Comment le terrorisme naît aussi sur l’espace virtuel : Mise en garde contre la sous-visibilité

Quand on combat le terrorisme, ses réseaux et ses affidés, on mène la guerre contre les effets visibles du terrorisme, ses sources, ses ramifications et ses espaces de propagation demeurant frappés en général de sous-visibilité. C’est un des thèmes forts de la 35ème Session du Conseil des ministres arabes de l’Intérieur qui se tient à Alger, et dont les sujets de débats sont devenus par le biais d’Internet vastes, complexes et enchevêtrés, mais qu’on peut cerner sous le chapitre des formes de connexions entre le terrorisme et les formes de criminalité transnationale à travers les technologies modernes, notamment les sites web et les réseaux sociaux. L’Algérie, qui a été l’un des premiers États à ratifier la Convention arabe pour la lutte contre la cybercriminalité, s’échine depuis un certain temps à renforcer le cadre juridique y afférent, à la définition des modalités de contrôle du web et à la lutte contre les types de crimes électroniques, sans pour autant écorner les libertés individuelles et les droits de l’homme. Dans sa lettre adressée aux séminaristes et lue en son nom par le ministre de l’Intérieur, des Collectivités locales et de l’Aménagement du territoire, Noureddine Bedoui, le président Bouteflika a mis en garde contre cette « situation » qui s’est « compliquée avec les différentes connexions survenues entre le terrorisme et les formes de criminalité transnationale, phénomène qui a gagné en étendue et en dangérosité par le recours massif aux moyens technologiques modernes pour commettre des crimes abjects, propager ses idées extrémistes et erronées, mystifier notre jeunesse et attirer de nouvelles recrues dans les zones de conflit et de tension ». Les périls liés à ces nouvelles technologies de la communication et de l’information, et qui sont utilisés à grande échelle par les réseaux terroristes, ne sont pas sans créer de nouveaux soucis sécuritaires aux pays confrontés à ce type de dangers : « Cet espace virtuel constitue un défi sécuritaire pour nos pays arabes, d’autant plus qu’il représente un refuge pour les organisations terroristes et tous les réseaux criminels, parce qu’invisible, notamment celles qui pratiquent la traite des personnes, le trafic d’organes et des migrants illégaux, le trafic de drogue, le trafic d’armes et d’explosifs, la falsification d’identité et de documents, outre son rôle dans l’enrôlement de nouveaux combattants et l’établissement de liens entre les différents réseaux de combattants, ainsi que la mise en place de sources de financement qui échapperaient au contrôle institué pour tarir les sources de financement classiques ».
Le chef de l’État a fait observer, dans ce contexte, que « les mouvements terroristes et criminels s’évertuent, sans cesse, à utiliser toute sorte de technologie intelligente pour atteindre leurs objectifs et diffuser leurs idées perverses et subversives dans un style évolué adapté à l’air du temps ». Le terrorisme se développe, progresse et se transforme aussi rapidement que les transformations des nouvelles formes de communication, qui lui mettent, à portée de main, plus d’outils pour se propager et frapper là où l’on s’attend le moins : « Outre les cellules classiques, qui demeurent la référence fondamentale des groupes terroristes quelles que soient leurs dénominations, de nouvelles cellules cybernétiques ont fait leur apparition sur les sites web et les réseaux sociaux pour inciter au terrorisme, recruter, collecter des fonds, pirater des sites web et lancer des cyber-attaques contre des institutions gouvernementales ou privées dans l’intention de leur porter préjudice », dit le texte du chef de l’État lu par Bedoui, précisant que « la propagation, de plus en plus large, des technologies de l’information et de la communication continue d’imposer des défis énormes, et c’est ce qui a imposé la lutte contre la cybercriminalité comme priorité pour l’Algérie qui a adopté de nouveaux instruments juridiques, techniques et opérationnels pour remplacer les précédents qui ne prévoyaient pas la nouvelle donne sécuritaire ». Pour se mettre à niveau de ces défis d’un type nouveau, l’action de contrôle « nécessite une grande maîtrise de cette technologie en perpétuelle évolution, une exploitation efficace de l’information électronique et un suivi minutieux de ces réseaux et de leurs animateurs ».
F.O.