Africa Defense Forum

EN PATROUILLE DANS LE CYBERESPACE

De nouvelles lois et de nouvelles tactiques sont nécessaires pour capturer les extrémistes en ligne

PERSONNEL D’ADF

En juillet 2017, alors que les forces irakiennes expulsent l’EIIL de Mossoul, les autorités trouvent une jeune fille de 16 ans cachée dans un tunnel. Elle s’était enfuie de son foyer allemand un an auparavant pour rejoindre le groupe extrémiste. Elle avait obtenu son billet d’avion en se faisant passer pour sa mère.

Des photos de cette jeune fille, triste et effrayée, entourée par des gardiens souriants, ont été publiées et affichées sur l’Internet partout dans le monde.

Elle avait été élevée dans une famille protestante mais portait peu d’intérêt à la religion. Au printemps 2016, elle déclare à ses parents que l’Islam l’intéresse. Elle commence à apprendre par elle-même la langue arabe, à amener à l’école une copie du Coran et à porter des vêtements de style conservateur.

Les autorités ont déclaré qu’elle avait été initialement recrutée dans des salles de chat en ligne. L’un de ses recruteurs la persuade de le rejoindre en Syrie. Elle est convaincue qu’elle est tombée amoureuse de lui. Plus tard, sa mère dira que les recruteurs de l’EIIL lui avaient « complètement bourré le crâne ».

Son histoire n’est pas exceptionnelle. Dans le monde entier, si les gens ont accès à l’Internet, ils ont aussi accès aux extrémistes et à leur propagande. L’EIIL et les autres groupes extrémistes utilisent depuis des années l’Internet et les réseaux sociaux pour recruter leurs membres, et les autorités recherchent des moyens pour les arrêter.

Une Nigériane écoute un talk-show quotidien à la radio sur son téléphone portable. Les portables sont le type de média qui enregistre
la plus forte croissance dans toute l’Afrique. THE [ASSOCIATED PRESS]
Selon un reportage de la BBC, en 2014 lors d’une offensive de l’EIIL en Irak, plusieurs comptes de Twitter affirmant représenter l’EIIL en Irak et en Syrie ont fourni des informations actualisées sur les progrès du groupe. Certains de ces flux ont montré des photos qui avaient été prises et affichées avec des téléphones portables.

L’EIIL utilise Twitter depuis au moins 2012. Le groupe l’utilise pour recruter, planifier, menacer et se vanter de ses attaques.

Vers la fin janvier 2017, The Sun du Nigeria signale que le groupe extrémiste Boko Haram canalise ses ressources vers une campagne médiatique et propagandiste contre le pays. La stratégie révisée est découverte à partir d’objets qui avaient été abandonnés par les extrémistes suite à leur déroute dans leur bastion au Nord-Est du pays. Ces objets incluent des documents, des téléphones et des ordinateurs « qui contiennent des informations détaillées sur la stratégie médiatique et propagandiste de Boko Haram », selon le reportage du journal.

« Les documents écrits en langue arabe décrivent aussi la stratégie médiatique que les commandants de Boko Haram doivent suivre et comment les membres survivants doivent assurer la propagation de la doctrine de Boko Haram à l’aide des réseaux sociaux », déclare à la presse Alhaji Lai Mohammed, ministre de l’Information et de la Culture du Nigeria.

Le ministre déclare que les documents récupérés confirment l’annonce d’une nouvelle division médiatique de Boko Haram appelée « Wadi Baya » ou « Discours clair ».

Il serait difficile de surestimer l’importance des réseaux sociaux en Afrique. Dans l’ensemble du continent, les réseaux sociaux sont très utilisés, beaucoup plus que pour les loisirs ou les communications. C’est une source principale d’actualités. Dans WhatsApp seulement, les groupes d’actualités sont des organes d’information majeurs en Afrique.

De nombreuses régions d’Afrique n’ont pas de journaux et dans certains pays la presse est muselée. Dans l’Afrique subsaharienne, les téléphones portables sont plus populaires que les télévisions et l’utilisation des téléphones intelligents a plus que doublé entre 2014 et 2016.

Un moyen dont disposent les pays pour bloquer les messages des extrémistes sur les réseaux sociaux consiste à suspendre l’Internet pendant certaines heures. Mais cette approche facilite les abus et de nombreux pays ont bloqué l’accès aux réseaux sociaux pour empêcher la diffusion des informations légitimes. Selon le reportage de l’organe d’information numérique Quartz, jusqu’au milieu de cette année, au moins sept pays africains avaient bloqué l’accès aux réseaux sociaux pendant les campagnes électorales et à d’autres périodes politiquement sensibles.

