L'efficacité avec laquelle les terroristes recrutent sur l'internet a créé une commotion mondiale. Plus que jamais, les services secrets sont pressés de les traquer sur ce terrain. Des percées technologiques renversantes, qu'on pensait réservées aux oeuvres de science-fiction, pourraient bientôt les y aider. Elles n'en inquiètent pas moins les défenseurs de la vie privée.

Trafiquer les recettes de fabrication de bombes artisanales pour qu'elles explosent directement à la figure des terroristes... Pour mettre cette ruse en oeuvre, les services de renseignement ont déjà piraté des sites web de djihadistes et ont mis de faux sites en ligne.

Depuis, la guerre électronique au terrorisme ne cesse de se corser. Une guerre qui ne met plus seulement en scène des soldats, mais des informaticiens. Une guerre qui ne se livre pas avec des armes de combat, mais à coups de révolutions high-tech - dont certaines ont d'abord servi dans le domaine du... marketing.

«Les ordinateurs d'aujourd'hui ont une immense puissance de calcul. Bien programmés, ils peuvent analyser très vite des milliards de textes et de photos pour repérer les signes avant-coureurs d'attaques», affirme le policier retraité Paul Laurier, qui termine un doctorat sur le sujet depuis sa retraite comme expert en crimes informatiques et en antiterrorisme à la Sûreté du Québec.

«Il faut penser plus loin que Facebook, ajoute une source québécoise spécialisée qui préfère ne pas être nommée. Certains sites sont hautement surveillés. On peut aller sur des sites de produits chimiques de piscine et jaser pour fabriquer une bombe. D'autres posent des questions sur la fabrication de pièges improvisés, sur des forums de discussion de survivalistes.»

Mis sur la piste, les analystes peuvent retracer ensuite le plus grand nombre possible d'activités en ligne d'internautes suspects, afin de bien évaluer le risque qu'ils représentent.

Repérer les loups solitaires

Souvent, leurs traces sont publiques ou faciles à retracer. En plus de diffuser des méthodes pour tuer, les organisations terroristes appellent au meurtre sur Twitter et YouTube. Elles publient des magazines électroniques et prennent contact avec des jeunes troublés sur Facebook.

Un an et demi avant l'attentat contre Charlie Hebdo, une commission d'enquête pressait justement la France de «renforcer considérablement les moyens techniques dédiés à la surveillance d'internet et à la détection automatisée». Il y a deux semaines, les ministres de l'intérieur européens ont plutôt réclamé le retrait rapide des «contenus incitant à la haine et à la terreur».

«Internet est une source incroyablement importante pour pouvoir trouver des loups solitaires potentiels», autrement quasi indétectables, tranche Joel Brynielsson, de l'Agence gouvernementale de recherche suédoise en défense, dans une série d'études récentes.

Plusieurs d'entre eux sont très actifs sur les médias sociaux et sur les groupes de discussion. Et ils y adoptent souvent des comportements détectables: obsession à l'égard d'un groupe ou d'une cause, identification à un modèle, mentalité de guerrier... D'après les recherches, une fois sur deux, leur projet de passer à l'attaque fait même l'objet de «fuites».

Avec «une bonne connaissance», on peut trouver les bons mots-clés et élaborer des outils de détection «semi-automatiques» pour alerter les autorités, estime M. Brynielsson.

De plus en plus, les ordinateurs peuvent même balayer des masses d'informations «pour voir des "patterns" que le cerveau humain ne parvenait pas à voir, et trouver de nouveaux indicateurs», révèle Pascal Fortin, de GoSecure, firme québécoise spécialisée en sécurité des technologies de l'information.

«C'est comme observer un carré de sable et voir des liens entre les grains qu'un humain n'aurait pas pu voir. Dans ce domaine de pointe, il y a des avancées tous les six mois.»

De Kinect à la kalachnikov

Partout dans le monde, les projets foisonnent. En juillet, le magazine Defense One parlait même de «ruée vers l'or» pour les firmes informatiques, qui récoltent une part de plus en plus importante du budget de la lutte au terrorisme.

Dans le cadre de son Dark Web Project, l'Intelligence Lab de l'Université de l'Arizona a capté 13 millions de messages de terroristes, 1 million d'images et 15 000 vidéos (dont la moitié concerne des explosifs). Ses chercheurs s'en servent pour créer des programmes pouvant faire des recoupements et identifier les auteurs anonymes de textes. Ou encore, d'analyser les innombrables connexions entre groupes et personnes (qui visite les sites djihadistes, qui sont leurs amis sur Facebook, qui communique et quand).

