AFP : Internet au service de la traque des terroristes

© AFP, le 24 novembre 2001

D'un côté, les deux tours du World Trade Center, de l'autre, Oussama ben Laden,
et, tout autour, les ramifications de la nébuleuse financière orchestrée par
l'homme le plus recherché du monde. Ce schéma grand format qui rend intelligible
une myriade d'éléments épars trône sur le stand d'Investigation par l'image,
l'un des 600 exposants de Milipol, le "salon mondial de la sécurité des Etats",
au Bourget, près de Paris. Tracé par un logiciel spécialisé, il donne la mesure
des ressources offertes par l'informatique et internet dans la traque des
terroristes. Mais les spécialistes du renseignement rencontrés au détour des
allées lancent la même mise en garde de bon sens, leçon des attentats du 11
septembre: ces technologies ne sont d'aucune utilité sans le travail de terrain
et d'analyse.

Ouvert aux seuls membres des services de police, de l'armée et autres forces
paramilitaires, Milipol est un salon en trompe-l'oeil. Le chaland y soupèse en
connaisseur les armes, apprécie la souplesse des uniformes et admire les caméras
et autres émetteurs miniaturisées.

Mais en matière de renseignement, "on ne vous montre presque rien, tout ce qui
est illégal à la vente ou à l'utilisation n'est pas là", prévient Daniel Martin,
un ancien de la DST, aujourd'hui conseiller spécial auprès du directeur exécutif
de l'OCDE.

Ce que l'on ne montre pas mais dont tout le monde parle, ce sont les dispositifs
d'interception de e-mails, sur le modèle du système Carnivore développé par le
FBI, les logiciels mouchards ou les équipements qui exploitent les "rayonnements
compromettants" des ordinateurs pour lire à distance ce qu'affichent leurs
écrans.

On parle aussi beaucoup de "sniffers" (renifleurs), ces minuscules boîtiers
électroniques que l'on greffe sur le cordon qui relie le clavier à l'unité
centrale. Ils mémorisent tout ce qui est tapé avant de l'envoyer sur une adresse
internet en profitant discrètement des connexions, explique Guillaume Dasquié,
rédacteur en chef d'Intelligence Online.

Une semaine après les attentats de New York et de Washington, cette lettre avait
publié un rapport confidentiel sur les organisations financières, commerciales
et caritatives d'Oussama ben Laden et de sa famille.

C'est ce rapport qui a été utilisé par le Pdg d'Intelligence par l'image,
Patrice Cayrol, pour établir son schéma du réseau ben Laden et illustrer ainsi
les possibilités du logiciel qu'il commercialise en France sous le nom de
Centrale d'information et d'analyse (CIA).

Deux personnalités inattendues apparaissent en périphérie du schéma: Ronald
Reagan et George W. Bush. Ils n'ont certes aucun lien avec le terroriste présumé
mais plusieurs membres de leur entourage ont été à la tête de Carlyle Group, un
fonds d'investissement lié à des personnalités du Proche-Orient.

"Trop d'informations tue l'information", souligne Patrice Cayrol. D'où l'utilité
de ces logiciels exploités par la plupart des agences de renseignement mais
aussi par de nombreux services de police ou dans les grandes entreprises lancées
dans des opérations "d'intelligence économique".

Président de l'Institut européen des sciences avancées de la sécurité, le
colonel Jean-Pierre Zonzon, 25 ans de renseignement à son actif, tempère
toutefois l'enthousiasme de certains.

"Persuadés de détenir la vérité, les Américains ont négligé l'aspect humain du
renseignement", souligne-t-il, relevant que "la technologie ne sert à rien si
l'adversaire utilise des méthodes du passé".