Recherche
Plan du site
Nous contacter
Newsletter

Parole d'experts > Sauver Internet du cyberterrorisme

Sauver Internet du cyberterrorisme (1)
Par Carlo Revelli
Pr�sident Directeur G�n�ral de Cybion

Suite de l'article

A la suite des attentats du 11 septembre 2001, la premi�re r�action instinctive de l'opinion publique fut de fortement critiquer l'inefficacit� des services secrets, notamment am�ricains, incapables de n'avoir rien vu venir malgr� les dispositifs colossaux mis en oeuvre pour l'�coute et le filtrage des conversations t�l�phoniques, des fax et des e-mails (il suffit de penser aux sommes consid�rables qui ont �t� investies par la NSA pour financer le c�l�bre programme Echelon). Pourtant, il semblerait que de nombreux indices �taient pr�sents sur Internet. Et c'est d'ailleurs pour cette raison que certains agents du FBI continuent � explorer les moindres recoins du web, � la recherche des traces laiss�es par les auteurs des attentats am�ricains.

Cependant, la m�thode d'investigation qui est appliqu�e est extr�mement difficile � ex�cuter, souvent improductive et probablement inadapt�e aux dangers li�s au type de "guerre num�rique" qui se profile.

En effet, une telle m�thode a pour but de fouiller dans les disques durs des ordinateurs qui auraient pu �tre utilis�s par les islamistes dans des hypoth�tiques cybercaf�s ou, plus fr�quemment, d'analyser les millions de courriers �lectroniques qui transitent par tel ou tel fournisseur d'acc�s � Internet. Des logiciels comme "Carnivore" sont souvent d�ploy�s pour assurer la surveillance et le filtrage des transmissions sur Internet.

Cette d�marche est efficace uniquement dans des cas bien pr�cis, notamment lorsqu'on dispose d'indices suffisamment fiables permettant de savoir que tel ordinateur de tel cybercaf� a �t� utilis� ou que tel fournisseur d'acc�s a �t� effectivement appel�. Mais m�me quand ces �l�ments sont disponibles, les messages intercept�s sont souvent crypt�s (PGP est un des logiciels les plus utilis�s) et donc presque impossibles � d�chiffrer. Pire, les messages sont parfois cach�s et incrust�s derri�re des images anodines (principe de la st�ganographie).

La lutte contre le cyberterrorisme ne consiste pas uniquement � identifier les coupables et � comprendre comment ils ont communiqu� entre eux. Les syst�mes d'�coute, d'espionnage et de contre-espionnage ont toujours exist� et continueront � exister sur et en dehors d'Internet. La question n'est donc pas l�. La m�thode d'action choisie par les islamistes est directement inspir�e par le fonctionnement m�me d'Internet et, pour cette raison, elle est d'autant plus redoutable.

Suite de l'article


Article publi� par Le Figaro le 25 octobre 2001. Reproduit avec le consentement de l'auteur.


Recommander Agentland  -  Partenariat  -  Confidentialit�  -  Cr�dits -  Goodies
Recherche  -  Plan du site  -  Nous contacter  -  Newsletter  -  Presse
agent-land.fr / AgentLand.com


NEWSLETTER
Chaque semaine, recevez les derni�res actualit�s des agents  

TOP 10 AGENTS