Les "islamonautes" s'activent sur le Web
Valeurs actuelles , n° 3673 paru le 20 avril 2007
sur site le 06-6-2008

20 Ko
retour
 

http://www.valeursactuelles.com/magazine/france/visu_france.php?num=3673&position=4&nb=6&affiche=
Les "islamonautes" s'activent sur le Web
Pierre-Alexandre Bouclay, Valeurs Actuelles, 20 Avril 2007, n° 3673


Internet. Les intégristes utilisent le réseau pour diffuser leur propagande.


Piratage informatique, recrutement de djihadistes, préparation d'actions terroristes : la menace islamiste pèse sur Internet.


Tous les spécialistes le disent : la France fait partie des cibles potentielles d'actions terroristes. L'an dernier, 138 activistes réputés dangereux ont été arrêtés dans notre pays, et déjà 32 cette année. Au mois de février, le juge Jean-Louis Bruguière estimait que le niveau de la menace était élevé. Les attentats d'Alger et de Casablanca l'ont rappelé la semaine dernière. Ils ont été perpétrés par le Groupe salafiste pour la prédication et le combat, qui a pris le nom d'Al-Qaïda pour le Maghreb islamique. Or, c'est ce groupe terroriste qui appelait les djihadistes à des actions contre les Français, en janvier. Un message diffusé sur Internet, qui permet aux islamistes d'étendre leur influence.


L'utilisation du "réseau" par la mouvance salafiste a lieu de trois façons : « la diffusion de propagande salafiste, la coordination de groupes ou d'individus à des fins d'actions violentes en offrant des outils de communication, et une capacité d'enseignement à distance », résumait l'an dernier Walter Akmouche, de la Délégation générale pour l'armement (DGA), dans la revue Défense nationale et Sécurité collective (août-septembre 2006). Les premiers pays visés par cette propagande sont les États-Unis, Israël et les gouvernements arabes considérés comme des vassaux des Américains, mais « il serait faux de croire que la France et l'Europe échappent à ce menaçant prosélytisme », confirme Walter Akmouche.


Pour preuve, ce site islamiste qui traduit des traités du djihad ("guerre sainte") en français. Visité plus de trois millions de fois depuis la France, il donnait naguère des cours de guérilla urbaine en ligne. On y explique, par exemple, que « la question n'est pas de savoir si la participation des femmes au djihad est une obligation ou pas, mais plutôt comment les musulmanes peuvent participer à cette noble cause et ainsi ne pas tomber dans le péché que représente l'abandon du djihad ». Le site dresse ensuite une liste de tâches précises concernant « le rôle des s¦urs sur le champ de bataille et en dehors ».


Un autre, régulièrement fermé mais toujours remis en ligne sous de nouveaux noms, recommande aussi le djihad à « tout vrai croyant ». Sa devise est celle du cheikh Abdullah Azzam, mentor supposé de Ben Laden : « Le djihad et le fusil. Pas de négociation, pas de conférence, pas de dialogue. » Les propos de Ben Laden et des cheikhs islamistes y sont intégralement reproduits. Les discours d'Abou Moussab al-Zarqaoui (mort en Irak en juin 2006) y étaient diffusés en exclusivité.


Un troisième expliquait, dans sa première version, comment se procurer des armes en Occident, les cacher, les monter, les démonter et s'entraîner au tir. Ce site donnait des "recettes" de fabrication de bombes artisanales à partir de produits achetés en supermarché. Sur le forum associé - en français -, un internaute prétendait avoir rencontré Ben Laden et livrait un compte-rendu de leur entretien. « Frère Oussama, Allah le bénisse », lui avait expliqué le sens profond de leur action : « Si on égorge le fort, le nombre de couteaux [des braves djihadistes] augmentera. »


Cette propagande vise notamment à séduire les jeunes. On trouve ainsi sur des serveurs d'échange de fichiers (peer-to-peer) des vidéos montrant des égorgements d'otages ou des interventions de moudjahidin sur fond de rap. Quitte à truquer la réalité. Selon le directeur de la DST, Pierre de Bousquet, beaucoup de fausses images ont été diffusées sur la Tchétchénie, par exemple.


Certains, convaincus par cette propagande, se contentent de mener un djihad virtuel ou "webtifada" - en fait, le piratage informatique, relevant de la cybercriminalité. En mars 2006, la DGSE a dépisté un groupe de discussion où des djihadistes recrutaient des hackers pour détruire des sites Internet « impies » et pénétrer des sites gouvernementaux. « Si vous ne pouvez les égorger, détruisez au moins leurs sites », recommandaient-ils. Le 15 mai 2006, la police judiciaire de Metz a arrêté un jeune homme qui, sous le pseudonyme de Yanis, avait perpétré 1 161 attaques informatiques, dont 710 liées aux caricatures de Mahomet. Il remplaçait également des pages web anodines par des vidéos d'attentats. Autre illustration de cet activisme : le piratage du site Internet de Philippe de Villiers après la publication de son livre, les Mosquées de Roissy, en avril 2006.


