Moins de deux ans après le début de la guerre civile soudanaise en avril 2023, les deux belligérants avaient provoqué la mort de plus de 28.700 personnes, dont plus du quart étaient des civils. La moitié de la population nécessitait une assistance humanitaire et près du tiers s’étaient enfuis de chez eux.
Mais avant que les bombardements et les fusillades ne versent le sang et détruisent les bâtiments, un élément caché de la guerre faisait déjà des ravages dans l’espace cybernétique du Soudan. Le Soudan a des antécédents de blocage de l’accès à l’Internet qui remontent à l’époque du régime d’Omar el-Bechir. Au moment où les manifestants demandaient sa chute en 2019, son gouvernement s’était allié à des mercenaires russes pour propager les infox, selon un reportage du site web sans but lucratif Inkstick axé sur la politique étrangère.
La même année, les Forces de soutien rapide (FSR) « ont organisé une campagne d’influence pour blanchir la réputation de leurs chefs », selon Inkstick. Dès que leur guerre contre les Forces armées soudanaises (FAS) a commencé en 2023, un compte fictif est apparu sur X et a déclaré faussement que Mohamed Hamdan Dogolo alias « Hemeti », le chef des FSR, était mort des suites de blessures au combat.
Peu avant le début des combats, les FSR ont obtenu un type de logiciel espion appelé Predator. Ce logiciel permet aux utilisateurs d’explorer les données et de suivre les téléphones mobiles infectés. Les contrôleurs peuvent accéder aux messages, aux fichiers médiatiques, aux emplacements, aux antécédents de navigation et aux journaux d’appel. Le programme fonctionne dans un mode furtif et permet aux utilisateurs de personnaliser ce qu’ils recueillent.

Il était évident que les chars d’assaut, avions, soldats, bombes et balles ne seraient pas les seules armes de la guerre. Les combattants ajouteraient des claviers, des cartes mères, des programmes informatiques et des hackers à leur arsenal.
Nate Allen, chef des opérations cyber au Centre d’études stratégiques de l’Afrique (CESA), déclare à Inkstick : « On a l’habitude de ne pas faire attention à la guerre cyber d’un conflit pendant quelques mois après le début de la guerre physique. Et la guerre cyber transcende aussi le calendrier effectif d’un conflit réel. »
Comme des outils du champ de bataille cinétique, les armes cyber sont diversifiées et efficaces. Les logiciels malveillants et espions, les comptes malveillants sur les réseaux sociaux, les virus et le deepfake de l’intelligence artificielle (IA) sont quelques-uns des outils qui re-
modèlent le conflit et ouvrent une multitude de lignes de front.
« UN COUTEAU SUISSE NUMÉRIQUE »
Les réseaux sociaux peuvent offrir un outil peu cher et très performant pour façonner de nouvelles réalités. De telles plateformes ont été employées pour influencer les civils et masquer les abus dans les pays gouvernés par une junte. Les groupes terroristes utilisent les plateformes pour recruter et influencer l’opinion publique.
La Nigériane Idayat Hassan, associée principale du Center for Strategic and International Studies, déclare à ADF dans un e-mail : « Les groupes tels que Boko Haram et les Chebabs diffusent fréquemment de fausses nouvelles, des vidéos manipulées ou des revendications exagérées de victoire, et un contenu graphique pour susciter la peur. Cette tactique a pour but de semer la discorde, inciter la panique et saper la confiance dans les gouvernements. »

Les Chebabs ciblent les jeunes du Kenya et de la Tanzanie grâce à des articles en langue swahilie sur les réseaux sociaux, dit Mme Hassan. L’État islamique (Daech) a recruté des Africains au Ghana, au Nigeria et ailleurs pour rejoindre sa lutte en Syrie.
Les extrémistes utilisent aussi des applications de messagerie cryptées telles que Signal et Telegram pour sécuriser leurs communications internes et planifier leurs attaques, déclare-t-elle. « Ces plateformes permettent la coordination des attaques et la diffusion des informations vers un auditoire plus vaste. »
Les réseaux sociaux font plus que donner aux extrémistes de nouveaux moyens de communication : « Ils refaçonnent fondamentalement la véritable nature de l’insurrection », écrit l’expert en matière de sécurité Brandon Schingh dans un article de juillet 2024 pour Irregular Warfare Initiative.
En 2014 par exemple, Daech a lancé sa campagne de recrutement #AllEyesonISIS. Le groupe qui avait commencé avec 12.000 à 15.000 combattants a rapidement augmenté ses effectifs à 40.000, en provenance de plus de 110 pays. « Cette hausse n’est pas seulement un stimulant militaire ; c’est un témoignage de la puissance brute des réseaux sociaux dans les conflits modernes », écrit M. Schingh.
Il a qualifié les plateformes de « couteau suisse numérique » pour leurs fonctions potentielles variées.
En plus d’amplifier le recrutement, les réseaux sociaux permettent aux acteurs malveillants de s’adapter à une vitesse fulgurante, « en transformant chaque smartphone en centre de commandement ». De même, chaque utilisateur devient un diffuseur potentiel de propagande terroriste.
Le défi de la propagande des groupes terroristes continue à croître à mesure que l’accès à l’Internet et aux réseaux sociaux continue à s’étendre rapidement sur le continent. Environ 300 millions d’Africains ont rejoint les plateformes des réseaux sociaux au cours des sept dernières années, pour un total de 400 millions d’internautes actifs, selon un rapport CESA de mars 2024. 200 millions de plus utilisent l’Internet.

