Attaques d’oléoducs et épidémies : des points communs

A quel point l’infrastructure énergétique globale est-elle vulnérable aux attaques d’acteurs non gouvernementaux ? Le nombre d’attentats a-t-il vraiment augmenté récemment ? Quelles sont les régions du monde particulièrement vulnérables ? Et quelles sont les tactiques utilisées par les assaillants ? Autant de questions auxquelles les scientifiques entendent trouver des réponses, à l’aide d’une base de données développée par les chercheurs de l’ETH Zurich en collaboration avec l’Institut Paul Scherrer (PSI).

Les chercheurs Jennifer Giroux et Peter Burgherr, les développeurs de la base de données EIAD. Photo: Institut Paul Scherrer/ Mahir Dzambegovic.

Lorsqu’un conflit armé fait rage quelque part dans le monde, l’infrastructure énergétique de la région ne tarde pas à devenir la cible de violences. Dans les régions en crise, riches en ressources fossiles, des groupes armés commettent fréquemment des attaques contre l’infrastructure pétrolière ou gazière – pipelines, pétroliers ou véhicules de transport. Il n’est pas rare que les assaillants soient qualifiés de « groupes terroristes » et leurs motifs répertoriés comme politiques, bien que des motivations d’ordre économiques soient de plus en plus fréquentes.

Les scientifiques qui se consacrent au sujet de la sécurité énergétique, notamment à la vulnérabilité de l’infrastructure énergétique face aux acteurs non gouvernementaux, ont de bonnes raisons de s’intéresser au secteur de l’énergie fossile. En effet, ce dernier constitue le plus souvent une cible privilégiée des assaillants. En revanche, dans de nombreux cas, la véritable motivation de ces acteurs n’est pas aussi évidente. L’Energy Infrastructure Attack Database (EIAD), une nouvelle base de données, développée par les chercheurs du Center for Security Studies de l’ETH Zurich en collaboration avec le PSI, poursuit l’objectif suivant : fournir une base de données plus objective et plus complète pour étudier ces relations. L’EIAD couvre actuellement la période allant de 1980 à 2012. Il s’agit d’une base de données en libre accès, destinée aux scientifiques.

Une motivation pas toujours claire

La Global Terrorism Database (GTD), qui tente, comme son nom l’indique, de recenser tous les types d’attaques terroristes à travers le monde, sert de modèle à l’EIAD. Mais à l’inverse de la GTD, l’EIAD recense toutes les formes d’attaques à l’encontre des infrastructures énergétiques par des acteurs non gouvernementaux. Ces derniers peuvent poursuivre des motifs politiques et utiliser leurs actions comme moyen de pression contre un gouvernement, ou viser un bénéfice purement économique, par exemple par le biais de rançons pour relâcher les otages qu’ils retiennent sur les sites énergétiques. L’EIAD a la particularité de ne pas fournir d’indications explicites quant au motif de l’attaque, car ses développeurs estiment qu’elle n’est pas toujours clairement et objectivement définissable. Une indication à ce sujet pourrait même, dans certains cas, induire en erreur. En revanche, la base de données fournit des indications précises concernant le type d’attentat (attaque à la bombe, sabotage, enlèvement, etc.), les moyens utilisés (explosif, incendie volontaire, armes à feu, etc.), ainsi que l’appartenance éventuelle des auteurs de l’acte à tel ou tel groupe. L’idée est de laisser les spécialistes analysant la banque de données, clarifier la question de la motivation sur la base des indications précédemment citées et d’autres éléments.

