Governance », CommLaw Conspectus, 15, 2006, p. 119-186 ; Gregory S. McNeal, « Cyber Embargo: Countering the Internet Jihad », Case W. Res. J. Int’l L., 39, 2006, p. 789-826 ; Audrey Guichard, « Hate Crime in Cyberspace: The Challenges of Substantive Criminal Law », Information & Communications Technology Law, 18 (2), 2009, p. 201-234 ; Megan Anne Healy, « How the Legal Regimes of the European Union and the United States Approach Islamic Terrorist Web Sites: A Comparative Analysis », Tul. L. Rev., 84, 2009, p. 165-195 ; Aviv Cohen, « Cyberterrorism: Are We Legally Ready », J. Int’l Bus. & L., 9, 2010, p. 1-40. Citer par ibid. [58] Dominique Cardon, La démocratie Internet : promesses et limites, Paris, Le Seuil, 2010. Citer par ibid. P7. [59] Pierre de La Coste, « La gouvernance internationale de l’Internet », Politique étrangère, 3, 2006, p. 507-518 ; Françoise Massit-Folléa, « Internet et les errances du multistakeholderism », Politique étrangère, 4, 2014, p. 29-41. Citer par ibid. [60] Vincent Ostrom, Charles M. Tiebout, Robert Warren, « The Organization of Government in Metropolitan Areas: A Theoretical Inquiry », American Political Science Review, 55 (4), 1961, p. 831-842 ; L. Lessig, Code version 2.0, op. cit. ; Benoît Dupont, « La gouvernance polycentrique du cybercrime : les réseaux fragmentés de la coopération internationale », Cultures & Conflits, 102, 2016, p. 95-120. Citer par ibid. [61] B. Dupont, « La régulation du cybercrime comme alternative à la judiciarisation: Le cas des botnets », Criminologie, 47 (2), 2014, p. 179-201 ; Stéphane Leman-Langlois, « Rationalité pénale moderne : peut-on contrôler le “méga-crime” à l’aide du système pénal ? », dans Diane Casoni, Louis Brunet (dir.), Comprendre l’acte terroriste, Montréal, Les Presses de l’Université du Québec, 2003, p. 113-119. Citer par ibid. [62] Michel Foucault, Sécurité, territoire, population. Cours au Collège de France, 1977-1978, Paris, Gallimard, 2004. Citer ibid. [63] Zygmunt Bauman, Liquid Modernity, Cambridge, Polity Press, 2000. Citer par ibid. P8. [64] M. Foucault, Sécurité, territoire, population. Cours au Collège de France, 1977-1978, op. cit., p. 21. Citer par ibid. [65] F. Gros, Le principe sécurité, Paris, Gallimard, 2013. Citer par ibid. [66] De rhizome : structure évoluant en permanence, dans toutes les directions horizontales et dénuée de niveaux, un modèle descriptif et épistémologique dans lequel l’organisation des éléments ne suit pas une ligne de subordination. [67] Didier Bigo, « Les flux internationaux : ordre politique et changement social », dans Antonin Cohen, Philippe Riutort (dir.), Nouveau Manuel de science politique, Paris, La Découverte, 2010 ; David Garland, The Culture of Control, Oxford, Oxford University Press, 2001 ; Adam Crawford, « Vers une reconfiguration des pouvoirs ? », Déviance et société, 25 (1), 2001, p. 3-32. Citer par ibid. [68] Éric Brousseau, Meryem Marzouki, Cécile Méadel, « Governance, Networks and Digital Technologies: Societal, Political and Organizational Innovations », dans É. Brousseau, M. Marzouki, C. Méadel (eds), Governance, Regulations and Powers on the Internet, Cambridge, Cambridge University Press, 2012, p. 3-39. Citer par ibid.


58 vues0 commentaire

Comments


bottom of page