La guerre se gagne sur des champs de bataille mais aussi et de plus en plus dans des univers virtuels, souligne Benoît Poletti. (Photo: Romain Gamba/Maison Moderne)

La guerre se gagne sur des champs de bataille mais aussi et de plus en plus dans des univers virtuels, souligne Benoît Poletti. (Photo: Romain Gamba/Maison Moderne)

La guerre digitale ne laisse pas de symptômes, elle préfère les complications sévères. Comme une maladie silencieuse qui gangrène un organisme. Au mieux, celui-ci se défend et compose avec les séquelles. Au pire, il est colonisé. À l’échelle humaine, ce type de maladie peut vous laisser des années de vie dans l’ignorance de ce qui se joue. Sur le net, le délai est très bref.

Pour une visualisation simplifiée, le darknet est l’univers, internet est notre planète Terre. Les possibilités pour le darknet sont infinies, là où elles sont plus restreintes pour internet.

L’histoire prend sa source dans des réseaux de défenses militaires dont l’utilité première est détournée par des criminels. Toujours cette dualité, ce côté obscur de la force.  Le bien pourra-t-il un jour exister sans le mal?

Depuis le 20e siècle, la digitalisation gagne de plus en plus de terrain, et cette évolution ne se réduit pas simplement à des tâches destinées à faciliter le quotidien. L’émergence de canaux tels que Telegram où l’anonymat prévaut, la croissance rapide des applications de messagerie chiffrées, et des salles de discussion anonymes, ont redéfini la façon dont les groupes terroristes opèrent, entraînant un changement radical dans les lieux de rencontre et de recrutement.

Vous avez peut-être déjà échangé avec un terroriste

La radicalisation en ligne permet aux terroristes d’endoctriner à faible coût un grand nombre d’individus, tout en maintenant la confidentialité des conversations en ligne. C’est le domaine de la cyberwarfare, en français la guerre cybernétique. Cette guerre digitale au service de tous conflits.

La récente confrontation entre Israël et le Hamas offre un exemple concret de l’implication du darknet dans les conflits contemporains. Des pirates informatiques de divers pays forment une alliance (dans notre exemple ci-après «AnonGhost») pour lancer des attaques contre des infrastructures critiques. Ces attaques provoquent des répercussions significatives, intensifiant les conflits, et permettent l’accès non autorisé à des systèmes militaires, des réseaux de renseignement et des canaux de communication.

Des hackers anonymes cherchent à recruter pour attaquer des infrastructures critiques. (Source: Benoît Poletti)

Des hackers anonymes cherchent à recruter pour attaquer des infrastructures critiques. (Source: Benoît Poletti)

Des hackers anonymes cherchent à recruter pour attaquer des infrastructures critiques. (Source: Benoît Poletti)

Des hackers anonymes cherchent à recruter pour attaquer des infrastructures critiques. (Source: Benoît Poletti)

Les groupes de cybercriminels impliqués obtiennent un accès non autorisé à des informations sensibles, des dossiers personnels et des détails financiers. Cette intrusion a des conséquences graves, compromettant la sécurité nationale et la vie privée des individus. Ainsi, du personnel militaire et des décideurs sont la cible de spamming et de phishing.

Des personnels militaires et des décideurs sont visés par des campagnes. (Source: Benoît Poletti)

Des personnels militaires et des décideurs sont visés par des campagnes. (Source: Benoît Poletti)

Le cyberterrorisme, au-delà de l’objectif de causer des dommages tangibles, vise également à semer la peur et l’incertitude. L’impact psychologique sur les citoyens et les décideurs peut être profond, influençant la perception du public et les politiques gouvernementales.

Semer la peur et l’incertitude est une autre tactique. (Source: Benoît Poletti)

Semer la peur et l’incertitude est une autre tactique. (Source: Benoît Poletti)

La diffusion d’images choquantes, telles que des photos d’enfants blessés ou de domiciles détruits, vise à aggraver la situation, suscitant davantage de représailles entre individus et nations.

Comme diffuser des images de destructions personnelles. (Source: Benoît Poletti)

Comme diffuser des images de destructions personnelles. (Source: Benoît Poletti)

Comment confondre la vérité et le mensonge

Certaines organisations terroristes s’affichent sans retenue en ligne, notamment sur des plateformes populaires telles que Facebook, WhatsApp et X (anciennement Twitter). Leurs comptes, riches en abonnés, activités et engagements, mettent en lumière la manière dont elles exploitent les réseaux sociaux pour propager leurs idéologies et recruter de nouveaux membres. Avec une telle visibilité, elles semblent presque saines.

Les réseaux sociaux sont largement utilisés. (Source: Benoît Poletti)

Les réseaux sociaux sont largement utilisés. (Source: Benoît Poletti)

Par exemple Al-Badr, une organisation terroriste islamiste pro-pakistanaise qui se présente comme une «organisation islamiste extrémiste fondamentaliste cherchant à imposer des lois islamiques strictes dans l’État du Jammu-et-Cachemire». Leurs normes sont imposées par la force, entraînant la mort de nombreuses femmes pour non-conformité à leurs idées. Al-Badr soutient l’adhésion de la région concernée au Pakistan et s’oppose vigoureusement à la domination indienne, cherchant à «libérer» le Cachemire par le biais de conflits violents jusqu’à l’atteinte de leurs objectifs.

