Africa Defense Forum

LA RECONQUÊTE DU NUMÉRIQUE

Les groupes extrémistes ont prospéré en ligne. Ils ne peuvent pas être réduits au silence, mais ils peuvent être vaincus.

PERSONNEL D’ADF

Photos par Reuters

Pour ce qui est du recrutement radical, le véhicule a pu changer au cours des années mais les stratégies et le message restent les mêmes.

Depuis longtemps, les extrémistes islamistes travaillent dans l’ombre et utilisent tous les moyens possibles pour diffuser leur propagande. À partir des années soixante-dix, les prédicateurs radicaux ont pendant 20 ans utilisé des audiocassettes et des prospectus transmis d’une personne à l’autre pour influencer les gens.

Lorsque les vidéos sont apparues, les recruteurs ont souvent utilisé des vidéocassettes. Ibrahim al-Afghani, l’un des fondateurs d’al-Shebab, s’est fait connaître en distribuant des vidéos des insurgés luttant contre l’Union soviétique en Afghanistan. Dans les années quatre-vingt-dix, ces vidéos se sont propagées en Somalie comme un virus et ont été visionnées dans les foyers et les petits théâtres. 

« Les bandes vidéo étaient primitives comparé aux montages élaborés, à haute définition, produits plus tard par les groupes islamistes radicaux », écrivent Dan Joseph et Harun Maruf dans leur livre : Inside Al-Shabaab [Au sein d’Al-Shebab]. « Mais elles présentaient très bien la guerre comme la résistance la plus héroïque que tout groupe musulman ait jamais entrepris contre une puissance moderne. »

M. Al-Afghani a utilisé ces vidéos pour bénéficier du soutien d’al-Qaïda et recruter des milliers de gens pour sa cause radicale. 

Étant donné ces antécédents, il n’est pas surprenant que les extrémistes adoptent l’Internet et y prolifèrent. Une analyse de 2015 par la Brookings Institution a recensé plus de 45.000 comptes de réseaux sociaux contrôlés par les sympathisants de l’EIIL. Le groupe est affilié à une agence de presse et crée des vidéos de haute qualité et d’autres productions en anglais, arabe, russe, mandarin et hébreux, ainsi qu’en langue des signes. 

« L’accès des islamistes au cyberespace était inévitable », écrit Haroon Ullah dans le livre : Digital World War [Guerre mondiale du numérique]. « D’un certain côté, ce n’était rien de nouveau : les islamistes avaient utilisé adroitement depuis longtemps les dernières technologies pour s’adresser au public lorsque de nouvelles interfaces de réseaux sociaux ont fait surface. »

Bien que le recrutement par le numérique s’inscrive dans le cadre d’une ancienne stratégie, l’Internet a changé la donne. Il permet aux extrémistes de faire appel à des gens qu’ils n’auraient pas pu auparavant rencontrer face à face, notamment les femmes et les enfants. Il accélère aussi le processus de radicalisation en permettant aux gens de communiquer dans les forums de discussion avec une communauté d’idéologues au lieu de simplement lire ou visionner tout seuls des présentations. 

Puisque l’Internet sert de caisse de résonance où les recrues potentielles peuvent être encadrées par des personnes qui partagent les mêmes points de vue, il est devenu un espace concurrentiel pour conquérir les cœurs et les esprits. Dans le livre LikeWar: The Weaponization of Social Media [Guerre du « j’aime » : la militarisation des réseaux sociaux], les auteurs Peter Warren Singer et Emerson Brooking soutiennent qu’il existe désormais une lutte pour le « j’aime », c’est-à-dire pour l’influence.

« Si la guerre cybernétique concerne le piratage des réseaux, la guerre du “j’aime” concerne le piratage des abonnés des réseaux en propageant les idées », a déclaré M. Singer lors d’un événement organisé par le Centre pour les études stratégiques et internationales. « Vous avez des armées en ligne qui utilisent les mêmes tactiques pour atteindre leurs objectifs dans le monde réel. »

S’il s’agit vraiment d’un nouveau type de guerre, les forces de sécurité doivent se poser la question suivante : « Comment allons-nous gagner ? »

Il est difficile de les réduire au silence

Il existe une simple stratégie pour empêcher les extrémistes de diffuser leur propagande sur les réseaux sociaux : fermer leurs comptes et les empêcher de revenir. Mais c’est plus facile à dire qu’à faire.

