L’utilisation d’Internet et des réseaux sociaux lors de l’opération militaire israélienne à Gaza en novembre 2012
Entretien avec Kavé Salamatian, professeur d’informatique à l’Université de Savoie. Il travaille sur la géographie du cyberespace.
Réalisé par David Amsellem, doctorant (allocataire de recherche) à l’IFG, qui travaille sur la géopolitique de l’énergie au proche-orient.
David Amsellem – De ce conflit qui a opposé le Hamas et l’Etat d’Israël lors de l’Opération « Pilier de défense » en novembre 2012, un phénomène nous a particulièrement interpellé. Il s’agit de l’utilisation massive des réseaux sociaux sur Internet par les deux acteurs en conflit. Pouvez-vous nous rappeler comment cela a commencé ?
Kavé Salamatian – L’utilisation des réseaux sociaux dans le conflit israélo-palestinien a une longue histoire qui remonte à leur arrivée. L’internet a été rapidement utilisé par les deux protagonistes comme caisse de résonance de leur propagande. Avec le début de l’opération « Pilier de Défense », les relais des deux protagonistes ont très rapidement eu une forte activité sur les réseaux sociaux. Le cas israélo-palestinien n’est nullement le seul conflit à en faire une utilisation massive mais celui-ci a néanmoins la particularité d’être d’une organisation et d’une intensité remarquable.
D.A – Avec l’Opération Pilier de défense, est-on monté d’un cran dans leur utilisation ? Prenons l’exemple de la dernière opération militaire israélienne à Gaza, Plomb durci, en janvier 2009. Y a-t-il eu une différence ?
K.S – Durant Plomb durci, il y eu aussi une utilisation intensive des réseaux sociaux. Néanmoins cette opération s’est terminée sur une bérézina médiatique pour l’armée israélienne qui a perdu beaucoup de plumes quant à sa réputation d’efficacité et de démonstration de sa brutalité. Suite à cela, l’armée israélienne s’est préparée en embrigadant de façon intensive la société civile pour intervenir sur les médias sociaux afin de contrer les arguments pro-palestiniens. On a ainsi pu voir une montée en puissance assez importante des « trolls » [personnes qui suscitent ou nourrissent une polémique sur Internet] pro-israéliens ou palestiniens sur les différents forums. Il est aujourd’hui a peu près impossible d’avoir, sur internet, une discussion sur n’importe quel sujet relatif de près ou de loin sur des sujets relatifs à Israël, au monde arabe, à l’Islam, ou même sur la pastilla marocaine sans avoir la contribution d’un « troll » d’un coté ou de l’autre ; mais plus fréquemment pro-israélien. La montée en puissance de la propagande israélienne a été accompagnée d’une participation de plus en plus active des groupes pro-israéliens qui ont essayé de ne laisser aucun argument de la partie adverse sans réponse.
D.A – Comment cela s’est-il concrétisé ?
K.S – Au niveau des temps de réactions, ces derniers ont été très courts. Des petites mesures qui ne sont peut être pas significatives montrent que la durée moyenne de réponse à un argument sur un forum ouvert ou sur Twitter est de l’ordre de cinq minutes, et ceci dans toutes les zones horaires. Cela montre un investissement important des deux cotés sur la présence dans l’espace des réseaux sociaux.
D.A – Il n’y a que sur les réseaux sociaux que les deux protagonistes se sont affrontés ?
K.S – Non, lors de l’opération Pilier de défense, il y a eu une nouvelle dimension : c’est le coté offensif ciblé de la cyber-stratégie mise en œuvre. Les cyber-attaques contre les sites gouvernementaux ont déjà une longue histoire et ont déjà été utilisées dans le cadre du conflit israélo-palestinien. Mais ces derniers jours, nous avons observé une recrudescence d’attaques ciblées sous forme d’essai d’intrusion ou d’attaque de phishing [technique permettant d’usurper une identité] sur les activistes pro-israélien et pro-palestiniens, en particulier leurs comptes facebook, twitter ou blog.
En ce sens, l’opération Pilier de défense nous a fait rentrer dans une nouvelle dimension du conflit cyber-stratégique, celle de la guerre total puisque tous les leviers de la cyberstratégie ont été utilisés : l’attaque de déni de service par les « Anonymous », l’intrusion informatique, l’utilisation d’outil de keylogging sur des ordinateurs d’activistes pro-palestiniens, et une surveillance permanent des réseaux sociaux et des médias pour une réaction en temps réel. L’ensemble de ces leviers ont été utilisés afin d’asseoir une suprématie dans le cyberespace.
