Aller au contenu
  • Facebook
  • Twitter
  • Instagram

Vous êtes ici : Accueil > Rubriques > Numérique

Terrorisme : Internet et communication, les nouveaux enjeux numériques

« Aujourd’hui, les médias évoquent un « jihadisme 2.0 », internet étant devenu le principal outil de recrutement dans les pays occidentaux ».
Le 11 septembre 2001, Al-Qaïda frappe les États-Unis à l’aide de plusieurs avions détournés et déclarent la guerre au reste du monde. Cette tragédie a fait le tour de tous les médias de l’époque, mais c’est surtout les images affichées sur nos écrans de télévision qui passaient en boucle qui ont sûrement le plus marqués l’ensemble de la population mondiale. Et c’est l’une des différences majeures entre le groupe Al-Qaïda d’alors et Daech : il n’existait pas encore de média « participatif » comme sur l’internet d’aujourd’hui, et les moyens de propagandes étaient nettement moins efficaces. Ils faisaient en sorte que les JT du monde entier parlent de leurs actes, ils essayaient de recruter de nouveaux agents sur le terrain. Mais depuis l’avènement d’Internet et du Web 2.0 avec les réseaux sociaux, il devient nettement plus aisé de maîtriser le message que l’on souhaite faire passer, d’avoir une propagande beaucoup plus importante, performante et mieux ciblée. Cet article va tenter d’apporter un élément de réflexion sur la façon dont le numérique à profondément redistribué les cartes, tant pour les groupes terroristes que pour les Gouvernements en charge de lutter contre eux. 
 
Au même titre que toute propagande existante, il serait une erreur de penser que Daesh aurait innové en inventant un nouveau type de communication qui permettrai de véhiculer la terreur. Rappelons nous au début du siècle dernier, les affiches de propagande véhiculant le nationalisme allemand au  travers d’affiches exhibant l’image du«  fiéfé juif » comme le nemesis naturelle de tout nazis se respectant.
On peut alors considérer que les médias ont depuis longtemps étaient au service de l’idéologie, aussi terrible soit elle.  Ainsi, il semblait dans l’ordre des choses que l’état islamique fît de même en intégrant la communication à sa stratégie. Le tour de force de Daesh a en réalité été d’avoir su s’adapter à l’utilisation des jeunes d’internet. Comptant au sein de ses rang de jeunes combattant ; la maîtrise des réseaux sociaux, de ses codes et de son imagerie ont pu être utilisées en tant que tactique au recrutement. L’utilisation d’image et de la vidéo est ici à  souligner. Dans une société où l’information se devant être rapide et efficace, l’image est un outil de communication privilégié, l’État islamique a bien compris qu’un montage d’images chocs était plus efficace que 1000 paroles pour venir appuyer le discours rodés des rabatteurs en ligne. Longtemps, les prisons  ont été les lieux privilégiés de la propagande des islamistes.Si le recrutement jihadiste physique existe encore, il est désormais supplanté par l’outil numérique qui annihile toute notion d’espace et de temps le rendant alors beaucoup plus efficace. 

