A la suite des attentats du 11 septembre 2001, la premi�re r�action instinctive de l'opinion publique fut de fortement critiquer l'inefficacit� des services secrets, notamment am�ricains, incapables de n'avoir rien vu venir malgr� les dispositifs colossaux mis en oeuvre pour l'�coute et le filtrage des conversations t�l�phoniques, des fax et des e-mails (il suffit de penser aux sommes consid�rables qui ont �t� investies par la NSA pour financer le c�l�bre programme Echelon). Pourtant, il semblerait que de nombreux indices �taient pr�sents sur Internet. Et c'est d'ailleurs pour cette raison que certains agents du FBI continuent � explorer les moindres recoins du web, � la recherche des traces laiss�es par les auteurs des attentats am�ricains.
Cependant, la m�thode d'investigation qui est appliqu�e est extr�mement difficile � ex�cuter, souvent improductive et probablement inadapt�e aux dangers li�s au type de "guerre num�rique" qui se profile.
En effet, une telle m�thode a pour but de fouiller dans les disques durs des ordinateurs qui auraient pu �tre utilis�s par les islamistes dans des hypoth�tiques cybercaf�s ou, plus fr�quemment, d'analyser les millions de courriers �lectroniques qui transitent par tel ou tel fournisseur d'acc�s � Internet. Des logiciels comme "Carnivore" sont souvent d�ploy�s pour assurer la surveillance et le filtrage des transmissions sur Internet.
Cette d�marche est efficace uniquement dans des cas bien pr�cis, notamment lorsqu'on dispose d'indices suffisamment fiables permettant de savoir que tel ordinateur de tel cybercaf� a �t� utilis� ou que tel fournisseur d'acc�s a �t� effectivement appel�. Mais m�me quand ces �l�ments sont disponibles, les messages intercept�s sont souvent crypt�s (PGP est un des logiciels les plus utilis�s) et donc presque impossibles � d�chiffrer. Pire, les messages sont parfois cach�s et incrust�s derri�re des images anodines (principe de la st�ganographie).
La lutte contre le cyberterrorisme ne consiste pas uniquement � identifier les coupables et � comprendre comment ils ont communiqu� entre eux. Les syst�mes d'�coute, d'espionnage et de contre-espionnage ont toujours exist� et continueront � exister sur et en dehors d'Internet. La question n'est donc pas l�. La m�thode d'action choisie par les islamistes est directement inspir�e par le fonctionnement m�me d'Internet et, pour cette raison, elle est d'autant plus redoutable.
Article publi� par Le Figaro le 25 octobre 2001. Reproduit avec le consentement de l'auteur.
|