Terrorisme : idées reçues et intérêts privés

Actualités - Analyse - Posté on 03 Fév 2010 at 2:04 par Solange Belkhayat-Fuchs

L’attentat manqué du Vol 253 a immédiatement été suivi d’une série de mesures prétendant corriger les erreurs tant des infrastructures de sécurité à l’embarquement que des services de l’immigration. Après la mercuriale qu’ont dû essuyer les responsables de la Sécurité Intérieure des Etats-Unis, et après une campagne de presse dévastatrice conjuguée sur le temps de « on aurait pu l’éviter », fleurissent les premiers rapports et contre-arguments.

En tout premier lieu, ce rapport à l’Intérieur intitulé « Flight 253: Learning Lessons from an Averted Tragedy » que nous offre Cryptome. Beaucoup de précautions de langage, des tonnes de « nous sommes déterminés à faire mieux ». Mais surtout quelques points importants, à commencer par l’aveu d’impossibilité d’abaisser un peu plus le seuil d’alerte à l’attaque anti-terroriste. C’est là un point que les administrateurs d’IDS ou d’antispam connaissent bien : au-delà d’une certaine limite intrusive, il se crée un phénomène d’avalanche tel que le niveau d’alertes bloque le bon fonctionnement du service ou l’écoulement du flux. Bits, octets et voyageurs transatlantiques : même combat.

Le second point important tient en une phrase, situé en fin de ce bref rapport : « Chaque jour, le NCTC (National CounterTerrorism Center,ndt) reçoit littéralement des centaines de renseignements du monde entier, et vérifie des centaines de noms différents, et ajoute à la «liste de surveillance » (la liste des « interdits de vol ») plus de 350 noms »… et d’ajouter que les indices en question sont « autrement plus sérieux » que ceux qui avaient été collectés à propos d’Abdul Mutallab. 350 noms par jour, c’est près de 130 000 identités de plus qui viennent s’ajouter soit à la « no flight list », soit aux fichiers d’individus suspects nécessitant un filtrage plus attentif ou un traitement particulier. Or, le NCTC sait fort bien que cette escalade du filtrage entraîne non seulement un engorgement des structures chargées de la vérification desdites listes : les services de renseignements occidentaux utilisaient eux-mêmes ces méthodes dans les années 80 pour saturer la capacité d’analyse du KGB. Si les outils de tri et de traitement moderne (surtout américains) n’ont rien à voir avec ceux de l’URRS d’autrefois, le volume de « faux positifs » que génère cette nouvelle forme de conflit asymétrique a également crû de manière exponentielle.

Sur le chapitre du « on aurait pu éviter », Bruce Schneier rebondit sur un article publié sur le blog QandO et à la réponse qu’en fait le journaliste d’investigation Kevin Drum sur Mother Jones : il est toujours tentant de confondre analyse post-événement et critique à posteriori. Il est tout aussi aisé de découvrir les « faisceaux d’évidence » une fois les catastrophes survenues. Surtout si certaines de ces évidences sont grossies à la lueur du passé, relèvent de l’invention, du fantasme, ou de la « preuve par répétition d’une information non vérifiée », voir de la juxtaposition de faits sans rapport direct. Ainsi le récent battage médiatique à propos de l’espionnage de l’industrie pétrolière américaine dévoilé par hasard dans la semaine suivant l’affaire Google. Tout çà n’est ni du journalisme, ni de « l’analyse forensic » sérieuse.

Laisser une réponse