Dans un rapport de 2018, la plateforme de réseaux sociaux Twitter signale qu’elle a bloqué 1,2 million de comptes terroristes présumés sur une période de deux ans, dont 275.000 comptes seulement au deuxième semestre 2017. La société déclare qu’elle s’appuie sur les rapports des personnes, des organisations et des gouvernements, ainsi que sur la technologie qui peut identifier un compte extrémiste et le bloquer avant qu’il n’émette son premier tweet.

Elle déclare qu’elle a fait de Twitter un « lieu défavorable » pour les gens propageant une idéologie extrémiste et elle s’est réjouie de voir que certains groupes s’éloignaient de son site.

Mais ce succès est éphémère. L’expérience montre que plusieurs comptes sont créés pour remplacer un compte qui est éliminé. Aswarti Media, utilisateur de Twitter associé à l’EIIL, s’est vanté du nombre de fois que Twitter avait clôturé son compte : plus de 600 fois. En outre, lorsque les sites tels que Twitter deviennent moins conviviaux, les extrémistes passent simplement à d’autres plateformes. Ils utilisent des services chiffrés tels que WhatsApp ou Telegram, et des services de partage de fichier grâce auxquels ils peuvent échanger de simples fichiers PDF tels que ceux de Rumiyah, le magazine de l’EIIL.

« Il se trouve que la haine se propage plus rapidement que la justice de la Silicon Valley », écrit le New York Times dans un article sur les efforts pour réduire au silence les extrémistes en ligne.

De même, un grand nombre de personnes prônant des messages extrémistes sont passées maîtres dans l’art de respecter les règles des réseaux sociaux. Muhammad Al-Arifi, l’un des prédicateurs islamistes les plus populaires du monde, a 21 millions d’abonnés sur Twitter. Il a inspiré beaucoup de jeunes hommes à rejoindre l’EIIL et il produit des programmes qu’il appelle « Fatwas Snap » sur Snapchat. Toutefois, puisqu’il fait attention de ne pas faire explicitement appel à la violence, il n’enfreint pas les conditions d’utilisation de ces plateformes.

« Ils ne peuvent pas par exemple l’empêcher de dénoncer la tyrannie de Bachar el-Assad alors qu’il parle favorablement des lois religieuses et des gouvernements islamiques », écrit M. Ullah dans un éditorial publié par The Guardian. « Mais si vous juxtaposez ces deux idées et ajoutez un contexte dangereux, vous obtenez quelque chose de mauvais. »

Combattre le feu par le feu 

Les groupes qui luttent contre le recrutement radical en ligne, tels que le groupe Jigsaw associé à Google, pensent que la meilleure stratégie consiste à battre les terroristes à leur propre jeu. En association avec un groupe appelé Moonshot CVE, Jigsaw a lancé ce qu’il appelle la méthode de la redirection.

Cette stratégie est basée sur un principe simple : la plupart de ceux qui deviennent radicalisés en ligne commencent par chercher des réponses à des questions importantes, puis sont plus tard séduits par la voie de l’extrémisme. S’ils peuvent obtenir des réponses différentes au début de leur périple, ils pourront être sauvés.

« Selon mes entretiens avec d’anciens sympathisants ou des ex-recrues de l’EIIL, ou avec d’anciens extrémistes, il s’agit surtout de gens qui se posaient des questions quasi-légitimes, mais qui ont pris la mauvaise route », déclare Yasmin Green, directrice de la recherche et de la technologie chez Jigsaw. « Davantage d’informations ou des informations meilleures, obtenues plus tôt sur ce parcours, auraient pu les orienter vers une direction différente. »

Un client regarde un DVD intitulé Westgate Attack [Attaque de Westgate] dans un marché de plein air à Nairobi (Kenya).
Le programme utilise le pouvoir de la publicité en ligne pour déceler les gens qui recherchent des informations sur les groupes extrémistes. Ensuite, le programme montre à ces personnes une publicité pour une vidéo de YouTube qui présente un prédicateur ou un déserteur d’une organisation extrémiste. 

