L`UTILISATION DU CYBERESPACE PAR L`ETAT ISLAMIQUE Une

Transcription

L`UTILISATION DU CYBERESPACE PAR L`ETAT ISLAMIQUE Une
BONIFAIT Bastien
Jeune chercheur de la chaire Castex de cyberstratégie
Etudiant à l’Institut Français de Géopolitique
Mémoire de Master 2
L’UTILISATION DU CYBERESPACE PAR L’ETAT ISLAMIQUE
Une menace et un défi pour les démocraties européennes à travers l’exemple français
Sous la direction du Professeur Frédérick Douzet
Année 2014/2015
Institut Français de Géopolitique
Université Paris 8 Vincennes Saint-Denis
2 rue de la Liberté, 93526 Saint-Denis Cedex
Chaire Castex de Cyberstratégie
Cercle des partenaires de l’IHEDN
Ecole Militaire - 1 place Joffre, 75007 Paris
Introduction
La prise de conscience dans les médias et la société européenne de l'émergence de
l’État Islamique en Irak et au Levant s'est faite au début de l'année 2014, en même temps
qu'augmentaient les inquiétudes sur les départs de plus en plus nombreux de djihadistes européens
à destination de la Syrie et en particulier vers ce groupe dont l'activité sur Internet est l'objet
principal de notre étude.
Cette organisation est née en Irak en octobre 2006 sous le nom d’État Islamique d'Irak. Le noyau
de ce groupe est constitué par l'ancien groupe Al-Qaida en Irak, créé en 2004, autour du Jordanien
Abou Moussab Al-Zarqaoui, et d'autres groupes djihadistes irakiens. Il s'agit donc d'un groupe,
djihadiste, sunnite, irakien, à l'influence limitée, dont le nom et l'ambition, former un État
Islamique, va être dans un premier temps un échec autant politique que médiatique1. Malgré cet
échec initial, le groupe va survivre pendant plusieurs années en marge de la société irakienne -y
compris sunnite- dans un pays en tentative de reconstruction après l'invasion américaine et la
guerre civile. Le retrait des troupes américaines en décembre 2011, la crise syrienne à partir de
mars 2011 et la guerre civile qui s'amplifie à l'automne vont s'avérer une formidable opportunité
pour ce groupe. Celui-ci va s'impliquer dans le conflit syrien à partir de 2013 et devenir en avril de
cette même année, l’État Islamique en Irak et au Levant, démontrant l'ambition de ne plus être
cantonné au cadre irakien. C'est entre cette date et le début de l'année 2014 que la rupture avec
Al-Qaida va peu à peu apparaître et le groupe devenir de plus en plus autonome, jusqu'à proclamer
le 29 juin 2014, premier jour du ramadan, le rétablissement du califat sous l'autorité d'Abou Bakr
1 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 232 : « La stratégie d'Al-Qaida
en Irak a consisté à exagérer sa propre puissance à travers l'annonce de la fondation d'un État Islamique. Mais la
propagande qui accompagnait cette fondation a été jugée douteuse, tant par le public que par certains leaders
seniors d'Al-Qaida. Selon Zawahiri,: « la politique médiatique de l’État Islamique utilisait l'exagération jusqu'à un
degré qui devenait mensonger ».
1
Al-Baghdadi. C'est à cette date que le groupe s'intitule l’État Islamique. Nous reviendrons
ultérieurement sur les ressorts de ce succès, mais il semble important de rappeler en introduction,
que ce groupe, apparu dans les médias dans les premiers mois de 2014 est bien plus ancien. Il
s'intègre dans l'histoire longue du djihad global2 à travers sa parenté avec Al-Qaida, s'inscrit dans
le contexte de l'invasion américaine de l'Irak en 2003 et ne constitue ni une nouveauté, ni une
révolution.
Dans cette étude, nous faisons volontairement le choix de nommer le groupe par le nom qu'il se
donne à un moment t, t étant la période chronologique étudiée. La modalité de désignation de
l’ « État Islamique » est un sujet sensible et stratégique, en matière de communication, pour ses
adversaires, et notamment les gouvernements européens 34 qui lui dénient le qualificatif d'« État ».
Ils préfèrent utiliser le terme péjoratif « Daech ». S'il est légitime pour les porteurs de la parole
publique de faire ce choix dans leur communication, dans le cadre d'un travail universitaire cette
précaution ne nous semble pas nécessaire voire même contre-productive pour l'analyse. Le choix
du nom étant pour nous très fortement révélateur de la représentation que ce groupe a de lui
même, de l'image qu'il entend transmettre et de ses objectifs. Nous utiliserons donc de manière
préférentielle, le terme État Islamique ou plus simplement ses initiales, E.I.
Si le phénomène des départs de djihadistes pour la Syrie est plus ancien, c'est bien son émergence
comme principal sujet d'inquiétude pour les sociétés européennes et sa perception comme un défi,
une menace, à partir de 20145, qui nous intéressent. Notre étude aura donc pour bornes
2 Ibid., p. 32, "Le jihadisme global a des ambitions beaucoup plus vastes. Il s'agit de libérer l'ensemble du monde
musulman qui, dans la conception du jihadisme global, comprend certains territoires perdus depuis des siècles et
les pays musulmans gouvernés par des "apostats"".
3 Laurent Fabius, ministre des Affaires Étrangères, à l'Assemblée Nationale, le 10 septembre 2014 : « Vous avez
parlé d'un prétendu “État islamique” : permettez-moi de revenir, un instant seulement, sur cette expression. Le
groupe terroriste dont il s'agit n'est pas un État. Il voudrait l'être, il ne l'est pas, et c'est lui faire un cadeau que
l'appeler “État”. De la même façon, je recommande de ne pas utiliser l'expression “État islamique”, car cela
occasionne une confusion entre l'Islam, l'islamisme et les musulmans. Il s'agit de ce que les Arabes appellent
“Daech”, et que j'appellerai pour ma part “les égorgeurs de Daech” ! ».
4 David Cameron, premier ministre du Royaume-Uni, le 1 juillet 2015, entrant en conflit avec la BBC pour que
celle-ci cesse d'utiliser le terme Islamic State, ce qu'elle a refusé.
5 L'année 2013 ayant davantage été consacrée aux débats, dans les opinions publiques, mais aussi au sein des
gouvernements et des instances internationales, sur une éventuelle aide à l'opposition au régime syrien et surtout à
partir de l'été et durant l'automne sur une éventuelle intervention militaire pour "punir" le régime syrien qui aurait
utilisé des armes chimiques.
2
chronologiques le printemps 2014, le début de la phase d'expansion de l'E.I., jusqu'à l'été 2015, en
nous efforçant d'être le plus à jour dans une actualité foisonnante.
Pour le cadre géographique, il nous est impossible de faire abstraction du théâtre d'opération syroirakien où s'étend l'E.I., ni des zones où des groupes ont prêté allégeance et participent à sa
communication. Nous étudierons les répercussions principalement dans le cadre des démocraties
européennes6, et notamment la France, en la comparant aux autres démocraties européennes.
Toutefois pour ce qui est de la lutte contre la propagande djihadiste sur Internet il est impossible
de faire abstraction des États-Unis, qui en tant que pays hébergeur de la plupart des géants
d'Internet, sont centraux.
Par cyberespace, nous entendons un des territoires où se joue la lutte entre les démocraties
occidentales et les groupes djihadistes, dont l'E.I.. Nous utiliserons la définition donnée par
Frédérick Douzet dans Hérodote7, un espace composé de quatre couches, la couche physique,
l'infrastructure logique, la couche des applications et enfin la couche sémantique ou cognitive, qui
correspond aux interactions entre les utilisateurs des réseaux sociaux. Notre étude portera
principalement sur cette dernière, sans oublier la couche des applications qui est centrale dans le
cadre des politiques de contrôle du discours djihadiste dans le cyberespace.
L'ambition de ce travail est de démontrer que l'utilisation du cyberespace par l'E.I. pour y déployer
sa propagande est très largement à l'origine de ses succès, intérieurs et extérieurs. Cette
propagande, qui sidère ses ennemis, est le fruit de l'arrivée à maturité d'une communication
djihadiste, qui, si elle est très bien maîtrisée d'un point de vue technique notamment, n'a rien de
neuve dans ses codes. Sa très efficace distribution, profitant d'une bonne maîtrise des évolutions
techniques portées par la démocratisation de l'Internet et les développement des réseaux sociaux,
ainsi qu'une excellente maîtrise des codes de la communication occidentale en font une stratégie
médiatique redoutable. Les démocraties occidentales tentent, encore et difficilement, de trouver
une parade efficace contre cette arme.
Pour traiter ce sujet nous commencerons par établir un constat. Jusqu'à présent, le projet État
Islamique est un succès avec la conquête d'un territoire où le groupe agit tel un véritable État,
prenant la relève d’États faillis. On observe la capacité à attirer autour de ce projet des sunnites
6 Par démocratie européenne, nous entendons les membres de l'U.E. ainsi que les membres de l'espace Schengen, et
excluons la Russie.
7
Douzet F., « La géopolitique pour comprendre le cyberespace », Hérodote 1/ 2014(n° 152-153), p. 7-13.
3
irakiens et syriens mais aussi de la plupart des pays musulmans, à l’instar de précédents territoires
du djihad. La nouveauté réside dans leur nombre mais aussi dans l'ouverture à l'ensemble des
États, aujourd’hui plus d'une centaine de nationalités sont représentées, avec un grand nombre
d'Occidentaux et parmi eux beaucoup d'Européens. La propagande du groupe est probablement
une des raisons du succès dans ce dernier domaine, puisque le groupe appelle régulièrement à
cette immigration, mais aussi à des actions contre les États appartenant à la coalition 8. La
multiplication des « attentats » ou des projets déjoués ces derniers mois témoigne d'une capacité à
atteindre des individus prêts à passer à l'acte.
Cette propagande dont les médias parlent beaucoup sera l'objet de la deuxième partie. Nous
commencerons par voir qui sont les producteurs de cette propagande, avec des objectifs bien
définis pour chaque groupe de producteurs et une identité particulière. Nous travaillerons ensuite
sur ce qui constitue le fer de lance de la propagande de l'E.I., ses vidéos, aussi bien sur la forme,
que sur le fond. Il conviendra de déterminer si ces vidéos constituent une réelle nouveauté au sein
de la production djihadiste afin de ne pas rester dans une posture de sidération face à la violence
mise en scène. Enfin nous verrons les productions écrites des médias de l'E.I., qui ont un style
différent mais sont également très bien réalisées. Enfin nous verrons quels sont les buts de cette
propagande.
Dans la troisième partie nous verrons ce qui constitue, à notre sens, la véritable nouveauté et la
force de la propagande de l'E.I., son système de diffusion sur les réseaux sociaux où il a su créer
des phénomènes de « buzz ». Il est parvenu à sortir sa propagande au-delà du cercle de ses
membres et de ses sympathisants, en manipulant les médias traditionnels et en utilisant les vides
juridiques et des conditions d'utilisation, parfois permissives, des principaux réseaux sociaux et
hébergeurs de contenus. Ceux-ci, au départ ont été pris au dépourvu, manquant parfois de moyens
pour contrôler l'ensemble des contenus en permanente expansion, si ce n'est de volonté réelle
d'éradication de cette présence djihadiste en ligne, ce qui permet à cette dernière d'être résiliente.
Ces grand acteurs de l'Internet sont régulièrement accusés de ne pas en faire assez, voire même
d'aider les djihadistes grâce à des programmes cryptés qui sont très utilisés pour les
communications à l'intérieur de l'organisation et entre ses sympathisants.
8 22 pays participent à la coalition, à divers degrés, avec 9 pays membres de l'U.E., l'Allemagne, la Belgique, le
Danemark, l'Espagne, la France, l'Italie, le Royaume-Uni, les Pays-Bas et le Portugal.
4
Dans la dernière partie nous étudierons comment les démocraties européennes, les gouvernements
et les sociétés civiles, et en premier lieu la France, particulièrement visée et impactée par cette
propagande, tentent de lutter contre ce phénomène. Nous verrons comment les ambitions de
censurer cette production sont rendues difficiles par la multiplicité des acteurs impliqués, avec des
contraintes juridiques et techniques certaines qui sont peu à peu surmontées, avec pour le moment
des résultats modestes. Puis nous présenterons l'ambition pour l'instant peu concrétisée de produire
un contre-discours efficace face aux djihadistes, aussi bien venant des gouvernements que des
sociétés civiles. Enfin nous montrerons que si le cyberespace apparaît souvent comme une
menace, et en particulier en ce qui concerne le djihadisme, il constitue aujourd’hui le principal
pourvoyeur de renseignements sur ces groupes, aussi bien pour les services chargés de lutter
contre le phénomène djihadiste que pour les chercheurs travaillant sur le sujet.
***
La thématique de la propagande djihadiste sur les réseaux sociaux nous est apparue lors de
l'été 2014 comme un développement nouveau de la crise syrienne que nous suivons depuis ses
débuts. Pour autant, le choix d'en faire un sujet de recherche ne s'est imposé que fin octobre
lorsque le président Obama a appelé à une "cybercoalition" contre l’État Islamique (E.I.) . Notre
démarche de recherche et d'analyse suit l'organisation de la sitographie placée en fin de mémoire.
Nous avons commencé par lire la presse francophone et anglophone qui nous a donné un
panorama d'ensemble des problématiques et nous a parfois fourni quelques liens vers des contenus
djihadistes. Nous avons également suivi un certain nombre de blogs consacrés aux questions de
renseignements, de contre-terrorisme ou à la problématique djihadiste. À partir de ces supports,
nous avons trouvé des liens vers des recherches universitaires sur la thématique large du
phénomène djihadiste en Syrie.
Notre enquête a véritablement débuté mi-novembre 2014 avec la création de comptes Twitter et
Facebook créés sous le navigateur TOR. Très rapidement le compte Twitter a été la principale
source de données ouvertes pour cette recherche. Nous avons d'abord suivi les comptes d'analystes
du djihad, journalistes ou chercheurs. S'il s'agit au départ d'intervenants francophones, le réseau
s'est rapidement internationalisé. Nous avons également suivi les instituts de veille médiatique sur
5
le djihad. Cela nous a permis de disposer d'un outil de veille efficace ainsi que d'un réseau
d'analyse et de réflexion fécond.
À partir des comptes de ces veilleurs, nous avons trouvé nos premiers djihadistes francophones.
Par le truchement de l'outil de suggestion Twitter, des retweets des djihadistes, de leurs listes de
followers nous avons élargi notre réseau à une centaine de djihadistes francophones distribuant la
propagande de l'E.I., plus quelques comptes anglophones et arabophones avec une forte audience.
Certains nous ont suivi, bien que nous n'ayons jamais posté avec ce compte, mais ils ne sont
jamais entrés en contact avec nous, comme nous ne sommes pas entrés en contact avec eux. Par la
suite, plusieurs nous ont bloqué de manière simultanée durant le mois de mai 2015.
Grâce à ce réseau très mouvant - les comptes disparaissent, se recréent avec des noms assez
proches - nous avons pu suivre les évolutions de la propagande de l'E.I., les aspirations, les
convictions ou les centres d'intérêts de ces djihadistes. Certains ont pu être suivis sur une longue
période, d'autres ont déserté Twitter ou ont recréé des comptes que nous n'avons pas identifiés.
Par la veille de ce réseau plusieurs heures par jour entre novembre 2014 et août 2015, date des
dernière informations ajoutées à ce mémoire, nous avons, via les liens postés par les djihadistes,
regardé selon nos estimations, entre 200 et 250 vidéos produites par l'E.I.
Ces vidéos ont des formats très variables, souvent d'une dizaine de minutes. Quelques rares vidéos
font presque une heure. Nous n'avons pas regardé toutes ces vidéos en intégralité. Certaines
consistaient en une succession d'explosions et ne présentaient rapidement plus d'intérêt. D'autres
vidéos en arabe, non sous-titrées, n'étaient manifestement pas destinées à un public occidental.
D'autres ont fait l'objet de plusieurs visionnages. L'estimation du nombre d'heures de visionnage
est difficile et approche probablement une centaine d'heures. Il faut également y ajouter des
milliers de photos.
Nous avons également parcouru les productions écrites de l'E.I ; celles directement destinées au
public francophone et celles traduites en français ou anglais. Nous avons seulement feuilleté les
productions en turc et russe que nous ne lisons pas. Cette production écrite moins médiatique et au
discours plus subtil nous a beaucoup intéressée. Nous avons exclu la littérature religieuse qui n'est
pas directement produite par l'E.I.
Nous avons essayé, au gré de la navigation de lien en lien, de dresser un panorama des solutions
en ligne permettant aux djihadistes de distribuer leur propagande et d'obtenir une certaine
6
résilience. À ce travail s'ajoute la lecture d'une bibliographie plus large que celle utilisée et citée
dans ce mémoire ainsi que la lecture des rapports produits par les sources institutionnelles. Au
final, la réunion des analyses fournies par la bibliographie et les observateurs du djihad, et surtout
l'accès direct à des sources abondantes et ouvertes nous ont permis d'établir un certain nombre de
schémas et d’hypothèses. Certaines ont été vérifiées durant l'écriture de ce mémoire, d'autres le
seront peut-être par la suite, le sujet étant l'objet de constantes recompositions.
7
I
Le constat : l’État Islamique, un projet aux succès
indéniables
1. La conquête d'un important territoire
Comme cela a été brièvement rappelé en introduction, l'État Islamique, n'a pas toujours été
ce groupe aux succès fulgurants et semblant parfois inarrêtable. L'ambition de cette partie n'est pas
de détailler toutes les opérations militaires, ni les considérations tactiques, qui ont permis à l'E.I.
de créer un vaste territoire, mais davantage d'exposer le contexte général de cette conquête, où le
pragmatisme du groupe lui a permis de réaliser une stratégie pensée de longue date par les groupes
djihadistes. Après s'être implantée, durant l'année 2013 en profitant de la crise syrienne dans les
provinces de Raqqa et Deir Ez-zor échappant au pouvoir de Bachar El-Assad, l'organisation qui
devient l’État Islamique en Irak et au Levant, va durant les premiers mois de 2014 y imposer son
pouvoir, au détriment des autres groupes rebelles, divisés. Dans le même temps, profitant de
l'insurrection sunnite à Fallujah et Ramadi9, le groupe fait son retour dans les villes irakiennes,
dont il avait été chassé et prend le contrôle de la première en janvier et s'implante dans la seconde.
La politique jugée pro-chiite du gouvernement irakien dominé par le Chiite Nouri- Al-Maliki
explique ce soulèvement dont profite l'E.I.. Fort de ces point d'ancrage et d'éléments infiltrés ainsi
que du soutien d'une partie de la population il lance en juin une vaste offensive depuis son
9 Al-‘Ubaydi M., Lahoud N., Milton D., Price B., The Group That Calls Itself a State: Understanding the Evolution
and Challenges of the Islamic State, CTC, West Point, 2014, p. 23.
8
sanctuaire syrien vers la province irakienne de Ninive et sa capitale Mossoul, prise le 9 juin,
presque sans combats, face à des troupes irakiennes pourtant très supérieures en nombre. Par la
suite le groupe lance des offensives en direction de la province, à majorité kurde, de Kirkouk et de
la ville éponyme, les provinces d'Al-Ambar et Salah ad-Din, parvenant à mettre la main sur des
territoires très peuplées et sur d'importantes ressources en hydrocarbures mais aussi le grenier à
grain de l'Irak. Le groupe progresse en direction de Bagdad jusqu'à l'intervention de l'aviation
américaine à partir du 8 août 2014, bientôt secondée par la coalition internationale. Nous
reviendrons ultérieurement sur les raisons de cette intervention et sur la façon dont elle est perçue
et exploitée par les djihadistes. A la fin août l'E.I. détient un important territoire en Irak, et a pris le
contrôle de la majorité des points de passages sur la frontière syro-irakienne symboliquement
abolie par la proclamation du califat le 29 juin.
Le mois de septembre et le début octobre voient le retour au premier plan du front syrien, où l'E.I.
lance une offensive sur les territoires tenus par les Kurdes à la frontière avec la Turquie. Le point
d'orgue de cette séquence étant la longue bataille de Kobané où les milices kurdes combattent sous
l'objectif des caméras du monde entier basées du côté turc de la frontière. Après avoir perdu une
grande partie de la ville, face aux forces de l'E.I., supérieurement équipées grâce aux butins fait
sur les armées syrienne et surtout irakienne, les forces kurdes vont bénéficier de l'intense activité
de l'aviation des États-Unis10, à partir du 23 septembre, pour peu à peu repousser l’assaut, un
véritable feuilleton médiatique qui tient en haleine les médias du monde entier, et fait de Kobané
le symbole de la lutte contre l'E.I..
Observons que sur les fronts syrien et irakien les bombardements de la coalition semblent avoir
été l'élément décisif pour stopper l'avancée de l'E.I., au vu des très importantes défaites de tous
leurs adversaires jusqu'à cette intervention. Si l'exercice de l'uchronie est toujours sujet à caution
la plupart des experts pensent que l'E.I. n'aurait pas davantage pu progresser dans les zones
irakiennes à majorité chiite ni à majorité kurde où elle ne disposait pas d'appuis forts. En revanche
en Syrie elle aurait probablement pu mettre la main sur une très grande partie du côté syrien de la
frontière avec la Turquie qui est stratégique pour l'arrivée des djihadistes du monde entier et pour
ses échanges. La ville d'Alep, objectif ultime de l'offensive aurait été directement menacée par
l'E.I..
L'hiver 2014-2015 a mis un terme aux grandes offensives, fin janvier les forces kurdes annoncent
avoir repris l'intégralité de Kobané. En Irak l'armée irakienne ainsi que les milices chiites aidées
par les conseillers militaires occidentaux préparent une offensive pour l'été en direction de
10 Selon les chiffres du Centcom ( United States Central Command), en décembre 2014, 75 % des frappes aériennes
des E.U. en Syrie ont eu lieu dans le secteur de Kobané.
9
Mossoul et rencontrent quelques succès, avec la reprise de la ville symbole de Tikrit, fief de
Saddam Hussein, fin mars 2015. Finalement le 17 mai 2015 alors que l'on annonce une prochaine
offensive irakienne, c'est la ville de Ramadi qui après un an de combats bascule en faveur de l'E.I.
qui renforce son emprise sur la province d'Al-Ambar. Dans le même temps la ville de Palmyre en
Syrie, joyau archéologique, est attaquée avec succès en mai 2015. La fin juin 2015 et le début
juillet ont vu l'E.I. reculer face aux forces kurdes en Syrie et perdre des points stratégiques sur la
frontière avec la Turquie et la ville de Fallujah en Irak encerclée par l'armée irakienne. Pourtant
force est de constater que militairement l'E.I., ne semble pas pouvoir être vaincue à court ou
moyen terme sans une importante modification de stratégie des États-Unis ou de la Turquie, et ne
semble pas menacée dans ses bastions.
Le territoire contrôlé par l'E.I. à cheval sur les deux États a une superficie de 230 000 km ²11.
Cependant ce territoire est morcelé, composé d'étendues désertiques peu peuplées, l'E.I. contrôle
réellement les villes et les voies de communication. Néanmoins cela regroupe aujourd’hui environ
10 millions d'habitants, le compte est rendu difficile du fait des mouvements de population, et lui
rapporte une richesse de 2.000 milliards de dollars et un revenu annuel de 2,9 milliards12.
Si cette conquête semble avoir été possible du fait de la faillite partielle des États syrien et irakien
dans les zones sunnites, marginalisées, politiquement et économiquement, par les pouvoirs en
place, elle n'est pas exclusivement une pure opportunité si l'on compare le déroulement des
événements avec la stratégie décrite dans un ouvrage publié en arabe sur Internet en 2004 et qui a
connu une grande publicité. Cet ouvrage, traduit en français sous le titre, Gestion de la barbarie,
l’étape par laquelle l'Islam devra passer pour restaurer le califat 13, ou The management of
savagery, en anglais, est attribué à Abou Bakr al-Naji, un pseudonyme dont on ignore encore
l'identité. Cet ouvrage accorde une grande importance à la propagande qui doit être faite en
direction des masses et non pas des élites, mais est surtout un parfait manuel décrivant par le menu
les différentes étapes d'une insurrection islamique. L'auteur explique que la cible doit être un État
étendu, mais dont l'autorité est faible à ses marges, où la population est culturellement et
religieusement réceptive au projet insurrectionnel. Dans un premier temps il y aura une phase de
démoralisation et d'épuisement menée contre les forces de l'ordre, dans les zones où elles sont peu
11 Souvent comparé à la Grande-Bretagne.
12 Brisard J-C., Martinez D., Islamic State : The economy-based terrorist funding, octobre 2014.
13 Abou Bakr al-Naji, Gestion de la barbarie, l’étape par laquelle l'Islam devra passer pour restaurer le califat ,
Paris, Éditions de Paris, 2004.
10
nombreuses, au moyen de frappes de faible intensité au départ, mais nombreuses et simultanées ce
qui pousse les forces ennemies à se disperser, avant d'imposer une pression accrue, ce qui donne
une impression que l'ennemi se renforce. Lorsque l'attaque décisive surviendra les troupes
démoralisées prendront la fuite et abandonneront le matériel nécessaire à la poursuite des
conquêtes, l’État central sera déconsidéré et contraint de se replier sur son cœur abandonnant
populations et territoires aux groupes rebelles. L'absence et l'abandon de l’État favorisant le chaos,
« la sauvagerie » et donc la demande et l'émergence d'un nouveau pouvoir pour qui est prêt à le
prendre. Ces recommandations ne sont pas nouvelles dans l'histoire des théories des guerres
asymétriques mais le déroulé des opérations, tel qu'il a été décrit auparavant, correspond
parfaitement avec la théorie, et s'il y a un risque de tomber dans la téléologie, force est de
constater qu'elle a été parfaitement construite et menée. Par la suite le groupe devra « gérer la
sauvagerie », en recréant un État à son image, régi par la Charia, en imposant son pouvoir aux
autres groupes et à la population par la violence mais aussi en assurant le fonctionnement des
services vitaux de l’État.
11
Carte 1.
12
2. La proclamation du califat et la construction d'un État
Lorsque le 21 juin 2014 Abou Bakr Al-Baghdadi proclame la restauration du califat, appelé
l’État Islamique, il s'agit d'une opération de communication, prétendre revenir aux heures
glorieuse des califes bien guidés dont il serait l'héritier ; son nom est une référence au premier
calife. Le califat veut s'insérer dans la lignée des États qui ont eu l'ambition de regrouper la
communauté des musulmans, l'oumma. Mais il ne s'agit pas que d'un simple effet d'annonce, il y a
bien une ambition, regrouper tout les musulmans dans un État. Le choix du déterminant « l' »,
montre qu'il serait le seul légitime et donc ne tolère aucune limite, frontière, entre musulmans. Ces
frontières ont été fixées par la loi des Hommes et non celle de Dieu et sont donc impies 14. La
destruction des éléments matérialisant la frontière entre l'Irak et la Syrie montrée dans une vidéo
du 29 juin va dans ce sens15. La politique de non reconnaissance par les État de jure, n'a donc
aucune importance puisqu'ils ne sont eux même pas considérés comme légitimes. Les références
aux grands moments de l'histoire de l'Islam politique sont très importantes et sont à expliciter.
L'assise territoriale de cet « État » est exactement entre les deux capitales des califats des premiers
siècles de l'Islam sunnite, Damas pour le califat Omeyyade (661-750 ap. J.-C.) et Bagdad pour le
califat Abbasside (1250-1258 ap. J.-C.). Ces deux références à la grandeur de l'Islam sont dans les
objectifs de l'E.I. (peu importe qu'ils semblent peu probables à atteindre) et Raqqa, la « capitale »
de l'E.I., a été refondée au début du IX e siècle par le calife Haroun al-Rachid selon le modèle de
ville ronde incarné par Bagdad, et a même été brièvement la seconde capitale du califat 16. La
couleur du drapeau, noir, de l'E.I., (régulièrement utilisée par les djihadistes) remonte aux
premiers temps de l'Islam mais est plus particulièrement associée au pouvoir des Abbassides.