D.A – Quel est le rapport de force « numérique » en présence ? On imagine que l’armée israélienne, en tant que structure étatique, dispose de moyens considérables qui surpassent de loin ceux du Hamas. Est-ce le cas ?
K.S – Sur le papier oui, mais le cyberespace est un excellent terrain de manœuvre pour la guérilla. En particulier, il y a une asymétrie importante dans ce conflit : alors que la capacité de cyber-défense est couteuse et nécessite un investissement conséquent, la cyber-attaque, quant à elle, est peu onéreuse.
D.A – On pourrait naïvement penser que la cyber-guerre lors de l’Opération Pilier de défense aurait pu être évité si Internet avez été coupé en Israël ou dans les Territoires palestiniens. Est-ce le cas ?
K.S – Il est important de noter que l’activité des pro-palestiniens et pro-israéliens ne se cantonne pas aux frontières géographiques du Proche-Orient. Les relais des deux protagonistes sont partout et actifs dans tout les points du globe. Le conflit israélo-palestinien n’a jamais été cantonné à la zone du conflit. Les deux protagonistes ont une longue tradition d’exportation du conflit au point les plus éloignés du globe. Ainsi la capacité du réseau en Israël ou dans les Territoires occupés n’est pas essentielle dans le cas qui nous intéresse.
D.A – N’y a-t-il pas eu de tentative de l’un ou l’autre acteur de couper l’accès à Internet de son rival ? Est-ce possible techniquement ?
K.S – Oui, par le biais d’attaque de déni de services intensifs. A ma connaissance il n’y a pas eu dans le cadre de cette guerre, d’essais de couper totalement l’internet d’un pays ou de l’autre. Il est à noter que ni Israël, ni les territoires palestiniens ne sont au centre d’Internet et donc leur capacité à agir sur le réseau de l’autre est réduite.
D.A – Peut-on dire si Israël ou le Hamas a remporté la bataille numérique ?
K.S – C’est trop tôt pour le dire. Pour l’instant la balance penche vers le Hamas qui a prouvé qu’en dépit de l’asymétrie des forces en présence, il a pu répondre au coup par coup au cyber-attaques israéliennes.
D.A – Au-delà de cette opération militaire, on constate une tendance lourde dans les pays du Maghreb, du Proche et du Moyen-Orient : les réseaux sociaux et plus globalement l’Internet sont de plus en plus utilisés comme un outil polyvalent. Qu’ils s’agissent d’un simple mode d’expression contestataire comme ce fut le cas lors des révolutions arabes en 2011, ou d’un outil d’espionnage potentiellement offensif comme l’ont été les virus Stuxnet et Flame. Comment envisagez-vous le rôle et l’utilisation d’Internet et des réseaux sociaux dans les zones de conflits à l’avenir ?
K.S – L’internet a ouvert un cyberespace, et comme la nature a horreur du vide, la sphère contestataire a très rapidement tenté d’occuper cet espace. Aujourd’hui les Etats se rendent compte de l’importance stratégique de ce nouveau territoire et sont en train de l’investir. Or, sans une réflexion stratégique concertée, cet espace est à la merci d’actions et d’opérations mal planifiées aux conséquences dépassant largement les objectifs premiers.
Stuxnet ou Flame en sont des exemples parfaits. Alors que ce devait être de petites opérations ciblant un adversaire largement diabolisé, elles ont ouvert la boîte de Pandore. Ces cyber-attaques ont ainsi mis à mal la doctrine cyber-stratégique des Etats-Unis qui pouvait se résumer ainsi : « les Etats-Unis n’investissent pas sur des armes de cyber-attaques ». La preuve que les Américains développent et utilisent ces armes donne une justification éclatante aux pays qui appliquent la censure sur Internet pour fermer leurs réseaux afin de se protéger du risque de cyber-attaques.
D.A – Que peut-on craindre dans l’utilisation d’Internet lors des conflits armés ?
K.S – Il n’est pas improbable de voir dans les années qui viennent des cyber-attaques de grandes envergures se mettre en place car je doute que des chaînes de commandement suffisamment centralisées dirigent aujourd’hui les cyber-armées. Ainsi, nous pouvons être à la merci d’une erreur d’appréciation d’un responsable de bas niveau qui libérerait une puissance de nuisance largement supérieure à son niveau de responsabilité, et qui, par réaction, serait à la source d’une escalade.
Pour l’éviter, il faudrait que les Etats mènent une réflexion cyber-stratégique plus poussée, afin de comprendre et d’appréhender les forces en présence.