• L’institut
    • Présentation de l’IFG
    • L’équipe
    • Coordonnées
    • CUFPA (anciennement taxte d’apprentissage)
    • Insertion professionnelle
  • Formations
    • Doctorat
    • Master 2 Géopolitique
    • Master 2 Géopolitique locale
    • Master 1
    • D.U. Révolution numérique : enjeux stratégiques et géopolitiques
    • Admission
    • Apprentissage
    • Stages
  • Recherche
    • Présentation IFG LAB
    • Formation doctorale
      • Présentation
      • Docteurs
      • Doctorants
      • Bourses
      • Admission
    • Thèmes de recherche
    • Les chercheurs
    • Présence dans les médias
    • Ouvrages, publications, & rendez-vous scientifiques
  • Vie de l’institut
    • Emplois du temps et agenda
    • Docs pratiques
    • Serveur Discord
  • Actualités
  • Partenaires
  • Contact
  • Agenda
  • Intranet Paris 8
  • Newsletter
Institut Français de Géopolitique
  • L’institut
    • Présentation de l’IFG
    • L’équipe
    • Coordonnées
    • CUFPA (anciennement taxte d’apprentissage)
    • Insertion professionnelle
  • Formations
    • Doctorat
    • Master 2 Géopolitique
    • Master 2 Géopolitique locale
    • Master 1
    • D.U. Révolution numérique : enjeux stratégiques et géopolitiques
    • Admission
    • Apprentissage
    • Stages
  • Recherche
    • Présentation IFG LAB
    • Formation doctorale
      • Présentation
      • Docteurs
      • Doctorants
      • Bourses
      • Admission
    • Thèmes de recherche
    • Les chercheurs
    • Présence dans les médias
    • Ouvrages, publications, & rendez-vous scientifiques
  • Vie de l’institut
    • Emplois du temps et agenda
    • Docs pratiques
    • Serveur Discord
  • Actualités
  • Partenaires
  • Contact

Actualités

  • Home
  • Blog
  • Actualités
  • L’utilisation d’Internet et des réseaux sociaux lors de l’opération militaire israélienne à Gaza en novembre 2012

L’utilisation d’Internet et des réseaux sociaux lors de l’opération militaire israélienne à Gaza en novembre 2012

  • Categories Actualités
  • Date mardi 4 décembre 2012

Entretien avec Kavé Salamatian, professeur d’informatique à l’Université de Savoie. Il travaille sur la géographie du cyberespace.

Réalisé par David Amsellem, doctorant (allocataire de recherche) à l’IFG, qui travaille sur la géopolitique de l’énergie au proche-orient.

David Amsellem – De ce conflit qui a opposé le Hamas et l’Etat d’Israël lors de l’Opération « Pilier de défense » en novembre 2012, un phénomène nous a particulièrement interpellé. Il s’agit de  l’utilisation massive des réseaux sociaux sur Internet par les deux acteurs en conflit. Pouvez-vous nous rappeler comment cela a commencé ?

 

Kavé Salamatian – L’utilisation des réseaux sociaux dans le conflit israélo-palestinien a une longue histoire qui remonte à leur arrivée. L’internet a été rapidement utilisé par les deux protagonistes comme caisse de résonance de leur propagande. Avec le début de l’opération « Pilier de Défense », les relais des deux protagonistes ont très rapidement eu une forte activité sur les réseaux sociaux. Le cas israélo-palestinien n’est nullement le seul conflit à en faire une utilisation massive mais celui-ci a néanmoins la particularité d’être d’une organisation et d’une intensité remarquable.

D.A – Avec l’Opération Pilier de défense, est-on monté d’un cran dans leur utilisation ? Prenons l’exemple de la dernière opération militaire israélienne à Gaza, Plomb durci, en janvier 2009. Y a-t-il eu une différence ?

