Dossier Daesh Tchétchénie
Transcription
Dossier Daesh Tchétchénie
Dossier Les racines tchétchènes de la guerre de l’information menée par Daesh Alors que les media se concentrent sur le caractère innovant, déstabilisant de la cyberpropagande de Daesh, il est fondamental d’identifier les matrices de guerre d’information reprises et retravaillées par l’organisation terroriste. Cette approche analytique froide permet de s’armer intellectuellement, première étape d’un combat où la victoire dépend de notre capacité offensive informationnelle. 1) L’origine du savoir-faire informationnel : connaître pour anticiper Le savoir-faire informationnel n’est pas spontané Une vaste propagande de Daesh inonde le cyberéseau ; l’analyser et synthétiser est une tache titanesque, lente et dévoreuse de moyens humains et financiers. Par conséquent, au lieu de tenter de reconstituer l’intention stratégique directement à partir d’innombrables données, il nous semble crucial d’identifier la/les matrice(s) de guerre d’information adoptée(s) par l’organisation terroriste. En effet, le savoir-faire informationnel n’est pas spontané. Or, Daesh est une jeune organisation. Cela signifie qu’elle s’est inspirée de matrices d’action informationnelle préexistantes. L’organisation n’est pas totalement innovante. Par exemple, le groupe Dar al Islam a déjà tenté de créer un Etat islamique et ce, en Indonésie après la Seconde guerre mondiale. Identifier les sources d’inspiration de l’organisation permet de comprendre comment Daesh mène sa guerre d’information. Cette démarche intellectuelle favorise l’efficacité opérationnelle et constitue une condition sine qua non pour une analyse froide et profonde de l’action de Daesh dans le cyberespace. Pour ce faire, on peut suivre le transfert du savoir-faire informationnel sur le terrain. Tel est par exemple l’objet du livre « Histoire de la petite voiture piégée » de Mike Davis qui suit les transferts dans le monde du recours à la voiture piégée comme arme terroriste. En l’espèce, nous avons ainsi choisi d’observer la migration vers Daesh du savoir-faire informationnel tchétchène développé au cours de deux siècles de lutte contre la Russie au point que, dans les années 1990, le dirigeant du Ministère de l’information et de la propagande tchétchène, Ugudov, était comparé par les russes à Goebbels. L’origine tchétchène du savoir-faire informationnel de Daesh Le savoir-faire accompagne les migrations humaines. Or, on assiste à un important déplacement de combattants tchétchènes : environ 1500 auraient déjà rejoint la Syrie selon certaines sources ouvertes. Ne pouvant combattre la Russie sur leur territoire, ils exportent leur conflit en combattant les alliés de celle-ci au nom du jihad. Page 1 sur 10 On observe surtout un transfert de cadres. Le président tchétchène Kadyrov a annoncé, par son compte Instagram, la mort de Omar le Tchétchène après que ce dernier ait menacé la Russie. Celui-ci était rapidement devenu un émir militaire de Daesh. Il a été un des artisans de la prise de Mossoul fondée notamment sur des opérations de guerre psychologique avec le noyautage des mosquées. Tchétchène par sa mère, il est venu de la vallée géorgienne de Pankassi. Avant de se radicaliser en prison, ou d’assumer sa radicalisation, il a intégré une unité de renseignement militaire de l’armée géorgienne alors entraînée par les Américains. Il n’est pas inutile de souligner que le conflit russo-géorgien de 2008 est considéré par certains comme la première guerre qui a véritablement intégré des cyberattaques, armes informationnelles par le contenant. Plusieurs cadres tchétchènes de Daesh proviennent de la vallée géorgienne de Pankassi. On peut s’interroger sur la raison d’une telle origine commune et la possibilité d’un entraînement militaire commun. Au-delà de ce savoir-faire militaire acquis éventuellement pendant le conflit russo-géorgien, les tchétchènes bénéficient d’une longue tradition de jihad soutenue par des opérations informationnelles. Ainsi, il est frappant de remarquer un parallèle entre l’action de Daesh, que certains croient innovante, et celle de l’émir Chamil qui a marqué le combat tchétchène mené au nom du jihad contre la Russie au XIXème siècle. Certains, horrifiés par les vidéos de Daesh, soulignent que cette organisation a innové en étant la première organisation non étatique à recourir à un emploi courant du massacre de masse. On pourrait objecter que le détournement et l’explosion d’avions par les groupes Armée Rouge