mis à jour le

Terrorisme en Tunisie: La menace asymétrique (Partie VI)

Par Ridha Ben Kacem

Je commence par répondre à la question laissée en suspens, dans le dernier volet de cette série : Comment protéger vos courriels et votre boite mail. Il faut d'abord savoir que le web est parcouru, entre autres, par des robots pisteurs, qui scanner tout, à la recherche de ce qu'ils sont programmés pour trouver. Ils sont d'une efficacité redoutables et ils trouvent pratiquement tout. S'agissant du problème qui nous préoccupe, ici, il y a deux conseils de base et une dizaine d'astuces, qui permettent de limiter considérablement, les dégâts. Vous le devinez maintenant, il n'y a pas de parade à 100% efficace. Mais l'on peut tenter et réussir, si l'on est suffisamment, malin, de passer au travers des pièges tendus. Le premier conseil que je vous livre, c'est de ne jamais utiliser l'adresse mail fournie par votre fournisseur d'accès, et encore moins, les services des sociétés américaines, qui sont obligées de donner accès, à leurs bases de données, aux services des renseignements américains.

Le second conseil est d'une simplicité déconcertante : Ne jamais transmettez jamais votre adresse mail, sous forme de texte. N'écrivez pas par exemple :« Vous pouvez me contacter à l'adresse : « [email protected] ».Si vous êtes dans l'obligation de le faire, faites le sous forme d'une image de n'importe quel format. Eviter tout de même, les formats GIF et surtout, le format BMP, qui est le format par défaut, de votre système d'exploitation Windows de chez Microsoft. Optez plutôt, pour le format JPEG. En effet, lorsqu’un bot cherche une adresse email, il va plus facilement faire une analyse du texte dans la page. Si vous mettez du texte dans une image, un bot (contraction de robot, c'est le terme consacré en informatique) peu complexe ne cherchera pas à l’analyser. Pour déboussoler les bots plus complexes, il suffit de générer une image par caractère et d'aligner ces images, les unes après les autres, pour former l’adresse mail. Cette fonction peut être installée sur votre ordinateur, mais sont utilisation n'est pas évidente, car il faudra générer des images différentes, à chaque fois. Voici, maintenant les astuces promises. Ceux qui veulent approfondir leurs connaissances en la matière, peuvent d'adresser à Tunisie Focus qui se fera un grand plaisir de leur envoyer gratuitement, un didacticiel pratique.

1 / Boquer les fonctions alerte et ouverture automatique des messages.
2 / Ne jamais répondre à un courrier non sollicité
3 / Eviter de vous abonner dans les lettres d'information et les listes de diffusion
4 / Ne jamais tester des sévices gratuits, qui demandent de fournir des « adresses mail valides ». Généralement ce sont des rots qui sont derrière.
5 / créer des adresses différentes, pour des usages différents
6 / Ne jamais utiliser une adresse professionnelle, pour des usages privés.
7 bannir les « chains mails » qui vous demandent de renvoyer le mail reçu à « n » personnes
8 / écrire toujours son adresse de la manière suivante : « hamadi-jebali.at.voila.fr (at pour @) ou encore : « [email protected] ».Le destinataire supprimera « effacerlamention »
9 / nettoyer systématiquement la boite mail, dès récupération des mails. La boite mail n'est pas un espace de stockage de vos données personnelles.
10 / Ne jamais déroger à ces règles de bons usages, sous peine de perdre le bénéfice de vos efforts.

Bien sûr, si vous êtes un peu bidouilleur, vous pouvez toujours installer sur votre ordinateur, un progiciel de filtrage/classement/destruction des mails indésirables ou dangereux. Gratuits ou payants, ces progiciels sont aussi intégrés aux suites de sécurité classique « tout en un ».mais là nous entrons dans un autre domaine, qui n'est pas le but de ce développement. Notre souci, ne l'oublions pas, est de comprendre les mécanismes et ressorts de la menace terroristes, qui se déclare en Tunisie. Sur le plan de la propagande, il a été indiqué que c'est l'aspect le plus difficile à comprendre et à maitriser. Nous constatons, à travers l'exemple de la surveillance de vos courriels, que le Net est d'une redoutable dangerosité, tant sur le plan de son utilisation, que de son contrôle. La menace asymétrique s'y trouve comme un poisson dans l'eau. Les terroristes sont passés maitres, dans la maitrise du premier aspect, c'est-à-dire, l'utilisation du Net pour faire état de leur exploits et de leurs méfaits. Plusieurs signes semblent indiquer qu'ils commencent à maitriser également, le second aspect, à savoir le contrôle du Net.