K.S – Durant Plomb durci, il y eu aussi une utilisation intensive des réseaux sociaux.  Néanmoins cette opération s’est terminée sur une bérézina médiatique pour l’armée israélienne qui a perdu beaucoup de plumes quant à sa réputation d’efficacité et de démonstration de sa brutalité. Suite à cela, l’armée israélienne s’est préparée en embrigadant de façon intensive la société civile pour intervenir sur les médias sociaux afin de contrer les arguments pro-palestiniens.  On a ainsi pu voir une montée en puissance assez importante des « trolls » [personnes qui suscitent ou nourrissent une polémique sur Internet] pro-israéliens ou palestiniens sur les différents forums. Il est aujourd’hui a peu près impossible d’avoir, sur internet, une discussion sur n’importe quel sujet relatif de près ou de loin sur des sujets relatifs à Israël, au monde arabe, à l’Islam, ou même sur la pastilla marocaine sans avoir la contribution d’un « troll » d’un coté ou de l’autre ; mais plus fréquemment pro-israélien. La montée en puissance de la propagande israélienne a été accompagnée d’une participation de plus en plus active des groupes pro-israéliens qui ont essayé de ne laisser aucun argument de la partie adverse sans réponse.

D.A – Comment cela s’est-il concrétisé ?

K.S – Au niveau des temps de réactions, ces derniers ont été très courts. Des petites mesures qui ne sont peut être pas significatives montrent que la durée moyenne de réponse à un argument sur un forum ouvert ou sur Twitter est de l’ordre de cinq minutes, et ceci dans toutes les zones horaires. Cela montre un investissement important des deux cotés sur la présence dans l’espace des réseaux sociaux.

D.A – Il n’y a que sur les réseaux sociaux que les deux protagonistes se sont affrontés ?

K.S – Non, lors de l’opération Pilier de défense, il y a eu une nouvelle dimension : c’est le coté offensif ciblé de la cyber-stratégie mise en œuvre. Les cyber-attaques contre les sites gouvernementaux ont déjà une longue histoire et ont déjà été utilisées dans le cadre du conflit israélo-palestinien. Mais ces derniers jours, nous avons observé une recrudescence d’attaques ciblées sous forme d’essai d’intrusion ou d’attaque de phishing [technique permettant d’usurper une identité] sur les activistes pro-israélien et pro-palestiniens, en particulier leurs comptes facebook, twitter ou blog.

En ce sens, l’opération Pilier de défense nous a fait rentrer dans une nouvelle dimension du conflit cyber-stratégique, celle de la guerre total puisque tous les leviers de la cyberstratégie ont été utilisés : l’attaque de déni de service par les « Anonymous », l’intrusion informatique, l’utilisation d’outil de keylogging sur des ordinateurs d’activistes pro-palestiniens, et une surveillance permanent des réseaux sociaux et des médias pour une réaction en temps réel. L’ensemble de ces leviers ont été utilisés afin d’asseoir une suprématie dans le cyberespace.

D.A – Quel est le rapport de force « numérique » en présence ? On imagine que l’armée israélienne, en tant que structure étatique, dispose de moyens considérables qui surpassent de loin ceux du Hamas. Est-ce le cas ?

K.S – Sur le papier oui, mais le cyberespace est un excellent terrain de manœuvre pour la guérilla. En particulier, il y a une asymétrie importante dans ce conflit : alors que la capacité de cyber-défense est couteuse et nécessite un investissement conséquent, la cyber-attaque, quant à elle, est peu onéreuse.

D.A – On pourrait naïvement penser que la cyber-guerre lors de l’Opération Pilier de défense aurait pu être évité si Internet avez été coupé en Israël ou dans les Territoires palestiniens. Est-ce le cas ?  

K.S – Il est important de noter que l’activité des pro-palestiniens et pro-israéliens ne se cantonne pas aux frontières géographiques du Proche-Orient. Les relais des deux protagonistes sont partout et actifs dans tout les points du globe. Le conflit israélo-palestinien n’a jamais été cantonné à la zone du conflit. Les deux protagonistes ont une longue tradition d’exportation du conflit au point les plus éloignés du globe. Ainsi la capacité du réseau en Israël ou dans les Territoires occupés n’est pas essentielle dans le cas qui nous intéresse.


D.A – N’y a-t-il pas eu de tentative de l’un ou l’autre acteur de couper l’accès à Internet de son rival ? Est-ce possible techniquement ?

K.S – Oui, par le biais d’attaque de déni de services intensifs. A ma connaissance il n’y a pas eu dans le cadre de cette guerre, d’essais de couper totalement l’internet d’un pays ou de l’autre. Il est à noter que ni Israël, ni les territoires palestiniens ne sont au centre d’Internet et donc leur capacité à agir sur le réseau de l’autre est réduite.

