Ce blog traite de géopolitique, des problèmes de relations internationales, de stratégie et des technologies qui s'y rapportent.
lundi 21 juillet 2008
« Extraordinary rendition » : la partie immergée de l’iceberg
mardi 1 juillet 2008
Briefing sur le cyber-terrorisme
I) Définition :
La définition du cyber-terrorisme peut être le fait d’utiliser la technologie pour endommager des sites web ou d’attaquer des systèmes informatiques à distance dans le but de produire des actes de terrorisme.
Certaines personnes disent que le cyber-terrorisme n’existe pas stricto sensu puisque une attaque virtuelle a peu de chances de créer la panique ou tuer des personnes en grand nombre étant donné la pénétration de l’électronique dans nos sociétés.
L’internet est de plus en plus présent dans la société moderne et nous sommes de plus en plus dépendants des moyens de communications électroniques. Le cyber-terrorisme peut cibler un groupe de personne, une entreprise, une institution ou un pays entier sans que la peur de la capture existe réellement. L’attaquant pouvant se trouver dans un pays lointain de la cible de son attaque, il ne craint pas non plus d’être reconnu ou poursuivit en justice.
Néanmoins, l’usage de plus en plus grand des ordinateurs, des systèmes informatiques et des réseaux interconnectés rende de plus en plus menaçant le sabotage ou les attaques terroristes depuis le cyberespace.
Les attaques cybernétiques peuvent avoir des conséquences physiques de plusieurs manières. Premièrement, en perturbant les communications des services d’urgence (les ambulances ou les pompiers) mais également, il y a la possibilité de prendre le contrôle a distance de centrales électriques ou d’usines. La menace est donc potentiellement grande.
II) Usages récents :
Il y a très peu d’exemples d’usages du cyber-terrorisme dans le monde mais nous présentons ici quelques données.
En 2004, des pirates informatiques en Roumanie ont réussi à accéder via Internet aux ordinateurs de contrôles des systèmes de survie d’une station en Antarctique. Ils ont ainsi mis menacer les 58 scientifiques présents sur la station. Les criminels ont été mis hors circuit avant que la vie des scientifiques n’ait vraiment été mise en danger mais ceci représente un acte concret de menaces physiques commises par l’intermédiaire de systèmes informatiques.
Des virus informatiques ont déjà endommagé des systèmes non-essentiels de centrales nucléaires aux États-Unis.
Enfin, comme l’univers informatique est large et encore inexploré, de nombreux jeunes informaticiens tentent de s’infiltrer dans des réseaux sécurisés juste pour s’amuser.
Des pays comme la Chine, la Grèce, l’Inde, Israël et la Corée du Sud ont été montrés du doigt par la presse américaine parce qu’ils hébergeaient des pirates qui s’en prenaient aux réseaux informatiques de la CIA et de la NSA. Bien que ces attaques soient vraisemblablement l’œuvre de jeunes programmeurs curieux, le gouvernement américain prend cette menace au sérieux.
III) Usages envisageables, menaces :
Les menaces envisageables sont sans bornes, il suffit pour s’en faire une idée de lire les auteurs spécialisés dans les techno-thrillers les plus connus étant la série Net Force de Tom Clancy ou le livre Digital Fortress de Dan Brown.
Néanmoins, le plus probable est l’utilisation du cyber-terrorisme pour désorganiser les services d’urgence lors d’une attaque terroriste physique ou lors d’une catastrophe naturelle. Ceci permettrait aux terroristes d’augmenter le nombre de victimes.
Mais on peut également imaginer des terroristes prenant le contrôle à distance de centrales nucléaires, de barrages ou de la Bourse.
IV) Moyen de protection :
En France la Police et la Gendarmerie ont mis en place, sous l’égide du ministre de l’Intérieur, différents services.
-BEFTI (Brigade d'enquête sur les fraudes aux technologies de l'information).
En charge des dossiers technologiques au sein de la préfecture de police de Paris. Une trentaine d'enquêteurs. L’IRCGN (Institut de recherche criminelle de la gendarmerie nationale) procède aux examens scientifiques et techniques pour le compte de la Gendarmerie.
-OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication).
De compétence nationale pour les services de Police, de Gendarmerie et des Douanes. Il est composé de 35 agents.
-SITT (Service de l'informatique et des traces technologiques).
Centre d'expertise et d'analyse de la police technique et scientifique. Composé d’une quarantaine d'experts, il intervient dans le cadre d'une enquête judiciaire.
Aux Etats-Unis, la NSA a pour mission de sécuriser les communications du gouvernement mais également de surveiller les communications des personnes privées et des entreprises à travers le monde. En Grande-Bretagne cette mission est confiée au GCHQ.
En ce qui concerne le renseignement électronique en France, il est du ressort conjoint de la DGSE(Direction Générale de la Sécurité Extérieure) et de la DRM (Direction du Renseignement Militaire).
Pour la population et les entreprises, les moyens de protections élémentaires sont les part-feus informatiques mais la législation autorise également le cryptage de certaines données informatiques.
