Cyberterrorismes

1 Il est extrêmement difficile d’isoler le fait du terrorisme de la multiplicité de nos représentations dans lesquelles il se projette. La ligne de partage entre la terreur infligée et la terreur subie est trouble et se perd dans les limbes de la pauvreté, des inégalités, de l’isolement, des croyances, de la peur, du désespoir. Le voile numérique s’étendant désormais sur le monde ne simplifie guère l’approche et la compréhension du terrorisme. Certes, il y a quelque chose d’irréductible dans son fait : la violence et la mort promises, reçues, consternantes de facticité. Mais le fait n’est pas le sens, et les réseaux accroissent assurément la complexité de phénomènes que nous éprouvons comme et nommons « terrorisme ».

2 La sagesse conventionnelle voudrait que la structure du monde contemporain, des échanges et des interactions, soit fondamentalement transformée par le développement de l’Internet. Le monde ne serait plus constitué de « blocs » politiques ou économiques, les États et les multinationales hypercentralisées, mais comme atomisé en une redistribution virtuellement chaotique des polarités politiques, économiques, et sociales. Cela ne signifie pas qu’il n’existe plus d’États ni d’entreprises ; cela signifie qu’il existe une concurrence accrue des pôles de visibilité et par conséquent des modes de réception des discours politiques, économiques, et sociaux. Les réseaux exerceraient une fonction vectorielle considérable dans la dissémination des « valeurs » et par voie de conséquence dans leur conflictualité et les oppositions d’abord idéologiques, ensuite factuelles qu’elles engendrent. Autrement dit, la sagesse conventionnelle s’en tient à cette idée qu’une des sources principales du terrorisme se situe dans la réticularisation du monde, dans la dissipation des frontières politiques aussi bien qu’idéologiques, dans la pervasivité des relations de sens qu’instituent les réseaux [1]. « Relations de sens » signifie d’ailleurs que tout commence avec des mots et du code, que tout s’appuie sur des architectures informatiques, que le terrorisme en somme s’adosse à une matrice informationnelle soustendant universellement notre monde humain et contemporain. Mais en quoi le terrorisme peut-il effectivement avoir partie liée avec les réseaux et leur logique codale ?

3 Premièrement, bien sûr, les réseaux constituent un espace de communication pour toutes sortes de groupuscules ou de mouvements terroristes, et peuvent servir d’outil à la préparation et la synchronisation d’actions de violence ainsi qu’à la diffusion d’informations les concernant : fabrication d’armements divers, transmission des ordres, etc. Plus encore, ils peuvent servir de « vitrine », si l’on peut dire, aux actes de terreur déjà perpétrés, comme lorsqu’en 2004 l’Internet fut le théâtre de diverses décapitations probablement dues au dénommé Abou Moussab Al-Zarkaoui. Dans un tel contexte, « cyberterrorisme » ne signifie pas autre chose qu’une implémentation à l’univers des réseaux de pratiques de lutte et de violence existant par ailleurs et se diffusant également par d’autres moyens. Pour reprendre ce propos de Maura Conway, spécialiste des questions de cyberterrorisme : « l’aspect le plus important de la relation entre le terrorisme et Internet n’est pas le problème très discuté du cyberterrorisme, mais l’utilisation quotidienne d’Internet par les terroristes pour des activités allant de la diffusion d’informations au recrutement [2]. » Les réseaux constituent à l’évidence un outil parmi d’autres de la lutte terroriste et traduisent une « modernisation » des procédés traditionnellement mis en œuvre par elle : aux missives envoyées par porteur ou pigeon-voyageur se substituent désormais les téléphones portables, les PDA, les ordinateurs – le Réseau, sous toutes ses formes.