D.A – Peut-on dire si Israël ou le Hamas a remporté la bataille numérique ?

K.S – C’est trop tôt pour le dire. Pour l’instant la balance penche vers le Hamas qui a prouvé qu’en dépit de l’asymétrie des forces en présence, il a pu répondre au coup par coup au cyber-attaques israéliennes.

D.A – Au-delà de cette opération militaire, on constate une tendance lourde dans les pays du Maghreb, du Proche et du Moyen-Orient : les réseaux sociaux et plus globalement l’Internet sont de plus en plus utilisés comme un outil polyvalent. Qu’ils s’agissent d’un simple mode d’expression contestataire comme ce fut le cas lors des révolutions arabes en 2011, ou d’un outil d’espionnage potentiellement offensif comme l’ont été les virus Stuxnet et Flame. Comment envisagez-vous le rôle et l’utilisation d’Internet et des réseaux sociaux dans les zones de conflits à l’avenir ?

K.S – L’internet a ouvert un cyberespace, et comme la nature a horreur du vide, la sphère contestataire a très rapidement tenté d’occuper cet espace. Aujourd’hui les Etats se rendent compte de l’importance stratégique de ce nouveau territoire et sont en train de l’investir. Or, sans une réflexion stratégique concertée, cet espace est à la merci d’actions et d’opérations mal planifiées aux conséquences dépassant largement les objectifs premiers.

Stuxnet ou Flame en sont des exemples parfaits. Alors que ce devait être de petites opérations ciblant un adversaire largement diabolisé, elles ont ouvert la boîte de Pandore. Ces cyber-attaques ont ainsi mis à mal la doctrine cyber-stratégique des Etats-Unis qui pouvait se résumer ainsi : « les Etats-Unis n’investissent pas sur des armes de cyber-attaques ». La preuve que les Américains développent et utilisent ces armes donne une justification éclatante aux pays qui appliquent la censure sur Internet pour fermer leurs réseaux afin de se protéger du risque de cyber-attaques.

D.A – Que peut-on craindre dans l’utilisation d’Internet lors des conflits armés ?

K.S – Il n’est pas improbable de voir dans les années qui viennent des cyber-attaques de grandes envergures se mettre en place car je doute que des chaînes de commandement suffisamment centralisées dirigent aujourd’hui les cyber-armées. Ainsi, nous pouvons être à la merci d’une erreur d’appréciation d’un responsable de bas niveau qui libérerait une puissance de nuisance largement supérieure à son niveau de responsabilité, et qui, par réaction, serait à la source d’une escalade.

Pour l’éviter, il faudrait que les Etats mènent une réflexion cyber-stratégique plus poussée, afin de comprendre et d’appréhender les forces en présence.

  • Share:
carine2

Previous post

« La fabrique de la ville : promoteurs immobiliers et financiarisation de la filière du logement à Santiago du ChilI », par Rodrigo Andrés Cattaneo Pineda
mardi 4 décembre 2012

Next post

<!--:fr-->« La Corse entre dérive sociétale et système mafieux » par Joseph Martinetti<!--:-->
vendredi 7 décembre 2012

You may also like

1678214986088
Le sabotage des Nord Stream – Sami Ramdani dans Diplomatie Magazine
lundi 13 mars 2023
Logo_Technology-gov-instit-innovations-RGB-en-cropped
La souveraineté numérique de la Russie en 3 questions avec Marie-Gabrielle Bertran
vendredi 10 mars 2023
france-5
Prigojine : le nouveau maître du Kremlin ? Colin Gérard dans C ce soir sur France 5
jeudi 23 février 2023

Institut Français de Géopolitique

L’Institut français de géopolitique, rattaché à l'Université de Paris VIII, constitue la seule formation doctorale en géopolitique en France.

Plan du site

  • L’institut
  • Formations
  • Partenaires
  • Actualités
  • Contact

Suivez-nous

  • Facebook
  • Twitter
  • LinkedIn

NEWSLETTER

IFG - Institut Français de Géopolitique . Copyright © 2019 - Conception : Agence web Irony - Mentions légales

Nous utilisons des cookies, y compris des cookies tiers, à des fins de fonctionnement et d’analyses statistiques.Accepter les cookiesRefuser Paramètres des cookies
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Toujours activé
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
Enregistrer & appliquer