Selon Abdelasiem El Difraoui, « l'image du drapeau noir est utilisée comme symbole de la révolte
religieuse et du combat juste. Ce drapeau a retrouvé un rôle prééminent au VIIIe siècle, lorsqu'il
fut employé par le chef de la révolution des Abbassides, Abou Muslim […] La révolution des
Abbassides prétendait rétablir, avec une nouvelle dynastie, un régime plus juste avec une
conception plus orthodoxe de l'Islam. L'étendard noir était déjà sous les Abbassides un outil de
14 Par opposition, l’Émirat d'Afghanistan, proclamé en 1996, se crée dans des limites nationales et une déclaration
attribuée au Mollah Omar (avant l'annonce de sa mort, bien antérieure) le 25 juillet 2014, reprécise les limites,
"We assure the world and the neighbors as we assured them in the past that our struggles are aimed only at
forming an independent Islamic regime and obtaining independence of our country. We are not intending to
interfere in the affairs of the region and the countries of the world".
15 The end of Sykes Picot.
16 Cyril Roussel interrogé par Rue 89 le 19 novembre 2014.
13
propagande porteur d'une dimension mystique et messianique »17. Pour Peter Neumman directeur
de l'I.C.S.R. (International Centre for the Study of Radicalisation), le prestige du califat explique
la seconde vague de départs d'occidentaux pour rejoindre l'E.I. depuis l'été 201418.
Mais au-delà de la symbolique, le groupe est engagé dans un processus de State building. L'E.I. va
installer sur ses territoires son administration et la Charia et prendre le relais des États auparavant
souvent défaillants et qui ont abandonné ces territoires. Le groupe agit à la manière d'un véritable
État en annonçant sa volonté de battre monnaie 19, même si on peut douter de la viabilité de ce
monnayage réduit. Il s'agit surtout de propagande avec une « restauration » à une monnaie
présentée comme « historique ».
17 El Difraoui, A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 79.
18 Conférence à l'université George Washington, de Washington, le 31/07/2015.
19 Communiqué du 13 novembre 2014 .
14
Illustrations 1 et 2, extrait de Dar Al-Islam, n°1, décembre 2014, photos du premier battage de
monnaie
Il prend aussi en charge l'assistance aux orphelins, les distributions de nourriture, de l’aumône,
développant le thème d'un État protecteur (providence ?), auprès de populations victimes de
plusieurs années de guerre. En percevant des impôts et en rétribuant les fonctionnaires de l'ancien
régime qui lui ont prêté allégeance, il agit comme un acteur rationnel.
Une partie non négligeable de la communication du groupe est consacrée à l'entretien des
chaussées (auparavant très souvent dans un état déplorable), le contrôle des prix et de la qualité
des produits sur les marchés20, la lutte contre la corruption endémique dans les administrations, ou
le rétablissement des services publics (eau, électricité, éducation) destinés à apporter un mieuxêtre à la population. Tout est fait pour apparaître en contre-point aux anciens régimes présentés
comme corrompus et impotents (ce qu'ils étaient 21), et montrer que l'établissement du califat
s'accompagne pour les populations d'une amélioration des conditions de vie au quotidien et d'une
justice sociale. Ce thème d'une justice islamique rapide et non corrompue pour les litiges du
quotidien et l'amélioration sensible des conditions de vie après plusieurs années de guerre, assure
au groupe une forme d'acceptation 22 et éclipse, ou rend au moins acceptable, la très grande
violence qui accompagne la mise en place de la Charia, amputations, décapitations, lapidations.
Cette violence ciblée qui frappe ses adversaires ou ceux considérés comme déviants est à mettre
20 Reportage Vice News à Racca en août 2014.
21 Jacques Gautier, sénateur, vice-président de la commission des affaires étrangères, de la défense et des forces
armées, sur Public Sénat le 26/06/15, " l'autorité administrative du gouvernement de Bagdad était totalement
corrompue."
22 Ibid. "L'homme de la rue à Mossoul constate une amélioration de la vie [...] il va pouvoir manger et ne pas être
racketté en permanence".
15
en perspective avec la violence aveugle des bombardements par bidons explosifs du régime
syrien23 qui pendait des opposants à des grues ou torturait des adolescents ayant inscrit des
messages hostiles au régime en mars 2011, ce qui a constitué le point de départ de la contestation
du régime.
Cette logique de construction d'un État, s'accompagne par la volonté de créer une identité forte,
sunnite orthodoxe, pour ses habitants. Les djihadistes ne sont plus seulement des membres d'une
organisation mais bien des citoyens d'un État 24. Les scènes où des djihadistes brûlent leurs
passeports européens participent de cette logique de construction d'un État de facto et récemment
l'E.I. a créé des papiers d'identité estampillés du sceau du califat.
Tout cela contribue à donner l'impression d'un véritable projet politique, social, susceptible de
fédérer les populations locales mais aussi les djihadistes venus de tous les coins du monde. Nous
nous concentrerons exclusivement sur les Européens.
23 Pierre Jean Luizard, sur Public Sénat le 26/06/15, "la réponse aux printemps arabes par les gouvernements de
Bagdad et de Damas a été des bombardements".
24 Romain Caillet sur Europe 1 le 14 novembre 2014 "Ils avaient déjà une justice, des tribunaux, une armée, une
administration, des services publics, une éducation. Outre la reconnaissance internationale qui n'arrivera jamais, la
prochaine étape pourrait donc être ces papiers d'identité".
16
3. L'émigration d'Européens vers les territoires de l'E.I. pour y faire le djihad 25
A. Combien d'Européens concernés par le djihad en Syrie et en Irak ?
«Ils seraient 3 000 aujourd'hui. Il pourrait y en avoir 5 000 avant l'été et sans doute 10 000
avant la fin de l'année», cette phrase prononcée par Manuel Valls, premier ministre du
gouvernement français le 8 mars 2015, illustre le caractère massif et continu du phénomène.
Le phénomène des djihadistes européens
Carte n°2
Il est difficile d'avoir une évaluation précise du nombre d'Européens présents à un instant t en
Syrie et en Irak. Tous les États ne construisent pas leurs statistiques de la même manière, certains
utilisent le nombre d'Européens impliqués dans les filières, d'autres ceux qui sont actuellement sur
25 Nous utilisons les mots djihad ou djihadisme ou djihadistes dans le sens où ils recèlent une intention politique
d'imposer la domination d'un Islam rigoriste sur un territoire, au besoin par la force. Ils ne recouvrent pas le "petit
djihad" qui est un effort intérieur et personnel de mise en conformité avec les principes islamiques.
17
place, d'autres encore un agrégat de tous ceux qui y sont allés, et qui pour certains sont morts, ou
revenus dans leurs pays d'origine. Cette carte et le tableau qui suivent présentent des chiffres
compilés par l'I.C.S.R., au début de l'année 2015. Ces chiffres vont en augmentant pour tous les
pays ainsi que l'avait annoncé Manuel Valls. Cet instantané a le mérite de montrer que les pays
européens les plus peuplés sont les plus touchés (France, Royaume-Uni, Allemagne), mais que
relativement à la taille de leur population ce sont des petits pays du nord de l'Europe qui sont le
plus affectés ( Belgique, Danemark, Suède).
Les djihadistes européens en Irak et en Syrie
Pays d'origine
Estimations
Part dans la population
(Pour 1 million)
France
1200
18
Royaume-Uni
500-600
9,5
Allemagne
500-600
7,5
Belgique
440
40
Pays-Bas
200-250
14,5
Suède
150-180
19
Danemark
100-150
27
Autriche
100-150
17
Espagne
50-100
2
Italie
80
1,5
Finlande
50-70
13
Norvège
60
12
Suisse
40
5
Irlande
30
7
Tableau 1
Le départ d'Européens pour le djihad n'est pas un phénomène nouveau, il avait déjà été observé
auparavant vers l'Afghanistan notamment, mais jamais dans ces proportions. Le djihad en
Syrie/Irak est plus facile à rejoindre et moins coûteux, via la Turquie en voiture ou en avion, que
les montagnes afghanes, c'est un élément matériel à ne pas oublier pour expliquer son succès.
Pour la France, le rapport parlementaire sur les filières djihadistes 26 fait ce constat, « Le
26 Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des
individus djihadistes, 2 juin 2015.
18
phénomène des filières djihadistes, qui concerne au premier chef la zone irako-syrienne, atteint
une ampleur sans précédent et la radicalisation touche désormais une grande diversité de
personnes. Il en résulte une aggravation très préoccupante de la menace terroriste, qui a également
profondément changé de nature par rapport à celle que notre pays a connue dans les années 1990
et 2000. [...] Le phénomène que connaît actuellement la France est largement inédit, tant au regard
de son ampleur que de sa nature. [...] Les djihadistes quittant la France rejoignent principalement
les rangs de Daech"27. Tous les Européens et tous les Français en Syrie et Irak n'ont pas rejoint
Daech, mais c'est le cas de la grande majorité d'entre eux.
Le graphique suivant permet de voir l'évolution du nombre de Français impliqués dans les filières
ou sur zone. On constate une augmentation, globalement constante, de la courbe des départs avec
une légère inflexion sur la fin de l'année 2014, après la proclamation du califat et l'engagement de
la France dans la lutte contre l'E.I.. Cette évolution à la hausse est encore plus flagrante pour les
personnes impliquées. En décembre 2014, lors de nos travaux préparatoires, j'avais évoqué la
possibilité que les bombardements puissent provoquer une baisse des départs, force est de
constater que s'ils ont pu augmenter le nombre de retours, il n'en est rien pour les départs, au
contraire. Le 21 juillet 2015 Jean-Charles Brisard donne ce chiffre éloquent, "Depuis le début de
l'année en moyenne 3 personnes de plus sont impliquées chaque jour dans les filières djihadistes".
Graphique 128
27 Ibid., p. 19.
28 Ibid., p. 20.
19
Nous ne nous attarderons pas sur les profils, ou l'absence de profil de ces djihadistes 29, le plus
large dénominateur commun étant qu'ils sont le plus souvent jeunes, entre 20 et 30 ans, pour ce
qui est des hommes ( 80 % en France), mais que chez les mineurs les filles sont majoritaires. 20 %
des personnes détectées sont des convertis, là aussi le chiffre monte à 25 % pour les femmes 30.
Seules 40 % des personnes étaient préalablement connues des services de police 31. Si les
délinquants issus de quartiers défavorisés et souvent issus de l'immigration sont surreprésentés par
rapport à leur part dans la population française, ils ne sont pas majoritaires.
B. Quelle menace pour la sécurité des États européens ?
Ces milliers de djihadistes européens inquiètent au plus au point les services de sécurité et
les gouvernements européens. Ils contribuent à amplifier la déstabilisation de la Syrie et de l'Irak
mais c'est surtout leurs possibles retours, parfois sans être détectés du fait de l'accessibilité
relativement aisée de la zone, qui cristallisent les peurs au point que Gilles de Kerchove déclare
que le danger « est assez grand pour empêcher les responsables des services de renseignements de
dormir. »32. Sur les probables 5000 djihadistes européens recensés une petite minorité envisage de
rentrer sur une terre « impie », assimilée à une prison, qu'ils ont quittée. Les vidéos fortement
médiatisées où les djihadistes brûlent leurs passeports signifient bien cette volonté de rupture
définitive, tout en compliquant sérieusement un hypothétique retour. Se pose la question des
motivations de leur retour, réel souhait de réintégrer leurs pays d'origine et la société ou
participation à des missions de recrutement, de collecte de fonds ou même actions violentes ? C'est
sur ce dernier point que nous allons nous pencher. Selon un rapport de l'Institute for Strategic
Dialogue33, l'expérience montre que sur la période 1990-2010, 11,3 % des personnes revenues du
djihad avaient été impliquées dans des tentatives d'attentats. Si le pourcentage est faible, rapportés
au chiffre de 5000 djihadistes européens cela pourrait représenter, s'ils revenaient tous, 500
potentielles menaces, à supposer que la proportion reste similaire. Ces djihadistes revenant avec
une expérience militaire sont plus efficaces que des aspirants terroristes sans formation. Si 46 %
29 L'ouvrage de, Thomson D., Les français jihadistes, Paris, 2014., montre la diversité des profils.
30 Pour le cas spécifique des femmes ayant rejoint l'E.I. Voir, Hoyle C., Bradford A., Frenett R., Becoming Mulan ?
Female western migrants to Isis. Institute for Strategic Dialogue, 2015.
31 Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des
individus djihadistes, 2 juin 2015. p. 22-23.
32 Libération le 20 novembre 2014.
33 Briggs Obe R., Silverman T., Western Foreign Fighters : Innovations in Responding to the Threat, Institute for
Strategic Dialogue, 2015. p. 36-37.
20
des complots étudiés avaient un vétéran du djihad dans leurs rangs, la proportion monte à 58 %
pour les actions ayant abouti, et 67 % pour celles ayant provoqué des victimes. La présence d'un
vétéran multiplie par 1,5 la probabilité que le complot arrive à ses fins, par 2 qu'il fasse des
victimes. Ainsi le Français Mehdi Nemmouche qui après une année en Syrie, parvient à rentrer sur
le territoire européen , est suspecté d'être responsable de l'attaque du Musée juif de Bruxelles, le
24 mai 2014, qui a fait 4 morts.
Mais au delà du retour de vétérans il y a aussi la crainte de personnes n'ayant pas voyagé mais qui
pourraient commettre des attentats après avoir été, à divers degrés, influencées par la propagande
djihadiste et notamment celle de l'E.I.. Ainsi, des cas où l'action est commanditée depuis la Syrie,
avec une véritable aide matérielle et une cible désignée, c'est le cas de Sid Amhed Ghlam, avec le
projet d'attentat contre une église à Villejuif en avril 2015. Autre cas, celui où l'incitation vient de
contacts djihadistes pour commettre un acte « terroriste » mais sans cibles désignées. C'est
l'exemple de Yassin Sahli à Saint-Quentin-Fallavier en Isère, dont les motivations semblent
complexes. Enfin le fait de personnes qui semblent34 seulement avoir été influencées et se lancent
dans une action spontanée avec une absence totale de moyen et de planification. Ce mode d'action
correspond à l'appel du porte-parole de l'E.I. dans le 5ème numéro de son magazine en anglais
Dabiq35. En France le cas de Bertrand « Bilal » Nzohabonayo qui attaque au couteau un policier
dans un commissariat, à Joué-lès-Tours le 20 décembre 2014 illustre la capacité de l'E.I. à susciter
des martyrs, même si dans un certain nombre de cas similaires les personnes présentaient un lourd
passif psychiatrique.
Il serait possible de développer tous ces exemples, et les autres qui se sont multipliés, mais ce n'est
pas ici notre propos. Il est à présent évident que, en partie, grâce à sa propagande l'E.I. parvient à
convaincre un certain nombre d'Européens de rejoindre son territoire et de lui prêter allégeance, il
est donc temps pour nous de nous pencher sur cette propagande si souvent évoquée dans les
médias.
34 Cas à prendre avec précaution, beaucoup d'actes présentés sur le moment comme étant l’œuvre de "loupsolitaires" se révèle être commis par des individus insérés dans un réseau qui s'il ne prend pas directement part à
l'action était au moins au courant ou a pu aider à sa réalisation.
35 Paru le 21 novembre 2014.
21
II
Une propagande très efficace qui frappe les esprits
1. Les producteurs de cette propagande, à chaque groupe son objectif
Le fait pour un groupe djihadiste d'avoir des médias identifiables par un nom, un logo, n'est
pas une nouveauté. Al-Qaida avait les productions Al-Sahab. Mais l'E.I. dispose d'un réseau bien
plus étendu et bien organisé, avec vraisemblablement un plan médiatique précis et un ministère
des médias qui centralise la production et la communication 36. Quatre groupes produisent de la
propagande sous l'autorité directe de ce ministère, et chacun avec une mission bien précise. Une
autre partie de la propagande, sans cesse grandissante, est le fait de groupes décentralisés dans les
« provinces » de l'E.I..
A. Al-Furqan, le média historique
Apparu en 2006, avec l'annonce de l’État Islamique d'Irak, Al-Furqan succède à la
« Direction de l'information d'Al-Qaida en Mésopotamie ». Ce nom propre signifie « le critère » et
renvoie à la sourate 25 du Coran, sur la distinction entre le bien et le mal 37. Ce média produit des
vidéos sur divers sujets. Il est notamment l'auteur de la série, Le choc des épées IV, vidéos d'une
grande violence montrant les actions de harcèlement contre l'armée irakienne, explosions d'Engins
Explosifs Improvisés (E.E.I.), assassinats de militaires irakiens à leur domicile. Il s'agit de la
première production de l'E.I. à être parvenue à sortir du cercle des supporters de l'E.I. et des
observateurs de cette mouvance. Cette vidéo est souvent citée pour l'effet dévastateur qu'elle aurait
36 Al-‘Ubaydi M., Lahoud N., Milton D., Price B., The Group That Calls Itself a State: Understanding the Evolution
and Challenges of the Islamic State, CTC, West Point 2014, p.49.
37 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 227.
22
eu sur les militaires irakiens quelques jours avant l'assaut sur Mossoul, Ceux-ci persuadés d'être
entourés d'ennemis prêts à frapper vont s'enfuir sans combattre.
B. Al-Hayat, la voix de l'E.I. hors du monde arabe et un nouvel Al-Jazeera ?
Le centre médiatique Al-Hayat38, la vie, en arabe, a pour mission de produire de la
propagande à destination des Occidentaux et des populations ne maîtrisant pas l'arabe. Cela ce
traduit par des vidéos en anglais, français, allemand etc... ou par le sous-titrage de vidéos en arabe,
mais aussi des magazines d'information, dont le magazine Dabiq, dans un nombre croissant de
langues. La première apparition du centre médiatique Al-Hayat date de mai 2014. Parmi les
producteurs il y aurait un ancien rappeur allemand, Deso Dogg, devenu djihadiste sous le nom de
Abu Talha Al Almani. Les productions d'Al-Hayat peuvent également traiter de sujets très
différents mais ce qui revient chez tous les observateurs de la propagande djihadiste en ligne, c'est
le caractère très soigné de la production.
L'étude du logo du centre médiatique Al-Hayat est assez éloquente quant aux ambitions de l'E.I.
lorsqu'on le compare au logo de la chaîne qatarie Al-jazeera.
Illustrations 3 et 4, logos d'Al-Hayat et Al-Jazeera.
Al-Jazeera est un nom étroitement associé à l'histoire de la propagande djihadiste, "l'image
télévisuelle de Ben Laden, associée à un logo calligraphique arabe ressemblant vaguement à une
goutte d'eau, a probablement un jour investi chaque foyer équipé d'une télévision. Ce logo est
celui d'Al-Jazeera"39. "Al-Jazeera constituait pour les djihadistes un moyen d'accès privilégié au
grand public du monde arabe et, en prenant en compte l'effet multiplicateur, un moyen de diffusion
38 Al-Hayat est aussi un quotidien libanais à la ligne très pro-occidentale et pro-saoudienne selon Courrier
International, il appartient aujourd'hui à un membre de la famille royale saoudienne.
39 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 173.
23
mondial"40. Rechercher Al-Jazeera dans le moteur de recherche "Google image" est éloquent, dès
la page 2 apparaît Ben Laden, dans l'imaginaire collectif les deux sujets sont souvent liés, "Ce sont
les attentats du 11 septembre conjugués au rôle joué par Al-Jazeera qui ont fait de Ben Laden une
icône médiatique"41. Pour Abdelasiem El Difraoui les deux groupes se sont mutuellement
instrumentalisés et la chaîne qatarie a influencé le style visuel de vidéos d'Al-Qaida 42. La forme et
la couleur du logo sont quasi-similaires, l'animation qui conduit à l'apparition du logo dans les
vidéos évoque cet aspect liquide. Si Al-Jazeera est devenue fameuse pour le public occidental à la
faveur des vidéos de Ben Laden ou de l'invasion américaine de l'Irak, cela en fait la voix du
monde arabe, sunnite, face à l'occidentale et américaine C.N.N. Une telle proximité graphique et
les objectifs avoués d'Al-Hayat, porter le message de l'E.I. hors du monde arabophone, nous fait
nous demander si l'objectif n'est pas plus ambitieux encore. Si l'E.I. prétend être le représentant, le
protecteur des sunnites dans le monde et les unifier dans un État, alors Al-Hayat a l'ambition de
devenir la voix du sunnisme pour le monde non arabophone et face à l'Occident.
C. Le centre médiatique Al-I'Tisam
Ce troisième élément, dont la signification serait « demander la protection (d'Allah) », est
incorporé dans le « ministère des médias », il produit exclusivement des vidéos en arabe dont
certaines sont ensuite traduites par Al-Hayat. Il est très prolifique mais nous disposons de peu
d'éléments sur celui-ci et la langue qu'il utilise, l'arabe, le rend inintelligible pour la plupart des
Européens, néanmoins l'aspect visuel peut être exploité.
D. Le centre médiatique Ajnad, produire les audio.
Si l'Islam djihadiste bannit la musique, les vidéos de destruction d'instruments sont
nombreuses, il autorise des chants a capella. Ces chants de guerres, anashid ou nasheed sont
omniprésents pour accompagner les vidéos et certains sont de véritables tubes, en arabe le plus
souvent mais aussi en français, en turc ou simplement sous-titrés. Ils sont souvent accompagnés de
clips vidéos. On le voit, la production de ces chants est dévolue à un groupe spécifique, rien n'est
laissé au hasard.
Il y a un véritable partage des tâches entres les différentes branches médias, chacune spécialisée,
40 Ibid., p.173.
41 Ibid., p.174.
42 Ibid., p.173. Le titre du chapitre est "Al-Qaida, Al-Sahab et Al-Jazeera :des intérêts réciproques".
24
ce qui permet d'obtenir une qualité de production assez impressionnante mais aussi un volume
jamais vu en matière de communication djihadiste, nous y reviendrons plus tard.
E. La production décentralisée dans les bureaux médiatiques des provinces.
L'E.I. organise son territoire en provinces, wilayat. Si certaines wilayat sont clairement des
territoires contrôlés par l'E.I. d'autres sont plus des groupes opérants sur un territoire qu'ils ne
contrôlent qu'en partie, souvent hors de la zone syro-irakienne, comme la wilayat d'Afrique de
l'Ouest au Nigeria. Ces groupes sont donc parfois des émanations directe de l'E.I. sur son territoire
soit des groupes djihadistes liés à un territoire éloigné mais ayant prêté allégeance à l'E.I., souvent
à travers une vidéo, et ayant été reconnu par celui-ci.
Toutes les wilayat, même si nous l'avons vu ce terme recouvre des réalités assez différentes, sont
dotées d'un bureau médiatique produisant de la propagande sur des sujets militaires mais aussi de
l'information quotidienne locale. Cette propagande doit répondre à certains critères de qualité et de
style. Les vidéos débutent par un logo qui apparaît dans une animation plus ou moins travaillée
avec un effet sonore. Pour Wassim Nasr la capacité à produire une vidéo répondant à la charte
graphique et au style E.I. est une des conditions pour se voir reconnu par l'E.I.. Cette similitude de
style doit donner l'impression d'homogénéité entre les wilayat et crédibiliser l'existence de l'E.I.
hors de ses territoires syriens et irakiens. Cela contribue à démontrer l'unification de mouvements
djihadistes qui auparavant, en plus d'être éloignés géographiquement l'étaient dans leurs objectifs
et leurs idéologies. Le groupe apparaît comme ubiquiste et crédibilise sa volonté de représenter
l'intégralité de la menace djihadiste. Cette décentralisation et l'augmentation du nombre de wilayat
permettent de renforcer mécaniquement le rythme de production et d'alimenter cette déferlante de
vidéos souvent qualifiées d'« hollywoodiennes ».
25
2. Les vidéos de style hollywoodien, le fer de lance de la communication
Dans un premier temps nous étudierons la forme de ces vidéos si abondamment
commentées, puis le contenu, pour tenter de sortir de l'état de stupéfaction et de sidération qu'elles
ont pu provoquer.
A. La forme, une production marquée par une recherche de qualité et d'importants moyens
–
L'utilisation systématique de la H.D. (Haute définition)
Contrairement à d'autres groupes djihadistes comme Al-Nosra, l'E.I. tourne ses vidéos
systématiquement en H.D.43. Les vidéos sont filmées au moyen de Go-pro ou le plus
souvent avec le matériel de professionnels du journalisme, le Canon 5D, qui autorise le
film en H.D. et a l'avantage d'être léger, peu encombrant et financièrement accessible. On
est loin de la caméra numérique bas de gamme mais très loin également des caméras
professionnelles utilisées par l'industrie cinématographique. Selon le Dr. Cori E. Dauber,
Professeur de Communication et Mark Robinson, directeur du laboratoire média,
appartenant tous deux à l'université de Californie du Nord, la qualité des images est
également le résultat d'un grand soin dans le processus de compression des fichiers à tous
les stades de la production44. De fait la résolution des images est très bonne mais d'autres
critères entrent en compte dans la qualité des vidéos.
–
La qualité des opérateurs.
Les opérateurs qui filment sont des gens bien formés qui savent ce qu'ils veulent obtenir et
comment y parvenir. Lors des interviews en plein air la profondeur de champ est bonne, le
point est fait sur l'orateur. Le cadrage est précis pour ne pas faire entrer d'éléments
perturbateurs dans le plan, l'image est bien composée pour donner une impression
d'équilibre et mettre en valeur l'orateur. L'utilisation de la contre-plongée donne un effet
d'autorité. Lorsque la vidéo est filmée caméra à l'épaule, lors d'un reportage ou encore d'un
combat, les images ne sautent pas, elles sont même remarquablement stables compte tenu
des conditions. La très bonne qualité des vidéos autorise des zooms sur les combattants les
plus proches de la ligne de front. Les vidéos tournées par Al-Nosra sont, malgré des
progrès, loin de tels standards.
43 Dauber C.E., Robinson M., Isis and the Hollywood visual style, jihadology.net, juin 2015.
44 Ibid.
26
–
Différents angles de vues.
Une même scène est systématiquement filmée avec plusieurs caméras. Lors des interviews
l'orateur a une caméra de face et au moins une autre de profil ce qui permettra au montage
de donner du dynamisme et d'éviter un long et monotone monologue. C'est le dispositif
d'un journal télévisé. Même lors des combats il y a plusieurs caméras en plus des caméras
embarquées sur les combattants. A noter également des images aériennes prises au moyen
de drones ou alors des images prises au moyen de caméras à infrarouge. Cela donne une
impression de professionnalisme et de moyens importants.
–
L'utilisation des caméras embarquées pour un effet de réalité.
Presque tous les combattants sont équipés de Go-pro, souvent des modèles performants qui
ont une bonne résolution et captent bien l'environnement sonore. Ce n'est pas nouveau, le
massacre d'Utoya en 201145 avait été filmé par Anders Breivik. Mohamed Merah disposait
également d'une Go-pro pour filmer ses attaques. Les images sont évidemment beaucoup
moins stables, mais elles permettent à la manière d'un jeu vidéo de type First Person
Shooter ou d'un film de guerre, d'accompagner le combattant, d'être à sa place, d'avoir
l'impression de participer au combat et éventuellement de s'identifier à celui-ci. Ces vidéos
montrent la réalité des combats, la violence, la mort.