Glossaire :
DGSE : Direction Générale de la Sécurité Extérieure, c’est le service de renseignement extérieur de la France. Elle est l’héritière du SDECE : Service de Documentation Extérieure et de Contre-Espionnage, service dont elle a pris la place en 1982.
DRM : La Direction du Renseignement Militaire est un organisme interarmées responsable du renseignement militaire. La DRM est chargée du recueil de l'information, de son analyse et de la diffusion du renseignement vers les armées, les forces en opérations et les organismes centraux de la défense. Elle a été fondée en 1992.
GCHQ : Le Government Communications Headquarters (quartiers général des communications du gouvernement) est le service de renseignements électronique du gouvernement britannique. Il est l’un des principaux contributeurs du réseau mondial d’interception électronique Echelon avec la NSA américaine. Il a été fondé en 1946 mais n’a eu d’existence officielle qu’en 1983.
NSA : La National Security Agency (agence de sécurité nationale) est l’agence de renseignement électronique du gouvernement américain. Elle a été fondée en 1952, elle n’a été reconnue qu’en 1957.
Sources :
-Cyberterrorisme possible et vraisemblable, Daniel Martin, Geopolitis.
-Le cyberterrorisme est virtuel, la cyberguerre en préparation, Futura Science, 2006
-Le cyberterrorisme: une nouvelle menace?, Jean-François Mayer, terrorisme.net, 26 septembre 2002.
-The National strategy to secure cyberspace, The White House, February 2003
Par AD pour GlobalAnalysis France
Briefing sur le terrorisme nucléaire
Le fait que des armes nucléaires tombent entre les mains de terroristes représenterait une menace très importante. Tous les pays qui ont été la cible d’actes de terrorismes essaient par tous les moyens d’empêcher cela de se produire.
I) Définition :
Le Terrorisme Nucléaire peut désigner l'une des attaques terroristes suivantes :
- Utilisation d'une arme nucléaire contre une cible civile.
- Utilisation d'une bombe radiologique ou bombe sale contre une cible civile.
- Attaque d'une centrale nucléaire ou d'un site de stockage de déchets nucléaires.
II) Usages récents :
En juin 2002, le citoyen Américain José Padilla a été arrêté car il était accusé de planifier une attaque radiologique sur la ville de Los Angeles, Californie. Padilla est actuellement (2008) sous arrêt militaire américain (statut de combattant illégal comme les détenus de Guantanamo Bay).
Le docteur Abdul Qadeer Khan (le père du programme nucléaire pakistanais) a dirigé un groupe qui a répandu la technologie du nucléaire en Europe, en Afrique et en Asie. Il a fourni les programmes nucléaires de l’Iran, de
Le réseau de Khan montre aussi que le programme nucléaire pakistanais est vulnérable de l’intérieur et que les groupes islamistes liés aux services de renseignements pakistanais y pourraient avoir accès.
Il est possible également qu’une partie de la technologie qu’il a vendue, comme des centrifugeuses, soit encore dans la nature.
III) Usages envisageables, menaces :
En 2006, le MI5 (le nom officiel étant le Security Service) a prévenu les autorités que des terroristes islamiques liés à Al Qaïda projetaient de faire détonner des bombes atomiques en Angleterre, ces dernières auraient été acquises par des moyens clandestins.
• Il y a trois moyens imaginables pour des terroristes d’obtenir des armes nucléaires.
Ils pourraient essayer de construire un engin nucléaire improvisé (IND pour Improvised Nuclear Device) ou ils pourraient chercher à voler ou acheter une arme nucléaire.
- Premièrement, fabrication d’un engin nucléaire :
La fabrication d’une bombe demande un schéma. Bien qu'il y ait des informations intéressantes et correctes disponibles sur la physique des armes nucléaires et leur technologie, en particulier sur l'Internet, ceci ne signifie pas pour autant que les informations soient suffisantes pour faire un dispositif explosif nucléaire.
Cela montre au contraire quelles difficultés extrêmes en termes de qualifications et de connaissances techniques et technologiques devraient être surmontées. Un groupe terroriste pourrait sans aucun doute payer des physiciens pour faire un tel travail. Mais certaines informations ne pouvant pas être trouvées dans la littérature, des expériences cruciales devraient être faites. Celles-ci exige l'accès aux matériaux qu’il est difficile obtenir et qui enlève toute discrétion à l’opération.
En outre, les experts semblent convenir que le défi le plus difficile pour une organisation terroriste voulant construire un IND serait d'obtenir la matière fissile nécessaire.
Même si la matière fissile et les schémas existent, la fabrication d'un IND était toujours un projet technique exigeant. Surtout en raison des grandes quantités de matière fissile nécessaires, c'est une entreprise représentant un danger mortel pour les fabricants potentiels.
Pour résumer, cela nécessite plus que des connaissances sur le fonctionnement des armes nucléaires et l'accès à la matière fissile pour fabriquer avec succès une arme utilisable. C'est pourquoi il est très peu probable que les terroristes puissent essayer d'établir un dispositif nucléaire qu'ils préféreraient l'acheter ou le voler.