Le timing est essentiel dans cet effort. Les recherches montrent que, lorsque les jeunes gens entrent en contact avec un groupe extrémiste et deviennent entourés d’extrémistes en ligne appartenant à une « microcommunauté » qui partage le même point de vue, il est plus difficile de les atteindre. Une fois que les recrues se préparent à voyager vers une zone de guerre ou à lancer une attaque, il est probablement trop tard pour les en dissuader.

« On ne peut pas répondre oui ou non à la radicalisation, déclare Mme Green. C’est un processus dans lequel les gens se posent des questions concernant l’idéologie, la religion, le cadre de vie, et ils accèdent à l’Internet pour trouver des réponses. Cela présente une opportunité pour les contacter. … Le but consiste à leur donner la chance d’entendre quelqu’un qui a suivi cette route et qui en est revenu. »

La vérité divulguée 

Les vidéos de propagande de l’EIIL ont quelques thèmes cohérents. Elles montrent que la zone contrôlée par le groupe est prospère et bien gouvernée, elles démontrent sa puissance militaire, elles encouragent l’endoctrinement religieux et elles soulignent la détresse des Musulmans dans le monde.

Les responsables qui se sont entretenus avec des jeunes gens arrêtés alors qu’ils essayaient de voyager pour rejoindre un groupe extrémiste déclarent que les recrues qui se sont plongées dans ces vidéos ont une vision pervertie et idéalisée de l’univers auquel elles veulent accéder.

Mme Green raconte l’entretien qu’elle avait eu avec une jeune fille de 13 ans qui prévoyait de voyager jusqu’en Syrie, mais qui avait été débarquée d’un avion à Londres. La jeune fille avait décrit aux autorités une image de ce qu’elle pensait rejoindre, y compris les centres commerciaux, le mariage avec un djihadiste et la vie heureuse jusqu’à la fin des temps. « Je pensais que j’allais vivre dans un Disney World islamique », a-t-elle déclaré aux autorités.

« L’EIIL comprend ce qui motive les gens et prépare avec soin ses messages en fonction de chaque audience », déclare Mme Green.

Les groupes anti-extrémistes cherchent à réfuter cette fiction avec des vidéos qui montrent à quoi ressemble vraiment la vie dans le territoire occupé par les extrémistes. Ils montrent les gens qui font la queue pour obtenir du pain dans le territoire contrôlé par l’EIIL, les combattants islamiques qui punissent brutalement les civils et les dommages collatéraux sanglants des attaques terroristes contre les innocents.

Bien qu’un grand nombre de ces efforts soient entrepris par des sociétés privées, les efforts des forces armées et des gouvernements peuvent être particulièrement utiles puisqu’ils sont en première ligne dans la lutte contre les extrémistes. Ils sont bien placés pour filmer la réalité et interroger les transfuges.

Des leçons apprises

Bien que les groupes extrémistes tirent parti de la disponibilité de l’Internet, ils sont aussi exposés à la surveillance ou à l’interruption de leurs activités.

Le recrutement en ligne passe en général par plusieurs phases : la découverte, au cours de laquelle une recrue entreprend les premiers contacts ; la création d’une microcommunauté, au sein de laquelle la recrue est encadrée par des gens qui partagent les mêmes idées ; l’isolement, pendant lequel elle est encouragée à couper les contacts avec les amis et la famille ; finalement, l’intervention.

Les responsables de la lutte contre le terrorisme peuvent obtenir de précieuses informations à chaque étape. Ils peuvent recueillir les noms d’utilisateur et autres données des recruteurs habituels, suivre les répétitions des thèmes et des tactiques utilisés pour influencer les gens, et dans certains cas intervenir avant qu’une recrue ne devienne la proie d’un groupe extrémiste.