Le plus souvent les corps sont ceux des ennemis vaincus mais il n'est pas rare que la vidéo
se termine sur celui d'un combattant de l'E.I. présenté comme mort en martyr, ce qui
constitue un succès, un aboutissement. Dans une vidéo du mois de juin 2015, produite par
Al-Furqan, intitulée « Et ils acquittent la Zakat » c'est le porteur de la caméra qui est tué.
Le groupe peut alors clamer que leurs images sont fidèles à la réalité, qu'ils n'ont pas peur
de montrer la mort de leurs combattants. Si Hollywood donne une impression de réalisme,
il s'agit là, de la réalité.
C'est alors que par un glissement astucieux cette notion de réel est transformée en notion
de vérité dans les commentaires des pro-E.I. sur les réseaux sociaux. Un groupe qui montre
des images réelles dirait donc automatiquement la vérité, contrairement aux films
d'Hollywood qui sont des fictions et où les djihadistes sont les menteurs, les « bad guys ».
American Sniper, de Clint Eastwood sorti en 2014 en est un bon exemple. L'argument de
l'E.I., bien que fallacieux est probablement efficace dans une stratégie d'influence. Si les
films d'Hollywood sont régulièrement cités comme un des éléments les plus efficaces du
45 Les deux attaques avaient fait 77 morts, ce qui en fait le deuxième attentat le plus meurtrier de ce siècle, en
Europe, après les attaques de Madrid en 2004, et cela n'avait rien à voir avec le djihadisme.
27
soft-power américain, on constate que l'E.I. espère faire de même et copie des méthodes et
un style qui ont fait leurs preuves.
Illustration 5, capture d'écran de la vidéo « Et ils acquittent la Zakat »
où l'on voit l'auteur du tir mortel pour un combattant de l'E.I.
–
Le soin apporté à la prise de son.
A de rares exceptions, le son est ordinairement très bon dans les vidéos de l'E.I., qu'il
s'agisse des interviews, des reportages, des scènes de combats. Le son est net, sans bruits
perturbateurs, cela est dû à la qualité du matériel utilisé et à la conscience que le bruit du
vent dans les micros est assez désagréable pour l'auditeur. Les orateurs sont équipés de
micro-cravate ou simplement les caméras ont de la mousse sur les micros, ce qui permet
d'éviter un grand nombre de bruits parasites. Le visionnage de certains reportages de
chaînes locales permet de constater que ce souci du professionnalisme n'est pas toujours
bien partagé. Pour les sons ajoutés à la production notamment les anashids, nous avons
déjà vu qu'une structure professionnelle s'occupait des enregistrements.
–
Un montage très dynamique.
Si les produits bruts, l'image et le son sont de bonne qualité, cela ne suffit pas pour en faire
une vidéo à succès comme l'E.I. a su en produire en grand nombre. Le montage des vidéos
est fait par des personnes conscientes qu'un plan unique et interminable va se traduire par
l'arrêt du visionnage. Pour les interviews ils alternent les différents angles de caméras. Si
l’interview dure, elle est entre-coupée d'épisodes plus illustratifs, souvent des combats,
28
destinés à éviter toute monotonie. Même lors des scènes de combat ils passent
régulièrement d'une caméra à une autre pour filmer une même action. Lorsqu'on visionne
des extraits d'interviews de Ben Laden, on s’aperçoit qu'il n'y a souvent qu'une caméra, qui
filme de face un long monologue « ringard »46 et que la part du montage est très faible. J'ai
pu visionner une vidéo djihadiste tchétchène de 1999 intitulée « L'enfer des Russes », les
scènes de combat sont de longs plans fixes où souvent il ne se passe rien ou alors on ne
voit rien. Au contraire dans les vidéos de l'E.I. il y a toujours de l'action, la scène est
coupée et montée de manière à mettre en valeur l'action décisive, une explosion, un tir de
mortier, l’exécution d'un ennemi. Le format des vidéos dépasse rarement 20 minutes. Tout
cela avec le son omniprésent des combats ou des anashids qui soulignent le caractère
dramatique ou héroïque de l'action. Comme dans un film d'action hollywoodien, on ne doit
pas s'ennuyer, ne pas réfléchir, et l'on efforce de faire passer des émotions pour mieux
captiver et si possible embrigader le spectateur. L'aspect visuel est de plus mis en valeur
par un important travail de post-production.
–
La post-production, la valeur ajoutée.
Le 18 juin 2014, le blog Making-of de l'A.F.P.47 révélait que les photos, diffusées par l'E.I.
à l'occasion de ses conquêtes à l'ouest de l'Irak, étaient régulièrement l'objet d'un traitement
informatique. Il ne s'agit pas de véritables falsifications, le groupe est bien conscient
qu'une image truquée serait probablement dénoncée comme telle. Son image de groupe qui
montre la réalité et par conséquent dirait la vérité, serait écornée. Il s'agit plus de retouches
pour accroître les contrastes, faire ressortir une couleur, un personnage. C'est le cas
notamment pour la couleur rouge qui est souvent saturée pour que le sang des ennemis
apparaisse davantage. Les vidéos de L'E.I. utilisent les mêmes standards de production que
l'industrie de la vidéo, notamment dans la publicité, à laquelle nous sommes habitués en
Occident, ce ne sont pas les standards d'Hollywood, mais ils nous sont familiers 48. De la
même façon « l'habillage » des vidéos, les logos, les sous-titres incrustés sont aux
standards occidentaux. Les logos qui apparaissent en début de vidéo sont propres, bien
dessinés, les animations qui permettent leurs apparitions sont fluides et il y a souvent des
46 L'expression de Romain Caillet, "l'E.I. a ringardisé Al-Qaida" a eu un grand succès et a été reprise par nombre de
journalistes et observateurs de la propagande djihadiste.
47 Roland de Courson sur, http://blogs.afp.com/makingof/?post/que-faire-des-photos-effroyables-dirak#.U6LEJfl_t8F
48 Dauber C.E., Robinson M., Isis and the Hollywood visual style, jihadology.net, juin 2015.
29
effets sonores qui les accompagnent. De même l'incrustation des sous-titres permet une
lecture aisée. Enfin il y a les « effets spéciaux » qui sont censés renforcer le style
hollywoodien. Les vidéos utilisent des ralentis ce qui permet, par exemple, de détailler les
qualités techniques d'un combattant à la manière d'un film de ninja. Certaines explosions
ou exécutions sont plusieurs fois « rembobinées » en vitesse accélérée et rediffusées au
ralenti ce qui donne un effet de multiplication, une seule action paraît être jouée plusieurs
fois, et cela doit multiplier son effet, terreur ou enthousiasme, sur le spectateur. Nous
somme loin des effets spéciaux d'Hollywood, capables de produire en image de synthèse
un décor qui n'existe pas. Mais cette utilisation des ralentis rappelle le style du film Matrix
(1999), où le héros peut ralentir le temps pour combattre, un style qui a été largement copié
par la suite. De la même manière certaines animations, placées au début de la vidéo,
proposent au spectateur de nombreuses informations sur une cible, un ennemi présenté à la
manière d'un briefing de mission impossible. Cela doit donner l'impression d'une maîtrise
de technologies similaires à une agence secrète et toute puissante en plus d'attirer l’œil du
spectateur.
Sur la forme les vidéos de l'E.I. montrent un indiscutable savoir-faire technique à toutes les étapes
de la production. Les techniciens sont formés aux techniques et aux standards de l'Occident, dont
certains sont probablement originaires. Ils connaissent les codes du cinéma hollywoodien et
peuvent imiter son style. Malgré ce professionnalisme et les qualités techniques de ces vidéos,
parler de films hollywoodiens comme le font certains médias 49 relève de l'abus de langage. Dans
les faits, il est plus indiqué de parler d'imitation du style visuel hollywoodien dans le souci du
dynamisme, l'utilisation d'effets spéciaux et le soin apporté à la production ou le caractère très
impressionnant de certaines images. Mais dans le cas de l'E.I. il ne s'agit pas de scènes jouées mais
bien de la réalité ce qui lui permet probablement de combler une partie du fossé qu'il y a entre ces
productions, aussi bien réalisées soient-elles et un film d'action hollywoodien. Il y a effectivement
un fossé entre les moyens d'Hollywood et ceux de l'E.I.. Selon le Terrorism Research & Analysis
Consortium (TRAC),50 la vidéo publiée début novembre 2014 où sont, dans deux scènes séparées,
assassinés le journaliste américain Peter Kassig et 18 soldats syriens avec notamment un Français
49 "le film de propagande hollywoodien de l’État Islamique en Irak et au Levant" est le titre d'une vidéo réalisée par
Le Monde le 13 juin 20014 et disponible sur son site Internet. http://www.lemonde.fr/procheorient/video/2014/06/13/le-film-de-propagande-hollywoodien-de-l-etat-islamique-en-irak-et-aulevant_4437789_3218.html
50 Gauron R., les dessous de l’exécution par Daesh de 22 soldats syriens, Le Figaro, le 10/12/2014.
30
parmi les bourreaux, aurait coûté un minimum de 200 000 dollars du fait de l'utilisation d'un
logiciel de montage très onéreux. Mais c'est un investissement qui est valable pour beaucoup
d'autres vidéos produite par l'E.I., vu le rythme de production cette somme est probablement
amortie. Si la vidéo dure 16 minutes, elle a en fait été tournée, d'après l'étude des ombres, sur 6
heures. L'étude de la position des bourreaux suivant les scènes montre des changements, ce qui
permet de voir que les scènes sont répétées, jouées, comme dans un film. On est loin des semaines
de tournage d'un film d'Hollywood et de la longue période de montage, de post-production et des
budgets hollywoodiens. La somme si elle est importante, probablement aucun autre groupe n'a
jamais pu disposer de budgets équivalents, est à relativiser du fait du caractère réutilisable de
l'investissement et à comparer à un film comme Avatar (2009) avec un budget record estimé à 387
millions de dollars.
Néanmoins il est intéressant de voir l'idée, fausse, que l'E.I. a ainsi réussi à installer dans les
médias et les esprits. Cette idée est celle de moyens hollywoodiens, dont les synonymes pourraient
être démesurés, illimités, pour produire ses vidéos. Cette idée est fausse, mais en imitant le style et
en attaquant et retournant les codes de ce symbole de la puissance américaine l'E.I. a fait de ses
vidéos une véritable force de soft-power et créé une distorsion entre la perception de ses moyens et
la réalité.
Toutefois même à Hollywood des techniciens talentueux et des budgets importants ne font pas le
succès d'un film, il faut un bon scénario, des bons interprètes, il faut un fond qui rencontre son
public.
31
B. Le fond, une utilisation massive mais non exclusive de la violence
a. La violence, le point fort pour faire le « buzz »
Un des grand succès de l'E.I. est d'être parvenu à régulièrement faire la « une » des
actualités dans les pays occidentaux. L'E.I. s'est imposé dans le paysage médiatique. Ce qui lui a
permis d'être aussi présent dans les médias, ce ne sont pas seulement ses victoires militaires mais
bien les images de violence tirées de vidéos. Si la prise de Mossoul a fait les « gros titres » ce sont
les images qui ont suivi 51 qui ont marqué les opinions occidentales, mais au cœur de l'été elles ont
vite été éclipsées par d'autres sujets. Flames of war, diffusée en septembre 2014, est probablement
la production la plus aboutie et celle la plus fréquemment citée lorsque l'on parle de la propagande
de l'E.I. , n'a pas « fait la une » mais a été amplement commentée. Les décapitations successives
d'otages occidentaux entre août et novembre 2014 ont marqué l'opinion publique et ont fait l'objet
d'un important traitement médiatique. Mais pour beaucoup de Français c'est probablement la vidéo
intitulée « N'en déplaise aux mécréants », évoquée précédemment et diffusée le 16 novembre 2014
qui a fait date. Dans cette vidéo l'otage américain Peter Kassig apparaît décapité et surtout un
Français, Maxime Hauchard, fait partie des bourreaux lors de l’exécution de soldats syriens. Cette
vidéo va occuper l'espace médiatique pendants plusieurs semaines, stupéfier les commentateurs et
même créer une « hystérisation » du débat médiatique, avec des phases d'emballement sur la
présence possible d'un autre Français. Les captures d'écran de ces vidéos vont devenir, « virales »
sur Internet, être diffusées par un public n'adhérant pas à la cause djihadiste puis toucher
l'ensemble de la société française via les médias traditionnels.
C'est donc la violence de sa propagande, qui reflète celle du groupe, qui permet à l'E.I., de sortir
du cercle de ses supporters, de s'imposer dans les médias et de devenir omniprésent. En effet la
violence, si elle est très fréquente dans la propagande de l'E.I. 52, n'est pas le seul thème comme
nous le verrons, mais c'est le seul qui retient l'attention des médias occidentaux, les distributions
de nourriture n'intéressent pas. Pourtant toutes les, très nombreuses, vidéos violentes de l'E.I. ne
sortent pas du cercle restreint, mais aisément accessible, des djihadistes et de leurs supporters.
Cela demande certaines caractéristiques que l'E.I. a bien identifiées et exploite parfaitement
lorsqu'elle souhaite s'adresser à l'Occident.
51 Les photos du massacre d'environ 1600 soldats irakiens à Tikrit le 13 juin 2015 .
52 Zelin Aaron Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output,
PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015.
32
b. la stratégie de la surenchère et ses limites.
La violence est efficace pour faire parler de soi, l'horreur est un sujet « vendeur », mais
elles ne se suffisent pas à elles même, elles demandent d'être savamment mises en scène pour se
démarquer d'une violence quotidiennement relatée par les médias occidentaux et qui n'est pas une
nouveauté.
L'E.I. n'est pas la seule organisation à pratiquer la violence (pour rester dans cette région et dans
ce siècle, le régime syrien est bien plus meurtrier mais il nie toute violence), ni même la seule à la
revendiquer, mais elle a su habilement en jouer, avec un cynisme absolu. En jouant avec les
sensibilités de l'Occident, elle a pu s'imposer dans ses médias.
Une règle non-écrite du journalisme établit que l'intérêt d'un média pour un événement (ici une
mort violente) est fonction de l'éloignement entre le lieu de cet événement et le public du média.
Si x= nombre de morts et k= l'éloignement en kilomètres, l'intérêt médiatique = x/k. Une personne
assassinée en Syrie ou en Irak n'intéresse pas les médias français. Lorsqu'il y en a plus d'un millier
comme lors du massacre de Tikrit, cela devient une nouvelle digne d'être relatée. L'E.I. a compris
qu'en jouant sur le nombre de ses victimes il se rend visible.
Cette règle peut être modifiée en exécutant des otages occidentaux, 3 Américains, 2 Britanniques,
ce qui assure une importante couverture médiatique au groupe entre les mois d’août et novembre,
alors qu'il ne parvient pas à prendre Kobané.
De manière concomitante et parce qu'ils ne disposent pas d'un nombre « extensible » d'otages
ayant un fort rayonnement médiatique en Occident, ils intègrent dans les exécuteurs des
occidentaux, dont ils disposent en grand nombre. La figure très médiatique de « Jihadi John »,
impliqué dans de nombreuses exécutions, y compris d'Occidentaux, est une véritable réussite de la
communication de l'E.I. S'exprimant masqué mais avec un accent anglais, il ne laissait que peu de
doutes sur ses origines, cela provoque un choc dans la société britannique et remplit les médias de
spéculations sur sa véritable identité. Cet homme entièrement vêtu de noir est devenu une « star »
des productions djihadistes, beaucoup de supporters de l'E.I. sur les réseaux sociaux l'utilisant en
photo de profil. Le mystère sur son identité renforçant son aura médiatique et la peur qu'il
engendre.
33
Lors de la vidéo déjà évoquée où apparaît Maxime Hauchard, la manipulation des opinions
publiques a le même but, sidérer la population française, en montrant un de « ses enfants » égorger
un homme, le tout filmé par des caméras. Mais là, il ne faut pas laisser de doutes sur son identité,
il est à visage découvert, comme ses camarades issus de différents pays pour montrer le
rayonnement international de l'E.I.. Contrairement à « Jihadi John », qui serait né au Koweït53,
Maxime Hauchard est originaire de la campagne normande, « gentil » et « sans histoire »,
« surnommé Lalou par sa petite sœur »54, il a tout du garçon normal, « le garçon du coin de rue »,
loin de l'imaginaire inexact, mais souvent relayé, du djihadiste issu de l'immigration 55 et vivant
dans les cités avec un passé de délinquance. Ici les explications socio-économiques souvent mises
en avant pour expliquer les dérives radicales sont inopérantes et poussent la société française à se
remettre en cause. Par la suite, dès qu'un Français ou un francophone s'exprime dans une vidéo,
celle-ci a plus de probabilité d'être évoquée par les médias français, mais avec un effet
d’essoufflement. Si la vidéo « What are you waiting for » sortie le 19 novembre 2014, où l'on voit
des djihadistes français brûler leurs passeports est très commentée, l'effet médiatique va en
s'amenuisant.
Le 22 juillet 2015 un djihadiste français, actif sur Twitter, est le principal protagoniste d'une vidéo
où il menace la France de « remplir les rues de Paris de cadavres » que « des frères se tiennent
prêts à vous égorger ». La vidéo se termine par l’exécution à la kalachnikov d'un officier syrien,
cette vidéo n'a été citée dans aucun des grands médias français, pas même une brève.
On voit les limites de cette stratégie, il faut donc sans cesse innover dans la mise en scène de cette
violence pour la faire exister dans les médias.
Si l’exécution par décapitation a pu retenir l'attention des médias, il y a une certaine
« accoutumance » du public et la « nouveauté », aussi atroce soit-elle, devient banale.
53 Mohammed Emwazi né au Koweït en 1988, a par la suite vécu sa jeunesse en Angleterre et été naturalisé citoyen
britannique, il était connu des services depuis 2009.
54
Pieil S., A Bosc-Roger, dans le sillage de Maxime Hauchard, bourreau présumé de l’EI, Le Monde, 18/11/2014.
55 Marine le Pen après l'attentat du musée juif de Bruxelles déclarait sur France Info le 2 juin 2014, "le
fondamentalisme islamique ne pousse pas dans les prairies normandes".
34
Illustration 6, capture d'écran Twitter, 22 juillet 2015.
La séquence médiatique très bien orchestrée, nous y reviendrons, qui se termine le 3 février 2015
par l’exécution d'un pilote jordanien capturé par l'E.I., est à ce titre éloquente. Le pilote enfermé
dans une cage est brûlé vif. Si le principe reste le même, exécuter un homme, la méthode change
et suffit à relancer l’emballement médiatique sur la violence de l'E.I., « franchissant un nouveau
palier dans l'horreur »56. Néanmoins beaucoup de médias n'utilisent que des captures d'images
mais ne diffusent aucun extrait, seule Fox News diffuse la vidéo sur son site Internet avec un
avertissement, preuve d'une prise de conscience de la capacité manipulatrice de l'E.I., auparavant
la diffusion d'image faisait débat, mais elles étaient partiellement diffusées à titre d'information.
La fin du mois de février 2015 est marquée par un nouveau type de vidéos qui vont renouveler le
genre et maintenir la propagande de l'E.I. sous les projecteurs. Dans une série de vidéos les
djihadistes mettent en scène la destruction d’ « œuvres impies ». Le musée de Mossoul est leur
première victime, suivi des cités antiques de Nimrod et Hatra, début mars, attaqué au bulldozer. Si
s'attaquer aux hommes est devenu banal s'attaquer au patrimoine artistique permet de maintenir
56 20 minutes avec l'A.F.P., le 03/02/2015.
35
l'intérêt des médias57. Par ce geste ils prétendent se mettre dans les pas de Mahomet qui a détruit
les idoles lors de la conquête de la Mecque.
Par la suite des exécutions perpétrées par des enfants vont permettre au groupe de continuer sa
stratégie de surenchère en tentant de toujours plus choquer la morale occidentale. L'utilisation
d'enfants, symboles de pureté ne peut que choquer et horrifier les opinions publiques tout en
montrant que la relève est là, qu'elle n'est pas moins radicale. La premières vidéo montre
l'assassinat d'un « espion russe » par un enfant tchétchène au moyen d'une arme à feu. La
deuxième est le fait d'un jeune français sur un « espion juif » le 10 mars 2015. En juin, c'est
toujours un enfant qui cette fois-ci égorge un officier syrien, ce qui renforce le côté choquant.
Début juillet 2015, durant le ramadan, une exécution collective de 25 soldats syriens dans
l’amphithéâtre de Palmyre, implique autant d'adolescents, qui après une longue mise en scène les
assassinent par balles. Il est malheureusement permis de croire que la prochaine étape pour
maintenir l'intérêt des médias et continuer à inspirer la terreur sera un égorgement collectif
perpétré par des enfants.
Illustration 7, capture d'écran d'une vidéo d’exécution
dans l’amphithéâtre de Palmyre.
Néanmoins cette stratégie de surenchère arrive à ses limites, si l'on parle toujours autant de l'E.I.,
ses vidéos font moins « la une », et beaucoup moins longtemps. L'exemple d'une vidéo produite
57 En 2001 les Talibans afghan avaient créé une mobilisation internationale en détruisant les statues monumentales
des Bouddhas de Bâmiyân au moyen de tirs d'artillerie.
36
par la wilayat de Ninive, « If you return we return », diffusée le 23 juin, présentant trois
exécutions distinctes de groupes d'Irakiens présentés comme des espions. Wassim Nasr, journaliste
à France 24 et bon connaisseur des médias djihadistes avoue sur Twitter, à propos de cette vidéo,
« qu'il n'avait jamais assisté à un tel niveau de violence ». En effet après leurs « confessions », ces
hommes sont exécutés, les premiers dans une voiture qui est visée par un tir de lance-roquette, les
seconds sont noyés dans une cage descendue par une grue dans une piscine (équipée de caméras
sous-marines !), les troisièmes décapités simultanément au moyen de cordons explosifs. Si la
vidéo a beaucoup tourné sur les comptes djihadistes et était davantage destinée à un public local,
elle n'est pas sortie de ce cercle, preuve que même en allant toujours plus loin dans la surenchère,
cette stratégie semble avoir atteint ses limites si elle ne touche pas directement l'Occident.
Illustration 8, « affiche » de la vidéo « If you return, we return »
avec des éléments promotionnels en anglais.
c. Une mise en scène destinée à produire des images « iconiques »
Si les scènes de bataille ne peuvent être mises en scène, les vidéos d’exécution en
particulier sont chorégraphiées avec précision, nous l'avons vu, une vidéo de 16 minutes peut-être
le résultat de plusieurs heures de tournages, de scène rejouées. Nous nous attarderons peu sur cet
aspect morbide, par ailleurs largement commenté, et nous faisons le choix de ne pas utiliser les
images les plus choquantes. Nous allons nous concentrer sur l'effet visuel que produisent ces
images accompagnées d'un important fond sonore, anashid, bruitages. Ces images sont produites
pour impressionner par la surenchère de violence mais elles ont également une certaine
« esthétique » qui est fortement imprégnée de culture occidentale, avec un véritable « style ».
Là où Ben Laden s'exprimait dans un costume traditionnel afghan, souvent assis, dans une grotte
ou un espace sombre, avec un décor travaillé mais sommaire, une kalachnikov à ses côté l'E.I. à
37
des références clairement occidentales, et effectivement hollywoodiennes.
Les figurants sont en plein air (comme à Palmyre), ou du moins la mise en scène doit le laisser
penser. Ils sont debout, et leurs habits rappellent davantage le costume des ninjas de certains
filmsqu'un costume traditionnel du Moyen-Orient ou du monde arabo-musulman. De la Syrie au
Yémen en passant par la Libye tous les groupes ayant rejoint l'E.I. respectent ce code
vestimentaire, ce qui renforce l'effet d'unité.
Illustrations 9 et 10, captures d'écran d'une vidéo Al-Furqan présentant l’exécution
de chrétiens éthiopiens en Libye.
La symétrie des images est parfaite, des hommes avec des treillis sable encadrent l'orateur en noir,
en ninja, les futures victimes sont à genoux, soumises, habillées en orange. Symétrie et contraste
38
contribuent à en faire des images iconiques qui peuvent être reprises par les supporters mais aussi
par les médias habilement instrumentalisés. De la même manière beaucoup d'observateurs ont
retrouvé dans les images d’exécutions des otages occidentaux les mêmes plans que dans le final
du film Seven, 1995. l'E.I. a également démontré son expertise dans la maîtrise du temps
médiatique et sa capacité à s'inviter dans les agendas occidentaux.
d. La maîtrise du temps médiatique
Les vidéos de l'E.I. ne sont pas construites au hasard, nous venons de le voir, mais leurs
sorties sont également l'objet d'une stratégie bien au point.
Nous l'avons dit, l’exécution des otages américains et britanniques en août et septembre 2014 est
une réponse à l'intervention des États-Unis bientôt rejoints par une coalition dont le Royaume-Uni
fait partie. Mais la temporalité est intéressante, la vidéo de l’exécution de James Foley sort le 19
août, celle de Steven Sotloff le 2 septembre, le 13 c'est celle de David Haines, enfin pour Alan
Henning le 3 octobre. On remarque qu'il y a environ 15 jours entre chaque vidéo, pour imprimer
un rythme, créer l'attente d'une nouvelle vidéo insoutenable pour les Occidentaux. A chaque fois
les vidéos sortent dans l'après-midi pour la côte est des États-Unis, elles y font la Une des
émissions du soir.
De même que la fin de la vidéo de l’exécution de James Foley annonçait celle de l’exécution de
Steven Sotloff, cette dernière annonçait celle de David Haines, qui apparaissait à la fin. La mort de
Peter Kassig, intégrée à la vidéo où apparaît Maxime Hauchard, sort de ce cadre temporel, la mise
en scène est réduite, bâclée, par rapport aux autres, l’exécution en elle-même n'est pas filmée ce
qui laisse à penser que peut-être l'otage aurait empêché le groupe de continuer sur le modèle
précédemment évoqué.
Cette stratégie s'apparente à un véritable teasing, comme dans une série, où quelques images de
l'épisode de la semaine suivante sont offertes au public.
Dans les faits, la sortie de Flame of war, qui est la production de l'E.I. qui se rapproche le plus d'un
véritable film, avait fait l'objet d'un teaser quelques jours auparavant. L'illustration 8 est à ce titre
révélatrice.
La séquence la mieux menée en terme de tempo médiatique est celle débutée le 24 décembre 2014
avec la capture d'un pilote jordanien et qui se termine avec la vidéo de l’exécution déjà évoquée, le
39
3 février 2015. Entre-temps l'E.I. a demandé la libération d'une femme kamikaze emprisonnée en
Jordanie, et exécuté deux otages japonais le 24 et le 31 janvier. A la fin de l’exécution du premier
otage, pour lequel avait été demandé, le 20 janvier, une rançon de 200 millions de dollars. L'E.I.
menace la vie du second otage japonais et celle du pilote jordanien si la kamikaze détenue en
Jordanie n'est pas libérée. Dans les fait l'otage japonais sera décapité et le Jordanien brûlé vif.
Au delà de demandes de rançons exorbitantes qui n'ont pas été acceptées il semblerait, selon la
télévision jordanienne, que la crémation du pilote jordanien était bien préalable aux
revendications, et aurait eu lieu le 3 janvier.
L'E.I. n'a jamais eu l'intention de libérer un otage qu'il avait déjà exécuté, tout cela ne constituant
qu'une manœuvre destinée à finir en apogée avec cette fameuse vidéo qui doit faire oublier
l'annonce de sa défaite face aux forces kurdes et à l'aviation américaine à Kobané le 26 janvier.
Un dernier exemple de la maîtrise du temps médiatique est la vidéo déjà évoquée, où un jeune
enfant français exécute un Arabe israélien, présenté comme un espion. Il semblerait que ce jeune
garçon soit accompagné par le beau-frère de Mohamed Merah l'auteur de 3 fusillades mortelles les
11,15 et 19 mars 2012. La vidéo étant diffusé le 10 mars 2015, on voit que le choix de diffusion
coïncide avec la date anniversaire du début de cet épisode. Dans cette vidéo l'homme menace la
communauté juive de France, frappée par Mohamed Merah 3 ans auparavant et par la tuerie de
l'Hyper-cacher de la porte de Vincennes deux mois auparavant par Amedy Coulibaly, qui a dans
une vidéo fait allégeance à l'E.I.. Dans la suite du message, le beau-frère de Merah menace Israël
dont les élections législatives, que l'on annonce très disputées, doivent avoir lieu le 17 mars. Ainsi
cette vidéo qui aurait eu un impact par la seule présence d'un enfant français, se retrouve porteuse
d'une symbolique et d'enjeux bien plus importants, du simple fait du choix de sa date de diffusion.
La liberté dans le choix de la date de diffusion est un avantage que les groupes comme Al-Qaida
n'avaient pas au début des années 2000 et cela fait une grande différence. Mais l'E.I. est capable de
surprendre, de s'emparer de registres qui ne correspondent pas à l'image que les violences, si
abondamment commentées, lui donnent et de continuer sa manipulation de manière moins
outrancière mais non moins habile.
40
e. La capacité à se saisir de tous les registres et à surprendre
Si la violence est une des clefs du succès des vidéos, elle ne constitue pas l'intégralité de la
production. Aaron Y. Zelin a analysé 58 une semaine de production de l'E.I entre le 18 et le 24 avril
2015. Selon lui les productions « les plus grotesques »59 fascinent les observateurs occidentaux et
la réalité est différente de « la sélection des productions les plus spectaculaires- et révèle un
tableau différent de celui brossé dans les médias dominants occidentaux »60. A noter que toutes ces
publications ne sont pas des vidéos mais aussi beaucoup de photos que nous incorporons ici dans
la catégorie de la propagande visuelle.
Il classe les 123 publications en 11 catégories, la plus importante est la « militaire » qui compte 58
occurrences (47 %) alors que la seconde n'en a que 1361. En compilant les catégories entrant dans
la catégorie « violence » nous arrivons à 72 sur 123 soit 58,5 %. Si la violence est bien, comme le
prisme des médias nous la fait apparaître, centrale, elle n'est pas systématique.
Les catégories « gouvernance », « promotion du califat » et « hisba » (la police religieuse qui est
certes chargée d'appliquer la Charia par la violence mais veille également à la lutte contre les
fraudes), comptent pour 26 % des productions. L'E.I. y insiste sur ses réalisations positives pour
population locale, « remise en état d'un hôpital »62 « l'activité agricole qui continue […] l'activité
sur les marchés […] l'amélioration du nettoyage des rues. »63. Le thème de la nourriture,
abondante et exquise, est extrêmement développé par la propagande officielle et par la production
individuelle, autonome des djihadistes. Est-ce un signe d’opulence ou plutôt d'envie face aux
restrictions ? Difficile de le savoir.
58 Zelin Aaron Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output,
PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015.
59 Ibid., p. 85.
60 Ibid., p. 85.
61 Ibid., p. 90.
62 Ibid., p. 91
63 Ibid., p. 92
41
Illustrations 11 et 12, capture d'écran d'un compte Twitter djihadiste,
montrant l'entretien de la voirie et l'abondance sur les marchés.
Une autre partie des productions est destinée à montrer la nature, « combien le califat est idyllique,
immaculé, superbe, même si l'environnement sous l’État Islamique n'est pas différent de celui qu'il
était sous le contrôle du régime de Maliki en Irak »64.
Tout cela est destiné à montrer la terre du califat comme un endroit où il fait bon vivre. Cela doit
assurer la fidélité des locaux mais aussi convaincre les djihadistes du monde entier qu'ils doivent
immigrer.
64 Ibid., p. 93
42
illustration 13, capture d'écran d'un compte Twitter djihadiste,
montrant les photos d'arbres majestueux censés prouver la pureté du califat.
Non seulement le califat administre bien, mais il est juste, s'occupe des pauvres, permet une vie
agréable pour le combattant, mais aussi sa famille. A ce titre les photos ou vidéos récurrentes
d'enfants jouant dans l'Euphrate sont efficaces pour transmettre le message d'une vie normale et
heureuse malgré la guerre.
Illustration 14, capture d'écran d'un compte Twitter djihadiste,
montrant la distribution de l’aumône et de la nourriture,
destinée à faire apparaître l'E.I. comme un État-providence.
43
Illustrations 15 et 16, capture d'écran d'un compte Twitter djihadiste,
Les photos sont destinées à montrer qu'en Syrie, pourtant ravagée par la guerre, les territoires de
l'E.I. peuvent fournir aux djihadistes et à leurs familles un confort de vie, une vie agréable.
On le voit, la propagande de l'E.I., n'est pas exclusivement composée d'explosions ou de
décapitations mais est également capable de jouer sur les aspects « positifs », consciente que si
elle doit terroriser et galvaniser ses partisans elle doit aussi conquérir les cœurs.
L'E.I. est également capable de surprendre, l'exemple de John Cantlie, photographe britannique,
est à ce titre éloquente. Capturé par l'E.I. en même temps que James Foley, on aurait pu craindre le
même sort pour lui. Au lieu de cela l'E.I. va l'utiliser comme journaliste. Dans la première vidéo
« Lend me your ears », sortie le 18 septembre 2014 (en plein dans la séquence d’exécution des
44
autres otages précédemment évoquée), il apparaît vêtu de la combinaison orange des futurs
exécutés. Il est chargé de faire des reportages sur l’État Islamique, ses avancées et surtout de
critiquer l'action de gouvernements occidentaux. Si dans un premier temps sa condition d'otage, de
mort en sursis, est mise en avant, il est maigre, mal peigné, vêtu de la combinaison orange, son
apparence va évoluer au fur et à mesure des 8 reportages diffusés à dates régulières jusqu'en
février 2015. Ces reportages le mènent de Kobané à Alep en passant par Mossoul. Peu à peu son
apparence évolue et il finit par ressembler à l'envoyé spécial d'une chaîne occidentale faisant
normalement et librement son travail. C'est une évidente mise en scène. La critique des
gouvernements des pays participant à la coalition pour les « bombardements visant des civils » et
les reportages montrant au quotidien les réalisations de l'E.I., par un homme qui nous est familier
par sa tenue, ses attitudes professionnelles, et qui semble non contraint est pour le moins habile de
la part de l'E.I., dont on n'attend que violence et mort. Depuis le 9 février il n'est plus apparu mais
il reste un atout de poids pour la propagande de l'E.I.
Illustration 17, capture de la vidéo Al-Hayat, Inside Alep,
diffusée le 9 février 2015, montrant John Cantlie
comme un envoyé spécial occidental.
Un dernier exemple de la capacité de l'E.I. à surprendre et à ne pas être seulement ce groupe
affublé des adjectifs qualificatifs « barbare, sanguinaire, moyenâgeux », est la prise de Palmyre fin
mai 2015. Les médias du monde occidental s'inquiètent pour les ruines archéologiques, uniques
etmagnifiques, de ce site, (en oubliant largement le sort des habitants pris au piège des combats),
que l'on s'attend à voir détruites à la manière de Nimrod et Hatra. Pourtant la vidéo tant redoutée
de destruction tarde. Au contraire, c'est la prison de Tadmor symbole pour les Syriens de la
45
violence et des tortures du régime qui est soufflée par une explosion. L'E.I. montre qu'il lutte
contre un régime qui terrorise, emprisonne, torture ses opposants en détruisant ce symbole de la
terreur que font régner les Assad sur la Syrie depuis des décennies. Le coup est pour le moins
astucieux et lui assure probablement une grande popularité locale. Quant à l’amphithéâtre,
symbole de civilisation, il est actuellement utilisé pour mettre en scène des exécutions par des
enfants, en attendant une destruction prévisible lorsque la propagande aura besoin d'un événement
marquant, le retournement de la symbolique est complet, la manipulation une totale réussite.
f. Essayer de créer l'identification, une grande réussite
Là où Al-Qaida existait médiatiquement par son leader Oussama Ben Laden, l'E.I. propose
un autre modèle censé permettre l'identification. Tout Occidental suffisamment âgé peut visualiser
le visage d'Oussama Ben Laden dans une grotte afghane. Il était le visage d'Al-Qaida. La nécessité
de se cacher a rendu sa présence médiatique de plus en plus rare, en même temps qu'Al-Qaida
semblait perdre en puissance, au moins au niveau médiatique. Sa mort a pour beaucoup signifié la
fin d'Al-Qaida, et pour certains du djihadisme. Si Al-Qaida est en perte de vitesse, son nouveau
chef Al-Zawahiri n'a pas l'aura de Ben Laden, le djihadisme n'a pas disparu, au contraire et l'E.I.
en est son principal représentant.
Le leader de l'E.I., Al-Baghdadi, est très populaire chez ses supporters, mais si on excepte son
discours sur le rétablissement du califat, il est absent de la propagande. Le porte parole de l'E.I.,
Al-Adnani est plus présent du fait de sa fonction, ses interventions déclenchent une grande ferveur
chez ses supporters, mais elles sont rares. Les acteurs quotidiens de la propagande de l'E.I. sont
des inconnus. Certains comme Jihadi John sont devenus des « stars », dans les milieux djihadistes,
mais une star sans visage, masquée, dont n'importe quel djihadiste peut endosser le costume. Il est
remplaçable, duplicable. Les djihadistes peuvent du fait de cette identité tronquée s'identifier à lui,
espérer être lui. A cet égard, l'otage John Cantlie est le seul visage véritablement familier de la
propagande de l'E.I..
Al-Qaida proposait le modèle inaccessible, injoignable, de Ben Laden, un Saoudien milliardaire,
vivant dans la montagne afghane, s'exprimant en arabe ou en pachtoune. L'E.I, propose des
hommes jeunes, s'exprimant dans la langue de leur pays natal, aisément compréhensible. Ce ne
sont pas des grands chefs de guerre, ni même de fins connaisseurs du Coran et pourtant ils
s'expriment, accèdent à leur quart d'heure de gloire. Lorsqu'ils racontent leurs parcours, ils
insistent sur leur « normalité », « comme tous les autres », une existence dans l'anonymat.
46
Beaucoup insistent sur le fait qu'ils n'étaient pas pauvres sur le plan matériel mais qu'ils
ressentaient un manque spirituel qui n'a été comblé, après une longue quête, que par l'Islam
djihadiste. Ils insistent dans ces vidéos parfois véritablement oniriques, du fait des effets sonores
et des paysages filmés, sur la beauté du califat et sur l' « enchantement » d'y vivre. La dimension
sensorielle de la vidéo appuie le discours et lui donne sa force.
La force de la propagande de l'E.I. est de pouvoir aussi proposer (à côté du djihadiste menaçant),
sélectionner, des personnages sans aspérités, on évite les anciens délinquants et on privilégie les
convertis. Ils s'expriment correctement mais n'ont pas non plus un charisme extraordinaire. Ils
n'ont pas l'air de monstres, ils ont pour certains été des voisins, des camarades de classe, discrets,
comme certains se sont définis. C'est d'autant plus choquant pour les sociétés civiles dont ils sont
issus de les voir, sourire aux lèvres, partir tuer ou mourir en « martyr » au volant d'un véhicule
rempli d'explosifs. Les Occidentaux sont surreprésentés dans les vidéos de futurs martyrs. Au delà
de l'intérêt tactique de ces camions remplis d'explosif massivement utilisé par l'E.I., le fait de voir
un jeune occidental au volant assure une certaine publicité à la vidéo. Aujourd'hui ils sont
célèbres, à quelques heures d'avion de l'Europe, ou simplement accessibles via les réseaux
sociaux. Pour Peter Neumann65, il s'agit d'une réelle nouveauté et d'une incontestable force. Ils ne
sont en rien différents d'autres jeunes adultes qui pourraient être tentés par le djihad, qui peuvent
s'identifier à eux et simplement les contacter en quelques clics sur les réseaux sociaux et leur
demander conseil.
Illustration 18, « affiche » d'une vidéo autobiographique
d'un jeune français converti à l'Islam djihadiste.
Parmi ces visages anonymes de l'E.I., aucun n'est irremplaçable ce qui, à la différence d'Al-Qaida,
ne met pas la propagande dans la dépendance d'un seul homme. L'E.I. exploite ses forces, son
65 Conférence à l'université George Washington, de Washington, le 31/07/2015.
47
internationalisme et frappe là où les démocraties occidentales sont vulnérables pour justifier son
action.
g. De la rhétorique bien rodée de « l’hypocrisie des démocraties occidentales » au
complot généralisé contre l'Islam
Si des djihadistes de l'E.I. sont au départ « des gens comme tout le monde » pourquoi
certains ont-ils quitté l'Occident pour rejoindre l'E.I., un groupe dont la violence fait figure de
repoussoir et de contre-modèle aux valeurs et à la civilisation occidentales ?
Ici, il ne s'agit pas pour nous de faire un panorama des motivations des djihadistes occidentaux
mais de montrer, très brièvement, pourquoi ils rejettent le modèle politique démocratique et la
civilisation occidentale et in fine justifient la violence. Les valeurs politiques de l'Occident, la
démocratie, les Droits de l'Homme sont présentées non pas comme des valeurs immuables,
valables partout en toute circonstance mais comme des concepts à géométrie variable que
l'Occident cherche à imposer mais peut renier ou choisir d'ignorer si besoin est. Cet attachement
aux valeurs démocratiques est présenté comme hypocrite, fluctuant, alors que les « valeurs » de
l'E.I. seraient appliquées à la lettre, sans jamais se déjuger.
En effet l'E.I. est présenté, par les médias et la classe politique occidentale, comme l'ennemi de ces
valeurs fondamentales. Par ses pratiques et son idéologie l'E.I. est un contre-modèle qui justifie la
réaction des démocraties. D’ailleurs l'E.I. accepte volontiers ce rôle d'ennemi à abattre pour
endosser le rôle « de seul contre tous ». Mais il fait remarquer que parmi ceux qui le combattent
certains sont bien loin des valeurs démocratiques. C'est notamment au niveau des alliés de
l'Occident que porte l'attaque. Le régime saoudien est régulièrement utilisé pour montrer et
dénoncer ce « deux poids deux mesures ». Une longue démonstration n'est pas nécessaire pour
établir que l'Arabie Saoudite est loin des valeurs démocratique, de Droits de l'Homme, sans parler
des droits de la femme. Lorsque les médias et les gouvernements dénoncent l'application de la
Charia par l'E.I., les djihadistes ont beau jeu de rétorquer qu'ils sont fidèles à leurs valeurs et que
les mêmes gouvernements oublient opportunément de réagir lorsque le régime saoudien annonce
en mai 2015 son intention de recruter 8 nouveaux bourreaux, le nombre de décapitations ayant
déjà atteint 85 à cette date. L'exemple de la condamnation à mort de l'ancien président égyptien,
démocratiquement élu, Mohamed Morsi est également convoqué. Un montage que nous n'avons
pu retrouver mettait côte à côte des photos de Mohamed Morsi et Al-Baghdadi. Le premier dans
une cage à l'annonce de sa condamnation, avec intitulé « la démocratie », le second dans un
48
minbar à Mossoul en train d'annoncer le rétablissement du califat, en dessous est intitulé « le
djihad ». L’Égypte, allié de premier plan dans la lutte contre les groupes djihadistes et client du
complexe militaro-industriel français n'est pourtant pas un modèle de démocratie. Ce montage doit
montrer que même dans sa version politique, l'islamisme parvenu démocratiquement au pouvoir
n'est pas accepté par l'Occident qui lui préfère un coup d’État. Le djihad apparaissant comme la
seule option possible, il ne serait qu'une défense légitime.
Par la suite un glissement se fait pour démontrer que cette hypocrisie dissimule des objectifs
autres. Un grand nombre de montages photos, très simples, simplistes, jouant sur les émotions sont
censés illustrer cette situation. L'E.I. se présente comme un libérateur face aux tyrans. La coalition
en luttant contre l'E.I., mais pas contre ces mêmes régimes, est présentée comme leur complice
objectif dans un projet d'asservissement et d'anéantissement des arabes sunnites, dont elle voudrait
empêcher l'épanouissement politique quitte à renier tous ses principes démocratiques.
Ainsi un grand nombre de montages présentent des blessés ou des morts, souvent des enfants,
comme étant les victimes, martyrs innocents, de bombardements de la coalition dans laquelle ils
associent les États-Unis et leurs alliés « croisés ou chrétiens », dont le gouvernement irakien mais
également l'Iran appelés « safavides » et le régime syrien. Pour les Occidentaux il est difficile de
prouver qu'ils ne sont pas responsables, en particulier si leur allié irakien, l'est.
Illustrations 19, 20, 21, captures d'écran de
compte Twitter djihadiste censées dénoncer les
« crimes » de la coalition et l'alliance généralisée
contre les Sunnites.
49
En exposant certaines contraintes géopolitiques qui conduisent les démocraties occidentales à ne
pas dénoncer, voire à s'allier avec des dictatures, l'E.I. impose l'idée d'un double standard. Les
valeurs démocratiques ne sont pas absolues mais relatives. Ces mêmes démocraties appelées les
« croisés » ne sont pas intervenues pour défendre les Syriens (sunnites) lorsque leur propre
gouvernement utilisait des armes chimiques contre eux. Aujourd'hui les démocraties les
bombardent. Par un glissement progressif cela amène l'idée que celles-ci auraient comme but de
lutter contre l'Islam. L'E.I., s'intègre dans l'histoire longue du djihadisme, ce que Abdelasiem El
Difraoui, appelle le « grand récit djihadiste », d'un Islam sunnite attaqué par la « conspiration
mondiale des croisés et des sionistes »66, (l'E.I. substitue ici les chiites aux sionistes relativement
absents), et qui ne peut compter que sur le djihad pour se défendre, justifiant toute violence.
L'existence d'un complot contre les musulmans sunnites n'est donc pas une invention de l'E.I., elle
dépasse même les cercles djihadistes et l'E.I. s’appuie sur un thème porteur, largement partagé
dans le monde arabe. Un grand nombre « d'exemples historiques » sont utilisés dans sa
propagande, colonisation, accords Sykes-Picot, invasion américaine de l'Irak pour montrer que le
monde arabe et musulman a perpétuellement été brimé par l'Occident dans une logique
impérialiste de domination. La même logique qui pousse les Occidentaux à lutter contre l'E.I., qui
serait en état de légitime défense. Pour autant l'E.I. n’entretient pas un discours complotiste, le
propos est plus subtil et relativement modéré par rapport à d'autres groupes. En effet il n'est pas
question d'agendas secrets ou d'une gouvernance mondiale secrète, où les événements comme le
11 septembre ne sont pas ce qu'ils semblent être mais seraient une manipulation. Certains groupes
djihadistes ont clairement un discours complotiste comme le groupe lié à Al-Nosra dirigé par
Omar Omsen qui a été dénoncé dans un rapport du Centre de Prévention des Dérives Sectaires
liées à l'Islam (C.P.D.S.I) 67. Ce n'est pas le cas de l'E.I. qui réfute ce discours et se plaint même
d'en être victime68. Il y a effectivement de nombreuses théories complotistes à son sujet, dans une
d'entre elles, qui émanerait des milieux chiites (Hezbollah), l'E.I. aurait été créé par la CIA dans le
but d'affaiblir les puissances chiites.
66 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 321.
67 Bouzar D., Caupenne C., Valsan S., La métamorphose opérée chez le jeune par les nouveaux discours terroristes,
novembre 2014. p. 34.
68 Dabiq 9, Al-Hayat media center, mai 2015.
50
h. Le primat de l'image et de l'émotion sur le discours
Les vidéos sont instructives sur les objectifs de l'E.I.. Elles nous renseignent sur les discours
utilisés pour le recrutement. Pourtant malgré la richesse de ces vidéos il faut se rendre à l'évidence,
le discours est parfois quasiment absent dans sa forme littérale. L'image est partout, l'image est
tout. Sur les 123 publications de l'E.I. étudiée par Aaron Y. Zelin, « 63 % des publications sont des
galeries d'images en ligne, une part de messages vidéos bien plus faible qui compte pour 20 % des
publications de la semaine étudiée. Si l'on ajoute les supports graphiques, 88 % de la production
de l'E.I. est visuelle »69. Ce nombre « montre la haute proportion de production à contenu
émotionnel »70. Ici l'émotion doit prendre le pas sur la réflexion. Il est d'usage de dire qu'une
image est aussi complexe à lire qu'un texte, au vu de la richesse des vidéos de l'E.I. Sur ce sujet, il
est difficile de s'inscrire en faux par rapport à cette assertion. Pourtant les émotions n'ont pas
besoin d'être éduquées, elles sont largement partagées, surtout s'il s'agit d'émotions primaires, la
peur, la colère... Ainsi une vidéo ou des images porteuse de violences touchent tout le monde, il
n'est pas besoin de comprendre le propos pour y être sensible. Cette capacité à frapper au niveau
des émotions est une grande force de la propagande de l'E.I., ce que ne peut probablement pas
provoquer le long prêche d'un prédicateur wahhabite.
Si certaines interviews donnent du contenu, elles sont éclipsées par l'image, et c'est probablement
le but, un comble pour un groupe se revendiquant d'une religion très méfiante par rapport à
l'image. Parfois le discours se limite à une citation du Coran ou un Hadith prononcé dans un arabe
maladroit par un Européen qui manifestement parle mal l'arabe et semble juste destiné à justifier,
rapidement, par la religion, ce qui va suivre. Ce qui marque dans cette propagande vidéo c'est son
aspect presque profane. Le discours au sens strict et surtout son versant religieux sont beaucoup
plus prégnants dans la propagande écrite
69 Zelin Aaron Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output,
PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. p. 89.
70 Ibid., p. 94.
51
3. La production écrite, un discours à tonalité plus religieuse, dans toutes les
langues
A. Les différentes productions de l'E.I., des titres révélateurs
C'est le centre médiatique Al-Hayat, précédemment évoqué, qui est chargé de la production
écrite en ligne. Ses premières productions en anglais, Islamic State News et Islamic State Report
ont accompagné les progrès du groupe lors de sa conquête d'une partie de l'Irak en juin 2014. Le
but est d'illustrer dans des magazines rappelant des hebdos occidentaux, principalement par la
photo et avec peu de textes, le caractère inarrêtable du groupe.
Illustration 22, I.S.N, juin 2014.
Cette production est destinée à raconter au quotidien les progrès du groupe, elle peut être réalisée
en peu de temps et la faible part de texte permet une traduction rapide dans un grand nombre de
langues.
C'est avec le magazine Dabiq que l'E.I. a davantage marqué les esprits. Cette revue éditée pour la
première fois en juillet 2014 après la proclamation de la restauration du califat, est en anglais au
départ puis traduite dans de nombreuses langues. Cette production impressionne par la qualité de
la mise en page, avec là encore des images très nettes, très travaillées. Dabiq est destiné à
remplacer les productions évoquées ci-dessus « après analyse de certains commentaires reçus à
52
propos des premiers numéros de Islamic State News et Islamic State Report, le centre médiatique
Al-Hayat a décidé de poursuivre l'effort dans un magazine périodique »71. Aujourd'hui 10 numéros
sont sortis, soit environ un par mois.
Illustration 23, la couverture en allemand
de Dabiq 2.
Le titre est rapidement explicité « le titre est pris d'une localité au nord d'Alep au Sham ( Syrie)
nommée Dabiq. Ce lieu est cité dans un Hadith décrivant les événements menant au Malahim,
l'apocalypse. Une des plus grandes batailles entre les Musulmans et les croisés aura lieu à
Dabiq »72 la référence religieuse est d'emblée avancée.
Par la suite diverses productions « nationales » vont voir le jour. Pour la France le premier Dâr AlIslâm sort fin décembre 2014. On peut également trouver des publications en russe, en turc. Ces
numéros reprennent des articles de Dabiq, mais ont également des contenus originaux liés aux
pays visés par la propagande. Si le premier numéro de Dâr Al-Islâm se fait remarquer par la forte
concentration de fautes d'orthographe, il n'a pas de contenus ou de messages spécifiques à la
France. Le titre signifiant « le territoire de l'Islam », invite les musulmans à rejoindre le califat.
Dès le numéro 2 en revanche, en février 2015 après les événements de janvier, le contenu vise
spécifiquement la France. Le titre «Qu'Allah maudisse la France » est une référence retournée au
71 Dabiq 1, Al-Hayat media center, juillet 2014. p. 3.
72 Ibid., p. 4.
53
film d'Abdel Malik, Qu'Allah bénisse la France, 2014. Ce numéro accorde une grande place à
l'actualité avec plusieurs pages consacrées à Amedi Coulibaly ou à une interview de sa présumée
compagne. Les fautes sont moins nombreuses mais le caractère menaçant du titre et de la
couverture où figure un soldat au pied de la Tour Eiffel (une cible désignée) fait écho à de
nombreuses vidéos menaçant la France.
Illustration 24, couverture du numéro 2 du magazine Dar Al-Islam.
Le rythme de production, un par mois pour les trois premiers mois a fortement ralenti, puisque
qu'actuellement il n'y a que cinq numéros.
Ce qui frappe au-delà de l'aspect ciblé de certains contenus, c'est le caractère fortement religieux
des articles, même pour les articles du quotidien. De nombreuses citations du Coran, des Hadiths
et même des articles complets sur l'idéologie du groupe, déologie présentée comme fidèle aux
préceptes de l'Islam où le groupe expose et justifie son action.
B. La prédominance de la justification religieuse et l'obsession eschatologique
L'objet de cette sous-partie n'est pas d'étudier le contenu du dogme religieux tel qu'il est
mis en avant par l'E.I. mais de voir son utilisation dans la propagande écrite. Cette propagande est
donc très largement constituée de références au Coran ou de Hadiths avec leurs exégèses, dans une
densité qui rend, à notre avis, certains articles largement illisibles. Difficile d'imaginer que cela
54
puisse être un outil de recrutement, cela s'adresse probablement à des personnes déjà largement
convaincues.
Le but principal est de justifier par l'Islam les actes du groupes, tels qu'ils ont été mis en scène
dans les vidéos et rapportés par la presse. Cela va de la justification de l’exécution des chiites, des
homosexuels ou de la lapidation des adultères jusqu'à l'esclavage et le viol des femmes Yézidies.
Le groupe revendique ce qui semble une horreur absolue mais le présente comme la simple
application de la « loi » d'Allah dont ils seraient les seuls véritables fidèles. En général il s'agit de
créer un corpus dogmatique de l'Islam djihadiste version E.I.
Le point intéressant se situe à notre sens dans l'utilisation du discours eschatologique qui, s'il est
visible dans les vidéos, l'est encore plus dans la production écrite et semble provoquer une
véritable adhésion chez les djihadistes en Syrie, au delà des rangs de l'E.I.
Dans les entretiens qu'il a menés avec des djihadistes français en Syrie, David Thomson 73 montre
cette obsession, l'exaltation pour la Syrie, « le sham » terre de la fin des temps. L'intérêt de l'Islam
et en particulier des groupes djihadistes pour l'apocalypse n'est pas nouveau, c'est même devenu
un genre assez populaire74. Nous avons déjà explicité la référence à la ville de Dabiq dans la
publication éponyme. L'illustration 23, une arche au milieu de la tempête, le déluge, renforce ce
discours apocalyptique. Ce discours n'est pas nouveau comme l'a démontré Jean-Pierre Filiu, il
n'est pas exclusif à l'E.I. mais il est particulièrement exploité par celui-ci. Pour J.M. Berger « Il est
très clair, qu'au niveau des militants de base, un grand nombre des supporters du projet de l'E.I.
croient dans l'aspect apocalyptique, et que celui-ci est un important composant de son attrait multifacettes. »75. Cela créé un sentiment d'urgence, il faut agir pour être sauvé, la fin du monde est
imminente, c'est très visible sur les réseaux sociaux et c'est d’ailleurs amplifié par ceux-ci 76. Ce
sentiment d'urgence ne laissant que peu de temps pour penser et réagir, on retrouve le principe de
l'immédiateté des émotions déjà évoqué. Cela provoque des réactions exacerbées « Les tenants de
l'apocalypse les plus investis peuvent être extrêmement fanatiques, avec une grande tolérance à la
violence et une forte volonté d'agir »77.
73 Thomson David, Les français jihadistes, Paris, 2014. p. 33-34.
74 Filiu J.-P., L'apocalypse dans l'Islam, Paris, 2008. p. 12.
75 Berger J.M., The Metronome of Apocalyptic Time: Social Media as Carrier Wave for Millenarian Contagion,
PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. p. 61.
76 Ibid, p. 62.
77 Ibid, p. 62.
55
Illustration 25, capture d'écran de compte Twitter djihadiste.
L'illustration ci-dessus montre que cette croyance est très importante pour les djihadistes en Syrie.
L'orthographe déjà régulièrement malmenée par ce djihadiste belge est ici particulièrement
mauvaise, preuve de ce sentiment d'urgence, d'imminence de la fin du monde, alors que la Turquie
mène fin juillet 2015 des raids aériens sur les positions de l'E.I.
Le but de la propagande de l'E.I. est de pousser à agir, le plus souvent instinctivement en suivant
ses émotions qui ont un fort potentiel de persuasion et contre lesquelles la raison semble avoir
beaucoup de mal à s'imposer.
56
4. Les objectifs de cette propagande, et quelle efficacité ?
Le but premier de la propagande est de se créer un réseau de militants dévoués à la cause
de l'E.I. Mais cette adhésion n'est pas suffisante, le message martelé dans les vidéos ou les écrits
est celui de la hijrah, l'obligation pour les musulmans vivant en « terre de mécréance » d'émigrer
en terre musulmane (celle du califat) pour y intégrer la Ouma la communauté des musulmans (qui
chez l'E.I. peut être très large et très réduite à la fois) pour y mener le djihad. Ainsi l'introduction
du deuxième numéro de Dâr Al-Islâm affirme « Dâr al-Islâm n’est qu’un outil d’incitation à la
Hidjrah et au Djihâd »78
Cette hijrah est encouragée, aidée avec des véritables guides comme Road to hijrah. Dans une
vidéo intitulée « L'histoire d'Abu Salman Al-Faranci » (illustration 18), le djihadiste français
répète cette exhortation, qui ici est presque un mantra, à destination de ses amis et de sa famille
qui ne pourront être sauvés s'ils n'émigrent pas. Toutefois il précise que pour ceux qui ne
pourraient pas venir il faut mener le djihad, en France, en attaquant les symboles de l’État, les
fonctionnaires de police, les militaires, « avec des couteaux ou en voiture ».
Lorsqu'on connaît les chiffres des départs pour la Syrie, déjà évoqués en première partie, ou si on
observe la multiplication des cas de terrorisme ou du moins d'intention terroriste sur le sol
européen et en particulier français, il semble que cette propagande soit très efficace. Le chiffre
souvent évoqué par les autorités françaises de 90 % des djihadistes qui se seraient radicalisés sur
Internet vient du rapport du C.P.D.S.I 79. Il est toutefois largement contesté pour des raisons
techniques liées à la faible taille de l'échantillon, avec des biais dans sa construction. Dans la
plupart des cas de terrorisme récents, les personnes étaient déjà signalées comme radicalisées,
parfois de longue date. Internet et la propagande ont donc certainement une grande part dans le
processus de radicalisation, dans presque tous les cas on évoque les vidéos, et dans l'engagement
djihadiste, mais elle n'est pas exclusive d'autres sources de radicalisation. L'environnement
familial, amical, religieux ou le contact direct avec des djihadistes sur Internet interviennent.
Le cas de la ville de Lunel dans l'Hérault, d'où sont partis une vingtaine de jeunes hommes, dont
78 Dâr Al-Islâm 2, Al Hayat media center, février 2015.
79 Bouzar D., Caupenne C., Valsan S., La métamorphose opérée chez le jeune par les nouveaux discours terroristes,
novembre 2014. p. 14.
57
au moins 8 sont morts, montre qu'il existe des phénomènes clairement territorialisés où la
propagande sur Internet n'est probablement par l'élément essentiel même si elle est un support
important de la radicalisation et de passage à l'action violente. Elle est très efficace pour galvaniser
ses membres avant d'agir et renforcer leur ferveur.
Un but à ne pas négliger est celui de la terreur et la crainte que le groupe veut inspirer à ses
adversaires. Dans ce domaine il y a un incontestable succès. Dans les territoires où l'E.I. est
présent, cela permet d'affaiblir l'opposition, une des explications de la chute de Mossoul serait la
terreur qu'inspiraient les combattants de l'E.I. aux soldats irakiens. Dans les pays visés par la
propagande, l'emballement médiatique et politique autour de tout élément touchant à l'E.I. ou
rapidement relié à ce groupe, confine à l'hystérie. Par comparaison les nombreuses vidéos des
autres groupes n'ayant aucun retentissement quand bien même la principale action terroriste
récente en France, la fusillade de Charlie Hebdo, ait été perpétrée par des gens se revendiquant
d'Al-Qaida au Yémen, AQPA.
Après avoir relativisé l'importance de la propagande (en fait difficilement mesurable) dans ce
phénomène de grande ampleur, il s'agit de relativiser l'aspect nouveau de cette propagande qui, si
elle est très au point techniquement et efficace dans son discours comme nous l'avons démontré,
est surtout l'héritière d'une tradition de propagande aussi ancienne que le djihadisme global lui
même.
58
5. Révolution des codes ou maturité d'une production ancienne ?
« Barbare,
insoutenable », les qualificatifs ne manquent pas sous la plume des
éditorialistes ou dans les mots de responsables politiques, pour qualifier la propagande de l'E.I.
Mais certains ajoutent « niveau de violence jamais vu, nouvelles formes de barbarie », ce qui est
inexact. Les massacres, pour divers motifs ne manquent pas à travers l'Histoire. Le XVIème siècle
français donne un bon exemple du niveau de violence que le radicalisme religieux peut produire80 ,
avec là aussi une utilisation de la violence dans la propagande.
A. L'E.I. n'est pas le premier à faire des vidéos, ni à les mettre sur Internet
L'E.I. n'est pas le premier groupe djihadiste à produire des vidéos. Il est l'héritier d'une
tradition aussi ancienne que le djihad global, « une guerre des images qui dure maintenant depuis
plus de trente ans, qui a commencé dans un des lieux les plus reculés du monde, l'Hindou Kouch,
pendant la guerre d'Afghanistan contre les Soviétiques en 1979 81 ». Les autres territoires du djihad,
la Bosnie, la Tchétchénie puis l'Irak ont aussi été mis en avant par des vidéos. L'utilisation
d'Internet pour les diffuser suit les développements de l'outil lorsque les limites en terme de durée
et de qualité des images vont petit à petit devenir moins importantes. Youtube, outil emblématique
de cette évolution n'existe que depuis 2005. Ben Laden après le 11 septembre 2001 utilisait encore
Al-Jazeera comme relais. Dans les faits, le djihad irakien avec les précurseurs de l'E.I. est le
premier à avoir utilisé Internet comme moyen de distribution et les vidéos pour imposer un genre
nouveau, les vidéos de décapitations.
B. Les vidéos de décapitations, une arme à double tranchant
Le djihad tchétchène a produit des vidéos où on peut voir des soldats russes exécutés par
les djihadistes d'une rafale de kalachnikov, mais il n'y a pas de mise en scène. De même pour le
djihad dans les Balkans. Le phénomènes des vidéos d’exécutions par égorgement « prend
réellement son essor en Irak, où plusieurs douzaines d'entre elles ont été produits entre 2003 et
2006. En un certain sens, l'origine en a été l’exécution de l'Américain Nicholas Berg en avril 2004
80 La lecture de, Crouzet D., Les guerriers de Dieu. La violence au temps des troubles de religion vers 1525 - vers
1610, Champ Vallon, 1990. , montre un degré de violence avec un luxe de détails qui tient la comparaison avec
certaines vidéos.
81 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 12
59
par Abou Moussab al-Zarqaoui et ses lieutenants. »82. Ce phénomène n'est donc pas une
nouveauté, il est même aux racines de la propagande de l'ancêtre de l'E.I. Cet acte fondateur est un
succès en terme de propagande, déjà à l'époque la vidéo a provoqué beaucoup d'émoi et a été
massivement regardée sur Internet.
Pourtant après ce succès initial, sa répétition n'a pas produit l'effet escompté, selon Abdelasiem ElDifraoui « les exécutions filmées allaient progressivement aliéner une grande partie de la
population irakienne sunnite, y compris certains jihadistes d'Al-Qaida »83. Ces vidéos ayant pour
but de terroriser les opinions publiques et de montrer « le prix à payer » pour s'opposer au groupe.
Déjà à l'époque l'utilisation de la tunique orange, rappel de la tenue des détenus de Guantanamo,
était le « symbole de la vidéo d’exécution »84. L'idée est de reprendre un symbole de la lutte de
l'Occident contre le djihadisme et de sa victoire avec les prisonniers capturés, « hors d'état de
nuire », et de le retourner. Cette image ne doit plus rassurer mais au contraire effrayer, hanter et en
plus donner l'impression qu'il ne s'agit que d'une vengeance, ils sont les agressés, ils se défendent.
Les vidéos de décapitation si elles changent dans leurs formes, tout est fait pour accroître la
dramatisation, comme nous l'avons vu, ne sont pas des nouveautés et sont même une arme assez
ancienne mais qui produit toujours son effet de terreur et tend à provoquer une escalade de la
violence qui ne peut que leur profiter si elle manque sa cible. Toutefois en 2004-2006 leur
multiplication est analysée, au sein même d'Al-Qaida, comme un risque en terme de relations
publiques85 et un repoussoir pour les sympathisants, « un des facteurs décisifs de cet échec (d'AlQaida en Irak) a été le recours aux vidéos d'otages et d’exécutions »86. De la même manière la
violence anti-chiite, marque de fabrique d'Al-Zarqaoui, avait aliéné, en partie, le soutien populaire
au groupe87.
Aujourd'hui il ne semble pas que ces vidéos, qui toutefois le plus souvent coupent le moment
précis de la décapitation, détournent les sympathisants de l'E.I. Au contraire elles provoquent pour
les plus « populaires » d'entre elles l'hystérie des « fans » qui se lancent dans un concours de
propositions pour rendre la suivante encore plus marquante. Il est possible que la conjoncture, la
violence de la guerre civile en Syrie, rende acceptable et justifiée, pour un public sunnite plus
large, la violence contre les chiites et ceux présentés comme leurs « alliés » les Occidentaux. On a
82
83
84
85
86
87
Ibid., p. 202.
Ibid., p. 203.
Ibid., p. 209.
Ibid., p. 220.
Ibid., p. 232.
Ibid., p. 220-221.
60
vu comment la stratégie de surenchère dans la violence était centrale dans la propagande de l'E.I.
et cela ne semble pas porter tort à son recrutement.
C. La reprise d'éléments classiques de l'imaginaire de l'Islam et de la symbolique djihadiste
Si les vidéos de l'E.I. sont aussi efficaces, c'est qu'au delà de leur utilisation de codes
occidentaux, modernes, si souvent utilisés par leurs auteurs, ils parviennent également à insérer un
grand nombre d'éléments graphiques et symboliques liés à l'imaginaire d'un Islam conquérant et
couronné de succès. Par ce moyen ils proposent un retour à « l'âge d'or de l'Islam », dont ils
éliminent de larges pans, par opposition à la rhétorique de l'humiliation arabe devenue humiliation
des musulmans présentée dans des exposés « historiques ».
Il n'est pas nécessaire de faire la liste de toute cette symbolique, qui a déjà été utilisée par les
djihadistes, mais seulement d'en étudier certains des aspects les plus visibles, les plus accessibles
au grand nombre.
- Les cavaliers, et les drapeaux les symboles de la conquête.
Pour un groupe dont les succès militaires sont en partie liés à la capacité à se déplacer rapidement
sur des pick-up dans des raids qui ont permis de conquérir une partie de l'Irak en 2014, on pourrait
s'interroger sur les images incongrues mais nombreuses de cavaliers lors des défilés de la victoire.
Illustration 26, affiche de la vidéo « un an après la conquête »
célébrant la prise de Mossoul.
Sur cette affiche promotionnelle de cette vidéo produite par la wilayat de Ninive (Mossoul), on
61
peut voir au centre un cavalier avec un turban sur son cheval, avec la bannière de l'E.I. qui flotte
derrière lui. Sur la gauche et en transparence des pick-up, ceux qui ont permis le raid victorieux et
ceux saisis à cette occasion. Le cavalier au centre, net, est mis en avant. Il symbolise le retour à
« l'âge d'or » de l'Islam où les raids des cavaliers arabes avaient permis à l'Islam et à ses
émanations politiques, les califats, de dominer une partie du monde. Les images de cavaliers
lancés au galop avec leurs bannières au vent sont même parfois fondues avec celles des pick-up
lancés à vive allure, bardés de drapeaux, sur la route de la conquête. Les soldats de l'E.I. sont
clairement assimilés aux compagnons du prophète Mahomet. Du reste Ben Laden était souvent
apparu à cheval88. Le drapeau noir de l'E.I. avec la Shahada toujours en bonne place dans ses
vidéos est « Depuis l'époque Abasside […] utilisé comme symbole de la révolte religieuse et du
combat juste »89. Le drapeau noir est largement utilisé par les djihadistes. Mais au delà de l'aspect
historique et symbolique, il est difficile de ne pas penser à Hollywood et certaines scènes de
Lawrence d'Arabie.
- Les images de l'eau et de végétation, un arrière plan signifiant.
Les interviews sont rarement menées sur fond neutre, souvent derrière on peut apercevoir des
arbres ou c'est très fréquent une rivière ou la mer, dont on entend le ressac. Du reste la vidéo
« Message to the people of the cross » tournée en Libye où l'émanation de l’État Islamique égorge
des Coptes égyptiens est tournée en bord de mer et fait une large part à des plans centrés sur le
ressac.
Illustration 27, image extraite d'une vidéo de la série « Les oursons du califat ».
88 Ibid., p. 366.
89 Ibid., p. 77.
62
Sur l'illustration 27, là encore l'enfant qui s'exprime n'est pas au centre de l'image, il est décalé
pour davantage mettre en valeur l'arrière plan, une rivière et la végétation. Les très nombreuses
scènes de baignade dans l'Euphrate diffusées par la propagande de l'E.I., souvent avec des ralentis
sur l'eau qui s'écoule des cheveux des djihadistes montre que l'eau est bien plus qu'un décor.
L'Islam est né dans une région extrêmement aride où l'eau est un bien précieux et la végétation
rare, elle est étroitement liée à l'idée d'un jardin céleste, le paradis 90. Nous avons déjà évoqué la
volonté de l'E.I. de montrer le califat comme une place agréable mais il s'agit ici d'en faire
l'antichambre du paradis dont les djihadistes seraient les élus. Ce thème étant déjà utilisé dans les
vidéos d'Al-Qaida.
On le voit bien des thèmes de cette propagande sont plus anciens que le djihadisme global, dans
un genre, la vidéo djihadiste, qui n'est pas nouveau.
D. Un genre parvenu à maturité avec un style impressionnant et surtout un volume de
production qui semble être une vraie déferlante
Plutôt que de révolution de la propagande, il est plus juste de parler d'évolutions notables,
de suite logique de transitions déjà engagées dont la propagande de l'E.I. est l’héritière. La
propagande djihadiste semble être arrivée, avec l'E.I., à un stade de maturité et d'efficacité. Ce
groupe a su, mieux qu'Al-Qaida, tirer les leçons des erreurs du passé. Il a fait
la
fusion
entre
tradition et modernité. La vidéo djihadiste est un genre ancien avec des thèmes traditionnels, l'E.I.
a intégré la modernité dans ses méthodes de production et sa manière de faire passer le message,
adapté à des publics habitués à des productions standardisées et globalisées.
L'E.I. a su imposer son style, sur la forme et sur le fond ; les autres groupes tentent de copier ce
style qui est devenu le standard de référence. La production standardisée produit un effet d'unité et
la multiplication des productions 91 tend à faire passer celle-ci pour un raz-de-marée qui déferle sur
les écrans et qu'aucune digue ne parvient pour l'heure à arrêter. Internet et les réseaux sociaux
fournissent un canal de distribution efficace, difficile à contrôler et à contrer.
90 Ibid., p. 340-341.
91 Pour son ouvrage Al-Qaida par l'image, Abdelasiem Al-Difraoui a disposé d'un corpus d'environ 1 millier de
vidéos. En comparaison en juin 2015, Nico Prucha chercheur à l'I.C.S.R. parle 830 vidéos H.D. Produite par l'E.I.
en 28 mois. Un chiffre pourtant assez faible si l'on extrapole les chiffres déjà cités de 24 vidéos en une semaine en
avril 2015, ce qui tend à prouver l'accélération de la production.
63
III
La communication de masse sur Internet,
l'effet de levier des djihadistes
1. Les réseaux sociaux, centre du dispositif de dissémination
« Les terroristes ont un usage ancien d'Internet. Mais l'approche de l'E.I. est différente en
deux points importants. Là où Al-Qaida et ses affiliés voyaient dans Internet un endroit où
disséminer leur matériel anonymement ou se rencontrer dans « des endroits sombres »92, l'E.I.
utilise la toile comme un canal bruyant où il peut s'autopromouvoir, intimider les gens, radicaliser
de nouvelles recrues ». Cette déclaration de Robert Hannigan, nouvellement nommé à la tête du
G.C.H.Q. (Governement Communications Headquarters), illustre le changement de stratégie des
djihadistes. « A la différence d'il y a quelques années, lorsque des forums protégés par des mots de
passe étaient le quartier général de la dissémination médiatique et des conversations en ligne entre
djihadistes, Twitter maintenant est devenu la plate-forme centrale de distribution »93. Si l'utilisation
d'Internet était ancienne, la propagande n'était accessible qu'à un petit nombre de djihadistes ayant
accès à ces forums discrets. Aujourd’hui l'utilisation des réseaux sociaux rend ces contenus
accessibles à tous les utilisateurs de ces réseaux, sans que ne soient requises la moindre
compétence informatique et affiliation au djihad.
92 Tribune dans le Financial Times le 3 novembre 2014.
93 Zelin Aaron Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output,
PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. p. 8.
64
A. Une présence organisée pour être visible et sembler massive
Les djihadistes utilisent l'ensemble des moyens qui sont à leur disposition sur Internet, en
particulier s'ils sont gratuits et ne demandent aucune compétence technique. Ils utilisent
l'intégralité du spectre des réseaux sociaux, toutefois Twitter est le principal d'entre-eux pour la
propagande de l'E.I. Il fait l'objet de stratégies concertées qui ont pu être étudiées. En mars 2015
un rapport de la Brookings Institution94, estime le minimum de comptes liés à l'E.I., entre
septembre et décembre 2015, à 46 000 95. Tous ces comptes n'étant pas actifs simultanément. Le
maximum envisagé étant de 90 000, mais l'estimation basse étant plus probable. Il ne s'agit pas du
nombre d'utilisateurs liés à l'E.I., un certains nombre de comptes étant des bots, des comptes
animés par un programme, un même utilisateur peut avoir plusieurs comptes. La grande majorité
de ces comptes (60 %) ont été créés dans l'année 2014, avec une accélération des créations durant
l'été 96, preuve qu'ils ont été créés à cette fin de propagande. Ils sont aisément identifiables à leur
photo de profil, où l'on retrouve très souvent le drapeau de l'organisation 97. Le but est d'être vu et
de ne pas laisser de doutes sur leurs allégeances, leurs noms donnent des indications sur leurs
origines, Al-Belgiqui, Al-Francaoui .
Chaque compte dispose en moyenne d'un millier de followers98. L'audience de ces comptes ne peut
être calculée par une simple multiplication du nombre de compte par le nombre de followers. Du
fait des participations croisées entre les comptes, un follower est comptabilisé autant de fois qu'il
est abonné à un compte djihadiste de l'échantillon. Ce chiffre d'un millier de followers étant
toutefois bien supérieur à la moyenne des profils Twitter. Cela donne l'impression d'une vaste
« djihadosphère », probablement supérieure à sa taille réelle, ce qui est le but.
De la même manière, ces comptes sont bien plus actifs que la moyenne 99, avec 2,4 % d'entre-eux
qui tweettent plus de 50 fois par jour. Ces comptes sont les plus visibles, ils ont parfois recours à
des bots ou des applications permettant d'accroître ce volume 100. Cela a permis d'atteindre le
chiffre de 40 000 tweets lors de la chute de Mossoul 101. Pour quiconque serait abonné à ces
94 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on
Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015.
95 Ibid., p. 2.
96 Ibid., p. 16.
97 Ibid., p. 19.
98 Ibid., p. 3.
99 Ibid., p. 28.
100 Ibid., p. 25.
101 Hecker M., Web social et djihadisme : du diagnostique au remèdes, Focus stratégique n°57, juin 2015, p. 17.
65
comptes, cela doit produire une saturation de l'écran par les publications djihadistes.
Illustration 28, le logo de Twitter détourné. Le but est de montrer
que le djihadistes occupent, contrôlent Twitter et que ses
tweets « font du bruit » pour l'E.I.
Toutefois le but est également de sortir ces publications du réseau des sympathisants. C'est ainsi
que les importants volumes de tweets sont utilisés pour tenter de mettre les hashtags relatifs à l'E.I.
dans les trends, les hashtags les plus utilisés du moment, avec des mots d'ordre standardisés.
Toutefois malgré leur nombre, leur activité importante et leur coordination, il est difficile
d'apparaître dans les sujets les plus populaires. Il y a donc un détournement de la logique en
plaçant des messages ou des contenus liés à l'E.I. avec les hashtags les plus usités. Ainsi les
hashtags liés à la Coupe du Monde de football qui se déroulait en juin 2014 ont été utilisés 102. Si
on cherche tous les tweets contenant ces hashtags il peut y avoir des contenus djihadistes.
Toutefois compte tenu des volumes de publication sur ces sujets, les tweets de l'E.I. ont été
probablement dilués, même si cela a permis de toucher un public plus large.
La stratégie d'utiliser les hashtags destinés à condamner le djihadisme est aussi efficace, les
publications djihadistes étant bien visibles, preuve que les mots d'ordres hostiles au djihadisme
peinent à s'imposer et manquent de relais. Ainsi les hashtags liés à la commémoration des attentats
de Londres le 07/07/2005, #sevenseven ont été en partie détournés.
102 Ibid., p. 17.
66
Illustration 29, tweet associant le # sevenseven
avec des liens des contenus djihadistes.
Tout cela demande une coordination des efforts pour que les mots d'ordre de l'E.I. et ses
productions soient visibles. A noter qu'un lien externe est présent tout les 2,5 tweets 103, les
contenus sont rarement directement sur Twitter.
B. La recherche de la « viralité »
Le but de cette exposition massive de propagande sur les réseaux est de toucher les
utilisateurs, de les pousser à eux-mêmes transmettre cette propagande à titre d'information, de
curiosité ou de soutien, sur ces mêmes réseaux. Cela permet de s'émanciper en partie de la
dépendance des systèmes d'information traditionnels, les médias.
Nous avons évoqué les liens entre Ben Laden et Al-Jazeera, accusée de complaisance. Mais ce
système n'était pas réactif, en raison d'impératifs de sécurité, il pouvait s'écouler plusieurs
semaines pour que la vidéo arrive à la chaîne. Nous avons vu combien la gestion du temps
médiatique était un succès de l'E.I., Al-Qaida n'avait pas les outils pour cela. De plus Al-Jazeera
gardait le choix de ce qu'elle voulait diffuser. Par exemple, lorsque Mohamed Merah envoie les
vidéos de ses attaques à la chaîne, celle-ci les remet aux autorités sans les diffuser. Les réseaux
sociaux permettent, en partie, de s'affranchir des médias traditionnels, d'atteindre directement
103 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on
Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. p. 21.
67
l'internaute et ses émotions, même s'ils font toujours partie de la stratégie.
C. Jouer avec les médias, une stratégie assumée
Twitter est devenu, grâce à sa diffusion et à sa réactivité, un point d'information pour les
usagers mais aussi pour la presse qui l'utilise aussi pour sa diffusion. Les journalistes devant cette
« déferlante djihadiste » sont confrontés à un dilemme éthique, faire leur travail et reporter les
faits, en filtrant et expliquant, au risque de se transformer en relais de cette propagande, ou
l'ignorer et laisser le public aller directement à la source, aisément accessible et sans filtres, où
l'émotion n'a pour limite que l'esprit critique de l'internaute.
Il est assez révélateur de noter que lorsque, fin décembre 2015, le site Internet du journal Le
Monde signale la sortie de Dar Al Islam, nous y avons accédé via un lien hypertexte. Aujourd'hui
ce n'est plus le cas, les médias sont plus prudents.
De la même manière David Thomson et Wassim Nasr, journalistes, mais aussi très bons
connaisseurs de cette propagande djihadiste, sont régulièrement invités pour expliquer le sens
d'une nouvelle vidéo et leurs tweets utilisés pour illustrer un article. Un compte Twitter, tenu par
les Français de l'E.I., probablement lié à Al-Hayat, car il est le premier à proposer certains liens,
lorsqu'il « revient » après suppression, se signale à ses supporters mais aussi à des journalistes ou
analystes du djihad, qui ont un nombre de followers bien plus importants.
Illustration 30, capture d'écran du compte Twitter Khilafa-Infos
lors de son retour après censure.
68
De la même manière il n'est pas rare de voir ces même djihadistes interpeller ces journalistes pour
leur signaler un fait ou leur reprocher certaines analyses qui montreraient leur partialité et seraient
contraires à l'éthique !
On le voit les djihadistes ont une certaine aisance sur les réseaux sociaux et s'y comportent comme
en terrain conquis malgré les efforts de ces derniers pour y remédier.
69
2. Les stratégies de résilience
Si les réseaux sociaux et en particulier Twitter ont été le théâtre d'un indéniable succès pour
l'E.I. en terme d'occupation, sans réelle opposition, du paysage médiatique, la réaction de ces
réseaux (dont le positionnement, les pratiques seront étudiés ultérieurement) a forcé l'E.I. à
s'organiser pour rester sur le champ de bataille.
A. L'utilisation de plate-formes moins contrôlées ou plus complaisantes
Les djihadistes se tournent naturellement vers les plate-formes les plus connues, les plus
populaires, qu'ils utilisent en dehors de l'activité de propagande. Ainsi Twitter et Facebook sont les
réseaux sociaux privilégiés où sont postés des liens vers Youtube où l'internaute pourra visionner
les vidéos de l'E.I.
Toutefois les conditions d'utilisation de ces réseaux, la pression politique et médiatique ont poussé
les entreprises à censurer les contenus les plus illicites (une notion variable selon les acteurs).
Lorsque fin août 2014, après les premières vidéos de décapitations d'otages occidentaux, Twitter
lance une vague de suspension de comptes djihadistes, le réseau de l'E.I. est sensiblement dégradé.
Ceux-ci migrent vers d'autres plate-formes, le cas le plus documenté étant Diaspora 104. Ce réseau a
la particularité technique d'être hébergé sur des serveurs qui ne sont pas gérés par une entreprise
mais par des contributeurs, ils ne sont pas centralisés. Il est donc beaucoup plus difficile de retirer
des contenus, chaque gestionnaire de serveur doit le faire séparément. La fondation qui gère la
plate-forme a dû faire face à un afflux important, à l'échelle de ce réseau réduit, de comptes
djihadistes et a dû réagir. Après une phase d'expansion, la petite communauté bien organisée a
globalement évincé les comptes djihadistes. Du reste l'utilisation d'un réseau de petite taille limite
l'audience de la propagande, les efforts à déployer pour rester en ligne n'étaient pas justifiés, les
djihadistes sont vite revenus à Twitter qui offre une audience et une exposition bien plus larges.
Mais tous les services, plus confidentiels que les grands Majors de la Silicon Valley, n'ont pas les
moyens ou cette volonté d'éradiquer cette propagande (le cas de Diaspora montre que la petite
taille et la non centralisation ne sont pas nécessairement une excuse). Si Twitter est le principal
104 Untersinger M., Comment l’État islamique contourne la censure sur les réseaux sociaux, Le Monde, 23/08/2014.
70
moyen de diffusion des liens vers les vidéos, Youtube est la plate-forme la plus utilisée pour les
héberger. Mais celle-ci à l'instar de Tweeter censure les contenus avec une certaine efficacité et
rapidité. Les djihadistes utilisent donc simultanément Youtube et d'autres services moins
performants qui ne censurent pas ou peu les vidéos mais ont moins d'utilisateurs.
La variété est immense mais les plus utilisés sont Youtube, Internet Archive et Sendvid.
Illustration 31, capture d'écran d'un tweet renvoyant vers différentes plate-formes
d'hébergement de vidéos.
Illustration 32, capture d'écran du site Internet Archive, « sauvegarde »
des productions de l'E.I.
71
A notre point de vue, Internet Archive est utilisé à égalité avec Youtube en terme de liens dans les
publications djihadistes. Il permet en plus d'héberger du texte, de l'audio, bref l'intégralité de la
production de l'E.I.. Il est en plus équipé d'un moteur de recherche performant qui permet sans
difficulté d'accéder aux contenus de l'E.I. Sendvid, également utilisé du fait de l'absence de
modération n'est accessible que via un lien, les vidéos sont plus discrètes, mais peu susceptibles
d'être signalées.
Plus récemment on peut remarquer la présence de liens amenant sur la plate-forme Isdarat.tv, qui
est un site développé par l'E.I. Celui-ci propose une grande partie de sa production, là aussi dans
de nombreuses langues. Ce site, qui serait actif depuis mai 2015, reste encore minoritaire en terme
de liens mais a l'avantage de n'avoir aucune contrainte et ne fait pour l'instant l'objet d'aucun
blocage. L'E.I. tente de développer ses propres outils, chaîne télé sur Internet, applications de
communication, ils sont moins contraignants mais ils sont plus vulnérables et probablement
condamnés à rester relativement confidentiels.
Illustration 33, capture d'écran de la section française de
la « chaîne Internet » de l'E.I.,
Isdarat.tv.
72
B. La réorganisation stratégique sur Twitter
Pour la vidéo, les alternatives à Youtube sont utilisées conjointement à ce dernier. Pour la
distribution des liens en revanche, ainsi que pour la diffusion du discours de l'organisation, Twitter
reste central. Face aux blocages l'E.I. a mis au point un système relativement performant qui lui
permet de rester présent sur le réseau.
Avant le début de la campagne de suspension, les comptes les plus populaires de l'E.I. étaient des
comptes « officiels ». Ainsi existaient un compte Al-Hayat Media Center avec son logo, un compte
Al-I'Tissam etc... Ces comptes ont été suspendus à de nombreuses reprises. Ainsi il y avait
quelques comptes officiels, centraux, bien identifiés avec un grand nombre de followers,
susceptibles de retweeter l'activité de ce compte central. Ces comptes peu discrets, au grand
nombre d'abonnés, très actifs, sont particulièrement susceptibles d'être signalés et bloqués. Face à
cette situation l'organisation de la diffusion a changé.
La diffusion a été décentralisée. Les comptes « officiels » ont disparu, remplacés par des comptes
plus discrets. Cette stratégie a été décrite dans le rapport déjà évoqué 105. « Ils ont établi des
comptes plus petits, qui « volent sous le radar » alors que les autres sont périodiquement
suspendus et rétablis. Ces utilisateurs sont responsables de télécharger les productions de l'E.I. sur
les sites de partage, les sites de vidéos et ensuite de partager un lien vers ces contenus. D'autres
utilisateurs vont partager ces liens plus largement »106.
Ces comptes « officiels » ne sont plus identifiables, ils n'ont plus de nom ni de photo de profil qui
les désigneraient comme appartenant à l'E.I. Ce sont des comptes privés, on ne peut accéder à
leurs tweets et les suivre qu'après acceptation de leur propriétaire. Ils ne se distinguent pas par un
grand nombre de followers, au contraire, et ils ne suivent personne. Ils produisent peu de tweets,
mais de façon régulière. Ce sont leurs followers, triés mais aisément identifiables comme les
mutjahidun « ceux qui sont à l'échelle industrielle » qui eux distribueront ces liens de manière
massive à des groupes beaucoup plus importants avec des hashtags les désignant clairement
comme de la propagande de l'E.I. Ce sont ces comptes qui sont régulièrement fermés par Twitter,
ils peuvent compter plusieurs milliers de followers selon leur durée de vie.
105 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on
Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. p. 23.
106 Ibid., 23.
73
Par ailleurs un grand nombre de comptes individuels relaient cette propagande mais à plus petite
échelle et ne sont censurés que rarement, (3,4 % des comptes de l'échantillon étudié ont été
suspendus107), selon des critères mystérieux. Tous violent les conditions d'utilisation de Twitter,
mais ce ne sont pas forcément les violations les plus flagrantes qui sont sanctionnées.
C. Un système de restauration du réseau efficace
Recréer un compte Twitter, est très rapide, il suffit d'une nouvelle adresse Internet. Pour
retrouver son réseau et son audience il y a plusieurs solutions. Certains ont des comptes de secours
indiqués préalablement, auxquels ils ont encouragé leurs followers à s'inscrire. Il peut arriver de
voir un djihadiste proposer trois ou quatre comptes de secours au cas où. En cas de suspension ils
passent à ce nouveau compte, et parfois même avant celle-ci, et gardent leur audience. Toutefois
ces comptes préalablement indiqués ont tendance à avoir une espérance de vie décroissante. Il est
probable que Twitter dispose d'outils pour lutter contre cette pratique ou que les utilisateurs qui ont
signalé le compte original signalent son successeur.
La solution la plus utilisée est, une fois le compte recréé, de tweeter son nouveau compte à
quelques personnes de confiance qui, elles-mêmes, le diffuseront sur leur réseau qui n'a pas été
impacté par la suspension. C'est ce qui est à l’œuvre sur l'illustration 30. Cette pratique permet aux
comptes les plus populaires de récupérer plusieurs milliers de followers après seulement quelques
heures d'existence.
L'un des comptes Twitter les plus populaire de l'E.I. est celui de Turjman Al-Aswarti, il tweete
principalement en arabe mais aussi parfois en anglais. Celui-ci est très actif, plusieurs centaines de
tweets par jour, ses comptes sont suspendus les uns après les autres, certains après seulement
quelques heures. Cela ne l'empêche pas d'atteindre parfois 20 000 followers.
Chacun de ses retours est accompagné de la bannière de son compte précédent où est indiqué la
notification de suspension. Sont entourés d'un trait rouge le nombre de ses followers, ainsi que le
nom de son compte, toujours le même, où ne varie que le numéro, on dépasse les 200. Il s'agit d'un
véritable défi à Twitter. Les supporters de l'E.I. sont particulièrement exaltés et actifs pour essayer
de le diffuser le plus largement. Pour eux, c'est une preuve de leur invincibilité et de l'inefficacité
des suspensions. Les adversaires de l'E.I. eux s'étonnent que ce compte puisse revenir encore et
107 Ibid., p. 56.
74
encore, toujours sous le même nom !
Illustration 34, le 206ème compte de Turjman Al-Aswarti,
moins de 48 h après son retour.
Certains ont essayé de créer de faux comptes imitant l'original, des fake. Mais le système de
retweet des comptes par des comptes djihadistes authentifiés donne également un gage
d'authenticité, difficile d'introduire un compte qui pourrait « troller », provoquer, massivement les
djihadistes.
Il existe même des comptes quasi exclusivement dévolus à cet usage, ils ne font que redonner des
adresses à leurs followers, pratique théoriquement non sanctionnable, il suffit de se signaler pour
rapidement retrouver un réseau, les djihadistes n'ont pas à se chercher.
Illustration 35, un compte de restauration du réseau.
75
Ces pratiques sont relativement efficaces, les djihadistes ne manquent pas de préciser qu'ils sont
« de retour après seulement quelques minutes de suspension ». Ces petites victoires, au jeu du chat
et de la souris, renforcent considérablement leur confiance et donne lieu à des mouvements
d'exaltation de leur puissance face à l'impuissance des « kuffars », les mécréants, qui eux se
sentent démunis. L'E.I. sur Twitter serait comme une hydre, dont couper les têtes une à une est
inefficace. Seules des suspensions massives, touchant une majorité de comptes, d'un coup,
pourraient réellement et seulement temporairement limiter cette présence. Nous reviendrons sur
l'efficacité ou l'inefficacité de la censure ultérieurement.
76
3. Le cyberespace, plus qu'un simple espace de communication
A. Un espace de recrutement équipé d'un moteur de recherche
Internet et les réseaux sociaux seraient l'endroit où les djihadistes non seulement sont
approchés par des personnes « accrochées » par leur propagande, mais aussi un espace où dans
une démarche volontaire ils vont à la rencontre de personnes susceptibles d'être réceptives à leurs
arguments. C'est ce qui est bien illustré par le chapitre du livre de David Thomson, « Abu
Facebook, le recruteur »108, où un djihadiste déclare « la vérité, c'est que les gens je les attrape
partout sur Facebook ».
L'expérience d'un journaliste de Rue89109 est éloquente, à partir d'un faux compte Facebook, il se
fait passer pour un jeune franco-marocain, amateur de foot. Après avoir liké un certain nombre de
pages liées à l'Islam ou à l'islamisme et « demandé en ami » un maximum de personnes aimant
une page liée à l’État Islamique, son fil d'actualité va devenir un espace d'expression djihadiste.
L'algorithme de recherche de Facebook lui suggère d'autres profils clairement djihadistes qu'il
demande en ami, ce qui renforce la présence des contenus djihadistes et l'enferme dans cette
rhétorique. Après quelques phrases évoquant son égarement, il est contacté par une personne
combattant en Syrie. A noter qu'il est également en contact avec des personnes condamnant le
djihad. Cet article illustre, même si le journaliste provoque cet effet, comment les algorithmes de
recherche des réseaux sociaux peuvent permettre au recruteur de cibler leurs recrues.
De la même manière notre compte Twitter, sans photo, sans aucun Tweet, mais abonné à des
comptes djihadistes, a eu des abonnés djihadistes que nous ne suivions pas, ainsi que des
journalistes préparant un article sur le djihad. Mais aucun n'est entré en contact avec nous.
Dounia Bouzar explique régulièrement que le seul point commun des mineures approchées par des
recruteurs sont certaines pages Facebook, évoquant un intérêt pour le travail humanitaire110.
Par la suite, ils disposent d'un grand nombre d'outils pour rester en contact, discrètement.
108 Thomson D., Les français jihadistes, Paris, 2014. p. 91.
109 Kristanadjaja G., Comment Facebook m'a mis sur la voie du djihad. Rue89, septembre 2014.
110 Bouzar D., Caupenne C., Valsan S., La métamorphose opérée chez le jeune par les nouveaux disco terroristes,
novembre 2014. p. 15.
77
B. La communication interne cryptée
Les djihadistes utilisent les outils grand public gratuits pour communiquer entre eux ou
avec les personnes qu'ils ont recrutées en Europe. Ils utilisent Whattsapp, souvent cité sur Twitter
par les djihadistes. Cet outil, propriété de Facebook, utilise la technologie TextSecure, popularisée
par Edward Snowden. Dans la plupart des affaires de terrorisme récentes en France, l'auteur ou les
auteurs utilisaient des messageries cryptées pour joindre leurs contacts. Ainsi le groupe préparant
une action contre une base militaire en France utilisait Telegram, une messagerie cryptée
allemande fondée par des Russes. Celle-ci est parfois évoquée par les djihadistes comme une
alternative à l'américaine Whattsapp, jugée trop vulnérable aux pressions de la N.S.A.
Ici pas besoin de procédures complexes et de compétences techniques d'agents secrets pour les
communications, il suffit d'être capable de télécharger une application gratuite. Cette question du
cryptage est au cœur de la bataille entre les gouvernements occidentaux et les entreprises dont le
modèle économique suppose une relative liberté dans le cyberespace. Celles-ci sont accusées
d'être complices du terrorisme en leur fournissant des communications « inviolables », nous y
reviendrons.
C. Le financement du terrorisme
La facilité de transférer des fonds via Internet est souvent citée comme motif d'inquiétude
par les institutions luttant contre le terrorisme. Les plate-formes de financement participatif sont
particulièrement citées comme moyen de récolter et transférer des fonds via un intermédiaire,
rendant la traçabilité et le délit de financement du terrorisme difficiles à établir alors que l'intitulé
officiel de la collecte renvoie évidemment à un motif légal. Il nous est impossible d'observer ce
phénomène, toutefois nous avons vu à deux reprises, sur Twitter, des collectes animées par des
djihadistes de l'E.I. en Syrie, via ces sites, pour « des sœurs en difficultés financières en France ».
Pour l'une d'entre elles, son époux était, à priori, en prison pour son implication dans le djihad. Il
est donc fortement possible et probable que ces outils servent à déplacer des fonds pour permettre
un départ pour la Syrie ou commettre une action terroriste.
Internet et le cyberespace procurent beaucoup d'outils pouvant être détournés et utilisés à des fins
terroristes. « l'Internet » se transforme même parfois en incarnation de tous les fantasmes, de cette
terreur invisible, capable de frapper partout, surtout si l'on dispose de peu de connaissances sur le
78
sujet.
D. Une menace mal identifiée mais très médiatique, les « hackeurs terroristes »
La question du piratage informatique est délicate à traiter du fait de la quasi impossibilité
d'attribuer avec certitude l'origine des attaques. Néanmoins certaines ayant été attribuées pendant
un temps à l'E.I., nous en parlerons.
Le 12 janvier 2015, le compte Twitter du CentCom est piraté par un groupe s'appelant le
CyberCaliphate, se réclamant de l'E.I. . Celui-ci diffuse notamment des documents, données
personnelles de militaires américains, qui seraient confidentiels et auraient été hackés. Dans les
faits, ces documents étaient en libre accès., mais le piratage d'un compte Twitter d'un haut
commandement de l'armée américaine fait grand bruit, alors qu'il ne s'agit probablement que d'un
mot de passe un peu court.
Dans le même temps la France est visée par une multitude d'attaques sur des sites institutionnels,
suite aux attentats de Charlie Hebdo, 20 000 sont ciblés. Beaucoup affichent des messages
islamistes, un certain nombre font encore référence au CyberCaliphate. Il s'agit principalement
d'attaques par défiguration, le remplacement d'une page d'accueil par une autre avec un message
hostile, en profitant du fait que la sécurité de certains serveurs, où sont hébergées ces pages, n'est
pas mise à jour pour des menaces connues. Là encore pas besoin de compétences techniques de
haut niveau.
Le 10 février, c'est au tour du compte Tweeter de Newsweek d'être victime du CyberCaliphate qui
poste un message « je suis Isis », rappel du slogan « je suis Charlie ». Là encore un mot de passe
un peu « faible » suffit à permettre cette intrusion.
L'événement le plus marquant a lieu le 8 avril 2015 lorsque ce groupe CyberCaliphate attaque
TV5 Monde et l’empêche d'émettre. Là aussi sont postés sur le Facebook piraté des documents
présentés comme confidentiels. Si les documents se révèlent encore une fois consultables en libre
accès, le piratage demande un niveau technique très élevé, bien plus que les cas précédents.
Les ministres se relaient sur les lieux, l'attaque est qualifiée par la ministre de la Culture, Fleur
Pellerin « d'un véritable acte terroriste ». Durant plusieurs jours les médias vont être occupés par
cette histoire, avec là aussi des emballements politiques et journalistiques sur la gravité de la
79
menace. Le piratage démontre une sophistication très supérieure aux cas précédents, le bruit
médiatique est bien supérieur aux pertes et à la portée de l'événement. Quelques experts en
cybersécurité expriment leurs doutes sur l'origine de l'attaque et la capacité des hackeurs de l’État
Islamique à mener une telle opération. De même les arabisants pointent que les revendications en
arabe, truffées de fautes, devraient faire douter de l'origine des hackeurs.
Olivier Kempf111, chercheur à l'Institut de Relations Internationales et Stratégiques, invité à
s'exprimer sur le sujet à l’École Militaire le 7 mai 2015, est très prudent sur cette attribution et
évoque la possibilité de hackeurs mercenaires œuvrant pour l’État Islamique ou de hackeurs
désirant simplement éloigner les soupçons.
Finalement en juin la piste s'oriente vers des pirates russes, mais l'inquiétude liée aux hackeurs de
l'E.I., capables de frapper n'importe où, sans limites, a été grande.
Depuis cette date, il n'y a pas eu de piratage médiatisé attribué à l'E.I. mais, à plusieurs reprises, il
y a eu diffusion de « données personnelles » de militaires de la coalition sur les comptes Twitter de
l'E.I. Encore une fois il semblerait qu'elles ne soient pas liées à une quelconque intrusion
informatique mais disponibles sur divers sites publics. Mais ces informations sont assorties de
menaces envers les soldats désignés et leurs familles. Cela doit contribuer à créer la peur chez les
militaires et leurs familles, y compris lorsqu'ils ne sont pas en mission.
Pour l'instant les menaces de piratage informatique par les groupes djihadistes semblent limitées
en nombre et en portée mais elles suscitent beaucoup de fantasmes alors que les réelles menaces
dans ce domaine sont largement ignorées. Les djihadistes de l'E.I. ont là encore, en profitant des
événements, réussi à créer un climat de terreur largement supérieur à leurs moyens réels.
Pour l'instant les gouvernements et les sociétés civiles ont beaucoup de difficultés à lutter contre la
menace réelle liée au phénomène djihadiste, et plus encore contre la peur qu'engendre l'E.I.
111 Auteur de, Kempf O., « le cyberterrorisme : un discours plus qu'une réalité », Hérodote 1/ 2014 (n° 152-153)
80
IV
Quelles parades pour les démocraties face
au cyberdjihad ?
1. La censure, le premier réflexe, mais une efficacité limitée
A. L'objectif de la censure, interdire la propagation du discours djihadiste
Dans cette guerre qui oppose la France et d'autres États occidentaux aux groupes
djihadistes, le cyberespace est une dimension, la 5ème, de l'affrontement, au même titre que les
airs ou le sol etc... L'action des djihadistes s'exerce principalement sur la couche cognitive ou
sémantique, celle du discours, sur les réseaux sociaux et celle des applications pour y parvenir.
Pour les autres couches du cyberespace, elles sont comme nous l'avons vu peu observables et il
n'est pas toujours évident de déterminer qui y fait quoi, pour cette raison nous allons nous
concentrer sur l'objectif du blocage du discours djihadiste.
Si le cyberespace est une dimension de l'affrontement, la communication de l'E.I. peut être
assimilée à sa capacité de projection, avec pour corollaire le recrutement de djihadistes, l'incitation
à des actes terroristes. Puisqu'il est illusoire d'empêcher les djihadistes d'utiliser Internet et ses
ressources, le but de la censure est de mettre en place une stratégie d'interdiction 112 limitée. Le but
serait d'interdire à la propagande djihadiste l'accès aux réseaux nationaux et surtout à ses
utilisateurs, un objectif difficile à atteindre et qui doit être nuancé. De plus la censure est souvent
112 Cette notion tirée du vocabulaire militaire consiste à interdire à un adversaire l'accès à une
des dimensions où peuvent se rencontrer les belligérants.
81
critiquée pour des questions éthiques et montre les différences de représentations entre les
différents acteurs de ce qui doit être permis ou pas, sur Internet.
B. Définir ce qui doit être censuré, des lois et des représentations en partie contradictoires
Pour les gouvernements des pays démocratiques, la base de la censure doit être la loi. Pour
la France celle-ci est assez précise et fixe nombre de limites aux opinions qu'il est permis
d'exprimer. Aux États-Unis, le principe de la liberté d'expression exprimé par le premier
amendement de la Constitution a une application très large. Le but de ce travail n'étant pas une
étude comparative des législations, nous exposerons les principes généraux et les dispositions
législatives liés à la diffusion de contenus sur Internet.
En France, les limites à la liberté d'expression qui justifient la censure des contenus djihadistes
sont « l’apologie ou la provocation à commettre certains crimes ou délits, telles l’apologie des
crimes de guerre ou contre l’humanité, des actes de terrorisme ou la provocation à ces actes", "les
diffamations et injures envers les personnes à raison de leur appartenance, réelle ou supposée, à
une nation, une ethnie, une race ou une religion déterminée."113
L'apologie du terrorisme relevait d'une infraction à la loi sur la presse de 1881, elle en est sortie
par la « loi du 13 novembre 2014, renforçant les dispositions relatives à la lutte contre le
terrorisme », qui la transfère dans le code pénal. Celle-ci prévoit un renforcement des sanctions
encourues et ajoute un motif aggravant si « les faits ont été commis en utilisant un service de
communication au public en ligne »114. Ce texte prévoit également la possibilité d'imposer le
blocage administratif de certains sites par les fournisseurs d'accès sans l'aval d'un juge, et
d'imposer les déréférencements dans les moteurs de recherche. La pénalisation de la consultation
de contenus djihadistes, à l'instar des contenus pédopornographiques, n'a pas été retenue.
La « loi du 21 juin 2004, pour la confiance dans l'économie numérique » précise également les
obligations qui incombent aux opérateurs d'Internet dans le retrait de contenus illégaux. Les
opérateurs sont les fournisseurs d'accès à Internet et les hébergeurs de contenus. Ces derniers sont
distingués des éditeurs de contenus, les auteurs, et ne peuvent être rendus responsables des propos
tenus aux moyens des outils qu'ils proposent. Toutefois ils sont responsables du retrait de ces
113 Source Service-Public.fr "Liberté d’expression : quelles limites ?"
114 Art. 421-2-5.
82
contenus dès lors qu'ils leur ont été désignés comme illégaux.
Les lois françaises permettent théoriquement de réprimer l'intégralité des émetteurs de
publications djihadistes et de faire retirer les contenus problématiques.
C. La difficulté de faire appliquer des lois nationales dans un espace déterritorialisé
Dans les faits, ces lois sont difficilement applicables, ayant une application territorialisée,
alors que les usages du cyberespace sont largement déterritorialisés. Une grande partie des auteurs
des délits, lorsqu'il s'agit de la propagande de l'E.I., ne sont pas français ou ne résident pas sur le
territoire national. La majeure partie des hébergeurs ne sont également pas français, il n'est pas
toujours évident de leur faire appliquer la loi française. Des propos considérés comme illégaux en
France peuvent être protégés par l'amendement sur la liberté d'expression aux États-Unis. S'il est
quasi-impossible d'empêcher ces propos et de pénaliser la majeure partie de ces faits 115, la
meilleure solution consisterait à en empêcher ou du moins limiter l'accès depuis l'espace national.
Le blocage administratif rend cela possible pour des sites Internet, du reste peu nombreux, il est
néanmoins facilement contournable. Pour les réseaux sociaux, il est impossible de bloquer certains
contenus sans interdire l'accès à l'ensemble des services. C'est le choix qui a pu être fait,
brièvement par l'Inde, ou la Turquie, mais cette pratique a été fortement décriée car non
démocratique et contraire aux intérêts économiques des acteurs touchés. Ainsi, à partir du 17
décembre 2014, l'Inde a bloqué l'accès à un certain nombre d'hébergeurs de contenus, dont le
Français Dailymotion. Pour ce dernier le blocage n'a pas duré, celui-ci s'étant engagé à collaborer
au retrait des contenus problématiques. Parmi les sites bloqués se trouvait Internet Archive, nous
ignorons s'il est toujours inaccessible depuis l'Inde. En avril 2015, Youtube, Facebook et Twitter
ont été temporairement bloqués par les autorité turques pour diffusion d'images liées au terrorisme
d'extrême gauche. Ces pratiques sont difficilement envisageables dans les démocraties
occidentales, mais les relations avec les grands acteurs du secteur de l'Internet sont parfois
conflictuelles.
115 Les condamnations pour apologie du terrorisme au lendemain des attentats de février, ne concernent que des
résidents français et une infime fraction des contenus pouvant être poursuivie à ce titre.
83
D. Les acteurs d'Internet, de grandes différences de pratiques et de moyens concernant le
retrait des contenus djihadistes
"Que cela leur plaise ou non, ces réseaux sont devenus un centre de contrôle et de
commandement privilégié pour les terroristes et les criminels" 116. Cette affirmation de Robert
Hannigan, directeur du G.C.H.Q., à propos des principales entreprises du secteur de l'Internet
démontre largement l'état des relations entre les entreprises fournissant les outils utilisés entre
autres par les djihadistes, et les autorités chargées de surveiller et combattre le phénomène. S'il y a
probablement de l’exagération et la volonté de faire pression, en utilisant l'opinion publique, pour
forcer ces entreprises à davantage coopérer qu'elles ne le faisaient fin 2014, il faut s'interroger sur
leurs pratiques, diverses.
a. Les « petits » acteurs de l'Internet, entre manque de moyens et une vision plus
libertarienne
Nous avons vu que certains services, relativement confidentiels, ne pratiquaient quasiment
aucune censure de leurs contenus. S'agit-il d'un choix conscient ou d'un manque de moyen ?
Diaspora avait réussi à chasser les djihadistes de son réseau, à l'évidence certains services n'ont
pas cette volonté et d'autres peuvent toujours arguer d'un manque de moyens.
Certains services sont clairement permissifs, ainsi vid.me, souvent utilisé par les djihadistes pour
héberger leurs vidéos. Il n'est pas nécessaire d'avoir un compte et donc de s'identifier pour y
héberger une vidéo, il n'y a pas de vérification a priori, le retrait de contenus y est très rare. Le
service est très peu contraignant et facilite la diffusion de toutes vidéos. Il y a probablement une
logique libertarienne, assez présente chez les entrepreneurs de l'Internet, de permettre une libre
expression de toutes les sensibilités sans contrôle ainsi qu'une logique marchande, se distinguer
des leaders du secteurs comme Youtube qui imposent la création d'un compte. Contacté par des
journalistes117, le propriétaire du service indique faire son possible et chercher la meilleure solution
pour retirer ses contenus qui violent les conditions d'utilisation du site, ce qui n'est pas
franchement observable. Interrogé sur le fait qu'il n'y a pas de dispositifs pour signaler les vidéos,
il explique que pour cela il faut posséder un compte !
116 Tribune dans le Financial Times le 3 novembre 2014.
117 Fradin A., Vid.me, le site où se propagent les vidéos de l’État Islamique, Rue89, 05/02/2015.
84
Pour les acteurs les plus connus et les plus importants, comme Twitter, Facebook, Youtube, la
volonté de contrôle est plus importante mais la question des règles à appliquer en matière de retrait
des contenus reste entière et la coopération avec les autorités parfois très difficile.
b. Les grands acteurs, une politique de contrôle à posteriori, avec une efficacité
variable
Si Twitter, Youtube permettent de publier sans vérification préalable des contenus, ils
imposent d'être inscrit à leurs services et recueillent quantités d'informations qui font leur richesse.