EST-CE RÉEL OU IMAGINAIRE ?
La croissance du numérique s’accompagne d’une augmentation du nombre de dispositifs et de systèmes connectés à l’Internet, ce qu’on appelle l’Internet des objets. Ces connexions recueillent, transmettent et entreposent souvent des informations privées ou sensibles, vulnérables au piratage. L’interconnectivité augmente aussi le risque d’infections à grande échelle par les logiciels malveillants et d’attaques par déni de service. Les pare-feux, les procédures robustes d’authentification et le cryptage peuvent aider à résoudre ces vulnérabilités.
L’ultime frontière des cyber-menaces pour les pays et leurs forces de sécurité est l’emploi de l’IA. « Les applications de l’IA dans les insurrections sont aussi diverses que préoccupantes », écrit M. Schingh, en ajoutant que la propagande créée par l’IA peut exploiter les clivages culturels et sociétaux en amplifiant les doléances et créant la confusion. Ceci peut influencer l’opinion publique et accroître le recrutement des terroristes. Les algorithmes basés sur l’IA peuvent travailler comme des hackers dans un bref laps de temps, en permettant ainsi de recueillir d’énormes quantités de données et perturber les communications.
L’aspect le plus effrayant de l’IA est peut-être sa capacité d’altérer la perception de la réalité chez les gens, y compris avec le « deepfake ». Le deepfake permet de manipuler et fabriquer des fichiers audio ou vidéo qui semblent montrer des gens célèbres, des politiciens et autres disant ou faisant des choses qu’ils ne disent ou ne font pas. Imaginez les conséquences d’un clip qui montre faussement un leader africain articuler la propagande des terroristes. De même, l’IA pourrait être utilisée pour manipuler la voix d’une personne connue pour extorquer de l’argent ou des informations auprès des cibles qui pensent qu’elle est authentique.
Julie Owono, directrice exécutive d’Internet sans frontières, déclare au magazine Mother Jones : « Tout le monde loue l’assistance que l’IA va fournir aux gouvernements africains. Mais personne ne mentionne les risques, qui ne sont pas de la science-fiction. Nous avons constaté ce qui est possible avec le contenu par écrit, mais nous n’avons pas encore vu ce qui est possible avec le contenu vidéo. »

Il y a eu des aperçus des problèmes que le contenu produit par l’IA peut provoquer. Au début 2019, Ali Bongo, le président du Gabon à l’époque, avait passé plusieurs mois hors du pays pour subir un traitement médical à la suite d’un accident vasculaire cérébral, selon Mother Jones. Son absence prolongée avait conduit à des spéculations concernant sa situation, y compris des soupçons relatifs à son décès. Le gouvernement publia une vidéo muette de M. Bongo. Pour certains, ce fut un soulagement ; pour d’autres, une indication de subterfuge. Les forces armées du Gabon organisèrent une tentative de coup d’État une semaine plus tard, en mentionnant la vidéo comme preuve que quelque chose ne tournait pas rond. Un rival de M. Bongo qualifia la vidéo de deepfake. Les experts étaient divisés sur son authenticité mais le mal était fait.
Le deepfake n’est pas la seule menace de l’IA. Les profils fictifs automatisés et les bots sur les réseaux sociaux peuvent simuler les inter-actions humaines, ce qui permet aux extrémistes de radicaliser et de recruter à très grande échelle, déclare Mme Hassan à ADF. Les images et les textes produits par l’IA pourraient aider les criminels à collecter des fonds grâce à des demande humanitaires frauduleuses, en détournant ces ressources des causes légitimes. L’IA pourrait aussi améliorer la capacité des hackers pour accéder aux systèmes de surveillance et d’infrastructure.
LA RIPOSTE DES NATIONS AFRICAINES
À mesure que ces menaces s’intensifient, certains pays se défendent. Le Centre national de coordination sur la cybersécurité (NCCC) du Nigeria conduit des efforts visant à établir un réseau protégé des attaques malveillantes par les états et les acteurs non étatiques tels que les groupes terroristes.
Le NCCC « renforce [aussi] l’équipe nigériane de réponse informatique d’urgence pour améliorer ses capacités de détection, riposte et atténuation des menaces en ligne, déclare Mme Hassan. Ces efforts incluent la lutte contre les acteurs malveillants et la défense contre les cyberattaques qui ciblent l’infrastructure nationale critique de l’information. »

Les pays mettent aussi en commun leurs expériences. Du 29 juillet au 2 août 2024, les militaires et les experts en matière de cybersécurité du continent ont participé à Africa Endeavor à Livingstone (Zambie) pour discuter des stratégies et renforcer la coopération. L’objectif du symposium consiste à améliorer les capacités de cybersécurité des forces armées. L’événement de 2024 s’est concentré sur le développement des politiques et stratégies de cybersécurité.
« Africa Endeavor est une plateforme importante qui nous offre l’opportunité d’apprendre les uns auprès des autres, de partager l’expertise et de promouvoir les meilleures pratiques sur la façon de relever les défis cyber », a déclaré le ministre de la Défense de Zambie Ambrose Lwiji Lufuma.
Le ministre de la Défense kényan a coanimé un atelier sur l’utilisation responsable de l’IA par les forces armées en juin 2024. L’événement de deux jours à Nairobi a réuni le personnel de plus de douze pays pour déterminer les opportunités et les risques associés à l’IA, selon defenceWeb.
Le général Charles Kahariri, chef des Forces de défense du Kenya, a dit qu’une réglementation exhaustive était essentielle pour régir l’utilisation de l’IA dans les opérations militaires.
« Bâtir des capacités locales pour développer, déployer et réglementer l’IA est crucial, a-t-il déclaré. Ces structures doivent affronter les questions telles que le caractère privé des données, la sécurité et l’utilisation éthique. Les décideurs doivent œuvrer étroitement avec les technologies, les éthiciens et les experts militaires pour créer des politiques qui contrebalancent l’innovation et la responsabilité. »