Dossier Daesh Tchétchénie

Transcription

Dossier Daesh Tchétchénie
Dossier
Les racines tchétchènes
de la guerre de l’information menée par Daesh
Alors que les media se concentrent sur le caractère innovant, déstabilisant de la
cyberpropagande de Daesh, il est fondamental d’identifier les matrices de guerre
d’information reprises et retravaillées par l’organisation terroriste. Cette approche analytique
froide permet de s’armer intellectuellement, première étape d’un combat où la victoire
dépend de notre capacité offensive informationnelle.
1) L’origine du savoir-faire informationnel : connaître pour anticiper
 Le savoir-faire informationnel n’est pas spontané
Une vaste propagande de Daesh inonde le cyberéseau ; l’analyser et synthétiser est une tache
titanesque, lente et dévoreuse de moyens humains et financiers.
Par conséquent, au lieu de tenter de reconstituer l’intention stratégique directement à partir
d’innombrables données, il nous semble crucial d’identifier la/les matrice(s) de guerre
d’information adoptée(s) par l’organisation terroriste.
En effet, le savoir-faire informationnel n’est pas spontané. Or, Daesh est une jeune
organisation. Cela signifie qu’elle s’est inspirée de matrices d’action informationnelle
préexistantes. L’organisation n’est pas totalement innovante. Par exemple, le groupe Dar al
Islam a déjà tenté de créer un Etat islamique et ce, en Indonésie après la Seconde guerre
mondiale.
Identifier les sources d’inspiration de l’organisation permet de comprendre comment Daesh
mène sa guerre d’information.
Cette démarche intellectuelle favorise l’efficacité opérationnelle et constitue une condition
sine qua non pour une analyse froide et profonde de l’action de Daesh dans le cyberespace.
Pour ce faire, on peut suivre le transfert du savoir-faire informationnel sur le terrain. Tel est
par exemple l’objet du livre « Histoire de la petite voiture piégée » de Mike Davis qui suit les
transferts dans le monde du recours à la voiture piégée comme arme terroriste.
En l’espèce, nous avons ainsi choisi d’observer la migration vers Daesh du savoir-faire
informationnel tchétchène développé au cours de deux siècles de lutte contre la Russie au
point que, dans les années 1990, le dirigeant du Ministère de l’information et de la
propagande tchétchène, Ugudov, était comparé par les russes à Goebbels.
 L’origine tchétchène du savoir-faire informationnel de Daesh
Le savoir-faire accompagne les migrations humaines. Or, on assiste à un important
déplacement de combattants tchétchènes : environ 1500 auraient déjà rejoint la Syrie selon
certaines sources ouvertes. Ne pouvant combattre la Russie sur leur territoire, ils exportent
leur conflit en combattant les alliés de celle-ci au nom du jihad.
Page 1 sur 10
On observe surtout un transfert de cadres. Le président tchétchène Kadyrov a annoncé, par
son compte Instagram, la mort de Omar le Tchétchène après que ce dernier ait menacé la
Russie. Celui-ci était rapidement devenu un émir militaire de Daesh. Il a été un des artisans de
la prise de Mossoul fondée notamment sur des opérations de guerre psychologique avec le
noyautage des mosquées. Tchétchène par sa mère, il est venu de la vallée géorgienne de
Pankassi. Avant de se radicaliser en prison, ou d’assumer sa radicalisation, il a intégré une
unité de renseignement militaire de l’armée géorgienne alors entraînée par les Américains. Il
n’est pas inutile de souligner que le conflit russo-géorgien de 2008 est considéré par certains
comme la première guerre qui a véritablement intégré des cyberattaques, armes
informationnelles par le contenant.
Plusieurs cadres tchétchènes de Daesh proviennent de la vallée géorgienne de Pankassi. On
peut s’interroger sur la raison d’une telle origine commune et la possibilité d’un entraînement
militaire commun.