Cela pourrait bien expliquer l'affaire de cet espion américain de la NSA, réfugié à Hongkong. Pour certains experts, l'Amérique ne ferait que suivre les terroristes modernes, en investissant d'une manière aussi tonitruante, les serveurs des grandes sociétés américaines exerçant sur le Net. C'est en quelque sorte, l'éternelle ritournelle du célèbre adage : « A malin, malin et demi ». Oui, mais que deviennent les faibles, dans cette affaire ? Les faibles c'est nous. Je veux parler de l'Etat tunisien s'il se montre incapable de s'élever à la hauteur des enjeux. Les américains se sont permis d'oublier les barrières qui protègent la vie privée, qu'en sera-t-il, en Tunisie ? Notre expérience récente avec ce mode d'opérer, ne nous a pas laissé un gout particulièrement sucré. Tout interventionnisme est à bannir résolument. Mais entre l'interventionnisme et le laxisme, il y a une juste mesure, qui reste à trouver et à mettre à l'épreuve du feu. Le temps presse, car la menace asymétrique n'attendra pas que l'on tranche cette question philosophique, pour commencer à besogner et à ½uvrer. Il s'agit, ni plus, ni moins, que de ne pas laisser ce terrain hautement propagandiste, aux mains des terroristes, pour y faire distiller à dessein, leur venin jihadiste, de promotion et d'embrigadement des esprits. Il ne s'agit nullement, d'interdire ou de bloquer, mais de contrer et de contrebalancer. Dans ce domaine, comme dans plusieurs autres, tout se fait dans la subtilité. C'est à proprement, un véritable art, que de manipuler, à leur insu, les pros de la manipulation. Les techniques sont difficiles à maitriser et à mettre en ½uvre, si l'on veut que le résultat soit garanti. Les meilleurs de nos compétences dans les différentes filières informatiques, doivent y être constamment recrutées et employées. Cet instrument du pouvoir souverain reste entièrement, à créer et le retard pris en la matière, commence déjà, à compter et à peser.

Je n'ai pas évoqué les autres médias pour deux raisons. D'abord depuis qu'ils existent, on maitrise les outils de leur contrôle soft, pour éviter les dérives sécuritaires et propagandistes. Ensuite, ces médias obéissent aux lois du pays, alors que le Net est essentiellement, un espace de non droit. Ce ne sont pourtant pas, les tentatives de doter le Net d'un droit qui ont manqué, notamment, ces dernières années. Mais toutes ces tentatives ont échoué. D'abord, parce que le Net est à la fois, un espace virtuel national et international, en même temps. Or il n'existe pas, pour le moment, du moins, de droit supranational. Les conventions internationales ne peuvent nullement, en tenir lieu. De plus, en tant qu'espace virtuel, il est difficile d'y apporter la preuve d'un dépassement quelconque de la loi. Ce n'est pas parce que les tribunaux tunisiens ont condamné quelques malheureux bougres, pour avoir posté des images drôles, qu'il faut croire le contraire. Il s'agit là plutôt, en plus de leur aspect anecdotique et suranné, d'exceptions tunisiennes qui confirment la règle internationale et non le contraire.