4 Mais il y a une deuxième réponse, plus spécifique, à la question du cyberterrorisme. À la lettre, que peut en effet signifier « cyberterrorisme »? Des pratiques émanant des réseaux et visant les réseaux. Le paradoxe, ici, tient à une double caractéristique des réseaux, qui est à la fois leur robustesse, non seulement physique mais également logicielle, et leur vulnérabilité, en l’occurrence moins physique que logicielle. L’Internet est code et translation, et en ce sens vulnérable aux prises de contrôle informationnel de toutes sortes. Quoique la chose ne présente pas de caractère « vital », l’accroissement du « pourriel » constitue une manière de prise de contrôle des réseaux ; comme également les attaques en « déni de service », qu’on peut décrire prosaïquement comme consistant à « bombarder » un serveur de requêtes de manière à le rendre inopérable ; comme enfin les procédures de censure qu’on peut indistinctement considérer comme légitimes, lorsqu’elles consistent en France et en Allemagne à rendre impossible l’accès des internautes à des données glorifiant le nazisme, ou illégitimes, comme lorsqu’elles consistent, ailleurs, à empêcher la circulation de l’information et les contacts entre les citoyens.

5 Il ne s’agit bien entendu pas de mettre sur le même plan l’usage instrumental des réseaux à des fins de terreur et de violence, et l’approche immanentiste consistant à exploiter leurs failles logicielles pour y créer un ordre subversif ou même le chaos. Mais il s’agit en revanche de réfléchir à deux registres très distincts du cyberterrorisme et à la difficulté que nous rencontrons d’en établir la véritable nature.

6 L’usage instrumental des réseaux par les terrorismes (inter)nationaux induit des réactions symétriques de la part des autorités étatiques et politiques. De manière très emblématique, les États-Unis d’Amérique ont réagi aux attaques du 11 septembre 2001 en adoptant une loi appelée PATRIOT Act[3] qui renforce considérablement les prérogatives des autorités en matière de contrôle des activités des particuliers, notamment communicationnelles. Plus généralement, la construction décentralisée des réseaux d’une part et l’impossibilité avérée de parvenir à une définition « universelle » du terrorisme d’autre part ont pour conséquence la démultiplication locale de législations sécuritaires sinon l’a incompatibles entre elles, du moins diverses et disparates. Il en résulte – écho de la sagesse conventionnelle libérale à la sagesse conventionnelle sécuritaire – une véritable atteinte aux libertés fondamentales : liberté d’expression et de circulation, vie privée.

figure im1
Le sommeil du Monstre, p. 8.
Enki Bilal © Casterman

7 Les enjeux du « cyberterrorisme » sont donc autant là, dans la préservation des « Lumières », que dans l’extension des domaines de la violence et de la mort. Ils concernent de multiples acteurs, non pas seulement les « terroristes » et les États, mais aussi les particuliers et ceux qu’on appelle, confusément et souvent en mauvaise part, les « hackers » [4]. Car au centre du cyberterrorisme, il y a l’accès au code, c’est-à-dire plus exactement encore l’accessibilité du code. Qu’on use des réseaux à des fins d’exposition de l’horreur ou d’exploitation de ses ressources communicationnelles, la maîtrise des langages techniques de l’informatique et celle de nouvelles écritures réticulaires sont essentielles à l’essor d’activités signifiant la violence et la mort. Or ce sont exactement les mêmes contraintes d’écriture, de lecture, et de culture, qui conditionnent l’essor de la paix et de la liberté.

Notes

  • [1]
    Voir par exemple David Talbot, « Terror’s Server », in Technology Review, janvier 2005, p. 46-52.
  • [2]
    « Le Terrorisme et la gouvernance de l’Internet : les questions cruciales », in Forum du désarmement, n° 3, p. 25-36, 2007 (article disponible à l’adresse web : http:// www. unidir. ch/ pdf/ articles/ pdfart2652. pdf – dernière consultation le 1er juin 2008). De Maura Conway, voir également : « Terrorism and the Internet : New Media – New Threat? », in Parliamentary Affairs, vol. 59, n° 2, 2006, p. 283-298.
  • [3]
    Pour : ProvideAppropriateToolsRequiredto InterceptandObstructTerrorism. Ce qui peut se traduire par : « [Se] donner des outils appropriés pour déceler et empêcher le terrorisme ».
  • [4]
    Fréquemment et à tort confondus avec les « pirates » informatiques.