Au-delà de ce savoir-faire militaire acquis éventuellement pendant le conflit russo-géorgien,
les tchétchènes bénéficient d’une longue tradition de jihad soutenue par des opérations
informationnelles.
Ainsi, il est frappant de remarquer un parallèle entre l’action de Daesh, que certains croient
innovante, et celle de l’émir Chamil qui a marqué le combat tchétchène mené au nom du jihad
contre la Russie au XIXème siècle.
Certains, horrifiés par les vidéos de Daesh, soulignent que cette organisation a innové en étant
la première organisation non étatique à recourir à un emploi courant du massacre de masse.
On pourrait objecter que le détournement et l’explosion d’avions par les groupes Armée
Rouge Japonaise et Al Qaeda constituent des précédents. Il est vrai que, malgré la surenchère
terroriste qui a eu lieu au XXème siècle, on n’a pas souvenir d’un groupe terroriste ayant
recours à des mises en scène hollywoodiennes de massacres ritualisés, avec une focale sur la
dimension d’exécution. Toutefois, l’émir Chamil n’hésitait déjà pas, à son époque, à massacrer
des villages entiers. La différence est purement instrumentale : alors que Chamil avait recours
aux techniques de théâtre de rue, rumeurs et autres techniques informationnelles de son
époque, Daesh propage l’image de l’exécution de masse dans le cyberespace.
La cyber technologie permet une diffusion indifférente aux obstacles géographiques mais,
contrairement au bouche à oreille, elle expose son émetteur. Les vidéos des massacres de
Daesh sont extrêmement sophistiquées. Elles sont donc susceptibles d’être analysées d’un
point de vue du travail de réalisation et de production : les compétences humaines et le
matériel de réalisation et production sous-tendent école de savoir-faire, fournisseurs,
transports, moyens de transport, localisation, organisation…
 Angles d’analyse de l’action informationnelle
Dans le cyberespace, on peut ainsi analyser le matériel de propagande de Daesh sous trois
angles :
-angle de la réalisation/production,
-angle de la diffusion (contenant) : public cible, efficacité,
-angle du contenu : rhétorique, « narrative »
ce qui permet de mettre en équation les EFR détectés et les moyens que l’organisation est
prête à investir pour les accomplir, et donc d’identifier les points faibles ressentis par
l’organisation terroriste et ses objectifs.
Page 2 sur 10
2) La stratégie de Daesh dans le cyberespace
 La maîtrise des perceptions
Daesh mène essentiellement une guerre d’information par le contenu dans le cyberespace ;
son objectif global est la maîtrise des perceptions.
Cette maîtrise est fondée sur plusieurs méthodes déjà présentes dans les PSYOPS
tchétchènes telles que présentées par le livre Armed Caucasus : la démonstration de faits
réels, le silence ou la négation de faits réels, la distorsion de faits spécifiques.
Il nous semble toutefois qu’il est également pertinent d’analyser la guerre d’information par
le contenu menée par Daesh à partir d’un autre angle que le rapport au réel factuel. La
construction de la rhétorique de Daesh repose en grande partie sur la maîtrise de la
symbolique. Le réel n’est qu’instrumental pour l’organisation mais il est en revanche crucial
pour contrer celle-ci en révélant son mensonge et hypocrisie. On ne peut toutefois choisir les
angles de contre-attaque qu’en comprenant dans quel contexte la symbolique utilisée est
importante et, par conséquent, après avoir identifié les points symboliques à détruire auprès
de quels acteurs.
La construction des perceptions par Daesh vise deux domaines :
 Le domaine politique : des stratégies de la provocation par des mises en scène
hollywoodiennes et ritualisées d’une terreur de masse,

Le domaine politico-militaire :
o recrutement. La maîtrise des perceptions est la clé du facteur « moral-psychologique »
considéré comme essentiel par les tchétchènes : pas moins de 30% de la population
entre 14 et 50 ans avait volontairement pris part au combat.
o affaiblissement du moral des adversaires : une guerre psychologique est ainsi
déployée. Elle n’est pas uniquement constituée d’actions dans le cyberespace mais
peut être menée par des moyens rudimentaires tels que les hauts parleurs utilisés dans
les mosquées lors de la prise de Mossoul. Dans le cyberespace, on retrouve des
rapports de décompte.
Al Qaeda avait déjà recours à cette stratégie en diffusant les vidéos de tirs de snipers
et d’explosions d’IED témoignant de sa force de frappe
o Construction de la légitimité politico-religieuse : l’organisation doit démontrer sa
légitimité à incarner le Caliphat. Les opérations informationnelles sont donc
coordonnées avec les opérations conventionnelles. Par exemple, immédiatement suite
à la prise de Mossoul, le Caliphat était annoncé le premier jour du Ramadan avec un
discours religieux soigneusement construit diffusé notamment en anglais.
Le domaine politico-militaire témoigne de la dimension hybride de Daesh. L’organisation
s’éloigne des stratégies d’information de l’organisation uniquement terroriste développées
afin de perturber un ordre politique interne tels que la propagande par le fait : « La parole n’a
de prix pour le révolutionnaire que si le fait la suit de près. Il nous faut faire irruption dans la
vie du peuple par une série d’attentats désespéré, insensés, afin de lui donner foi en sa
puissance, de l’éveiller, de l’unir et de le conduire au triomphe. ». La propagande par le fait
prend pour fondement de légitimité le peuple et vise le déclenchement de mouvement de
masse ; rien de tel chez Daesh qui s’appuie totalement sur un principe théocratique universel
sans regard pour les frontières, fondé sur l’oumma. Le peuple est alors indifférent à ce principe
Page 3 sur 10
et peut même venir à constituer un obstacle. On perçoit bien les failles politiques sur le long
terme d’un tel positionnement informationnel. Or, le temps joue contre l’organisation qui doit
justifier de ses conquêtes et de sa capacité de gouvernance. Daesh est, de ce point de vue,
soumise aux mêmes fragilités informationnelles que celle d’un Etat. En ce sens, elle peut être,
à son tour, victime d’une action de contre-insurrection.
 Le recours aux réseaux sociaux
Les organisations terroristes préfèrent les réseaux sociaux et les plateformes de vidéo plutôt
que les sites statiques.
Le réseau social présente des avantages :
 d’un point de vue de contenant :
o il est plus difficilement censurable. Par exemple, les comptes sont organisés par Daesh
en plusieurs réseaux afin que la fermeture d’un compte n’en affecte pas d’autres.
o il permet une interaction avec des personnes neutres ou des sympathisants non encore
actifs. Par exemple, Daesh a su instrumentaliser les centres d’attention des cibles
occidentales en utilisant des hashtags relatifs à la coupe du monde ou au tremblement
de terre en Californie.

d’un point de vue de contenu :
o il est susceptible de donner une image de communauté active, de masse. Par exemple,
Daesh a recours à des créations de comptes automatisés
o une image d’organisation avec une capacité de command-and-control,
o une image d’organisation monolithique faisant oublier les dissensions internes. Par
exemple, les supporters de Daesh ont recours aux mêmes images de profil comme le
drapeau de l’organisation ou le profil de Jihadi John diluant ainsi l’importance de
l’individu.
o il est possible de noyer l’adversaire sous l’information afin de ralentir drastiquement sa
capacité d’analyse. Par exemple, Daesh a recours à l’application Knzmuslim qui
produisait 1000 tweets / minute. Cette production de « bruit » est assimilée à des tirs
de suppression par l’analyste américain Joel Harding.
Le recours au réseau social vise notamment le recrutement tant d’hommes que de femmes.
Ainsi, le recrutement de jeunes femmes à l’étranger est entièrement basé sur des opérations
informationnelles approche par les réseaux sociaux tels que Facebook, manuels de fugue en
ligne, échanges au travers d’applications de messages instantanés tels que Kik.
 Le recours aux cyberattaques
Les principes mis en œuvres avec les cyberattaques telles que celle de TV5 Monde sont
classiques : défier le pouvoir en place et intimider ses serviteurs.
La cyberattaque visant TV5 Monde a été effectué via les tuyaux, le contenant. Toutefois elle
est un symbole, un contenu informationnel, puisqu’elle vise à démontrer la supériorité
informationnelle de l’organisation terroriste sur la France en démontrant sa capacité à
affecter la capacité de la France à communiquer avec le monde. En ce sens, la cyberattaque
est à analyser en tant que symbole de victoire et de puissance.
Page 4 sur 10
Sous un autre angle, la cyberattaque de TV5 Monde a constitué une incitation aux actes de
terrorisme en territoire étrange, notamment exemplatifs en diffusant les données
personnelles des militaires et de leurs familles.
L’EFR final est en fait l’implosion des sociétés visées que ce soit en déclenchant des actes de
terrorisme exemplatif ou des ruptures au sein de la société en allumant des débats et des
prises de position. On fait donc face à une stratégie de la provocation qui a pour objectif de
détruire l’adversaire de l’intérieur.
Il apparaît évident qu’analyser les cyberattaques de Daesh uniquement du point de vue des
tuyaux est partiel et ignore la dimension politique de l’acte.
 Le recours aux vidéos
Les vidéos de Daesh sont nombreuses et sophistiquées témoignant d’un savoir-faire
professionnel. L‘organisation indique avoir un centre dédié à ces réalisations, le Al Hayat
Media Center.
Les objectifs des vidéos répondent aux mêmes logiques que celles des vidéos : défier le
pouvoir en place et intimider ses serviteurs.
Pour ce faire, elles visent plusieurs objectifs :
-des actes exemplatifs d’intimidation : les meurtres sadiques sur des personnes symboles de
valeurs libérales telles que les journalistes ou d’opposition politique tels que des militaires
syriens. Cela rappelle les vidéos d’exécution d’otages par Al Qaeda. La dimension de violence
de masse est toutefois une particularité de Daesh.
-un modelage de la perception de la puissance de Daesh :
D’un point de vue militaire, certaines vidéos sont des instruments de guerre psychologique
faisant état des victoires de l’organisation, à l’image des videos tchétchènes de batailles et
embuscades amplement diffusées dans le cyberespace, déjà dans les années 90.
D’un point de vue politique, l’organisation semble compenser l’asymétrie de capacités face à
des acteurs étatiques par le recours à haut degré de violence. Elle politise la violence par le
recours à une ritualisation et un discours de légitime défense ; tel est le cas de l’allusion à
Guantanamo avec l’emploi des uniformes de couleur orange.
On comprend ainsi que le degré extrême de violence n’est légitime que s’il est défensif. Par
conséquent, même si cette légitime défense n’est pas pensée dans le cadre occidental du droit
de la guerre et des droits humains, la logique de défense demeure essentielle comme
fondement de légitimité.
Plusieurs vidéos de Daesh exhibent une violence létale à l’égard de civils dont des enfants ; il
est remarquable d’observer que les victimes sont souvent des personnes issues de milieux
favorisés comme en témoignent leur voiture, maison… En d’autres termes, il semble que, dans
la logique totalitaire de l’organisation, la violence est légitime car elle s’exerce à l’encontre de
ceux ayant bénéficié des faveurs de l’ancien régime. Daesh semble tabler sur l’absence
d’identification entre les spectateurs et les victimes pour des raisons de classe sociale ou de
choix politiques. Si telle est la logique de l’organisation, elle fait fi des réflexes naturels
d’empathie, des sentiments d’appartenance communautaire et de l’impact de l’image de
l’enfant. On peut également partir du principe que les vidéos ne visent que des publics
étrangers à des fins de recrutement. Leur exhibition sur le terrain porterait, par conséquent,
un coup à la légitimité de l’organisation.
L’expression de Swirling est adaptée pour décrire les vidéos de Daesh : « pathological fantasies
disguised as ideas ».
Face à celle-ci, la tentation de la censure est forte.
Page 5 sur 10
Dans ce contexte de combat, le choix des moyens de défense et contre-attaque doit obéir à
des logiques d’efficacité et non de spontanéité émotive.
3) Comment reprendre la main ?
 L’équation coûteuse et inefficace de la censure.
Les récents changements législatifs ont introduit en France les infractions « d’apologie ou
incitation au terrorisme sur Internet » ainsi qu’une possibilité de blocage administratif des
sites faisant l’apologie du terrorisme ou incitant à la commission d’attentats.
La censure a un impact limité sur les processus de radicalisation. En effet, la très vaste majorité
des individus entre en contact avec l’idéologie extrémiste par des relations au sein du monde
réel. Internet n’est pas un moteur de radicalisation mais facilite un processus déjà enclenché 1.
Le cyberespace sert à viser une population déjà sensibilisée à la cause et à sélectionner
soigneusement les cibles de recrutement 2.
Si elle a un impact limité, la censure a, en revanche, un coût politique certain puisqu’elle est
un sacrifice d’une des libertés les plus fondamentales dans une démocratie, qui incarne le
débat démocratique, la liberté d’expression. Ce coût est d’autant plus grand que l’exercice de
la censure est mal délimité.
Or, une censure un minimum efficace envers la propagande terroriste devrait également
comprendre des sites qui ne contiennent pas explicitement un contenu illégal (appel aux
meurtres…) mais aussi un discours extrémiste qui relève de la liberté d’opinion. En effet, le
recrutement est fondé aujourd’hui sur une première phase de sensibilisation à l’idéologie
salafiste 3. La censure, pour être efficace, devrait viser des sites qui « plantent le décor » afin
de modeler les perceptions et induire des prédispositions 4. Or, sauf à élargir démesurément
la qualification juridique d’apologie du terrorisme, en y incluant toute vision extrémiste de
l’Islam même si celle-ci n’appelle pas explicitement à la commission d’actes terroristes, la
censure ne peut atteindre ces sites relais d’une vision du monde qui permettra, apr le suite,
l’acceptation d’actes terroristes.
De même, le processus de modelage des perceptions est bien plus actif sur les media sociaux
que sur les sites statiques, notamment sur de sites sociaux qui ne sont pas dédiés à la
thématique radicale tels que des sites de rencontre. Une censure impliquerait une fermeture
de la plateforme d’échanges en tant que telle.
La fermeture de sites relayant un discours autre que le discours terroriste ou un discours
extrémiste qui n’appelle pas à la commission d’actes terroristes ne constituerait pas une
entorse à la liberté d’expression mais le sacrifice même du principe de la liberté d’expression.
Ce sacrifice n’est même pas une option envisageable juridiquement en l’état de notre droit
constitutionnel et européen, ni une option envisageable politiquement si on ne veut pas
sacrifier notre identité politique.
Torok Rohin, Developing an explanatory model for the process of online radicalization and terrorism, Security
Informatics, 2 (6), 2013.
Sageman M, Leader Jihad: terror networks in the twenty-first century, University of Pennsylvania, Press
Phildelphia, 2008.
2
Ganor Boaz, Hypermedia Seduction for Terrorist Recruiting, NATO Science for peace and security studies, IOS
Press: Eilat Israel, 2007.
3
Jihad militant: radicalization, conversion, recrutement. Canadian Centre for Intelligence and Security Studies,
Volume 2006-4.
4
Hussain G et Saltman MA, Jihad trending : A comprehensive analysis of online extremism and how to counter
it, Quilliam, 2014.
1
Page 6 sur 10
Par ailleurs, le sacrifice de notre contrat social, serait inefficace car il est presque impossible
de censurer définitivement:
-le discours effectué dans le dark web est plus difficilement accessible pour les autorités,
-les échanges effectués sur les réseaux sociaux sont imprévisibles,
-malgré la censure répétée de Twitter, Al Shabab a réussi à maintenir ses comptes
publics.
Certaines techniques de censure sont particulièrement inefficaces telles que celle du
déréférencement qui n’empêche pas d’accéder au site visé via des liens ou l’adresse directe.
Enfin, la censure suppose une maîtrise par les tuyaux sur Internet ; elle est donc
nécessairement limitée en France puisque que le cyberespace est dominé par des acteurs
américains, sauf à envisager l’hypothèse de couper le réseau…
Par ailleurs, la censure impliquerait un coût informationnel en supprimant des sources
d’information nécessaires au combat contre l’extrémisme. Par exemple, Al Shabab a exigé,
quand elle s’est aperçue qu’elle était traquée sur Twitter, de la compagnie de télécoms
somalienne que celle-ci coupe l’accès à Internet 5. Cet exemple démontre que bien plus que
de la censurer, il est crucial de retourner l’action informationnelle d’une organisation
terroriste contre elle-même.
 La nécessité de planter le décor
Dans tout conflit rhétorique, l’avantage appartient à l’attaquant. Contrairement aux attaques
sur le terrain physique, l’attaquant ne choisit pas uniquement un lieu sur une carte, il
dessine la carte.
Il a été estimé que, pendant la première guerre de Tchétchénie des années 1990, 90% de
l’information couvrant la zone de conflit provenait de source tchétchène permettant ainsi de
modeler une perception internationale du conflit clairement anti-russe et de mobiliser la
population techétchène 6. La légitimité tchétchène n’a été détruite que lorsque des videos ont
commencé à circuler sur Internet démontrant la barbarité de combattants tchétchènes à
l’égard de soldats russes.
Une organisation terroriste a d’autant plus de facilité à asseoir sa légitimité qu’elle a le
monopole de la parole. Une stratégie qui se contente de ne pas relayer son discours ne brise
pas ce monopole.
La volonté d’occulter la réalité de Daesh semble plus obéir à une incapacité à assumer une
position de combat qu’à une stratégie informationnelle. L’action barbare de Daesh, visible
dans ses vidéos diffusées dans le cyberespace, doit être montrée. Sans que l’on soit une
simple caisse de résonnance, l’action de Daesh peut être montrée au sein d’une stratégie
informationnelle de contre-attaque. Plusieurs objectifs peuvent être poursuivis :
-démarcation d’une ligne claire : celui qui suivra Daesh le fera en toute connaissance de cause
et pourra donc être clairement qualifié d’ennemi.
-mobilisation de l’opinion publique afin d’obtenir les budgets nécessaires au combat à mener,
-freinage du recrutement, notamment des femmes. On ne peut reprocher aux jeunes
adolescentes de se faire laver le cerveau lorsqu’on leur cache les violences sexuelles commises
par l’organisation, qu’on les maintient dans l’ignorance.
Au lieu de se contenter d’une stratégie de censure officielle par les institutions et officieuse
par les media, il est vital d’offrir un autre discours aux cibles de Daesh, notamment en termes
de recrutement. Comme le souligne le journaliste britannique Nick Cohen, « vous n’avez pas
5
6
Matinde V, Samalia’s Al Shabaab threatens to cut Internet connectivity.
Timothy L Thomas , Russian tactical lessons learned fighting Chechen separatists, avril 2005, FMSO.
Page 7 sur 10
le droit d’être surpris que de jeunes hommes écoutent ceux qui ont au moins la courtoisie de
s’adresser à eux » 7.
Certains dénoncent l’absence dans le cyberespace de contre-discours 8.
Nous préférons à l’idée de contre-discours celle de reprise en main de la rhétorique. En effet,
un contre-discours se calque sur le discours initial ; ce dernier plante alors l’espace
d’affrontement.
La reprise en main de la rhétorique doit dénoncer frontalement les mensonges. Toutefois,
elle doit également se construire sur l’exposition des contradictions relatives aux
fondements implicites du discours adverse. Elle doit activer des polémiques internes à
l’adversaire.
 Le pointage des contradictions
De nombreuses contradictions peuvent être relevées dans le discours de Daesh telles que la
dissonance sur le terrain de la vie à Alep avec le discours de propagande ou la dissonance
entre la violence gratuite de Daesh et sa prétention jihadiste fondée sur l’oumma.
Sur ce dernier point, le jihad transnational reprend aujourd’hui le discours de Sayyid Qutb qui
a défini le jihad non pas comme une action défensive mais comme une révolution offensive et
proactive 9. Toutefois, la propagande terroriste islamiste semble souvent, explicitement ou
implicitement, se présenter comme défensive, une réaction aux offenses infligées à l’oumma.
Ben Laden a su représenter la guerre menée par les Etats-Unis comme une guerre contre
l’islam et non comme une guerre contre les combattants du jihad. Al Shabab a maintenu ses
comptes twitter « pour répondre aux rapports diffamants » 10 ; il est intéressant de constater
que l’action de censure ne fait qu’alimenter la position de victimisation qui alimente le jihad.
De même, Daesh pose son action comme une réponse à l’action américaine (uniformes de
couleur orange…).
Or, de nombreuses videos de Daesh peuvent être exploitées pour exposer l’absence de
caractère défensif des actions de l’organisation. Comme évoqué ci-dessus, il est impossible de
soutenir, dans le cadre du discours jihadiste, le caractère défensif de l’assassinat de civils et
de familles musulmans.
Or, si le fondement théorique de Daesh n’est pas un peuple mais l’oumma, la démonstration
de l’action contre cette dernière ruine le positionnement de l’organisation.
 Destruction des fondements rhétoriques mobilisateurs
Le pointage des contradictions peut également cibler les figures de leaders en tant que telles
et la dissonance entre celles-ci et le discours prôné.
Par exemple, l’organisation est piégée par la nécessité d’adhérer à un mode de vie rigoriste et
le besoin de vendre une image idyllique d’un Caliphat. Le positionnement matérialiste de
certains cadres de Daesh visible dans les vidéos diffusées par l’organisation constitue ainsi une
faille informationnelle ; l’axe de l’hypocrisie est une puissante contre-attaque.
Traduction par nos soins. Dans Hussain G et Saltman MA, Jihad trending : A comprehensive analysis of online
extremism and how to counter it, Quilliam, 2014.
8
Hussain G et Saltman MA, Jihad trending : A comprehensive analysis of online extremism and how to counter
it, Quilliam, 2014.
9
Jihad militant: radicalization, conversion, recrutement. Canadian Centre for Intelligence and Security Studies,
Volume 2006-4.
10
Mohamed Hanza, Al Shabab Say they are back on Twitter, Al Jazeera, 2013.
7
Page 8 sur 10
La Réforme a été menée au nom de la décadence matérialiste de l’Eglise catholique incarnée
par les indulgences. Les révolutions arabes ont été activées par la démonstration de la
corruption et de l’opulence des dirigeants. La corruption matérielle est une dénonciation
dévastatrice notamment contre une organisation qui assoit sa légitimité sur un principe
religieux.
 Destruction des archétypes
« Ce monde, suivant Platon, était composé d'idées archétypes qui demeuraient toujours au
fond du cerveau. » 11. Jung a souligné la puissance des archétypes sur le psyché humaine : « On
peut percevoir l'énergie spécifique des archétypes lorsque l'on a l'occasion d'apprécier la
fascination qu'ils exercent. Ils semblent jeter un sort. ».
La rhétorique de Daesh, comme celle de tout jihadisme, est fondée sur l’archétype masculin
du guerrier.
Cet archétype est un levier de manipulation d’autant plus puissant qu’il répond à l’égo de
l’homme.
Il constitue un pivot fondamental de la puissance idéologique de Daesh.
Il se manifeste par le vocabulaire (chevaliers de l’uploading,…), par l’image du moudjahidin
sur le terrain, par la construction de figures telles que celles de Jihadi John et par celle de
leaders charismatiques.