« L’un des points positifs des réseaux sociaux est le fait qu’ils poussent les interactions humaines vers une structure relativement limitée, ce qui nous permet de diagnostiquer le processus de ces interactions et de le reconnaître lorsqu’il se répète », écrit J.M. Berger, ancien expert sur l’extrémisme à la Brookings Institution, qui a étudié les activités en ligne de l’EIIL. « Nous pouvons contrer l’EIIL sur les réseaux sociaux de façon plus judicieuse et plus efficace en éliminant les allégories et en nous concentrant sur le mécanisme. »  


Les étapes du recrutement en ligne de l’EIIL

La découverte : les recruteurs de l’EIIL surveillent attentivement les communautés en ligne auxquelles ils pensent que des personnes favorablement disposées peuvent appartenir. Ils se mettent à la disposition des gens pour répondre aux questions et fournir des informations à ceux qui semblent être curieux.

La création d’une microcommunauté : lorsqu’une recrue potentielle est identifiée, les sympathisants de l’EIIL la prennent en charge pour renforcer ses nouvelles croyances. « Les recruteurs sont disponibles pour transmettre à haut débit afin d’interfacer avec leurs cibles, en publiant souvent 50 ou 60 tweets par jour. Certains utilisateurs prolifiques en enregistrent plus de 250, selon le jour », écrit M. Berger dans un article pour le Centre de lutte contre le terrorisme à West Point. 

L’isolement : les recrues potentielles sont exhortées à couper les liens avec leur famille, leurs amis et leur communauté religieuse locale. Cet isolement permet à l’EIIL de réduire au silence les voix dissidentes. 

Le passage aux communications privées : les sympathisants de l’EIIL encouragent les cibles à amener les conversations en ligne sur des plateformes de messagerie privées ou chiffrées.

L’encouragement à l’intervention : les recruteurs de l’EIIL déterminent le type d’intervention que la cible souhaite entreprendre. Il pourrait s’agir d’un voyage pour rejoindre l’EIIL ou d’une attaque terroriste dans le pays de la cible. Lorsque cela a été déterminé, les recruteurs encouragent la recrue à agir.

Source : J.M. Berger, « Interventions en ligne personnalisées : la stratégie de recrutement de l’État islamique »


Les cinq récits courants de recrutement et comment ils peuvent être discrédités

Bonne gouvernance : les groupes extrémistes essaient de montrer à leurs cibles que les communautés sous leur contrôle sont pacifiques, bien gouvernées et religieusement pures. 

Réfutation : le récit est contré en montrant la réalité des zones contrôlées par les terroristes. 

Les vidéos montrant les châtiments cruels, la violence, la pauvreté et le désespoir présents dans ces régions peuvent offrir un moyen efficace de dissuader les gens de rejoindre les extrémistes.

Puissance militaire : les groupes extrémistes se vantent souvent de leurs victoires sur les champs de bataille et de leur matériel militaire. L’EIIL montre par exemple des défilés de chars d’assaut dans les rues d’une ville. 

Réfutation : cet argument est contré par les cartes montrant la petite région contrôlée par un groupe et le manque de nourriture et d’équipement de ses combattants. 

Légitimité religieuse : les groupes extrémistes se targuent de leur interprétation étroite et déformée de l’Islam, représentant soi-disant la seule version authentique de cette foi.

Réfutation : les imams et autres chefs religieux peuvent contredire ces interprétations en montrant qu’elles ne sont pas ancrées dans le Coran ou dans la tradition islamique. 

Appel au djihad : ces vidéos prétendent que les Musulmans pieux ont le devoir d’immigrer au « califat » et de lancer des attaques terroristes dans le cadre d’un djihad violent. Elles montrent des combattants du groupe extrémiste dont la vie est pleine d’aventure, de camaraderie et de gloire.

Réfutation : les entretiens avec les déserteurs et les anciens combattants montrent que la réalité est toute autre. Leurs histoires révèlent les luttes internes, la peur et les conditions de vie inhumaines. 

La condition de victime des Musulmans dans le monde : ces vidéos soulignent le mauvais traitement de la communauté mondiale des Musulmans, appelée oumma. Elles exhortent les spectateurs à intervenir pour mettre fin à l’asservissement des coreligionnaires musulmans aux mains des infidèles.

Réfutation : la grande majorité des victimes des attaques commises par les extrémistes islamistes sont des Musulmans. En montrant cela, la fiction selon laquelle un groupe terroriste peut défendre les Musulmans innocents du monde est réfutée.

Comments are closed.