Al-Badr, une organisation terroriste islamiste pro-pakistanaise qui se présente comme une «organisation islamiste extrémiste fondamentaliste cherchant à imposer des lois islamiques strictes dans l’État du Jammu-et-Cachemire». (Source: Benoît Poletti)

Al-Badr, une organisation terroriste islamiste pro-pakistanaise qui se présente comme une «organisation islamiste extrémiste fondamentaliste cherchant à imposer des lois islamiques strictes dans l’État du Jammu-et-Cachemire». (Source: Benoît Poletti)

La présence de ces organisations ne se limite pas aux réseaux sociaux. Elles osent également organiser des conférences et des séminaires, cherchant ainsi à diffuser leurs croyances et idées auprès du public, illustrant ainsi la manière dont elles exploitent la sphère numérique pour promouvoir leurs agendas.

Certaines de ces organisations sont même à l’origine d’événements. (Source: Benoît Poletti)

Certaines de ces organisations sont même à l’origine d’événements. (Source: Benoît Poletti)

Certaines de ces organisations sont même à l’origine d’événements. (Source: Benoît Poletti)

Certaines de ces organisations sont même à l’origine d’événements. (Source: Benoît Poletti)

Fabriquer une bombe ou acheter un tank sur le net, c’est facile

Sur YouTube, une plateforme où tout est imaginable, des recettes de pain au levain aux tutoriels de maquillage, en passant par des promesses de richesse rapide grâce aux cryptomonnaies, on peut également trouver des vidéos glorifiant l’essor d’organisations terroristes, diffusant leurs croyances, des actes de torture, des menaces, et bien plus encore.

Le réseau social de partage de vidéos fournit même des tutoriels très discutables… (Source: Benoît Poletti)

Le réseau social de partage de vidéos fournit même des tutoriels très discutables… (Source: Benoît Poletti)

Construire une bombe ou tout autre explosif devient presque aussi simple qu’un jeu d’enfant avec ces guides. Leur niveau de détail est tellement didactique qu’ils rappellent davantage des recettes de cuisine.

Pour les apprentis terroristes en quête de solutions clés en main, il est possible d’acheter des armes, des explosifs et même des véhicules de guerre sur le darknet. Certains tanks sont disponibles à l’achat pour la modeste somme de presque 45.000 dollars. En cette semaine de Black Friday, peut-être est-ce le moment opportun de saisir ces «bonnes affaires»...

On peut facilement trouver des annonces de chars d’occasion à vendre. (Source: Benoît Poletti)

On peut facilement trouver des annonces de chars d’occasion à vendre. (Source: Benoît Poletti)

Si le mal existe, c’est parce que nous avons une certaine idée du bien

Comme évoqué en introduction de l’article, si internet est la planète Terre et le darknet l’univers, les découvertes à faire restent incommensurables de part et d’autre.

Je pourrais citer ici toutes les bonnes habitudes à prendre pour un rapport serein avec le net comme celles que vous pouvez prendre pour un rapport serein avec la vie. Bien manger, faire du sport, mesurer vos actes, vos paroles, faire preuve d’empathie… je pense que vous savez tout ça, le faites-vous chaque jour pour autant?

Sur le net, il y a ces gestes préventifs et des ripostes comme une chimiothérapie pour un cancer. Elles peuvent être globales ou chirurgicales. Comme pour la maladie, la prévention est un allié de taille. Mais on a tous en tête l’histoire de ce non-fumeur mort d’un cancer des poumons.

Il existe aussi des nouvelles méthodes de cryptographie, comme la cryptographie post-quantique et les technologies quantiques.

L’utilisation de l’intelligence artificielle se développe pour sécuriser les infrastructures. C’est un peu Terminator contre le T 1000.

La surveillance directe du darknet est essentielle. L’idée étant d’observer ce qui se passe sur le terrain.

Surtout ne pas être fataliste. Je reste convaincu que l’intelligence et la volonté humaine peuvent modifier ce qui se joue sur le darknet. Si le mal existe, c’est parce que nous avons une certaine idée du bien.

*Benoît Poletti est le directeur général de l’agence publique INCERT, considérée comme un centre d’expertise dans les domaines de la cybersécurité et digitalisation. Cette agence gère des infrastructures informatiques critiques nationales et internationales, ainsi que le développement de solutions utilisées dans le cadre de la gestion d’identité et de la cryptographie. Benoît Poletti représente aussi le Luxembourg auprès d’instances européennes et internationales telles que des agences de l’Onu. Il intervient par ailleurs à l’international pour répondre aux problématiques de gouvernance cybersécurité et digitale de pays émergents.