Japonaise et Al Qaeda constituent des précédents. Il est vrai que, malgré la surenchère terroriste qui a eu lieu au XXème siècle, on n’a pas souvenir d’un groupe terroriste ayant recours à des mises en scène hollywoodiennes de massacres ritualisés, avec une focale sur la dimension d’exécution. Toutefois, l’émir Chamil n’hésitait déjà pas, à son époque, à massacrer des villages entiers. La différence est purement instrumentale : alors que Chamil avait recours aux techniques de théâtre de rue, rumeurs et autres techniques informationnelles de son époque, Daesh propage l’image de l’exécution de masse dans le cyberespace. La cyber technologie permet une diffusion indifférente aux obstacles géographiques mais, contrairement au bouche à oreille, elle expose son émetteur. Les vidéos des massacres de Daesh sont extrêmement sophistiquées. Elles sont donc susceptibles d’être analysées d’un point de vue du travail de réalisation et de production : les compétences humaines et le matériel de réalisation et production sous-tendent école de savoir-faire, fournisseurs, transports, moyens de transport, localisation, organisation… Angles d’analyse de l’action informationnelle Dans le cyberespace, on peut ainsi analyser le matériel de propagande de Daesh sous trois angles : -angle de la réalisation/production, -angle de la diffusion (contenant) : public cible, efficacité, -angle du contenu : rhétorique, « narrative » ce qui permet de mettre en équation les EFR détectés et les moyens que l’organisation est prête à investir pour les accomplir, et donc d’identifier les points faibles ressentis par l’organisation terroriste et ses objectifs. Page 2 sur 10 2) La stratégie de Daesh dans le cyberespace La maîtrise des perceptions Daesh mène essentiellement une guerre d’information par le contenu dans le cyberespace ; son objectif global est la maîtrise des perceptions. Cette maîtrise est fondée sur plusieurs méthodes déjà présentes dans les PSYOPS tchétchènes telles que présentées par le livre Armed Caucasus : la démonstration de faits réels, le silence ou la négation de faits réels, la distorsion de faits spécifiques. Il nous semble toutefois qu’il est également pertinent d’analyser la guerre d’information par le contenu menée par Daesh à partir d’un autre angle que le rapport au réel factuel. La construction de la rhétorique de Daesh repose en grande partie sur la maîtrise de la symbolique. Le réel n’est qu’instrumental pour l’organisation mais il est en revanche crucial pour contrer celle-ci en révélant son mensonge et hypocrisie. On ne peut toutefois choisir les angles de contre-attaque qu’en comprenant dans quel contexte la symbolique utilisée est importante et, par conséquent, après avoir identifié les points symboliques à détruire auprès de quels acteurs. La construction des perceptions par Daesh vise deux domaines : Le domaine politique : des stratégies de la provocation par des mises en scène hollywoodiennes et ritualisées d’une terreur de masse, Le domaine politico-militaire : o recrutement. La maîtrise des perceptions est la clé du facteur « moral-psychologique » considéré comme essentiel par les tchétchènes : pas moins de 30% de la population entre 14 et 50 ans avait volontairement pris part au combat. o affaiblissement du moral des adversaires : une guerre psychologique est ainsi déployée. Elle n’est pas uniquement constituée d’actions dans le cyberespace mais peut être menée par des moyens rudimentaires tels que les hauts parleurs utilisés dans les mosquées lors de la prise de Mossoul. Dans le cyberespace, on retrouve des rapports de décompte. Al Qaeda avait déjà recours à cette stratégie en diffusant les vidéos de tirs de snipers et d’explosions d’IED témoignant de sa force de frappe o Construction de la légitimité politico-religieuse : l’organisation doit démontrer sa légitimité à incarner le Caliphat. Les opérations informationnelles sont donc coordonnées avec les opérations conventionnelles. Par exemple, immédiatement suite à la prise de Mossoul, le Caliphat était annoncé le premier jour du Ramadan avec un discours religieux soigneusement construit diffusé notamment en anglais. Le domaine politico-militaire témoigne de la dimension hybride de Daesh. L’organisation s’éloigne des stratégies d’information de l’organisation uniquement terroriste développées afin de perturber un ordre politique interne tels que la propagande par le fait : « La parole n’a de prix pour le révolutionnaire que si le fait la suit de près. Il nous faut faire