INTENSIFICATION EN AFRIQUE

David Fidler du Council on Foreign Relations, basé aux USA, déclare que l’EIIL et d’autres organisations extrémistes intensifient sans aucun doute leurs efforts en Afrique.

« L’État islamique, dans le cadre de sa stratégie en ligne, essaie d’exploiter les réseaux sociaux pour renforcer son pouvoir et sa présence en Libye », écrit M. Fidler pour le site Web Defense One. « D’autres groupes, notamment al-Shebab en Somalie et Boko Haram au Nigeria, copient les stratégies de l’État islamique liées aux réseaux sociaux. Un tel extrémisme s’appuyant sur l’informatique se propage alors que le cyberespace africain subit des changements rapides, notamment des efforts d’expansion de l’accès à l’Internet et d’augmentation de l’utilisation des réseaux sociaux. »

Des porte-paroles de Twitter, de Facebook et des autres réseaux sociaux reconnaissent que leurs services sont sujets à des abus par les groupes extrémistes, y compris l’EIIL et Boko Haram. Mais les critiques déclarent que, si les réseaux sociaux ne font pas davantage pour clôturer les comptes des extrémistes, ils vont en fait les aider.

La prolifération des téléphones portables en Afrique rend cruciale l’élimination de la propagande extrémiste sur les réseaux sociaux.
[THE ASSOCIATED PRESS]
Les services des réseaux sociaux n’encouragent certes pas les extrémistes. Par exemple, les consignes de Twitter se réfèrent explicitement aux extrémistes : « vous ne devez pas proférer de menaces ni inciter quiconque à la violence. Cette interdiction couvre entre autres les menaces terroristes et l’apologie du terrorisme. » Les règles de Facebook contiennent une disposition interdisant les discours haineux et tout ce qui incite à la violence. Instagram déclare : « ceci n’est pas un site pour soutenir ou louer le terrorisme, le crime organisé ou les groupes haineux. » WhatsApp, qui appartient à Facebook, déclare que ses services ne peuvent pas être utilisés d’une manière qui « est de nature illégale, obscène, diffamatoire, menaçante, intimidante, haineuse, racialement ou ethniquement offensante, est assimilée à du harcèlement ou incite ou encourage un comportement illégal ou déplacé pour d’autres raisons, y compris la promotion de crimes violents ». YouTube interdit l’affichage de vidéos qui contiennent « des discours haineux, y compris des attaques verbales basées sur le sexe, l’orientation sexuelle, la race, l’ethnicité, la religion, le handicap ou la nationalité ».

Selon certaines sources, le terroriste qui a tué quatre personnes et blessé des douzaines d’autres à Londres lors d’une attaque en mars dernier aurait utilisé le service de messagerie WhatsApp. La secrétaire d’État à l’Intérieur du Royaume-Uni, Amber Rudd, a déclaré qu’elle voulait que WhatsApp et les autres réseaux sociaux facilitent l’accès à leurs plateformes par les autorités en cas d’attaques comme celle de Londres.

« Nous devons nous assurer que les organisations telles que WhatsApp — qui sont nombreuses — ne fournissent pas un site secret pour que les terroristes communiquent entre eux », a-t-elle déclaré lors d’une interview.

WhatsApp est très utile pour les extrémistes parce qu’il est chiffré de « bout en bout », ce qui veut dire que les seules personnes qui peuvent lire les messages de WhatsApp sont l’expéditeur et les destinataires spécifiques. L’application est devenue particulièrement populaire dans les pays où les gouvernements bloquent les autres services de messagerie pour réprimer la dissidence.

Les responsables des gouvernements ont fait pression sur les entreprises de réseaux sociaux et sur les fabricants de téléphones portables pour leur fournir une « porte arrière », ou entrée secrète, pour contourner le chiffrage. Les sociétés de logiciel et de téléphone portable affirment que, si elles offrent une porte arrière aux gouvernements légitimes, les gouvernements oppressifs en exigeront aussi une.