La base de données ne recense pas uniquement les attaques contre les infrastructures physiques, mais aussi celles contre les personnes (p. ex. prises d’otages, enlèvements) et contre les systèmes informatiques (cyberattaques), qui permettent l’exploitation d’installations énergétiques. L’observation montre en effet que les actes de violence contre l’infrastructure énergétique reposent sur l’adaptabilité des tactiques employées : si par exemple la sécurité est renforcée le long d’un oléoduc, les agresseurs choisiront d’enlever des membres du personnel qui travaille sur les sites énergétiques, ou de les prendre en otage. Les cyberattaques quant à elles, représentent un phénomène nouveau et souvent difficile à cerner. Chercheurs et décideurs politiques et économiques en ont eu un premier aperçu avec l’attaque du virus informatique Stuxnet : aujourd’hui encore, on ignore toujours l’identité de l’auteur de cette attaque qui ciblait d’importants logiciels de contrôle et de surveillance de l’industrie énergétique.

Toujours plus d’attentats

Une analyse de la banque de données montre qu’entre 2000 et 2009, le nombre d’attentats a franchi la barre des 4200 attaques. Ce taux a ainsi doublé en comparaison des 1808 attentats recensés dans les années 1980, et des 1508 attaques répertoriées dans les années 1990. La tendance semble encore s’accentuer, car au cours des premières années de la décennie actuelle, 1603 attentats ont déjà été enregistrés.

D’après les statistiques, la plupart des attentats aboutissent; ils n’échouent ou ne sont déjoués que dans 5% des cas, mais comme l’indiquent les chercheurs, ces cas ne sont pas annoncés, et, de fait, ne peuvent pas être recensés. Les chiffres sont rares également concernant trois autres catégories définies dans la base de données : les menaces d’attentats, les attentats prévus et les attentats simulés. Pour les chercheurs, ce manque de données s’explique en partie par la pratique des firmes propriétaires des infrastructures énergétiques, qui s’efforcent de garder secrète toute menace contre leurs biens. Leur attitude est compréhensible, mais représente un inconvénient évident pour une base de données comme l’EIAD, fondée sur des informations publiquement disponibles. L’EIAD a donc recourt également à des informations non publiques, mises à disposition par les entreprises privées et les Etats.

Les attaques contre l’infrastructure énergétique se propagent-elles comme des virus ?

Avec leur base de données, les exploitants de l’EIAD espèrent pouvoir contribuer à l’étude des mécanismes généraux et fondamentaux, tels que la dynamique des attentats contre l’infrastructure énergétique. Par ailleurs, l’EIAD devrait aussi contribuer à la mise en évidence de certaines particularités régionales. Lorsque cela est possible, les coordonnées géographiques exactes des événements recensés dans la base de données sont fournies, permettant alors une visualisation et une analyse géostatistique des attentats. Les premières évaluations ont déjà montré que dans certains foyers de crise, les attaques contre l’infrastructure énergétique se multipliaient et augmentaient par vagues successives, avant un nouveau déclin. Ce schéma laisse penser que ces attaques peuvent être envisagées comme une forme d’épidémie, qui pour l’essentiel, ne se propage pas différemment d’une infection virale. A l’avenir, il apparait nécessaire, d’une part, de mener des études détaillées de cas régionaux, et d’autre part, d’élaborer des modèles prévisionnels statistiques globaux. Cela devrait permettre d’identifier précocement la formation de groupes d’attaque, et de mieux en comprendre les facteurs et les dynamiques. Grâce à la combinaison de ces deux approches différentes, les scientifiques de disciplines diverses pourront contribuer conjointement au développement de nouvelles connaissances, qualitatives et quantitatives, quant à la complexité des attaques à l’encontre de l’infrastructure énergétique.

Texte: Institut Paul Scherrer/Leonid Leiva

Informations supplémentaires
Center for Security Studies

Groupe de recherche Technology Assessment au PSI
Contact
Jennifer Giroux, Center for Security Studies, ETH Zurich,
Téléphone: +41 44 632 04 07, E-Mail: giroux@sipo.gess.ethz.ch

Dr. Peter Burgherr, Chef du groupe Technology Assessment,
Laboratory of Energy Systems Analysis,
Institut Paul Scherrer ,
Téléphone: +41 56 310 26 49 , E-mail: peter.burgherr@psi.ch