D'autres, en revanche, sont tentés par le passage à l'acte. Une minorité. Selon Louis Caprioli, ancien responsable de la lutte antiterroriste à la DST, « les volontaires français en Irak se comptent en dizaines, pas davantage ».


Statistiquement, « pour rallier un djihadiste, il faut démarcher, en moyenne, 45 000 personnes », explique Walter Akmouche. Ceux-là espèrent trouver sur la Toile les contacts qu'ils n'ont pas au niveau local. Dans un document daté du 5 janvier, l'Unité de coordination de la lutte antiterroriste (Uclat) évoquait la difficile détection de « la nouvelle génération de djihadistes, de plus en plus jeunes, sans passé judiciaire pour la plupart, sans relations avec le terrorisme international, parmi lesquels les ressortissants français tiennent de plus en plus de place, et autoradicalisés dans des temps extrêmement brefs ».


« Ce qui est frappant, c'est l'analogie entre la structure du terrorisme djihadiste et celle d'Internet, analyse Christophe Blanc, rédacteur en chef de la Lettre sentinel, qui a pour ambition de décrypter les menaces contemporaines (www.infosentinel.com;). L'un et l'autre constituent des réseaux décentralisés sans tête ni hiérarchie formelles, l'un et l'autre sont extraterritoriaux, l'un et l'autre diffusent des messages de façon virale, etc. D'une certaine façon, ils étaient donc faits pour se rencontrer. Pour autant, le terrorisme n'a pas partie liée avec Internet, mais avec l'ensemble des moyens de communication car, fondamentalement, le terrorisme est une forme de communication. Lorsqu'un terroriste commet un attentat, la destruction n'est pas la finalité, elle est le support d'un message, voire le message lui-mêmeŠ »


Même s'il n'est qu'un outil de plus à la disposition des terroristes, Internet sert donc aussi à préparer des attentats bien réels. Les djihadistes peuvent trouver sur la Toile des logiciels de stéganographie qui permettent, par exemple, de camoufler un texte dans un fichier photo ou audio. Ils peuvent aussi crypter des fichiers, avec le système PGP, téléchargeable sur Internet. Des islamistes développeraient leur propre système de cryptage : en janvier, plusieurs forums ont fait état de la mise en ligne d'un logiciel baptisé "secret cybermoujahine", destiné à sécuriser leurs échanges sur Internet. Selon la DST, le Paltalk (système permettant de discuter pendant que des émissions ou des chants sont diffusés en continu) est également utilisé pour camoufler des opérations.


Loin des sites "marqués", les activistes échangent des informations et des fichiers codés sur des forums consacrés au football, à la musique ou à tout autre sujet n'ayant rien à voir avec l'islam. Ils communiquent aussi par des messageries instantanées comme Messenger ou Skype. Sans compter, selon la DST, la banale messagerie courriel utilisée comme une "boîte aux lettres mortes" permettant, avec les coordonnées de connexion, d'y récupérer des messages non envoyés.


De manière générale, la police se charge de la veille liée à l'islam et au risque terroriste, la gendarmerie assurant la lutte contre la pédopornographie. Cette division du travail n'empêche pas la mise en place de passerelles, notamment grâce au rôle clef de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). La loi du 23 janvier 2006 a augmenté les moyens des services chargés de la cybercriminalité. Les fournisseurs d'accès à Internet doivent conserver toutes les données dont ils disposent, y compris pour les cybercafés, où des opérations terroristes sont susceptibles d'avoir été organisées.


Les unités coordonnées par l'Uclat - qui a désigné un service pilote pour cette veille Internet - suivent une trentaine de sites potentiellement dangereux pour la France. « Des logiciels permettent de remonter aux origines d'un serveur (localisant géographiquement un site) ou de tracer une adresse IP (identifiant un ordinateur et son utilisateur), explique un spécialiste. Si l'on procède rapidement, le réseau est pisté et retourné contre l'islamiste derrière son écran » !
La surveillance d'un forum a récemment permis de remonter jusqu'à plusieurs groupes salafistes en Île-de-France. Certains recrutaient et organisaient le départ de djihadistes. Un autre, pour financer des opérations, collectait des fonds fournis par des criminels de droit commun.