Cette possibilité de « poster » des contenus sans vérifications préalables fait partie du modèle
économique de ces entreprises et elles n'entendent pas en changer, ce qui leur vaut d'importantes
critiques. Elles sont également accusées de ne pas être suffisamment engagées dans le retrait des
contenus délictueux, ce qui est à nuancer, du reste les pratiques ont pu évoluer. Ainsi Bernard
Cazeneuve, Ministre de l'intérieur, s'est rendu, fin février 2015, dans la Silicon Valley pour
rencontrer les « géants du web » et demander une meilleure coopération en matière de retraits de
contenus lorsqu'ils sont demandés par les autorités françaises mais aussi européennes. De la même
manière, le 22 avril 2015, a eu lieu une table ronde avec « les acteurs internationaux du
numérique »118 où une plate-forme de bonne conduite a été établie avec les opérateurs ainsi qu'un
groupe de contact entre le ministère de l'intérieur et ces mêmes opérateurs.
Ces services disposent de chartes ou conditions d'utilisation assez précises permettant de retirer
certains contenus. Ces conditions119 recoupent en partie les lois nationales et sont la première et
principale source de retrait des contenus djihadistes avant même les demandes officielles. Le plus
souvent, les violences graphiques ou verbales sont proscrites, de même que les menaces ou appels
à la violence. L'intérêt de ces conditions d'utilisation réside dans le fait qu'elles sont valables pour
tous les utilisateurs, peu importe leur localisation. Le problème réside dans leur application.
Pour Twitter ces termes permettent de censurer un grand nombre de comptes, mais l'avis de
suspension ne précise pas quelles sont les clauses qui sont appliquées. Twitter ne communique pas
de chiffres sur le sujet ni sur les moyens mis en place 120. Mais l'estimation déjà citée de 3,4 % est
118 Bernard Cazeneuve Ministre de l'intérieur, le 19/05/2015.
119 Consultables en annexe du Rapport sénatorial n°388 du 1er avril 2015, au nom de la commission d’enquête sur
l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, p. 437-440.
120 Néanmoins nous apprenons par le rapport du député Pietrasanta S., La déradicalisation outil de lutte contre le
85
éloquente. Globalement ce sont les comptes les plus actifs qui sont les plus suspendus, surtout s'ils
sont assimilés à du spam, particulièrement en anglais. Certains comptes en français qui émettent
des contenus djihadistes restent actifs plusieurs semaines et même mois, alors même qu'ils ont une
activité assez soutenue. Cela donne une impression que si Twitter pourrait facilement développer
des algorithmes permettant de repérer ces comptes, c'est du moins l'avis d'un certain nombre de
détracteurs, il ne le fait pas. L''intention est de procéder au cas par cas. La base des suspensions est
probablement les signalements par d'autres utilisateurs, (Les supporters de l'E.I. accusent
régulièrement ceux de Jabhat Al-Nosra ! )121, une procédure très simple et rapide. Mais il y a des
ratés, certains comptes que nous avons signalés n'ont été bloqués que bien plus tard, alors que
d'autres bien moins actifs l'étaient. Une anecdote illustre le fait qu'il n'y a probablement pas de
stratégie globale bien définie. Le compte en français de Gilles N., @VegetaMoustache,
« veilleur » de la propagande djihadiste sur Internet parmi les plus consultés, aussi bien par les
journalistes que par les chercheurs de toutes nationalités, s'est retrouvé brièvement suspendu. Pour
les personnes s'occupant de ces suspensions il y a probablement un problème de maîtrise de la
langue, la description du compte montre qu'il ne s'agit pas d'un djihadiste.
Cela permet de retirer les comptes les plus visibles mais ne permet pas d'espérer bannir les
djihadiste hors de Twitter. Dans les faits nous l'avons vu, malgré les suspensions, les djihadistes
restent encore nombreux sur Twitter et peuvent l'utiliser comme tribune.
Pour Youtube, là encore les conditions d'utilisation devraient permettre de suspendre la quasi
intégralité de la production djihadiste. Si, fin 2014, les vidéos djihadistes pouvaient rester en ligne
durant près d'une journée, cette durée a singulièrement diminué durant l'année 2015. Cette
observation est faite à partir de l'horaire où ont été postés les liens vers ces vidéos, ce qui n'est pas
forcément l'horaire où la vidéo a été mise en ligne. Début 2015, au moment de l’exécution du
pilote jordanien, un lien Youtube posté 5 heures auparavant était rarement encore actif. Au
printemps cette durée s'est rapprochée des 2 h et est tombée sous les 2 h durant l'été. Il y a
toutefois des exceptions, il nous est arrivé de trouver des vidéos de l'E.I. extrêmement anciennes,
plusieurs mois, le point commun qui semble expliquer qu'elle soient toujours accessibles semble
être leurs intitulés en arabe. Là encore le manque de qualification en langue des personnels semble
djihadisme, juin 2015, p. 53, que Twitter a multiplié les effectifs de modérateurs par 3 et que le temps de réponse
aux signalement a été divisé par 2.
121 GhostSecurity, un collectif lié à Anonymous créé pour "éliminer la présence en ligne des groupes islamistes
extrémistes" revendique le signalement de plus de 15 000 comptes.
86
être un frein au retrait rapide des contenus. Néanmoins Youtube nous semble avoir aujourd'hui un
dispositif très efficace, ce qui est confirmé par le rapport parlementaire de la commission sur les
filières djihadistes, « YouTube et Dailymotion ont consenti de gros efforts, si bien qu’il s’avère
difficile de trouver une vidéo postée par un groupe terroriste quelques heures après sa
diffusion. »122
Il y a néanmoins des différences, lorsqu'un tweet indique un lien Youtube et un lien Dailymotion le
premier est souvent inactif, le second reste actif pendant parfois une journée. Il ne s'agit pas d'un
manque de volonté mais d'un manque de personnel, en particulier possédant des compétences
linguistiques. En 2015, Dailymotion dispose de 12 personnes, dont aucune n'est spécialiste de
langues orientales mais déclare pouvoir traiter les demandes de suspension en moins de 24 h123.
c. Des outils de signalement perfectibles
Pour les vidéos djihadistes YouTube ne dispose pas d'un système similaire à celui utilisé
pour les contenus soumis à droit d'auteur, qui permet d'identifier tous les contenus similaires. De
plus les djihadistes peuvent utiliser des stratagèmes pour échapper à cette pratique en modifiant à
la marge les fichiers. Il nous est arrivé à plusieurs reprises qu'un lien renvoie vers un reportage sur
une vidéo djihadiste, celle-ci étant ajoutée à la suite, une vérification rapide ne permet pas de
repérer la vidéo. La détection des contenus est largement décentralisée, elle repose principalement
sur le signalement par les usagers. Pour Twitter qui suppose d'être inscrit pour simplement
consulter des contenus la procédure de signalement est assez simple, en quelques clics, mais le
formulaire ne propose pas explicitement la catégorie, propagande djihadiste, ce qui peut dérouter
certains utilisateurs.
122 Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des
individus djihadistes, 2 juin 2015. p. 150-151.
123 Hecker M., Web social et djihadisme : du diagnostique au remèdes, Focus stratégique n°57, juin 2015, p. 27-28.
87
Illustration 36, le formulaire de signalement Twitter.
Nous avons vu qu'un certain nombre de services ne proposaient pas la fonction de signalement
sans y être inscrits.
Pour Youtube, signaler une vidéo impose au préalable de disposer d'un compte Google.
Pour Dailymotion le formulaire de signalement est long et impose de donner un grand nombre
d'informations, nom, prénom, adresse, numéro de téléphone et E-mail. La longueur de la
procédure et l'obligation de s'identifier n'encourage pas à un acte citoyen.
De plus ce signalement n'est pas toujours efficace, l'expérience menée par l'I.F.R.I. est
éloquente124. Sur Facebook, dont la procédure de signalement nécessite 6 clics et un formulaire
peu clair, une page faisant la promotion de vidéos djihadistes et comportant des contenus
« manifestement illégaux », photos de cadavres, appel à la haine, est signalée. La réponse de
Facebook est négative, les contenus sont « conformes au standards de la communauté », et invite à
préciser davantage l'infraction, ce qui est fait, pour un même résultat.
La définition de ce qui est illégal est ici problématique et la table ronde « INTERNET ET
TERRORISME DJIHADISTE » organisée le 28 janvier 2015 par la commission sénatoriale sur
les filières djihadistes l'illustre bien. Le représentant de l'Association des Services Internet
Communautaire (ASIC), qui regroupe des acteurs tels que Facebook ou Dailymotion, revient sur
la règle qui impose aux hébergeurs de supprimer un contenu « manifestement illicite » qui lui
aurait été signalé. Or pour lui la qualification d'apologie du terrorisme est très large et les acteurs
se retrouvent désemparés s'ils ne disposent pas d'un service juridique adapté. 125 De la même
124 Ibid., p. 29.
125 Rapport sénatorial n°388 du 1er avril 2015, au nom de la commission d’enquête sur l’organisation et les moyens
de la lutte contre les réseaux djihadistes en France et en Europe, p. 336.
88
manière les internautes qui signalent un contenu ne seraient pas capable d'expliquer pourquoi il est
illégal. Là encore la limite linguistique est rappelée. Ces arguments sont largement rejetés par les
législateurs. Plus loin le même intervenant explique que pour les signalements venant de la Plateforme d'Harmonisation, d'Analyse, de Recoupement et d'Orientation des Signalements PHAROS,
la question ne se pose pas, les requêtes sont immédiatement traitées126.
Dans les faits pour l'expérience menée par l'I.F.R.I. précédemment, le contenu n'a pu être supprimé
qu'après le signalement à PHAROS. Ce dispositif n'impose pas de s'identifier mais la procédure
est assez longue avec un grand nombre de possibilités qui peuvent dérouter l'internaute. Ce
dispositif est limité au public français et a pu être parfois débordé 127, ce qui impose là aussi une
hausse des effectifs.
Tous ces dispositifs sont largement perfectibles et on peut se demander quels impacts ils peuvent
avoir.
E. Les dispositifs de censure ont-ils un impact ?
Une des critiques faite aux dispositifs de censure, au delà du débat sur la liberté
d'expression, c'est leur inutilité. Les Américains utilisent l'expression whack a mole du nom de ce
jeu consistant à frapper avec un maillet sur une taupe pour la faire rentrer dans son terrier et qui
ressort aussitôt d'un autre. Nous évoquions le parallèle avec le mythe de l'Hydre de Lerne. Peu
importe les efforts fournis, les contenus djihadistes réapparaissent. Si Youtube réussit à limiter la
durée de présence des contenus djihadistes, ils reviennent toujours, et Twitter reste le moyen
privilégié d'expression de l'E.I. qui y est toujours très présent.
Si l'objectif est de chasser totalement les djihadistes du cyberespace, c'est un échec. Avec des
objectifs plus modestes, on peut considérer que si les djihadistes sont toujours présents, des
progrès ont été accomplis grâce à ces dispositifs.
Comme le rappelle Charly Berthet, rapporteur du Conseil national du numérique, "On ne peut pas
tracer une ligne Maginot numérique aux frontières de l’Hexagone"128. Il faut plutôt contenir les
126 Ibid., p. 346.
127 Ibid., p. 333. 400 signalements par jour en moyenne, mais 6000 pour certains jours de janvier. La majorité des
signalements ne sont pas consacrés à l'apologie du terrorisme, seulement 1,2 % en 2014.
128 Ibid., p. 337.
89
contenus djihadistes à leur cercle restreint.
Pour J.M. Berger qui a l'avantage de pouvoir s'appuyer sur des chiffres 129, les suspensions sont
efficaces pour limiter la présence de l'E.I. sur Twitter. Selon lui 8 % de l'activité des supporters de
l'E.I. sont consacrés à rétablir leur réseau130, les vagues de suspensions se traduisent par une baisse
de l'activité, et les supporters de l'E.I., à côté de l'attitude fanfaronne concernant la facilité avec
laquelle ils reviennent, s'en plaignent. D’ailleurs la direction de Twitter a été visée, début mars
2015, par des menaces émanant des supporters de l'E.I., preuve que les suspensions ne sont peutêtre pas si insignifiantes qu'ils le prétendent.
Illustration 37, image produite par les partisans de l'E.I. clamant l'inefficacité des suspensions.
Toujours selon J.M. Berger « c'est peut-être ce que nous ne voyons pas qui est le plus important.
Nous ne voyons plus d'images d'otages décapités inondant des hashtags non reliés ou apparaissant
lors de recherches non reliées. Nous ne voyons plus des hashtags E.I. devenir Trends (tendance) ou
s'agréger en grand nombre »131. Un tag qui pouvait atteindre 40 000 occurrences en juin 2014
tombe à 5 000 en février 2015. Les suspensions ont stoppé la croissance du réseau de l'E.I., même
avec un faible taux de suspension. Elles créent un réseau davantage auto-centré 132, donc moins
susceptible d'atteindre de nouveaux publics et permettent d'écarter les personnes les moins
engagées dans l'idéologie de l'E.I., qui ne suivaient que les comptes principaux, ainsi que les
simples curieux.
Néanmoins il met en garde sur l'effet que cette concentration peut avoir en radicalisant encore plus
129 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on
Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015.
130 Ibid., p. 55.
131 Ibid., p. 56.
132 Ibid., p. 57.
90
les supporters de l'E.I. et les isole d'un discours modéré et déradicalisant. Cet argument nous
semble peu pertinent au regard de nos observations. Les comptes suspendus et donc les plus
centrés sur le réseau pro-E.I. appartiennent à des personnes très investies et peu sensibles à des
discours extérieurs, comme ceux de musulmans souhaitant leur montrer que le Coran n'encourage
pas le djihad.
De la même manière le blocage administratif des sites et leur déréférencement, qui doivent rendre
les sites non accessibles depuis un fournisseur d'accès français, ont beaucoup été critiqués comme
inutiles car aisément contournables. Par exemple le site Khilafah.archives, créé en juillet 2015 et
administré par le même groupe de Français que nous supposons proches d'Al-Hayat, qui tient le
compte Twitter Khilafa_infos, a été bloqué après quelques semaines. Utilisant le réseau T.O.R.
pour nos recherches nous n'avons pas rencontré de difficultés pour nous y connecter et nous nous
sommes rendu compte de ce blocage uniquement lorsque le compte Twitter a donné des solutions
pour s'y connecter, utiliser T.O.R., un V.P.N. ou des proxy133, avec les liens renvoyant vers ces
outils. Pour quiconque souhaite vraiment accéder au contenu le blocage n'est qu'un détail mais
« cela permet cependant de toucher les 80 % de la population qui ne sont pas particulièrement
férus de technologie. »134. Cela permet surtout d'écarter les simples curieux qui auraient pu
atteindre ce site dans leur navigation.
Illustration 38, Khilafah archives, le site « officiel » des français de l'E.I.
133 Qui permettent d'anonymiser la navigation et donc d'échapper aux restrictions nationales.
134 Mme Catherine Chambon, sous-directrice de la lutte contre lacybercriminalité à la police judiciaire.
91
Aujourd'hui Khilafa.archive change d'adresse pour échapper à ce blocage car les outils utilisés
pour contourner celui-ci posaient problèmes, il est référencé comme un site monténégrin,
introuvable si l'on ne dispose pas de la bonne adresse, mais il a rapidement été bloqué.
Là encore ce site doit permettre d'héberger la propagande de l'E.I. sans être censuré par Youtube,
mais son audience est limitée à celle du compte Twitter rattaché. Celui-ci, pourtant, à notre sens ce
qu'il y a de plus proche d'un compte officiel de l'E.I. en français, ne dépasse jamais 135 les 500
followers dont des journalistes, des chercheurs et probablement des services de renseignement.
Les suspensions et blocages isolent les djihadistes sur les réseaux et les poussent vers des outils
plus confidentiels donc moins efficaces pour toucher un large public. S'il est possible de trouver en
la cherchant une vidéo djihadiste sur Internet Archive ou surtout en cliquant sur un lien Twitter, il
est beaucoup moins évident de tomber par hasard sur une vidéo de l'E.I. sur Youtube, ce qui peut
être considéré comme un succès. Une autre étape serait de disposer sur ces mêmes plate-formes de
contenus permettant de réfuter le discours djihadiste.
135 Après 9 suspensions, qui ne sont par régulières, mais par séries, par exemple lorsque ce compte est à l'origine de
la diffusion de la photo de tête coupée du chef d'entreprise décapité en Isère.
92
2. La production d'un contre-discours diffusé sur les mêmes plate-formes
Pour ce qui est du contre-discours, de la mise en œuvre de dispositifs de lutte contre la
radicalisation, nous nous concentrerons sur ce qui passe par le média Internet, en excluant tout
dispositif dans le cadre scolaire, pénitentiaire. Ce qui exclut également les dispositifs de
déradicalisation dont l'efficacité reste à démontrer136 et qui ne passent pas par Internet.
A. Les initiatives d'origine étatique, une mise en œuvre dispersée et à l'efficacité limitée
Le 27 octobre 2014, le président Obama a appelé à une cybercoalition qui, en parallèle des
opérations militaires, devait mener une guerre de l'information et produire un contre-discours,
Pour l'instant les réalisations sont modestes.
Le Département d’État américain dispose d'un compte Twitter et Facebook, en anglais,
intitulés « Think again Turn Away". Le compte Twitter dispose de 20 000 followers, la page
Facebook 11 000 likes, ce qui peut être considéré comme modeste pour des comptes reliés à la
puissante administration du Département d’État. Leur mission "est d'exposer les faits à propos des
des terroristes et de leur propagande. Ne soyez pas trompés par ceux qui brisent les familles et
détruisent leur véritable héritage."
Illustration 39, capture d'écran du compte Twitter du Département d’État américain,
Think Again Turn Away.
136 Pietrasanta S., La déradicalisation outil de lutte contre le djihadisme, rapport commandé par le Premier Ministre,
juin 2015, p. 15. "l'absence de modèle probant en matière de déradicalisation".
93
Ce compte est actif, plus de 50 tweets par jour. Le contenu a été très critiqué au départ pour des
messages maladroits ou contre productifs. Il a notamment diffusé des vidéos réutilisant, pour les
condamner, les images produites par les djihadistes. Ainsi cette vidéo montre des crucifixions, des
attentats-suicides et explique que la mort est très probable pour ceux qui rejoindraient l'E.I. Outre
le fait que la mort en martyr est souvent le but recherché « les États-Unis n'ont visiblement pas
compris que toutes ces images constituent justement un élément moteur dans la motivation des
candidats. »137. De plus le compte entrait en débat avec des djihadistes pour leur montrer leurs
erreurs, cela n'avait pour effet que de donner de la visibilité à ces comptes et de pousser leurs
propriétaires à être encore plus provocateurs138.
Aujourd'hui le compte est plus prudent. Il recense et dénonce toutes les exactions commises par
l'E.I., ou d'autres groupes, les liens vers des contenus extérieurs mènent vers des articles de presse
relatant ces mêmes exactions, très rarement vers un contenu produit par le Département d'État. De
même l'action des services de police et de justice est mise en avant pour montrer que les terroristes
seraient sévèrement punis. Parfois il émet les comptes-rendus des bombardement de la coalition,
ce n'est probablement pas idéal pour susciter de l'adhésion. Plus récemment il propose de courts
portraits de déserteurs de l'E.I. avec l'exposé des raisons de leurs défections139.
Le compte expose néanmoins davantage les réalisation contre l'E.I. qu'il ne propose un contrediscours. Sans surprise il est suivi par tous les analystes, chercheurs travaillant sur le sujet, mais
par aucun des djihadistes que nous suivons. Le statut officiel du compte l'oblige à utiliser des
hashtags liés à la lutte contre l'E.I. mais l'empêche de les publier en masse, ce qui permettrait d'
apparaître dans les trends, il faudrait pour cela compter sur les followers. Dans les faits ces
hashtags ne sont pas utilisés par d'autres. Pas question évidemment de détourner d'autres hashtags
pour atteindre un public plus large. A supposer que le discours soit efficace, l'influence en est
probablement limité.
Fin août 2015, le Royaume-Uni et l'Australie ont créé des comptes dans le même but.
Pour le Royaume-Uni, UK Against ISIL, lié au gouvernement, est peu actif, pour l'instant, trois à
137 David Thomson sur Twitter.
138 Rita Katz fondatrice de SITE, observatoire de la propagande djihadiste en ligne, The State Department’s Twitter
War With ISIS Is Embarrassing, Time, 16/09/2014.
139 Stratégie régulièrement citée comme la plus efficace en terme de prévention.
94
quatre tweets par jour, principalement pour mettre en valeur l'action gouvernementale en matière
de lutte contre le terrorisme et quelques liens vers des articles de journaux dénonçant la violence
de l'E.I.
A noter qu'à côté des actions répressives, sont mises en avant les initiatives « positives » du
gouvernement pour la préservation du patrimoine ou l'aide humanitaire, avec un important volet
sur l'aide aux femmes victimes de violences sexuelles. Ce discours est à notre avis plus efficace
que le compte-rendu de bombardements pour démontrer à de jeunes musulmans occidentaux
concernés par le sort de leurs coreligionnaires en Syrie et en Irak que le Royaume-Uni ne combat
pas les musulmans, mais contribue à les protéger. Pour l'instant ce compte n'a que 4 000 abonnés.
Pour l'Australie, le compte Twitter Fighting Daesh a pour descriptif, « compte des Forces
australiennes de Défense pour corriger les fausses informations disséminées sur Twitter par
DAESH et ses sympathisants. ». Il est clairement spécifique à la lutte contre l'E.I. sur Twitter.
Illustration 40, le compte de Forces australiennes pour
« descendre » la propagande de l'E.I.
Ici le ton est plus offensif, il faut démontrer que le discours de Daesh, désignation péjorative qu'à
adopté le Premier Ministre australien, est un mensonge. Là aussi la dénonciation de la violence
envers les civils et en particulier les femmes et les enfants est mise en avant. A noter quelques
tweets en arabe.
Ce compte est pour l'instant peu actif et surtout irrégulier, il n'a pas atteint le millier d'utilisateurs...
De plus ce compte n'apparaît pas comme un « compte vérifié », officiel, ce qui limite son
rayonnement, on pourrait croire à la supercherie si son premier followers n'était pas le compte
95
officiel des Forces australiennes et il n'avait pas été signalé par le Premier Ministre,
Pour la France le contre-discours sur Internet est porté par le site stop-djihadisme.gouv, créé par le
Service d'Information du Gouvernement. Le site lancé le 28 janvier 2015 en même temps qu'un
clip vidéo de dénonciations de la propagande djihadiste a connu une forte publicité en raison du
contexte, quelques semaines après les attentats de Paris. Le site a été visité 541 000 fois en moins
de 3 semaines, la vidéo postée sur les principales plate-forme visionnée 1,93 millions de fois dans
le même temps140.
Illustration 41, page d'accueil de stop-djihadisme.
Le site est très complet, se veut pédagogique. Il explique la nature de la menace et les dispositifs
mis en place par l’État. Il propose un décryptage du discours djihadiste et des réponses. Il appelle
à la mobilisation, avec notamment le numéro vert qui permet à des proches de signaler les cas
inquiétants de radicalisation.
Mais rapidement les critiques fusent. Les dispositifs de signalement ne sont pas en cause, ni la
construction du site, ce sont bien tous les éléments qui relèvent du contre-discours qui sont
critiqués. La vidéo de prévention qui s'adresse directement aux jeunes, le cœur de cible de la
campagne, est montée avec une musique anxiogène qui rappelle les anashids et reprend les images
de la propagande de l'E.I. Elle reçoit les mêmes critiques que la vidéo du département d’État sur
l'utilisation des mêmes codes qui renforcent la radicalisation. De la même manière, la tentative de
140 Frémont A.l., Les bons scores du site du gouvernement "stop-djihadisme", Le Figaro, 17/02/2015.
96
retournement des codes peut surprendre. Le premier argument annonce que contrairement à ce qui
est annoncé les djihadistes n'ont pas une cause juste et que « tu mourras seul, loin de chez toi ».
Lorsqu'on est familier de la propagande de l'E.I. et des réactions qu'elle provoque chez ses
supporters, on peut douter que ce message porte, le martyr est l'objectif. Dans les faits cela ne peut
toucher que des gens très peu radicalisés et surtout sensibiliser et mobiliser les familles autour de
ce risque.
Sur Twitter le #stop-djihadisme est surtout repris pour être tourné en dérision et la presse anglosaxonne n'est pas en reste141. Du reste la volonté d'exprimer de manière forte et durable un contrediscours peut être nuancée lorsqu'on s’aperçoit que le site n'évolue pas, il n'y a aucun nouveau
contenu. La page Facebook éponyme n'a que 423 likes, il n'y a que 5 publications qui datent toutes
du 28 janvier, jour de création de la page ! Si l'on cherche le compte Twitter chargé de diffuser ces
contenus, on s’aperçoit qu'il n'existe pas, c'est le compte du ministère de l'intérieur qui
communique entre autre sur le sujet. A l'heure où les réseaux sociaux supplantent les sites, surtout
auprès des jeunes publics, ce qu'a bien compris l'E.I, on peut se demander comment les arguments
peuvent toucher le public concerné. De la même manière, les sites bloqués administrativement
renvoient sur une page d'information du Ministère de l'Intérieur et non pas vers stop-djihadisme.
Plus largement l'ensemble de la production de contre-discours diffusée par des comptes officiels
souffre de ne pas être audible pour le public qu'elle vise. Ainsi le Rapport parlementaire de la
Commission sur les filières djihadistes reconnaît au sujet de stop-djihadisme que « Son audience
auprès d’une partie de la jeunesse est donc relativement faible. Surtout, il pâtit de son origine
gouvernementale. En effet, pour les tenants de la théorie du complot, tout ce qui est institutionnel
est forcément manipulé"142. Sans être adepte de la théorie du complot, on peut supposer que les
personnes réceptives à la propagande djihadiste ne sont pas disposées à entendre le discours d'une
autorité qui fait figure d'ennemi.
Néanmoins la France développe des éléments de contre-discours pour l'Internet, Bernard
Cazeneuve, ministre de l'Intérieur indique devant la Commission Parlementaire sur les filières
djihadistes "nous devons développer sur Internet un contre-discours visant à contrecarrer les
phénomènes de radicalisation et d’endoctrinement. C’est tout l’objectif de l’initiative lancée avec
141 Le Cain B., La presse anglo-saxonne se gausse de la campagne "stop-djihadisme", Le Figaro, 02/02/2015.
142 Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des
individus djihadistes, 2 juin 2015. p. 151.
97
l’appui de la Belgique. Une équipe de communication stratégique sur la Syrie a été mise en place
grâce à un financement européen. La France participe bien sûr sans réserve aux travaux de cette
cellule."143. Il y aurait un discours en français pour les djihadistes francophones, nombreux si l'on
adjoint les djihadistes belges qui viennent majoritairement de zones francophones. De la même
manière, Manuel Valls, Premier Ministre 144, indique la volonté du gouvernement de créer "un
bataillon de community managers de l’État pour opposer une parole officielle à la parole des
djihadistes », une partie serait des fonctionnaires dans une cellule étatique tandis que l'autre
viendrait du secteur associatif inséré dans une fondation privée.
A côté de cette parole officielle à la portée limitée, il y a la volonté de développer un discours issu
de la société civile, parfois en liaison discrète avec les autorités.
B. Les tentatives venant de la société civile, des succès relatifs qui peinent à perdurer
a.« Je suis Charlie », un succès sur les réseaux sociaux et dans la rue mais un mot
d'ordre pas partagé par tous
S'il n'est pas chronologiquement le premier exemple de campagne axé sur le refus du
terrorisme et de la violence religieuse, le slogan « Je suis Charlie » est assurément le plus
intéressant de par sa rapide et large diffusion et le fait qu'il illustre la difficulté de trouver un
discours qui puisse être repris par tous.