Aujourd’hui, les médias évoquent un « jihadisme 2.0 » (envoyé spéciale 2016), internet étant devenu le principale outil de recrutement dans les pays occidentaux. Alain Rodier , directeur de recherche au sein du Centre Français de Recherche sur le Renseignement (CF2R)et chargé de l'étude du terrorisme, nous éclaire  quant à l’aspect réellement pédagogique de ces diffusions. Au travers de vidéos explicatives des semblables déjà sur place diffusant leur idéologie. Le jihadiste en devenir, à la manière d’un disciple apprends, se forme, et entame une première phase dans le processus de radicalisation. Dounia Bouzar ( anthropologue spécialiste de la radicalisation islamiste) insiste sur le fait que c’est bien l’organisation même, qui par des moyens détourner et de manipulation parvient à rentrer en contact avec le jeune et entamer le processus d’embrigadement. Ces procédés d’endoctrinement sont bien connus et possèdent de forte similarité avec les techniques employées au sein des groupes sectaires. Ainsi, il faut concevoir ces jeunes comme victime d’embrigadement. Pour comprendre le mécanisme de la radicalisation au travers des médias, il faut nous intéresser aux « entrailles » de  cette propagande.  L’idéologie anti-occidentale comme attendue est  très présente, et se manifeste au travers de montage symbolique diabolisant médias, gouvernements ou homme politiques. D’autres part, une grande partie du travail d’embrigadement consiste en une sensibilisation aux injustices, ou le vrai se mêle  au faux et à l’idéologie. Parmi les cause récurrentes évoquées,  la Palestine, les interventions militaires menées au moyen Orient par l’occident, le gazages des populations… Dounia Bouzar souligne l’altruisme dont pensent faire preuve les jeunes radicalisés en prêtant allégeance.  Au côté de vidéos présentant des armes ou les exploits au front, on trouve aussi beaucoup des vidéos de vie quotidiennes. Fou rire,,nutella , blague entre amis… Une vie de jihadiste conjuguée à celle d’un jeune normal, donne une image humaine à l’organisation. « Nous ne sommes pas des monstres ni des fous » semblent dire ces tranches de vies.  Les vidéos violentes d’exécution ont quant à elle une autre portée. En effet, l’ultra-violence filmée de façon quasi cinématographique, adresse un message claire à l’adversaire et vient donner tout son sens au mot « terrorisme ».  L’idéologie d’une résistance est omniprésente dans chaque images, chaque vidéos diffusées en ligne. La vidéo Falmes of war postée en 2014 a été la première vidéo marquant une réel transition dans la stratégie de communication de L’EI. Montage « hollywoodien », traveling, caméra à l’épaule, cependant sans aucun effets spéciaux. Retraçant les conquêtes de l’EI, toutes les scènes de violence sont vraies et scénarisées de façon à créer la genèse de l’organisation. Le but est clairement affiché : construire le récit fondateur de l’EI au travers de ses héros et ses victoires. La propagande de l’EI a ainsi fait un tour de force en investissant dans sa communication, désormais plus « professionnelle ». Des vidéos plus marquantes, plus convaincantes, et toujours plus efficaces. Désormais, l’EI ne se cantonne plus  à une volonté de vengeance ou d’apologie de l’islamisme. Au travers de réelle boîte de production et de chaîne youtube  (al hayat media ou encore) lui permettant de communiquer efficacement, L’EI forge sa légende et a pu en juillet revendiquer l’existence du Califat et de son dirigeant auto-proclamé Abu Bakr Al-Baghdadi.
 
 
 
Si l’outil numérique a donné bien des avantages et fourni bien des armes aux terroristes, tant sur le plan du recrutement que de la communication (et des communications entre eux, via par exemple l’application Telegram), il a aussi était le nouveau terrain de chasse de la lutte anti-terroriste des différents Gouvernements. Et quoi de plus normal que de se dire qu’il faut contrôler et surveiller activement ce média par lequel passent ces vilains terroristes. Mais agir comme tel, c’est agir de façon réactive et non proactive, comme à vouloir absolument remplir les tonneaux des Danaïdes. Une course sans fin perdue d’avance mais lourde de conséquence. Petite explication.
 
Nos gouvernants l’ont bien compris, les terroristes communiquent sur Internet. Ils font de la propagande grâce aux réseaux sociaux, et surtout ils discutent entre eux de façon chiffrée, grâce à des applications comme Telegram qui chiffrent les communications rendant ainsi impossible le décryptage des messages qui sont envoyés. Ni une ni deux il faut trouver une solution pour lire ce qu’ils se disent et empêcher des attentats d’arriver. L’idée est évidemment louable mais inefficace. Inefficace d’abord parce que vouloir accéder aux messages par quelque moyen que ce soit (par exemple en interdisant aux entreprises de créer des applications cryptées ou en leur demandant de laisser une porte dérobée, on y reviendra plus tard) ne veut pas dire que l’on puisse comprendre le message. Aujourd’hui un terroriste va utiliser une application qui chiffre ce qu’il écrit mais écrira son texte normalement. Si le chiffrement de son application de messagerie est cassé, rien ne l’empêche d’écrire de façon codée, dont seuls les terroristes en relation ont la clef. Écrire par exemple « demain je compte m’acheter deux baguettes et une chocolatine » (exemple volontairement grossier) alors que le mot « baguette » signifie « AK47 » et que chocolatine signifie « explosifs », que ce message soit envoyé par une application comme Telegram ou WhatsApp ou bien dans une lettre envoyée par la poste, rien ne permettra aux enquêteurs qui liront ce message de savoir ce que comptent faire les terroristes si on ne sait pas à quoi correspond les termes codés. 
 