irruption dans la vie du peuple par une série d’attentats désespéré, insensés, afin de lui donner foi en sa puissance, de l’éveiller, de l’unir et de le conduire au triomphe. ». La propagande par le fait prend pour fondement de légitimité le peuple et vise le déclenchement de mouvement de masse ; rien de tel chez Daesh qui s’appuie totalement sur un principe théocratique universel sans regard pour les frontières, fondé sur l’oumma. Le peuple est alors indifférent à ce principe Page 3 sur 10 et peut même venir à constituer un obstacle. On perçoit bien les failles politiques sur le long terme d’un tel positionnement informationnel. Or, le temps joue contre l’organisation qui doit justifier de ses conquêtes et de sa capacité de gouvernance. Daesh est, de ce point de vue, soumise aux mêmes fragilités informationnelles que celle d’un Etat. En ce sens, elle peut être, à son tour, victime d’une action de contre-insurrection. Le recours aux réseaux sociaux Les organisations terroristes préfèrent les réseaux sociaux et les plateformes de vidéo plutôt que les sites statiques. Le réseau social présente des avantages : d’un point de vue de contenant : o il est plus difficilement censurable. Par exemple, les comptes sont organisés par Daesh en plusieurs réseaux afin que la fermeture d’un compte n’en affecte pas d’autres. o il permet une interaction avec des personnes neutres ou des sympathisants non encore actifs. Par exemple, Daesh a su instrumentaliser les centres d’attention des cibles occidentales en utilisant des hashtags relatifs à la coupe du monde ou au tremblement de terre en Californie. d’un point de vue de contenu : o il est susceptible de donner une image de communauté active, de masse. Par exemple, Daesh a recours à des créations de comptes automatisés o une image d’organisation avec une capacité de command-and-control, o une image d’organisation monolithique faisant oublier les dissensions internes. Par exemple, les supporters de Daesh ont recours aux mêmes images de profil comme le drapeau de l’organisation ou le profil de Jihadi John diluant ainsi l’importance de l’individu. o il est possible de noyer l’adversaire sous l’information afin de ralentir drastiquement sa capacité d’analyse. Par exemple, Daesh a recours à l’application Knzmuslim qui produisait 1000 tweets / minute. Cette production de « bruit » est assimilée à des tirs de suppression par l’analyste américain Joel Harding. Le recours au réseau social vise notamment le recrutement tant d’hommes que de femmes. Ainsi, le recrutement de jeunes femmes à l’étranger est entièrement basé sur des opérations informationnelles approche par les réseaux sociaux tels que Facebook, manuels de fugue en ligne, échanges au travers d’applications de messages instantanés tels que Kik. Le recours aux cyberattaques Les principes mis en œuvres avec les cyberattaques telles que celle de TV5 Monde sont classiques : défier le pouvoir en place et intimider ses serviteurs. La cyberattaque visant TV5 Monde a été effectué via les tuyaux, le contenant. Toutefois elle est un symbole, un contenu informationnel, puisqu’elle vise à démontrer la supériorité informationnelle de l’organisation terroriste sur la France en démontrant sa capacité à affecter la capacité de la France à communiquer avec le monde. En ce sens, la cyberattaque est à analyser en tant que symbole de victoire et de puissance. Page 4 sur 10 Sous un autre angle, la cyberattaque de TV5 Monde a constitué une incitation aux actes de terrorisme en territoire étrange, notamment exemplatifs en diffusant les données personnelles des militaires et de leurs familles. L’EFR final est en fait l’implosion des sociétés visées que ce soit en déclenchant des actes de terrorisme exemplatif ou des ruptures au sein de la société en allumant des débats et des prises de position. On fait donc face à une stratégie de la provocation qui a pour objectif de détruire l’adversaire de l’intérieur. Il apparaît évident qu’analyser les cyberattaques de Daesh uniquement du point de vue des tuyaux est partiel et ignore la dimension politique de l’acte. Le recours aux vidéos Les vidéos de Daesh sont nombreuses et sophistiquées témoignant d’un savoir-faire professionnel. L‘organisation indique avoir un centre dédié à ces réalisations, le Al Hayat Media Center. Les objectifs des vidéos répondent aux mêmes logiques que celles des vidéos : défier le pouvoir en place et intimider ses serviteurs. Pour ce faire, elles visent plusieurs objectifs : -des actes