L’inadaptation de la lutte anti-terroriste

Avant c’était presque simple, on luttait contre des organisations terroristes, c’était l’affaire d’offices centraux et de parquets spécialisés… mais ça c’était avant. Une organisation c’est une pyramide avec des décideurs, des messagers, des intermédiaires, des fournisseurs de moyens, des passeurs, etc… Quelle que soit le niveau de l’organisation c’est un ensemble cohérent sur le plan social et technique. Le travail de la lutte anti-terroriste consistait jusqu’à présent à identifier des membres de ces organisations, à les suivre, à les écouter pour identifier les exécutant et les cibles et, dans la mesure du possible, contrarier leur projet avant sa mise à exécution.

Aujourd’hui le terrorisme islamique c’est un ou deux gars, qui naviguent sous les radars de l’anti-terrorisme, et qui partent un beau matin mourir en moudjahid en s’attaquant à l’arme automatique contre une poignée de cibles au caractère symbolique. Si les enquêtes montrent, a posteriori, un niveau élevé de préparation (achat des armes, choix des cibles, reconnaissance des lieux, etc), on est plus dans une action de type « braquage » que dans une action de grande envergure comme les attentas du 11 septembre 2001. Cette évolution méthodologique, qui ne différencie pas Anders Behring Breivik, Mohamed Merah, ou les frères Kouachi témoigne de l’inadaptation actuelle du dispositif de lutte anti-terroriste français et européen.

La révolution du terrorisme s’est opérée simplement par la magie de l’internet et sa propension à faciliter la diffusion d’informations. Informations incontrôlables et infiltrables par les états. Toutes les lois imaginables n’y changeront rien, si demain l’état investit des milliards sur le contrôle et la surveillance des contenus du web, il n’empêchera pas la diffusion des médias terroristes et ce pour plusieurs raisons :

En premier lieu, l’état est à la traîne sur le plan technologique et le législateur est complètement largué. Quand les édiles pensent filtrages et écoutes au niveau des fournisseurs d’accès, les terroristes pensent extranéité territoriale, proxy, cryptage asymétrique, TOR (The Onion Router). De la même façon que Skype met aujourd’hui en échec les écoutes judiciaires, les transmissions de données échappent majoritairement à tout contrôle de toute autorité par les mécanismes de cryptage et de réseaux mixtes fondés sur des protocoles point à point développés justement pour faire échec aux autorités (NSA aux US, Hadopi en France… Oui, nous n’avons pas les mêmes valeurs).

C’est une chance que nos candidats au jihad, sur le sol français soient, presque exclusivement, des jeunes avec un faible niveau d’étude et de technicité et souvent un passé carcéral. Ils n’utilisent pas les moyens gratuitement mis à leur disposition pour échapper à toute surveillance électronique, ils sont connus du système. Pour un Merah ou un Kouachi, des dizaines d’autres sont stoppés avant passage à l’action.

Maintenant, la lutte anti-terroriste doit s’organiser de manière large, au-delà des offices centraux, en s’appuyant sur l’ensemble des forces de sécurité. Il ne s’agit plus de surveiller des réseaux ou organisations terroristes (cela relèverait plutôt aujourd’hui de la DGSE, à l’extérieur du territoire) il s’agit d’identifier des jeunes qui s’auto-radicalisent, s’auto-arment, et passent à l’acte de leur propre initiative en laissant ici où là une allégeance à une organisation terroriste qu’ils n’ont peut être jamais côtoyée en dehors d’internet. Cette lutte devient donc un repérage de proximité, parmi des centaines, des milliers de cibles potentielles : anciens détenus identifiés musulmans, personnes suivies dans des établissements psychiatriques identifiées comme sensible à la mouvance musulmane, personnes en rupture et en échec, etc…

Chaque policier, chaque gendarme devrait aujourd’hui se voir affecter le suivi des traces numériques de personnes identifiées comme étant susceptibles de basculer dans une action terroriste. Ce n’est que dans la démultiplication de la tâche, au travers d’un réseau étendu, que peut aujourd’hui s’affirmer la nouvelle organisation de la lutte anti-terroriste et celle-ci ne serait viable qu’à court ou moyen terme.

Imaginons maintenant ce que feraient, et c’est que qui se produira dans le futur, des jeunes moins cons, disons le franchement, qui chercheraient à mener sur le sol national une action d’envergure en restant sous les radars de tous les services de sécurité :

  • Ils n’ont aucune conversation téléphonique sur le réseau commuté, toutes leurs conversations sont réalisées de vive voix ou en voix sur IP sur des réseaux cryptés. Sachant que malgré tout ils peuvent être entendus par une surveillance de proximité, ils utilisent un code de langage qui rend leur conversation anodine, comme le font les trafiquants de stupéfiants.
  • Ils ne se connectent à internet que par des proxy (serveurs mandataires) étrangers, payant et hébergés dans des pays qui n’ont aucun accord de coopération judiciaire avec la France. Plusieurs proxy différents augmentent les chances d’invisibilité.
  • Ils utilisent le réseau TOR pour les transactions logistiques (achat d’armes, de munitions, etc) et payent en BitCoin (ils auront pris soin de ne pas en acheter sur des marchés nationaux, mais à l’international dans des pays sans coopération judiciaire)
  • Leur objectif étant de terroriser l’opinion, ils auront préparer un plan média via des plate-forme de streaming étrangères pour diffuser à la fois leur message et leur « live » en utilisant les réseaux de communication mobile (wifi, 4G) avec des tunnels cryptés (afin de ralentir la traçabilité des connexions et la coupure de leur émission par les autorités d’intervention). De la sorte ils prendront de court les télévisions nationales réduites, pour les plus commerciales, à retransmettre des passages de leur propre live. Ils auront anticipé la capacité des autorités à couper les flux provenant d’un serveur de streaming, et auront élaboré une chaîne de cascade des streaming s’appuyant sur plusieurs serveurs (bascule automatique horodatée), avec des infos de connexions envoyées chaque heure/jour (suivant la durée prévue de leur action) aux comptes twitter des médias ou d’utilisateurs de twitter influant sur le réseau national.
  • Ils auront également pris le soin, par le biais de DIY (Do It Yourself) d’internet de développer des explosifs maisons (butane, méthane ou hydrogène couplé à de l’oxygène ; sucre et engrais, etc) avec des déclenchements à distance afin d’augmenter l’intensité dramatique de leur mise en scène. Des bombes qui explosent dans plusieurs endroits (non similaires et sur tout le territoire à des moments différents)

Pour conclure, n’attendez pas des représentants de la nation qu’ils anticipent des problématiques techniques qui leurs échappent et attendez-vous, dans le futur, à voir des individus plus intelligents commettre des actes plus odieux que vous ne pouvez l’imaginer, la folie destructrice a de l’avenir. Finalement le premier ministre n’a pas tord de donner ce conseil aux jeunes qu’il a rencontré ce matin: « habituez-vous a vivre avec le terrorisme »

Vous avez aimé? partagez-le:

2 réflexions au sujet de « L’inadaptation de la lutte anti-terroriste »

  1. Ping : L’inadaptation de la lutte anti-terroriste | Le Colonel Attitude

  2. Mestries

    que dire de mieux – excellentes conclusions – ton initiative principale d’intégrer l’ensemble des forces du bas en haut de la chaine sera-t-elle entendue ? Je l’espère.

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *