Avec la montée du phénomène du terrorisme dans le monde et en Tunisie, les outils d’organisation de crime et de communication entre criminels ont changé et se sont orientés vers l’espace virtuel. Un espace de plus en plus fréquenté par les terroristes.
Un projet de loi sur la cybercriminalité est actuellement en cours d’élaboration par une commission mixte regroupant des représentants des ministères de la Justice et des technologies de la communication. Ce projet de loi, tant attendu, vient répondre au besoin pressant de mettre en place des moyens de gestion de l’espace virtuel en Tunisie.
L’idée, lancée depuis 2013, a été relancé par le chef du gouvernement Youssef Chahed après l’assassinat de Mohamed Zouari. Un crime, où l’espace virtuel a joué un rôle clé, selon les premiers résultats de l’enquête.
Une stratégie bidimensionnelle
La stratégie adoptée par le ministère de l’Intérieur dans la détection des membres terroristes et des canaux de communication entre eux repose sur deux niveaux : le travail sur le terrain et l’aspect technique.
La première démarche consiste à suivre les traces des administrateurs des pages facebook et ceux qui gèrent les sites ” takfiristes “, à censurer les sites incitant à la haine et au ” Djihad ” et à lutter contre le terrorisme électronique.
Le ministère veille également à l’application de l’article 34 de la loi organique n° 2015-26 du 7 août 2015, relative à la lutte contre le terrorisme et la répression du blanchiment d’argent. En plus du contrôle des appels et des déplacements des membres terroristes revenant des zones de conflit. Le MI a intensifié le travail de renseignement afin de dévoiler les cellules terroristes dormantes.
Le ministère veille à intensifier la coopération avec les services de renseignement étrangers en matière d’échange d’informations sur les crimes électroniques.
Sur le plan technique, les efforts du département de l’Intérieur sont orientés vers l’identification des moyens de communication entre terroristes dans l’espace virtuel.
De plus, le MI surveille les contenus des comptes électroniques suspects, décode les messages et riposte par la contre-propagande. Des compétences spécialisées sont associées à cette stratégie.
Le MI coordonne avec le ministère des technologies de l’information et de la communication pour résoudre les problèmes empêchant la révélation de l’identité des propriétaires des cartes SIM des personnes physiques et morales et des étrangers non résidents soupçonnées d’être impliqué dans des activités terroristes. A noter que les terroristes utilisent, souvent, ces cartes pour communiquer ensemble.
Les réseaux et l’Open Source comme moyens de communication
Pour échapper au contrôle de l’Etat, les membres terroristes utilisent des technologies de communication numérique dont les réseaux sociaux pour leur rapidité, simplicité, et gratuité.
Les réseaux sociaux se caractérisent par la destruction systématique des messages, une grande capacité de stockage de messages et de photos et la possibilité de diffuser l’information rapidement à plusieurs personnes à la fois. Ils sont également sollicités par les terroristes pour leur capacité de coder facilement le message.
Selon Nizar Chouk, juge d’instruction près la cour d’appel les moyens de communication les plus utilisés pour l’organisation des crimes sur internet, sont les logiciels de contrôle de l’Open Source.
Il existe, explique-t-il des applications qui permettent même d’effectuer des appels téléphoniques de n’importe quel numéro sans aucune traçabilité. Les systèmes d’exploitation de l’Open Source sont également très utilisés par les auteurs des cybercrimes. Ces espaces incontrôlables sont un refuge pour les personnes voulant fuir le contrôle des autorités.
Des moyens de financement indétectables
Outre le problème de détection des messages entre les terroristes, l’Etat a du mal à détecter les personnes qui financent ces membres terroristes.
Selon le premier juge d’instruction près le tribunal de première instance de Tunis, Mohamed Kammoun, le financement du terrorisme est une opération difficilement détectable, surtout quand elle a lieu à l’intérieur du pays
” Les modes de financement sont multiples et complexes “, a-t-il fait observer.
Le financement s’effectue par le biais des associations caritatives. ” Ce mode de financement est très répandu dans les sociétés musulmanes. Il permet la collecte de fonds importants sous forme de dons, ce qui rend difficile le contrôle de leur mouvement “, a-t-il averti.
Le versement bancaire et les mandats postaux sont des moyens très utilisés par les terroristes pour le transfert d’argent sans aucune traçabilité, a affirmé Kammoun. En effet, l’expéditeur n’est pas appelé à prouver son identité.
Le responsable affirme que son service a saisi des reçus de mandats envoyés de personnes du nom de ” Ahmed Ahmed ” ou encore ” Abou Aicha “.
Nizar Chouk estime que ce projet de loi est très faible, il a été rédigé en 2014 soit avant même l’adoption de la loi antiterroriste.
La lutte contre les crimes sur la toile nécessite un traitement multidimensionnel, tenant compte des aspects éducatifs, économique et social. Or ce projet est plutôt un projet répressif et non pas préventif.
Nizar Chouk a expliqué qu’en vertu de ce projet, le contrôle n’est pas centralisé dans une même structure, il est partagé entre plusieurs départements. Le texte ne mentionne pas les coopérations internationales. La Tunisie, un pays consommateur de technologie, n’a pas d’autorité sur son espace virtuel, a-t-il noté.
Cette loi n’a pas tenu compte des open sources (OSINT, Open Source Intelligence), ni considéré le besoin d’un pole de lutte contre la cybercriminalité, a-t-il fait observer.
Les normes de la chaîne des preuves (chain of custody) posent également problème, selon Nizar Chouk. Il s’agit du développement des moyens de communication et de criminalité face à des modes traditionnels de traitement et de protection des preuves. Dans ce même contexte, Chouk a insisté sur l’importance de former les magistrats dans ce domaine. ” En Tunisie, il n’existe pas de magistrats spécialisés dans la cybercriminalité “. de plus, aucun article de ce projet de loi n’a traité la question de la formation des magistrats dans la cybercriminalité, a-t-il fait observer.
Nizar Chouk recommande la création d’un laboratoire spécialisé dans la cybercriminalité.
” la mise en place d’une loi sur la cybercriminalité fait face à une volonté de contrôler ce domaine par les différents établissements de l‘Etat “, a-t-il relevé en conclusion.
Selon un rapport publié suite à la visite officielle du Groupe de Travail des Nations Unies sur l’utilisation de mercenaires en Tunisie (du 1er au 8 juillet 2015 ), ” quelque 4.000 Tunisiens se trouvent en Syrie, entre 1000 et 1500 en Libye, 200 en Irak, 60 au Mali et 50 au Yémen. Actuellement, quelques 625 combattants qui sont rentrés des zones de conflits sont poursuivis en justice. La plupart des combattants auraient rejoint des groupes takfiristes ou d’autres groupes extrémistes. ”
Avec tap
Lire aussi :
Anouar Maarouf : Le projet de loi de lutte contre les crimes cybernétiques sera bientôt adopté
Journée de la Cybercriminalité «La sécurité des données, un enjeu primordial pour l’économie numérique»
Plus : Actu Net Tek TopNews