exemplatifs d’intimidation : les meurtres sadiques sur des personnes symboles de valeurs libérales telles que les journalistes ou d’opposition politique tels que des militaires syriens. Cela rappelle les vidéos d’exécution d’otages par Al Qaeda. La dimension de violence de masse est toutefois une particularité de Daesh. -un modelage de la perception de la puissance de Daesh : D’un point de vue militaire, certaines vidéos sont des instruments de guerre psychologique faisant état des victoires de l’organisation, à l’image des videos tchétchènes de batailles et embuscades amplement diffusées dans le cyberespace, déjà dans les années 90. D’un point de vue politique, l’organisation semble compenser l’asymétrie de capacités face à des acteurs étatiques par le recours à haut degré de violence. Elle politise la violence par le recours à une ritualisation et un discours de légitime défense ; tel est le cas de l’allusion à Guantanamo avec l’emploi des uniformes de couleur orange. On comprend ainsi que le degré extrême de violence n’est légitime que s’il est défensif. Par conséquent, même si cette légitime défense n’est pas pensée dans le cadre occidental du droit de la guerre et des droits humains, la logique de défense demeure essentielle comme fondement de légitimité. Plusieurs vidéos de Daesh exhibent une violence létale à l’égard de civils dont des enfants ; il est remarquable d’observer que les victimes sont souvent des personnes issues de milieux favorisés comme en témoignent leur voiture, maison… En d’autres termes, il semble que, dans la logique totalitaire de l’organisation, la violence est légitime car elle s’exerce à l’encontre de ceux ayant bénéficié des faveurs de l’ancien régime. Daesh semble tabler sur l’absence d’identification entre les spectateurs et les victimes pour des raisons de classe sociale ou de choix politiques. Si telle est la logique de l’organisation, elle fait fi des réflexes naturels d’empathie, des sentiments d’appartenance communautaire et de l’impact de l’image de l’enfant. On peut également partir du principe que les vidéos ne visent que des publics étrangers à des fins de recrutement. Leur exhibition sur le terrain porterait, par conséquent, un coup à la légitimité de l’organisation. L’expression de Swirling est adaptée pour décrire les vidéos de Daesh : « pathological fantasies disguised as ideas ». Face à celle-ci, la tentation de la censure est forte. Page 5 sur 10 Dans ce contexte de combat, le choix des moyens de défense et contre-attaque doit obéir à des logiques d’efficacité et non de spontanéité émotive. 3) Comment reprendre la main ? L’équation coûteuse et inefficace de la censure. Les récents changements législatifs ont introduit en France les infractions « d’apologie ou incitation au terrorisme sur Internet » ainsi qu’une possibilité de blocage administratif des sites faisant l’apologie du terrorisme ou incitant à la commission d’attentats. La censure a un impact limité sur les processus de radicalisation. En effet, la très vaste majorité des individus entre en contact avec l’idéologie extrémiste par des relations au sein du monde réel. Internet n’est pas un moteur de radicalisation mais facilite un processus déjà enclenché 1. Le cyberespace sert à viser une population déjà sensibilisée à la cause et à sélectionner soigneusement les cibles de recrutement 2. Si elle a un impact limité, la censure a, en revanche, un coût politique certain puisqu’elle est un sacrifice d’une des libertés les plus fondamentales dans une démocratie, qui incarne le débat démocratique, la liberté d’expression. Ce coût est d’autant plus grand que l’exercice de la censure est mal délimité. Or, une censure un minimum efficace envers la propagande terroriste devrait également comprendre des sites qui ne contiennent pas explicitement un contenu illégal (appel aux meurtres…) mais aussi un discours extrémiste qui relève de la liberté d’opinion. En effet, le recrutement est fondé aujourd’hui sur une première phase de sensibilisation à l’idéologie salafiste 3. La censure, pour être efficace, devrait viser des sites qui « plantent le décor » afin de modeler les perceptions et induire des prédispositions 4. Or, sauf à élargir démesurément la qualification juridique d’apologie du terrorisme, en y incluant toute vision extrémiste de l’Islam même si celle-ci n’appelle pas explicitement à la commission d’actes terroristes, la censure ne peut atteindre ces sites relais d’une vision du monde qui permettra, apr le suite, l’acceptation d’actes terroristes. De même, le processus de modelage des perceptions est bien plus actif sur les media sociaux que sur les sites statiques, notamment sur de sites sociaux qui ne sont pas dédiés à la thématique radicale tels que des sites de rencontre. Une censure impliquerait une fermeture de la plateforme d’échanges en tant que telle. La fermeture de sites relayant un discours autre que le discours terroriste ou un discours extrémiste qui n’appelle pas à la commission d’actes terroristes ne constituerait pas une entorse à la liberté d’expression mais le sacrifice même du principe de la liberté d’expression. Ce sacrifice n’est même pas une option envisageable juridiquement en l’état de notre droit constitutionnel et européen, ni une option envisageable politiquement si on ne veut pas sacrifier notre identité politique. Torok Rohin, Developing an explanatory model for the process of online radicalization and terrorism, Security Informatics, 2 (6), 2013. Sageman M, Leader Jihad: terror networks in the twenty-first century, University of Pennsylvania, Press Phildelphia, 2008. 2 Ganor Boaz, Hypermedia Seduction for Terrorist Recruiting, NATO Science for peace and security studies, IOS Press: Eilat Israel, 2007. 3 Jihad militant: radicalization, conversion, recrutement. Canadian Centre for Intelligence and Security Studies, Volume 2006-4. 4 Hussain G et Saltman MA, Jihad trending : A comprehensive analysis of online extremism and how to counter it, Quilliam, 2014. 1 Page 6 sur 10 Par ailleurs, le sacrifice de notre contrat social, serait inefficace car il est presque impossible de censurer définitivement: -le discours effectué dans le dark web est plus difficilement accessible pour les autorités, -les échanges effectués sur les réseaux sociaux sont imprévisibles, -malgré la censure répétée de Twitter, Al Shabab a réussi à maintenir ses comptes publics. Certaines techniques de censure sont particulièrement inefficaces telles que celle du déréférencement qui n’empêche pas d’accéder au site visé via des liens ou l’adresse directe. Enfin, la censure suppose une maîtrise par les tuyaux sur Internet ; elle est donc nécessairement limitée en France puisque que le cyberespace est dominé par des acteurs américains, sauf à envisager l’hypothèse de couper le réseau… Par ailleurs, la censure impliquerait un coût informationnel en supprimant des sources d’information nécessaires au combat contre l’extrémisme. Par exemple, Al Shabab a exigé, quand elle s’est aperçue qu’elle était traquée sur Twitter, de la compagnie de télécoms somalienne que celle-ci coupe l’accès à Internet 5. Cet exemple démontre que bien plus que de la censurer, il est crucial de retourner l’action informationnelle d’une organisation terroriste contre elle-même. La nécessité de planter le décor Dans tout conflit rhétorique, l’avantage appartient à l’attaquant. Contrairement aux attaques sur le terrain physique, l’attaquant ne choisit pas uniquement un lieu sur une carte, il dessine la carte. Il a été estimé que, pendant la première guerre de Tchétchénie des années 1990, 90% de l’information couvrant la zone de conflit provenait de source tchétchène permettant ainsi de modeler une perception internationale du conflit clairement anti-russe et de mobiliser la population techétchène 6. La légitimité tchétchène n’a été détruite que lorsque des videos ont commencé à circuler sur Internet démontrant la barbarité de combattants tchétchènes à l’égard de soldats russes. Une organisation terroriste a d’autant plus de facilité à asseoir sa légitimité qu’elle a le monopole de la parole. Une stratégie qui se contente de ne pas relayer son discours ne brise pas ce monopole. La volonté d’occulter la réalité de Daesh semble plus obéir à une incapacité à assumer une position de combat qu’à une stratégie informationnelle. L’action barbare de Daesh, visible dans ses vidéos diffusées dans le cyberespace, doit être montrée. Sans que l’on soit une simple caisse de résonnance, l’action de Daesh peut être montrée au sein d’une stratégie informationnelle de contre-attaque. Plusieurs objectifs peuvent être poursuivis : -démarcation d’une ligne claire : celui qui suivra Daesh le fera en toute connaissance de cause et pourra donc être clairement qualifié d’ennemi. -mobilisation de l’opinion publique afin d’obtenir les budgets nécessaires au combat à mener, -freinage du recrutement, notamment des femmes. On ne peut reprocher aux jeunes adolescentes de se faire laver le cerveau lorsqu’on leur cache les violences sexuelles commises par l’organisation, qu’on les maintient dans l’ignorance. Au lieu de se contenter d’une stratégie de censure officielle par les institutions et officieuse par les media, il est vital d’offrir un autre discours aux cibles de Daesh, notamment en termes de recrutement. Comme le souligne le journaliste britannique Nick Cohen, « vous n’avez pas 5 6 Matinde V, Samalia’s Al Shabaab threatens to cut Internet connectivity. Timothy L Thomas , Russian tactical lessons learned fighting Chechen separatists, avril 2005, FMSO. Page 7 sur 10 le droit d’être surpris que de jeunes hommes écoutent ceux qui ont au moins la courtoisie de s’adresser à eux » 7. Certains dénoncent l’absence dans le cyberespace de contre-discours 8. Nous préférons à l’idée de contre-discours celle de reprise en main de la rhétorique. En effet, un contre-discours se calque sur le discours initial ; ce dernier plante alors l’espace d’affrontement. La reprise en main de la rhétorique doit dénoncer frontalement les mensonges. Toutefois, elle doit également se construire sur l’exposition des contradictions relatives aux fondements implicites du discours adverse. Elle doit activer des polémiques internes à l’adversaire. Le pointage des contradictions De nombreuses contradictions peuvent être relevées dans le discours de Daesh telles que la dissonance sur le terrain de la vie à Alep avec le discours de propagande ou la dissonance entre la violence gratuite de Daesh et sa prétention jihadiste fondée sur l’oumma. Sur ce dernier point, le jihad transnational reprend aujourd’hui le discours de Sayyid Qutb qui a défini le jihad non pas comme une action défensive mais comme une révolution offensive et proactive 9. Toutefois, la propagande terroriste islamiste semble souvent, explicitement ou implicitement, se présenter comme défensive, une réaction aux offenses infligées à l’oumma. Ben Laden a su représenter la guerre menée par les Etats-Unis comme une guerre contre l’islam et non comme une guerre contre les combattants du jihad. Al Shabab a maintenu ses comptes twitter « pour répondre aux rapports diffamants » 10 ; il est intéressant de constater que l’action de censure ne fait qu’alimenter la position de victimisation qui alimente le jihad. De même, Daesh pose son action comme une réponse à l’action américaine (uniformes de couleur orange…). Or, de nombreuses videos de Daesh peuvent être exploitées pour exposer l’absence de caractère défensif des actions de l’organisation. Comme évoqué ci-dessus, il est impossible de soutenir, dans le cadre du discours jihadiste, le caractère défensif de l’assassinat de civils et de familles musulmans. Or, si le fondement théorique de Daesh n’est pas un peuple mais l’oumma, la démonstration de l’action contre cette dernière ruine le positionnement de l’organisation. Destruction des fondements rhétoriques mobilisateurs Le pointage des contradictions peut également cibler les figures de leaders en tant que telles et la dissonance entre celles-ci et le discours prôné. Par exemple, l’organisation est piégée par la nécessité d’adhérer à un mode de vie rigoriste et le besoin de vendre une image idyllique d’un Caliphat. Le positionnement matérialiste de certains cadres de Daesh visible dans les vidéos diffusées par l’organisation constitue ainsi une faille informationnelle ; l’axe de l’hypocrisie est une puissante contre-attaque. Traduction par nos soins. Dans Hussain G et Saltman MA, Jihad trending : A comprehensive analysis of online extremism and how to counter it, Quilliam, 2014. 8 Hussain G et Saltman MA, Jihad trending : A comprehensive analysis of online extremism and how to counter it, Quilliam, 2014. 9 Jihad militant: radicalization, conversion, recrutement. Canadian Centre for Intelligence and Security Studies, Volume 2006-4. 10 Mohamed Hanza, Al Shabab Say they are back on Twitter, Al Jazeera, 2013. 