La plupart des services de réseaux sociaux déclarent qu’ils essaient de se contrôler eux-mêmes. En mars dernier, Twitter a annoncé qu’il avait suspendu 636.248 comptes entre le 1er août 2015 et le 31 décembre 2016 pour des « violations liées à la promotion du terrorisme ». Le site Web Naked Security a annoncé qu’en juin dernier Facebook développait une intelligence artificielle pour détecter les affichages extrémistes et employait 150 experts pour rendre la plateforme « hostile aux terroristes ». À peu près au même moment, Google a annoncé qu’il utiliserait davantage de logiciels d’intelligence artificielle, appelés aussi « technologie d’apprentissage automatique », et qu’il ajouterait 50 organisations non gouvernementales expertes aux 63 organisations qui faisaient déjà partie du programme Trusted Flagger de YouTube.

Les critiques en demandent plus. En janvier 2017, les membres des familles des victimes du terrorisme engagent des poursuites contre Twitter, en accusant ce réseau de fournir par négligence un soutien et des ressources à l’EIIL. « Nous pensons que les actions de Twitter visant à surveiller, identifier et éliminer proactivement les comptes liés au terrorisme sont insuffisantes et qu’il ne s’est pas efforcé de façon efficace ou prolongée de s’assurer que ces comptes ne soient pas restaurés », écrivent les demandeurs selon le New York Times. « En bref, les actions de Twitter sont trop limitées et trop tardives. »

QUE FAIRE ?

Bien que chaque pays ait sa propre politique et ses propres approches, les critiques sont unanimes pour déclarer que les pays doivent être plus exigeants en ce qui concerne la transparence des plateformes de réseaux sociaux actives sur leur territoire. Ils maintiennent que ces sites doivent s‘engager davantage à déceler les affichages extrémistes et que les gouvernements doivent les encourager dans cette direction.

Hany Farid, directeur du département des sciences informatiques au Collège Dartmouth des États-Unis, a développé un logiciel capable de bloquer les affichages liés à l’extrémisme sur l’Internet, y compris sur les réseaux sociaux. Ce logiciel pourrait être utilisé pour créer une base de données de contenu extrémiste connu et pour empêcher qu’un tel contenu soit affiché. Les services des réseaux sociaux, déclare-t-il, ont jusqu’à présent été peu enclin à utiliser agressivement son logiciel.

« J’ai le problème suivant avec les sociétés de haute technologie : chaque fois qu’elles veulent faire quelque chose d’impopulaire qui est avantageux du point de vue financier, elles se cachent derrière leurs conditions de service », déclare M. Farid au magazine Enterprise. Il déclare que les sociétés de haute technologie seront forcées à jouer leur rôle si les gouvernements, les médias et le public augmentent la pression.

La famille d’une femme tuée lors des attaques terroristes de novembre 2015 à Paris essaie de convaincre les tribunaux à forcer les réseaux sociaux à être plus proactifs avec les extrémistes. Les parents de Nohemi Gonzales poursuivent YouTube et Google devant les tribunaux fédéraux des États-Unis, en déclarant que les deux géants médiatiques étaient complices dans l’attaque et les morts. YouTube, déclarent-ils, avait à plusieurs reprises autorisé l’EIIL et d’autres groupes à afficher des vidéos, parfois avec des publicités payées pour des produits légitimes. YouTube reconnaît bien qu’il a affiché accidentellement des publicités avec les vidéos terroristes, mais il déclare qu’il fait des efforts pour s’assurer que cela ne se reproduise pas.

Google, société-mère de YouTube, s’appuie sur la loi américaine sur la décence des communications de 1996, qui avait été adoptée avant la création de la plupart des services de réseaux sociaux. La loi déclare que les opérateurs de sites Web ne sont pas des maisons d’édition et qu’ils ne peuvent pas être tenus responsables pour ce qui est affiché et visualisé par les utilisateurs.

Il est clair que le monde a changé considérablement depuis la loi sur la décence des communications et les autres restrictions qui avaient été adoptées. Robert Tolchin, avocat représentant les parents dans le procès, déclare : « ce que nous constatons concernant l’utilisation de l’Internet n’avait même pas été envisagé par ceux qui ont adopté la loi sur la décence des communications ».

M. Fidler déclare que l’Afrique et le reste du monde affrontent une nouvelle ère qui exigera de nouvelles stratégies et de nouvelles politiques. « Lorsque l’État islamique propage son extrémisme facilité par l’informatique en Afrique, lorsque les groupes terroristes africains adoptent la stratégie en ligne de l’État islamique, la nécessité d’une approche globale pour les composantes informatiques de l’extrémisme violent en Afrique devient une question politique plus urgente. »

 

Comments are closed.