En décembre, le président de la firme Lexalytics a dit que l'État pourrait tirer profit d'outils capables, dit-il, de détecter les intentions d'une personne d'après ses activités en ligne. Des multinationales se servent déjà d'outils du genre pour évaluer le taux de satisfaction relatif à leurs produits.

«Des technologies simples comme celle utilisée dans le jeu vidéo Kinect permettent déjà de scanner des millions d'images avec beaucoup plus de précision qu'avant, ajoute Paul Laurier. On peut chercher sur des sites des logos ou les emblèmes des djihadistes, comme la kalachnikov.»

Lorsqu'il s'agit de repérer des terroristes fichés, même les caméras en haute résolution peuvent encore être facilement trompées. «Mais avec les progrès, on pourra d'ici cinq à dix ans reconnaître quelqu'un qui s'est fait pousser une barbe», prédit Cormac Doherty, chercheur du Centre pour la cybersécurité du University College de Dublin.

Déjà, dit l'informaticien, on arrive à programmer les ordinateurs pour qu'ils détectent les gens se comportant de façon inhabituelle sur des vidéos de surveillance - par exemple, une personne qui reste immobile trop longtemps. Et avec cette approche, «un seul agent pourrait surveiller les caméras des résidences de plusieurs personnes sous protection policière».

«L'information qu'on parvient à extraire des réseaux sociaux nous donne des aperçus que nous n'avions franchement jamais eus avant. [...] Même comparativement à l'an dernier, on entraîne [notre personnel] différemment», a dit fièrement le lieutenant général Michael Flynn, directeur de la Defense Intelligence Agency, en entrevue au magazine Defense One.

Trop d'alertes

Comme le font les caméras de surveillance, tous ces programmes de forage de données ratissent large et peuvent espionner des innocents au passage. Le risque d'étiqueter des gens par zèle ou par erreur est-il excessif? demande Benoît Dupont, titulaire de la Chaire de recherche du Canada en sécurité et technologie à l'Université de Montréal.

Ou rendront-ils, à l'inverse, les autorités moins efficaces? «Si c'est mal calibré et que ça produit trop d'alertes, on manquera de ressources et on finira par ne plus y porter attention, prédit le criminologue. Avant le 11-Septembre, il y avait eu des alertes, mais elles n'ont pas fait l'objet d'enquêtes assez approfondies.»

«On ne peut se contenter d'un facteur. Plus les analyses sont multi-dimensionnelles, plus elles évitent les biais et les erreurs, avance de son côté Pascal Fortin, de GoSecure. C'est parfois impressionnant comment elles pointent ce qui semble être des preuves pures et dures.»

Samedi, le magazine britannique The Economist soulignait que les terroristes profitent eux aussi des progrès incessants de la technologie - ceux qui les aident à devenir indétectables. Comme quoi, l'affrontement entre terroristes et services de sécurité n'est pas seulement un combat, mais aussi une course.

Des pouvoirs de surveillance accrus

En France

Depuis le 1er janvier, les policiers et services secrets français ont obtenu des pouvoirs à l'américaine. Une nouvelle disposition de la loi les autorise à capter des données téléphoniques et informatiques (par exemple, qui a consulté quel site et quand, qui a appelé qui et quand) sans l'autorisation préalable d'un juge. Elle leur donne aussi le droit de surveiller les déplacements des personnes en localisant en temps réel les téléphones portables. Selon Nicholas Hernanz, du Centre d'études politiques européennes, les Français interceptent aussi le trafic internet qui transite par Paris et en analysent les données au moyen d'un superordinateur situé au sous-sol du quartier général de la Direction générale de la sécurité extérieure.

En Grande-Bretagne

En juillet dernier, les Britanniques ont adopté une loi d'urgence afin que leurs policiers et leurs services de renseignement continuent d'intercepter les données de communications. En avril, la Cour européenne de justice avait décrété que la loi précédente portait trop atteinte à la vie privée. La nouvelle Data Retention and Investigatory Powers Law force les compagnies de téléphone et les fournisseurs d'accès internet à stocker durant 12 mois le registre des appels téléphoniques, des envois de textos et des activités en ligne de leurs clients, au cas où les enquêteurs en auraient besoin.