Soit, mais si on se dit qu’on ne pourra jamais surveiller ce qu’ils se disent, que ce soit par message chiffrés ou non, on n’a plus qu’à abandonner toute surveillance, non? Alors on fait quoi? On fait comme certains aimeraient et on interdit la mise sur le marché d’application de chiffrement. Oui mais non, parce qu’il se trouve que c’est relativement « simple » pour quelqu’un qui s’y connait un peu en informatique et en mathématiques de créer son propre système de chiffrement. Et si les terroristes sont prêts à commettre des attentats et faire le plus de morts possibles, ce n’est certainement pas une loi qui leur interdit l’usage de système de chiffrement qui va leur faire peur. Et puis il faut savoir qu’aujourd’hui, une grande quantité de services indispensables à tout citoyen n’est possible que grâce au chiffrement, comme les systèmes bancaires du monde. Ça aussi on l’empêche d’être chiffré ? Et les industries qui chiffrent leurs données pour éviter l’espionnage industriel ? Ah si, je sais ! On laisse les applications utiliser le chiffrement des données, et on demande aux entreprises qui créent ces applications d’y mettre une porte dérobée (backdoor). Pour faire  (très) simple, une backdoor permet de contourner les systèmes de sécurité mis en place. Comme ça la Justice pourra utiliser cette porte dérobée pour passer outre le chiffrement et quand même lire ce qui est écrit, et tout le monde est content. Ah mais re oui mais non. Comme on l’a déjà dit rien n’empêche d’écrire de façon codée en plus du chiffrement et un développeur d’application quelconque est en mesure de créer sa propre application de messagerie cryptée (et sans backdoor). Inutile donc. Mais surtout extrêmement dangereux. Car qui dit porte dérobée dans les systèmes de chiffrement dit hacker qui va trouver la faille et l’exploiter. Et là, la catastrophe arrive. Imaginez que demain, tous vos SMS, tous vos mails, vos snap, vos comptes et mots de passe soient accessible à toute personne mal intentionnée. Déjà qu’aujourd’hui des failles de sécurité sont quotidiennement trouvées et exploitées, imaginez ce que cela peut donner si la sécurité de base venait à être autant affaiblie. 
 
Certains clameront haut et fort que si on peut accéder au téléphone ou à l’ordinateur d’un terroriste on trouvera à coup sur des informations qui conduiront à d’autres membres du réseau, à des informations comme les prochains attentats à venir etc. et qu’il est donc vital de pouvoir accéder à ces données. Encore une fois, oui mais non. Pour preuve, lors du tragique attentat survenu 02 décembre 2015 à San Bernardino, l’un des terroristes possédait un iPhone 5c qui était chiffré (Apple chiffre par défaut tous ses appareils pour le respect de la vie privée). Le FBI a réussi à le déverrouiller bien plus tard et... aucune information sensible ne se trouvait à l’intérieur. Mais entre les ardents défenseurs d’une vie privée absolue, paranoïaques orwelliens et les tout sécuritaire prêts à vendre père et mère pour surveiller tout ce qui se passe partout au nom de la sacro sainte sécurité nationale, un juste milieu doit exister, car le juste milieu n’est pas le sacrifice de la moitié de la vérité mais une vérité qui chemine entre deux erreurs.
 
Et aujourd’hui en France, si nos dirigeants ont la fâcheuse manie à tendre vers le tout sécuritaire sauce Big Brother, God bless the United States of America, des voix s’élèvent pour essayer de contre balancer cette tendance, parmi lesquelles on peut citer la CNIL (Commission nationale de l'informatique et des libertés) et le CNNum (Conseil national du numérique). Dans des rapports de juillet 2017 pour la première et septembre 2017 pour le second (très intéressant à découvrir), on peut lire les inquiétudes de ces organismes quant au non respect de la vie privée, du fait que les dispositions temporaires de l’état d’urgence (temporaire depuis plus de deux ans quand même) se retrouvent pérennisées dans la nouvelle loi de sécurité anti-terroriste, ou encore du fait que le pouvoir judiciaire est de plus en plus écarté au profit du pouvoir exécutif (bonjour la séparation des pouvoirs). Et pire encore, le CNNum relève que depuis 2015 et le début de l’état d’urgence, les textes législatifs tendent de plus en plus vers une pénalisation des comportements susceptibles de terroriste et non des comportements caractérisés. N’est-on alors plus présumés innocents mais soupçonnés coupables jusqu’à preuve du contraire? On pourrait se dire - comme beaucoup - que « si je n’ai rien à cacher, je n’ai rien à craindre », mais Amnesty International répond merveilleusement bien à ce faux argument en sept points lors d’une initiative Twitter #UnfollowMe, dont celui de dire que si nous n’avons rien à cacher, pourquoi alors nous surveiller. Tout ça pour dire que la lutte contre le terrorisme sur le plan numérique est loin d’être efficace, et empiète méchamment sur d’autres aspects, sorte de dommages collatéraux. Vie privée ou sécurité, à vous de choisir.
 
Et de conclure cet article par une petite citation : « Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux » - Benjamin Franklin.


 
Pauline Dublanchet & Jonathan Peccini
 

  • twitter
  • facebook
  • google
Partager cette page