7 Page 8 sur 10 La Réforme a été menée au nom de la décadence matérialiste de l’Eglise catholique incarnée par les indulgences. Les révolutions arabes ont été activées par la démonstration de la corruption et de l’opulence des dirigeants. La corruption matérielle est une dénonciation dévastatrice notamment contre une organisation qui assoit sa légitimité sur un principe religieux. Destruction des archétypes « Ce monde, suivant Platon, était composé d'idées archétypes qui demeuraient toujours au fond du cerveau. » 11. Jung a souligné la puissance des archétypes sur le psyché humaine : « On peut percevoir l'énergie spécifique des archétypes lorsque l'on a l'occasion d'apprécier la fascination qu'ils exercent. Ils semblent jeter un sort. ». La rhétorique de Daesh, comme celle de tout jihadisme, est fondée sur l’archétype masculin du guerrier. Cet archétype est un levier de manipulation d’autant plus puissant qu’il répond à l’égo de l’homme. Il constitue un pivot fondamental de la puissance idéologique de Daesh. Il se manifeste par le vocabulaire (chevaliers de l’uploading,…), par l’image du moudjahidin sur le terrain, par la construction de figures telles que celles de Jihadi John et par celle de leaders charismatiques. Or, si l’archétype est une réalité, c’est une réalité idéelle et non factuelle : elle est donc sujette à polémique. On peut ainsi démontrer le sort réel des combattants de Daesh. Le discours étatique français ou britannique fait déjà largement référence au destin sombre de celui qui rejoint Daesh. L’idée peut être approfondie par la diffusion de l’histoire de certains hommes de Daesh notamment des combattants étrangers qui incarneront ainsi une telle dénonciation. On peut surtout faire exploser l’archétype en s’attaquant aux références guerrières telles que celle de l’émir Chamil, figure de référence du jihad tchétchène. Celui-ci avait construit une image de guerrier du jihad terrible, intraitable et pur dans son engagement au point qu’une des rumeurs disait qu’il avait tué sa mère à coups de fouet par ce qu’elle avait osé lui transmettre une demande de certains de ses hommes de reddition aux Russes. Son engagement était tellement irréductible que lorsqu’il est assiégé, en 1859, il se rend et finit tranquillement sa vie dans une datcha russe avec une pension versée par le tsar. L’histoire du guerrier puissant, mythe fondateur du combat, mérite d’être analysée, racontée autrement et détruite. Affirmation des discours modérés Google Ideas a lancé un site diffusant des témoignages d’anciens extrémistes et criminels, Against Violent Extremism. Cette technique qui consiste à montrer la figure du repenti a fait ses preuves notamment pendant la Guerre froide. Toutefois, le site a été un véritable flop attirant peu de trafic. Plusieurs raisons peuvent être pointées et notamment le fait qu’il soit le fruit d’une entreprise américaine telle que Google ; le contenu est délégitimer a priori par sa source aux yeux des sympathisants du jihad profondément anti-américains. Il semble donc nécessaire de s’appuyer sur des forces sociales musulmanes. Au XIXème siècle, le russe Bariatinsky, contrairement à son prédécesseur, a choisi de s’appuyer sur les groupes sociaux musulmans susceptibles d’être hostiles au principe théocratique radical. Il a ainsi donné de l’autonomie aux chefs tribaux. Il a favorisé 11 Voltaire, Phil. III, 197. Page 9 sur 10 l’empowerment des femmes en soutenant leur éducation. Le numéro vert mis en place par le Ministère de l’Intérieur à destination des familles permet de concrétiser une coopération entre les forces modérés et l’Etat pour freiner les effets de l’endoctrinement et le recrutement. Bariatinsky a également soutenu le clergé musulman modéré pour dénoncer l’émir Chamil comme un apostat et prêcher une doctrine de non-violence 12. Certains sites relayent actuellement un discours modéré tel que celui de Fatwa on Terrorism par le Dr Qdari. Il est toutefois nécessaire de ne pas tomber dans le piège d’une intellectualisation trop forte du débat qui ne toucherait plus le public cible. En effet, de nombreux sympathisants du jihad méprisent le débat intellectuel et, ne cherchant qu’à confirmer leurs préjugés, évitent d’y être confrontés. *** Conclusion La contre-attaque fondée sur la maîtrise des tuyaux, en d’autres termes la censure, n’est pas à notre portée, est inefficace, coûteuse politiquement et alimente le discours de victimisation et de défense des jihadistes. En revanche, les méthodes et stratégies de maîtrise par le contenu de l’espace informationnel, face à un adversaire terroriste, sont multiples et peuvent déstabiliser une organisation terroriste au point qu’elle veuille couper l’accès à Internet comme ce fut le cas de Al Shabab. Leur choix et mise en œuvre doit être effectué à la lumière d’une analyse historique qui permet de cerner la matrice informationnelle de l’adversaire : la cyberpropagande de Daesh ne fait qu’actualiser de vieux principes auxquels les Tchétchènes, notamment, sont rompus. Alice Lacoye Mateus 12 Max Boot, Lessons from Chechnya Long History of Jihadism. Page 10 sur 10