Certains experts parlent aussi, avec raison d'ailleurs, d'espace d'excès de droit. Internet représente de fait, des centaines de services, dont le plus important est le Web. Qu'est-ce en fait que le Web ? C'est à la fois un livre, du téléphone (Internet est une technologie asynchrone), de la radio, de la télévision et de l'informatique. Quand le livre est né, on a établi un droit du livre. Quand le téléphone est apparu, on a fait un droit du téléphone, etc. En intégrant l'ensemble des technologies en expression libre, sur le Net, on a intégré des technologies du droit du « ou », à Internet, qui les a ainsi, avalisés dans une sorte de droit contradictoire du « et ». En vérité, sur Internet, tous les droits sont en concours, mais interprétés selon les différentes législations nationales. Sur le même site de téléchargement, il peut être légal de télécharger des morceaux de musique, par exemple, dans tel pays et illégal dans tel autre. Comment s'en sortir, dans ce cas ?

Sur le plan international, Internet, en supprimant la notion de territoire, base de frontière entre les hommes, a mis les droits nationaux en rapport de violence et de contradiction. La difficulté réside dans l'absence de conventions internationales en la matière et leur répercussion au nivaux des législations nationales. « Chaque législation nationale, souligne Alain Bensoussan, reflète la culture, les habitudes, la conception de la liberté d'expression du pays où elle est établie »,comme en Chine par exemple, où l'accès à Internet est filtré. Difficile donc, de s'y retrouver, dans cette foison de législations, d'autant que le Net, à l'image de l'Univers, tout en étant en expansion continue, n'a pas à proprement parler, de centre connu. Mieux, tout comme pour l'Univers, l'expansion du Net est en accélération continue, depuis quelque temps. Le Net semble reproduire en virtuel et en accéléré, le même chemin parcouru par l'Univers dans la réalité, en 13,7 milliards d'années. Ne vous retournez pas il y a un Tyrannosaurus Rex, qui chasse un Diplodocus, derrière vous. Ils ont pour noms, Marzouki et Abou Yiadh aux dents de sabre et d'acier.

Si pour les médias traditionnels, la dérive propagandiste semble limitée, il reste tout de même, à les inclure dans une démarche récursive de nature pédagogique de prévention des risques sécuritaires, perçus à travers le filtre propagandiste asymétrique. Il ne suffit pas non plus, de limiter ou d'interdire, il s'agit aussi, d'offrir, en contrepartie, à la fois, une lecture correcte et constructive des événements. Et franchement, c'est cet aspect de restitution, qui est le plus difficile à maitriser. Il met en jeu la crédibilité de toutes les institutions de l'Etat. Or, en l'état actuel des choses, nous l'avons déjà dit, la crédibilité du Gouvernement, en matière de communication, est fortement ébranlée et diminuée. Pour dépasser la difficulté, il n'y a à mon avis, qu'une seule solution : Déconnecter officiellement, au vu et au su de tout le monde, la communication du Gouvernement de la communication de l'Etat, sachant que cette dernière n'existe pas, pour le moment. Il s'agit donc de la créer de toutes pièces et c'est là tout un programme. Ben évidemment rien ne peut être fait sans volonté réelle de faire autrement.

Par RidhaBenKacem le 13 juin 2013

Lire parties I , II , III , IV et V

Tunisie Focus

Ses derniers articles: Dimanche , Ban Ki-moon a reçu le rapport des enquêteurs de l’ONU en Syrie  Une météorite tombe  Journée internationale de la démocratie . Bla-bla-bla chez les arabes 

terrorisme

AFP

Burkina et Côte d’Ivoire veulent lutter "ensemble" contre le terrorisme

Burkina et Côte d’Ivoire veulent lutter "ensemble" contre le terrorisme

Djihadisme

Au Mali, l'armée française ne comprend pas que la rébellion islamiste est ancrée dans la population

Au Mali, l'armée française ne comprend pas que la rébellion islamiste est ancrée dans la population

Terrorisme

L'Etat islamique menace l'Algérie

L'Etat islamique menace l'Algérie

menace

AFP

Ethiopie: le récent regain de tension menace l'équilibre ethnique

Ethiopie: le récent regain de tension menace l'équilibre ethnique

AFP

Nigeria: des syndicats font planer la menace d'une grève générale

Nigeria: des syndicats font planer la menace d'une grève générale

AFP

Evans, le "roi du kidnapping" nigérian plaide coupable sous la menace

Evans, le "roi du kidnapping" nigérian plaide coupable sous la menace