- En second lieu, le vol :
Dans ce domaine, la sécurité internationale dépend du sérieux avec lequel les états possédant les armes nucléaires prennent leurs responsabilités. Les armes nucléaires sont situées dans des locaux protégées et gardées. Un vol impliquerait beaucoup de risques et de grands efforts en termes de personnel, finance et organisation. Sans appui de l’intérieur un tel vol est inconcevable. Jusqu'ici il n'y a pas eu aucun vol confirmé ou même probable. Différents types de systèmes de sécurité existent, assurant que dans aucunes circonstances une explosion nucléaire non désirée ait lieu.
- Troisièmement, l’achat :
Peu de pays ont les dispositifs nucléaires et il est très peu probable que l'un d'entre eux le vendrait aux groupes de terroriste. Il y a environ 27 mille armes nucléaires dans les arsenaux de huit nations (Grande-Bretagne, Chine, France, Inde, Israël, Pakistan, Russie et Etats-Unis). Toutes sauf environ un millier de ces armes se trouvent dans deux pays :
· Ce qui est le plus susceptible de se produire est l'utilisation des armes radiologiques.
Une arme radiologique (ou dispositif radiologique de dispersion) est n'importe quel dispositif qui est conçu pour répandre un matériel radioactif dans l'environnement, pour tuer ou pour empêcher l'utilisation d'un secteur. Parfois, quand de forts explosifs sont employés pour disperser le matériel radioactif, ces armes radiologiques s'appellent des « bombes sales ». Pour construire une arme radiologique, les terroristes devraient avoir accès à une quantité suffisante de matériel radioactif.
Des sources radioactives sont employées dans des applications médicales, industrielles, agricoles et de recherches. Elles peuvent être trouvées dans les hôpitaux, les équipements médicaux et les sources industriels d'irradiation, les universités et même les maisons. Mais manipuler sans risque une source radioactive forte exige la connaissance des matériaux et de la radioprotection. Pour des terroristes ou des kamikazes, nous pouvons supposer que les considérations de sécurité et les risques de cancer à long terme ne sont pas leur souci principal. Les utilisations d'une arme radiologique peuvent être : la contamination par des aérosols, par dispositif explosif, la contamination de l'eau potable, contamination de nourriture ou une source de rayonnement positionnées à des endroits de fort passage.
Contrairement à un engin nucléaire, il n'y a en principe aucun obstacle insurmontable à l'acquisition et à l'utilisation des armes radiologiques par un groupe de terroristes bien organisés, quoiqu'une telle action demeure complexe et ainsi très difficile. Les experts estiment la probabilité qu'une telle attaque se produisant dans les dix années à venir à 40%.
La plupart des pays n'ont pas des programmes complets pour la gestion d'une attaque avec des engins radiologiques. Ceux-ci incluraient l'éducation publique, la préparation des équipes de secours et les normes définissant les niveaux de contamination. Si l’évaluation des experts est correcte, l'action éventuelle serait d’empêcher la panique et d’atténuer les conséquences possibles d'un tel événement.
IV) Moyen de protection :
En août 2002, les États-Unis ont lancé un programme pour suivre et sécuriser l'uranium enrichi de 24 réacteurs de conception soviétique dans seize pays, dans le but de réduire les risques que des matières nucléaires ne tombent entre les mains de terroristes ou d'états voyous. La première opération du programme fut le Project Vinca, une opération en Serbie pour retirer une quantité d'uranium hautement enrichi, suffisante pour produire deux armes nucléaires et demi, provenant d'un réacteur de recherche proche de Belgrade.
Dans le but de réduire le danger d'une attaque utilisant des déchets nucléaires, la commissaire européenne Loyola de Palacio a proposé, en novembre 2002, la création de normes communes dans l'Union Européenne, en particulier dans les nouveaux pays membres qui exploitent des réacteurs de conception soviétique ainsi que pour l'organisation du stockage sous la surface.
Le 9 août
Glossaire :
Ayatollah : Il s’agit d'un des titres les plus élevés décernés à un membre du clergé chiite. Les ayatollahs en sont les chefs et les docteurs et ils sont considérés comme des experts de l'Islam dans les domaines de la jurisprudence, de l'éthique, de la philosophie ou du mysticisme.
Fatwa : (au pluriel : fatāwa) c’est, dans l'Islam, un avis juridique donné par un spécialiste de loi religieuse sur une question particulière. En règle générale, une fatwa est émise à la demande d'un individu ou d'un juge pour régler un problème où la jurisprudence islamique n'est pas claire. Un spécialiste pouvant donner des fatāwa est appelé un mufti.
MI5 : (Military Intelligence section 5, cinquième section du renseignement militaire). Le MI5 est le nom usuel du service de renseignement britannique en charge de la sécurité intérieure. Il a été créé en 1916 mais son nom officiel est le Security Service (service de sécurité) depuis 1931.
Sources :
- Use of nuclear and radiological weapons by terrorists?, Christoph Wirz and Emmanuel Egger, revue international de
- Preventing catastrophic nuclear terrorism, Charles D. Ferguson, COUNCIL ON FOREIGN RELATIONS, CSR numéro 11, Mars 2006.
- Can Terrorists Build Nuclear Weapons?,
Par AD pour GlobalAnalysis France