Overblog
Editer la page Suivre ce blog Administration + Créer mon blog
par Trésor Kalonji

CYBER TERRORISME : Une Mutation du Crime Organisé ?

Le siècle dernier a été le témoin de l’industrialisation qui a profondément modifié les structures des sociétés occidentales et mécanisé l’industrie.

Cette innovation couplée à une kyrielle d’autres inventions comme L’ampoule électrique, le transistor ou encore le dynamo ont profondément transformé les sociétés et contribué à l’amélioration des conditions de vie.

Parallèlement au progrès technologique, le crime organisé a lui aussi été influencé par ces diverses mutations et s’est adapté à ces réalités.


Cela s’est concrétisé avec le développement des moyens de télécommunications. L’ère de la communication par satellites, des téléphones cellulaires sont devenus pour les groupes maffieux organisés, des moyens de communications dont ils vont s’approprier pour élargir leurs réseaux.

Les criminels organisés usent des mêmes procédés d’interception et de transmission d’informations confidentielles que des services secrets traditionnels ou la police.

 

Le cartel colombien par exemple, dispose de ressources capables de surveiller les communications de la police et de l’armée colombienne, les concernant mais aussi grâce a un réseau d’informateurs très bien structuré, au sein de la CIA. Dans cette lignée de maffieux Hi Tech, l’on pourra également citer, COSA NOSTRA en Italie ou encore des contrebandiers nigérians, ainsi que la Maffia Russe

 

Le Développement des nouvelles technologies de l’information et de la communication ont constitué pour le crime organisé une avancée du point de vue structurel et opérationnel.

Structurel : car elles permettent désormais de restreindre les risques liés à la transmission d’informations confidentielles par voie humaine.

 

Ce qui limite au maximum le risque de compromission et d’interpellation ; en cantonnant la transmission d’informations à des moyens techniques.

De plus, les infiltrations par des taupes dont la viabilité est de plus en plus remise en question, et la tendance selon des analystes des réseaux de transmission comme VINCENT PLOUSSEY, pour les futurs criminels de demain, d'opter pour l’espionnage électronique ; par l’usage de procédés similaires à ceux des services secrets occidentaux.

Opérationnel : cela concerne la reconversion de ces réseaux dans les opérations d’escroqueries et de sabotage numériques.

 

Cet aspect revêt un caractère particulier dans la mesure où elle permet d’effectuer des arnaques, chantages ou actes de sabotage, par l’entremise du piratage informatique.

Dans une économie où le commerce électronique et l’instantanéité des échanges sont devenus des facteurs primordiaux ; l’indisponibilité de ces éléments est une épreuve perturbante.
Des arnaques par E-mail, attaques réseaux, vol de données stratégiques, chantages, constituent désormais le lot quotidien des dangers qui guettent les Internautes sur la toile.

 

L’Internet a donc donné naissance à une nouvelle génération de tueurs à gage numériques ; descendants directs des premiers hackers ; qui aujourd’hui usent de leurs sciences à des fins mercantiles et criminelles.

Dans cette optique ; le Terrorisme s’est lui aussi adapté; usant d’Internet pour assurer sa propagande.
Les organisations terroristes usent d’Internet pour diffuser largement leurs messages au-delà des limites continentales.

 

Mais Internet est aussi devenu selon Clarisse Mputu, du Centre de Recherche Technologique de Kinshasa, le lieu le plus prisé pour la revendication d’actes terroristes.

Les cyber terroristes usent du piratage informatique pour élargir leurs emprises sur les infrastructures critiques des pays occidentaux.

 

Bien qu’un acte de sabotage informatique ne constitue pas une action d’éclat en comparaison à un attentat, le cyber terrorisme pourrait voir son influence s’étendre avec la reforme des politiques de défenses américaines et européennes, qui peu à peu donnent la voie à une automatisation des systèmes de défenses et de sécurité.

Longtemps dépeint par la science fiction comme l’armée du futur ; le machinisme (cybernétique- informatique) prend peu à peu une place de choix dans les théories des guerres du futur de plusieurs analystes militaires ; notamment en Amérique (DCA auto dirigée, robots d’infanteries, avions supersonique sans pilotes) sortent de plus en plus de l’imaginaire pour figurer dans les schémas tactiques des guerres futures.

 

Les récits d’auteurs avant-gardistes comme Tom Clancy, nous donnent une vision panoramique assez large de la compréhension de l’Etat Major Américain sur cette nécessité.

 

Cependant, l’ennemi numéro un de cette « cybernétisation » militaire est le cyber terrorisme. Devant la démesure des systèmes d’interception et de surveillance militaire des Etats-Unis par exemple ; il serait tentant de croire que le Talon d’Achille des systèmes de défenses et de sécurités américaines serait un bug informatique généralisée.

 

C’est ce qui justifierait la consistance de l’opération « Cyberstorm » aux USA dont l’objectif servait à tester la résistance des structures technologiques américaines sensibles, face à une attaque informatique de grande ampleur.

Face à ces perspectives, Il serait donc temps d’intégrer cette donne dans les stratégies actuelles de lutte contre Le Crime Organisé, afin d’éviter qu’au moment de la recrudescence du Phénomène dans les années à venir ; les spécialistes de la sécurité ne soient pris au dépourvus ; au risque de considérer demain le Cyber Terrorisme, comme un Phénomène Nouveau.

Partager cette page

Repost0
Pour être informé des derniers articles, inscrivez vous :