Or, si l’archétype est une réalité, c’est une réalité idéelle et non factuelle : elle est donc sujette
à polémique. On peut ainsi démontrer le sort réel des combattants de Daesh. Le discours
étatique français ou britannique fait déjà largement référence au destin sombre de celui qui
rejoint Daesh. L’idée peut être approfondie par la diffusion de l’histoire de certains hommes
de Daesh notamment des combattants étrangers qui incarneront ainsi une telle dénonciation.
On peut surtout faire exploser l’archétype en s’attaquant aux références guerrières telles que
celle de l’émir Chamil, figure de référence du jihad tchétchène. Celui-ci avait construit une
image de guerrier du jihad terrible, intraitable et pur dans son engagement au point qu’une
des rumeurs disait qu’il avait tué sa mère à coups de fouet par ce qu’elle avait osé lui
transmettre une demande de certains de ses hommes de reddition aux Russes. Son
engagement était tellement irréductible que lorsqu’il est assiégé, en 1859, il se rend et finit
tranquillement sa vie dans une datcha russe avec une pension versée par le tsar. L’histoire du
guerrier puissant, mythe fondateur du combat, mérite d’être analysée, racontée autrement
et détruite.
 Affirmation des discours modérés
Google Ideas a lancé un site diffusant des témoignages d’anciens extrémistes et criminels,
Against Violent Extremism. Cette technique qui consiste à montrer la figure du repenti a fait
ses preuves notamment pendant la Guerre froide. Toutefois, le site a été un véritable flop
attirant peu de trafic. Plusieurs raisons peuvent être pointées et notamment le fait qu’il soit
le fruit d’une entreprise américaine telle que Google ; le contenu est délégitimer a priori par
sa source aux yeux des sympathisants du jihad profondément anti-américains. Il semble donc
nécessaire de s’appuyer sur des forces sociales musulmanes.
Au XIXème siècle, le russe Bariatinsky, contrairement à son prédécesseur, a choisi de
s’appuyer sur les groupes sociaux musulmans susceptibles d’être hostiles au principe
théocratique radical. Il a ainsi donné de l’autonomie aux chefs tribaux. Il a favorisé
11
Voltaire, Phil. III, 197.
Page 9 sur 10
l’empowerment des femmes en soutenant leur éducation. Le numéro vert mis en place par le
Ministère de l’Intérieur à destination des familles permet de concrétiser une coopération
entre les forces modérés et l’Etat pour freiner les effets de l’endoctrinement et le
recrutement.
Bariatinsky a également soutenu le clergé musulman modéré pour dénoncer l’émir Chamil
comme un apostat et prêcher une doctrine de non-violence 12. Certains sites relayent
actuellement un discours modéré tel que celui de Fatwa on Terrorism par le Dr Qdari. Il est
toutefois nécessaire de ne pas tomber dans le piège d’une intellectualisation trop forte du
débat qui ne toucherait plus le public cible. En effet, de nombreux sympathisants du jihad
méprisent le débat intellectuel et, ne cherchant qu’à confirmer leurs préjugés, évitent d’y être
confrontés.
***
Conclusion
La contre-attaque fondée sur la maîtrise des tuyaux, en d’autres termes la censure, n’est pas
à notre portée, est inefficace, coûteuse politiquement et alimente le discours de victimisation
et de défense des jihadistes. En revanche, les méthodes et stratégies de maîtrise par le
contenu de l’espace informationnel, face à un adversaire terroriste, sont multiples et peuvent
déstabiliser une organisation terroriste au point qu’elle veuille couper l’accès à Internet
comme ce fut le cas de Al Shabab. Leur choix et mise en œuvre doit être effectué à la lumière
d’une analyse historique qui permet de cerner la matrice informationnelle de l’adversaire : la
cyberpropagande de Daesh ne fait qu’actualiser de vieux principes auxquels les Tchétchènes,
notamment, sont rompus.
Alice Lacoye Mateus
12
Max Boot, Lessons from Chechnya Long History of Jihadism.
Page 10 sur 10

Documents pareils