Ceux qui ont fréquenté les réseaux sociaux le 7 janvier 2015, jour de l'attentat de Charlie-Hebdo,
ont probablement été les témoins du même phénomène. Un fil d'actualité affichant quasiexclusivement la même image et le même slogan.
Pour Twitter le #jesuicharlie est utilisé plus de 5 millions de fois pour les journées des 7, 8 et 9
janvier, loin d'être un record mais avec un pic à 6500 tweets par minute cela en fait le trend
majoritaire au niveau mondial le jeudi 8 janvier145.
De la même manière, le réseau Instagram indique le 8 janvier que 648 000 photos ont été postées
avec ce même hashtag.
143 Bernard Cazeneuve, le 19/05/2015.
144 Le 27/05/2015.
145 #JesuisCharlie encore loin d'être le hashtag le plus populaire de l'histoire de Twitter, Pixels, Le Monde,
10/01/2015.
98
Illustration 42, un fil d'actualité Facebook le 07/01/2015 à 21 h.
Le développement de ce phénomène est intéressant à analyser. Mis en ligne à 12 h 52 par un
directeur artistique parisien le message va être immédiatement repris par le public et les autorités
françaises qui le relayent, et se développer à l'international.
Illustration 43, la répartition de l'utilisation du #jesuischarlie le 7 janvier à 23 h.
99
On peut remarquer que le message est repris sur les continents européen et américain. L'Afrique et
l'Asie du fait d'une moindre densité de population et d'un taux d'accès à Internet plus faible
apparaissent logiquement moins. Le Proche et le Moyen-Orient sont clairement en dehors du
phénomène. Le monde musulman ne reprend pas ce message et même le rejette violemment quand
bien même le djihadisme est condamné. Ainsi au Niger où une manifestation fait 4 morts et un
centre culturel français est incendié... De la même manière une partie de la communauté
musulmane de France n’adhère pas à ce message qu'on lui demande de reprendre, avec des
incidents dans les établissements scolaires.
Ce phénomène massif censé unifier largement contre le terrorisme se retourne en partie contre cet
objectif et créé ou révèle des divisions.
Ainsi le meilleur exemple de contre-discours spontané, massif et issu de la société civile a en
partie échoué à fédérer au delà des religions.
b. « Not In My Name » et « Not Another Brother » un message communautaire en
ligne porté par les associations
Le mot d'ordre #NotInMyName a été lancé par la fondation Active Change le 10 septembre
2014, suite aux premières exécutions d'otages occidentaux. Sur le modèle de la mobilisation
#BringBackOurGirls pour les lycéennes nigérianes enlevées par Boko Haram en avril 2014, des
personnes se prennent en selfie avec un panneau sur lequel est inscrit la revendication. Pour la
campagne Not In My Name, il y a même une vidéo où des musulmans anglophones expliquent
leur positionnement et affichent ce message. Le 22 septembre, la vidéo a été visionnée 73 000 fois,
le hashtag utilisé 80 000 fois. Début septembre 2015, la vidéo approche les 350 000 vues sur
Youtube. La campagne dispose d'un site Internet dédié expliquant la démarche et proposant des
liens automatiques vers Twitter avec le slogan déjà intégré.
Active Change est une fondation basée à Londres dont le but est de lutter contre « les violences
extrémistes de toutes sortes ». Elle reçoit à cette fin des aides du gouvernement 146. L'initiative est
financée en partie par le gouvernement britannique même cela n'est pas visible, les personnes
apparaissant dans la vidéo appartiennent à la société civile.
NotAnotherBrother est une autre initiative portée par Quilliam « le premier think tank
146 http://www.activechangefoundation.org/about-us/
100
mondial de lutte contre l'extrémisme »147
148
également basé à Londres. La campagne est financée
par des fonds privés au moyen d'une souscription. Elle est lancée en août 2015 sur les réseaux
sociaux et s'accompagne là encore d'une vidéo. Celle-ci est centrée sur un djihadiste, à l'accent
anglais très marqué, qui, alors qu'il agonise, relit les lettres de son frère qui le suppliait de rentrer.
Cette vidéo s'accompagne en description de ce message « ISIL (nom utilisé par le gouvernement
anglais pour nommer l'E.I.) radicalise nos frères pour se battre en Syrie. Ils brisent les familles.
Trop c'est trop. Partagez ce film pour montrer que le point de vue extrémiste de ISIL n'a pas sa
place dans notre communauté. Plus aucune famille ne doit perdre un de ses membres aimés dans
cette haine ». Là encore la vidéo a une cible réduite, les jeunes musulmans susceptibles de se
radicaliser. Elle leur offre une capacité d'identification à travers ce djihadiste anglais qui
manifestement ne se perçoit pas comme un martyr, contrairement à certaines vidéos pédagogiques
de stop-djihadisme où les intervenants sont des fonctionnaires en « costard cravate ».
c. Les initiatives individuelles, quelques bonnes idées mais une visibilité parfois
très restreinte et des difficultés à se perpétuer
Nous avons pu à plusieurs reprises voir des personnes, souvent musulmanes, qui à travers
leurs comptes Twitter tentaient d'interpeller des djihadistes pour leur expliquer qu'ils
n'interprétaient pas correctement le message de l'Islam. Ordinairement, elles se lassaient bien plus
vite que les djihadistes.
Illustration 44, compte parodique de Turjman Al-Aswarti.
147 http://www.quilliamfoundation.org/about/
148 Rapport sénatorial n°388 du 1er avril 2015, au nom de la commission d’enquête sur l’organisation et les moyens
de la lutte contre les réseaux djihadistes en France et en Europe, p. 136, « Elle conduit des actions, notamment
dans le domaine du contre-discours, en lien à la fois avec le gouvernement britannique et des organisations
privées ».
101
Des comptes parodiques des djihadistes existent, ils reprennent les codes des djihadistes et certains
noms sont quasiment les mêmes que certains comptes très populaires. Si certains comptes
néanmoins tombent dans l'islamophobie, d'autres jouent sur l'humour et constituent certainement
une mauvaise surprise pour les djihadistes croyant ajouter un compte ami. Mais il est difficile
d'imaginer faire cela systématiquement pour tous les comptes djihadistes.
L'initiative la plus populaire sur Twitter, 44 000 followers (le double de Think Again Turn Away !),
est ISIS Karaoke, où les images iconiques des djihadistes sont tournées en ridicule via
l'association à des titres de musique pop. Ce succès, largement supérieur aux initiatives
gouvernementales, doit inciter à réfléchir sur les bonnes recettes d'un contre-discours sur le
djihadisme149.
Illustration 45, ISIS Karaoke, les Village People contre l'E.I.
C'est la preuve que des contre-discours peuvent être efficaces à condition d'utiliser des codes
appropriés aux publics visés.
Si la présence massive des djihadistes sur Internet est une des explications de leurs succès,
paradoxalement c'est peut-être une vulnérabilité exploitée par les services de renseignement.
149 La vidéo créé par les Guignols de l'info, La Reine Daesh parodie de la Reine des Neiges des studios Disney,
totalise près de 500 000 vues sur Dailymotion. Elle suscite probablement plus d'identification auprès d'un jeune
public.
102
3. La surexposition, une aubaine pour le renseignement
A. Le compte Facebook, dossier à charge et aide à la frappe tactique
Les publications sur les réseaux sociaux sont une des bases des condamnations pour
apologie du terrorisme, elles peuvent également constituer la preuve d'association de malfaiteurs
en lien avec une entreprise terroriste lors d'un éventuel retour en France.
Interrogé, devant la commission parlementaire sur les filières djihadistes 150, sur la difficulté de
prouver cette appartenance, Marc Trévidic, vice-président chargé de l'instruction au pôle antiterroriste du Tribunal de Grande Instance de Paris, explique que « certains se vantent de leurs faits
d’arme sur Facebook et la DGSI fait des notes". Il est intéressant de noter que certains djihadistes
rentrant en France ont clôturé leurs comptes Facebook ou tenté de les expurger des aspects les plus
incriminants151. Dans ces cas, l'enjeu de la communication des données postées puis supprimées
mais conservées sur les serveurs des « majors » d'Internet sera capitale.
Cette activité intense des djihadistes sur les réseaux sociaux a pu donner de précieuses
informations à la coalition lorsqu'il s'est agi de frapper des objectifs en Irak et en Syrie.
Il y a le renseignement brut donné par une photo, une vidéo postée imprudemment par les
djihadistes qui multipliaient les selfies dévoilant suffisamment de détails urbains ou
topographiques pour connaître avec précision leurs localisations. Le 1er juin 2015, un général de
l'U.S. Air Force révèle sans donner ni lieu ni date, « Les mecs qui sont à Hurlburt passent les
réseaux sociaux au peigne fin et ils ont vu un imbécile debout devant ce poste. Et sur certains
réseaux, des forums ouverts, il se vantait des capacités de ce centre pour Daesh. Et ces mecs se
sont dits : “On a une ouverture”. Donc ils ont bossé et, pour faire court, à peu près 22 heures plus
tard, trois bombes détruisaient ce bâtiment. »152
Au delà de ces informations externes, il semblerait que les désormais fameuses métadonnées aient
également fourni de précieuses informations sur les habitudes des djihadistes et cela aurait conduit
à des frappes. Ainsi les réseaux de l'E.I. diffusent un manuel en arabe, disponible sur Internet et
qui a pour but de sensibiliser les djihadistes aux risques liés à ces métadonnées. Ce manuel
150 12 février 2015.
151 Lombard M.-A., Des recrues de Daesh demandent à leurs avocats de préparer leur retour en France, Le Figaro,
01/12/2014.
152 Fradin A., Un Q.G. De Daesh bombardé à cause d'une image, Rue89, 08/06/2015.
103
indique les bonnes pratiques et précise que certains « frères » ont été victimes des frappes à cause
de comportement imprudent sur les réseaux. Il semblerait en fait que le document en question n'ait
pas été produit par l'E.I., comme cela a été présenté dans un premier temps, mais a été repris et
n'est pas très perfectionné153. De plus, Twitter et Facebook suppriment les métadonnées lorsqu'une
photo est mise sur leurs plates-formes. Toutefois ce fait accrédite l'idée que les services de
renseignement de la coalition ont pu utiliser des données sur les points et les heures de
téléchargement des vidéos pour guider des frappes et cela témoigne également d'une culture
technique de l'Internet chez les djihadistes ainsi qu'une prise de conscience de la vulnérabilité que
cela peut engendrer.
Ceux-ci échangent énormément de tutoriels, qui ne sont pas nécessairement produit par l'E.I., sur
comment ne pas être repéré dans leurs activités en ligne.
Celles-ci sont devenues bien plus contrôlées et prudentes, les djihadistes ne diffusent presque plus
de vidéos et de photos qui ne soient issues de la production officielle (si l'on excepte les photos de
nourriture toujours nombreuses).
L'E.I. a lancé à plusieurs reprises des campagnes de discrétion médiatique pour sensibiliser ses
membres aux risques de leur activité en ligne et sur les bonnes pratiques à avoir.
Illustration 46, campagne de discrétion médiatique menée
par l'E.I. sur les réseaux sociaux.
Car, au delà des photos et des vidéos, un simple tweet indiquant la position d'un combattant dont
153 Noyon R., Voici le manuel qui apprend aux djihadistes à ne pas laisser de trace, Rue89, 21/10/2014 .
104
on connaît l'unité peut donner de précieuses informations.
Ainsi, lorsque l'E.I. lance une offensive ce genre de message apparaît pour intimer le silence à
certains membres tellement fiers de montrer la capacité de l'E.I. qu'ils deviennent très bavards.
Illustration 47, Tweets pour demander la discrétion sur une offensive en cours.
Cette prudence peut évoluer en paranoïa avec des périodes de chasse aux espions sur les réseaux
sociaux où certains comptes sont désignés comme appartenant à la D.G.S.I.
Illustration 48, la chasse aux espions sur Twitter.
Nous ne disposons pas de moyens pour savoir s'il s'agit effectivement d'espions mais nous avons
pu constater à une reprise un compte qui proposait un lien vers le dernier Dabiq qui devait sortir
prochainement. Le fichier hébergé sur Internet Archive proposait une couverture correspondant au
style de Dabiq mais il n'y avait pas d'autres pages. Certains djihadistes ont prétendu que le fichier
contenait un script pour enregistrer les mots de passe. Lorsque le numéro de Dabiq est sorti, il ne
correspondait pas à cette couverture.
Ce cas illustre que si les djihadistes ne se sentent plus en sécurité sur les réseaux-sociaux, ils
pourraient être tentés de ne plus les utiliser, ou de manière plus discrète en utilisant davantage des
outils cryptés. Cela pourrait être considéré comme une victoire, ils seraient moins efficaces dans
leur propagande, mais c'est aussi un grand risque, ils seraient plus difficiles à surveiller.
105
B. Les inquiétudes face à un djihad silencieux
"Paradoxalement, la plupart des jeunes actuellement identifiés par les services de
renseignement le sont parce qu’ils veulent bien l’être : une fois en Syrie, ils se mettent en scène
sur les réseaux sociaux ou contactent leurs proches. Cela signifie que nous mangeons peut-être
notre pain blanc ; le jour où ils choisiront la discrétion, nous serons confrontés à un problème
majeur."154 Cette déclaration de Marc Trévidic illustre un paradoxe. Si la propagande de l'E.I. est
un problème majeur, le silence serait peut-être pire.
Un certain nombre d'acteurs ont critiqué les suspensions dans le sens où elles priveraient les
renseignement de données utiles. De la même manière, l'initiative de groupes de hackeurs pour
mettre à bas des sites djihadistes a été critiquée car elle pourrait compliquer des investigations en
cours. Pour J. M. Berger, les pratiques actuelles de suspension tendent à éliminer les comptes les
plus prolifiques qui génèrent du "bruit", ces mêmes informations sont disponibles sur des comptes
plus discrets plus aisés à monitorer, l'équilibre est à trouver entre la dégradation du réseau et la
conservation des renseignements disponibles155.
Les inquiétudes se situent plus dans l'utilisation déjà évoquée de réseaux cryptés qui rendraient
aveugles les services de renseignement ne disposant pas de la coopération des entreprises
procurant ces services. Ceux-ci tentent d'obtenir de nouvelles prérogatives quant à la surveillance
des réseaux.
En France, la Loi sur le renseignement, adoptée le 24 juin 2015, obéit en partie à cette volonté de
pouvoir surveiller les réseaux et d'avoir accès à de nouvelles données.
Elle est très critiquée par ses opposants qui y voient une réduction des libertés publiques et du
respect de la vie privée et une "pêche au chalut", une surveillance de masse.
Ce volet met en lumière les enjeux des libertés publiques face aux activités de renseignement des
divers services chargés de la sécurité de l’État et du territoire. Alain Chouet, ancien chef du
Service de renseignement et de sécurité à la D.G.S.E., en charge de l'anti-terrorisme au moment du
154 Le 12 février 2015, devant la Commission parlementaire sur le suivi des filières djihadistes.
155 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on
Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. p. 55.
106
11 septembre 2001, une autre période de forte inquiétude face aux activités des djihadistes, « la
somme liberté + sécurité est fixe et constante : si vous voulez plus de l'une, il faut sacrifier de
l'autre »156. Cette analyse d'un professionnel du renseignement et de la sécurité, qui doit intervenir
dans le cadre d'une législation dont il ne contrôle pas l'évolution, est intéressante car elle éclaire
simplement ce débat, peut-on accepter moins de démocratie pour protéger celle-ci, ce qui est en
soi une victoire pour ses adversaires ?
Le dispositif le plus polémique est celui le plus directement relié à la surveillance d'Internet, les
« boîtes noires ». Ces dispositifs installés chez les fournisseurs d'accès à Internet contiennent des
algorithmes destinés à filtrer les communications, pour surveiller l’ensemble du web français.
L'objectif est de détecter et de signaler aux services de renseignement les comportements suspects
en analysant les recherches des citoyens sur la toile. Seules les données de connexion seraient
concernées, celles-ci seraient anonymes, non personnelles, et seraient traitées automatiquement
par les algorithmes. Néanmoins elles sont très révélatrices des comportements, des centres
d'intérêts ou du statut d'une personne et dans les faits elles ne seront pas si anonymes car le but est
bien d'identifier de potentiels terroristes.
L'algorithme est également critiqué d'un point de vue technique. Dans une note 157, l'Institut
National de Recherche en Informatique et Automatique I.N.R.I.A. critique le projet. Il risquerait
de créer un grand nombre de « faux-positifs », en partant d'une hypothèse optimiste d'une marge
d'erreur de 1 % l'algorithme pourrait identifier 600 000 personnes 158 ! De même cette collecte
serait aisément contournable au moyen d'un V.P.N. Virtual Private Network ou d'un proxy vers des
serveurs très souvent hors de la compétence juridictionnelle française.
Cette loi ne résout pas le problème, central, de la compétence juridictionnelle. Beaucoup de
données sont stockées sur des serveurs à l'étranger, souvent propriété d'entreprises américaines.
Celles-ci sont déjà très actives pour en interdire l'accès aux services de surveillance nationaux, si
ce n'est pas légalement au moins en mettant en place des systèmes de cryptage dont la clef n'est
pas en leur possession. La coopération avec les acteurs d'Internet reste donc une priorité et la mise
en œuvre de solutions est en partie indépendante de la volonté des États.
156 Chouet A., Au cœur des services spéciaux, la menace islamiste : fausses pistes et vrais dangers, La découverte,
Paris, 2013. p.140.
157 Elements d'analyse technique du projet de loi relatif au renseignement, INRIA, Paris, avril 2015.
158 Ibid., p. 3.
107
Conclusion
Depuis la fin octobre 2014, date où nous avons commencé à travailler sur ce sujet,
beaucoup d'événements sont intervenus en Syrie et en Irak mais aussi en Europe et en particulier
en France. Le djihadisme et l'E.I. ont suscité beaucoup d'articles de presse, de publications
scientifiques, d'initiatives gouvernementales et des évolutions législatives. Ces évolutions nous ont
incité à faire des choix et à laisser de côté des sujets qui nous semblaient prometteurs, les profils
des djihadistes, leurs motivations et la question très complexe de la déradicalisation.
Néanmoins, les hypothèses avancées au début de cette recherche, qui servent de base à ce
mémoire, nous semblent être confirmées par les évolutions récentes d'un sujet en permanente
évolution.
Concernant notre premier point, il est évident que l’État Islamique en tant que groupe et État en
construction est appelé à durer. Les conditions politiques qui pourraient concourir à son
affaiblissement ne sont pas réunies. Au contraire, le nombre d'intérêts divergents pour toutes les
parties prenantes tend à augmenter, alors que la crise s'internationalise toujours plus et donc se
complexifie, avec l'implication croissante de la Russie et l'engagement turc contre les Kurdes du
P.K.K.
Militairement, l'E.I. ne peut être vaincu par aucun des États directement impliqués dans les
combats au sol. Aucun groupe rebelle, djihadiste ou non, n'est en mesure de l'affronter
victorieusement dans le cœur de son territoire, les zones à majorité sunnite. C'est sur ces territoires
que le groupe fait fonction d'État et pour l'instant la coalition internationale et ses bombardements
ne peuvent que le contenir.
L'adhésion d'Européens au djihad, les départs pour les zones de combat et les territoires du
« califat » ne faiblissent pas. Les bombardements sont parfois accusés de « créer » davantage de
108
djihadistes qu'ils n'en éliminent. De la même manière, les États impliqués dans la coalition, déjà
menacés auparavant, sont d'autant plus les cibles d'attentats ou de projets d'attentat.
Si la propagande sur Internet n'est pas le seul moyen de recrutement de l'E.I., elle joue assurément
un rôle dans la radicalisation et dans l'incitation à passer à l'acte terroriste. Nous avons vu que
cette propagande est très organisée avec un système qui lui permet d'être massive tout en
conservant un standard qui fait son unité. Au delà des considérations techniques souvent évoquées
par les médias, nous avons vu les ressorts émotionnels de cette propagande et sa capacité de
manipulation dont les buts sont de créer de l'identification puis de l'adhésion. Son format moderne
dans la forme est adapté aux publics ciblés et son propos accessible à tous. La stratégie de
surenchère pour créer un climat de terreur et une bulle médiatique autour de son existence est un
indéniable succès.
Aujourd'hui la propagande de l'E.I. fait moins la Une, preuve des limites de la surenchère, mais
pas une journée ne se passe sans que l'on évoque le groupe, preuve qu'il est également parvenu à
s'imposer durablement dans le paysage médiatique et politique.
Néanmoins ; il nous semblait important de rattacher cette dernière évolution de la propagande
djihadiste à ses origines plus anciennes. Les évolutions que nous avons étudiées ont une part
importante dans le succès de cette propagande. Le message est mieux mis en valeur qu'auparavant
pour un public occidental, mais il est peut-être également plus audible en raison d'un contexte
politique, économique et social bien plus favorable qu'auparavant.
Un élément est fondamental pour expliquer le succès de cette propagande, c'est son accessibilité
par tous du fait des développements technologiques de la dernière décennie dont les groupes
précédents comme Al-Qaida n'ont pas pu profiter et n'ont également pas su pleinement en
exploiter les potentialités. L'E.I. a su développer, en parallèle de son activité de production de
propagande, un dispositif de diffusion extrêmement efficace sur les réseaux sociaux qui lui assure
une visibilité qu'aucune propagande aussi bien faite soit-elle n'aurait pu ambitionner. Cette
efficacité démontre une stratégie bien pensée et une bonne compréhension des potentialités des
réseaux sociaux pour une communication moderne. Ce dispositif a su s'adapter pour résister aux
tentatives pour l'éradiquer.
Si l'expansion du groupe sur les réseaux sociaux semble avoir été freinée et son influence quelque
peu réduite, il s'agit plus d'un containment que d'une véritable éradication. La censure qu'elle soit
109
d'origine étatique ou du fait d'entreprises privées illustre les limites des États démocratiques pour
imposer le respect du droit national sur Internet. La censure des contenus djihadistes est très
critiquée, notamment en raison d'une inefficacité supposée. L’éradication n'est pas un objectif
atteignable et du reste probablement pas souhaitable pour le renseignement. Toutefois les
évolutions récentes des pratiques des réseaux sociaux combinées aux actions des États tendent à
écarter en partie les djihadistes des réseaux les plus populaires ou à réduire les interactions avec
les utilisateurs non djihadistes.
Pour autant cela ne peut pas empêcher les personnes intéressées par ce discours djihadiste d'y
accéder, d'où la nécessité de ne pas limiter la lutte aux supports, les réseaux sociaux, mais aussi de
l'étendre au message même. Les tentatives de mise en place d'un contre-discours sont pour l'instant
modestes dans leurs résultats. Le message n'est pas forcément adapté aux publics visés. Les États
apparaissent comme des acteurs peu audibles quant à la diffusion de ce contre-discours et n'ont
parfois pas les stratégies adaptées, à la différence des djihadistes.
La société civile et les associations sont plus à même de porter ce discours, mais elles ont besoin
de l'aide de l’État pour le faire durablement. Sur ce dernier point, le Royaume-Uni a une longueur
d'avance sur la France. Certaines initiatives privées ont clairement plus de succès que les
initiatives étatiques, il y a certainement des enseignements à en tirer.
Paradoxalement, le point le plus positif dans cette lutte contre les effets de l'utilisation massive des
ressources du Cyberespace par l'E.I., ce sont les précieuses informations qu'elle peut fournir,
involontairement parfois, aux services de renseignement.
Il y a donc une étroite marge de manœuvre entre la nécessité de réduire au maximum l'influence
de l'E.I., en limitant son réseau à un public déjà convaincu et en le repoussant vers des platesformes procurant moins de visibilité, tout en gardant aisément accessible cette précieuse source
d'information. Le défi reste entier.
110
Sources
Articles de presse :
Fradin A., Vid.me, le site où se propagent les vidéos de l’État Islamique, Rue89, 05/02/2015.
Fradin A., Un Q.G. De Daesh bombardé à cause d'une image, Rue89, 08/06/2015.
Frémont A.l., Les bons scores du site du gouvernement "stop-djihadisme", Le Figaro, 17/02/2015.
Gauron R., les dessous de l’exécution par Daesh de 22 soldats syriens, Le Figaro, le 10/12/2014.
Hannigan R. The web is a terrorist’s command-and-control network of choice, Finantial Time,
03/11/2014.
Katz R., The State Department’s Twitter War With ISIS Is Embarrassing, Time, 16/09/2014.
Kristanadjaja G., Comment Facebook m'a mis sur la voie du djihad. Rue89, septembre 2014.
Le Cain B., La presse anglo-saxonne se gausse de la campagne "stop-djihadisme", Le Figaro,
02/02/2015.
Lombard M.-A., Des recrues de Daesh demandent à leurs avocats de préparer leur retour en
France, Le Figaro, 01/12/2014.
Noyon R., Voici le manuel qui apprend aux djihadistes à ne pas laisser de trace, Rue89,
21/10/2014.
Pieil S., A Bosc-Roger, dans le sillage de Maxime Hauchard, bourreau présumé de l’EI, Le
Monde, 18/11/2014.
Untersinger M., Comment l’État islamique contourne la censure sur les réseaux sociaux, Le
Monde, 23/08/2014.
111
Production djihadiste écrite :
Abou Bakr al-Naji, Gestion de la barbarie, l’étape par laquelle l'Islam devra passer pour
restaurer le califat, Paris, Éditions de Paris, 2004.
Dabiq 1, Al-Hayat media center, juillet 2014.
Dabiq 9, Al-Hayat media center, mai 2015.
Dâr Al-Islâm 2, Al-Hayat media center, février 2015.
Rapports officiels :
Pietrasanta S., La déradicalisation outil de lutte contre le djihadisme, juin 2015.
Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des
filières et des individus djihadistes, 2 juin 2015.
Rapport sénatorial n°388, au nom de la commission d’enquête sur l’organisation et les moyens de
la lutte contre les réseaux djihadistes en France et en Europe. 1er avril 2015.
112
Sitographie
Sites de presse
http://rue89.nouvelobs.com
http://time.com/
http://www.courrierinternational.com/
http://www.franceinfo.fr/
http://www.ft.com/
http://www.liberation.fr/
http://www.lefigaro.fr/
http://www.lemonde.fr/
http://www.lesoir.be/
http://www.lorientlejour.com/
http://www.mediapart.fr/
http://www.nytimes.com/
http://www.politico.com/
http://www.theguardian.com/
http://www.thetimes.co.uk/
Blogs spécialisés
http://aboudjaffar.blog.lemonde.fr/
http://historicoblog3.blogspot.fr/
http://jihadology.net/
http://news.siteintelgroup.com/blog/
http://lavoiedelepee.blogspot.fr/
https://pietervanostaeyen.wordpress.com/
http://rue89.nouvelobs.com/blog/jean-pierre-filiu
http://syrie.blog.lemonde.fr/
Sites d'instituts de recherche
http://cjlab.memri.org/
https://ent.siteintelgroup.com/
http://icsr.info/
113
http://www.brookings.edu/
https://www.ctc.usma.edu/
http://www.strategicdialogue.org/
http://www.terrorismanalysts.com/
http://www.trackingterrorism.org/
Sites d'associations
http://www.activechangefoundation.org/
http://www.bouzar-expertises.fr/
http://www.cpdsi.fr/
http://www.quilliamfoundation.org/
http://tonyblairfaithfoundation.org/
Sites institutionnels
http://www.assemblee-nationale.fr/
http://www.interieur.gouv.fr/
http://www.senat.fr/
http://www.stop-djihadisme.gouv.fr/
Réseaux sociaux et plate-formes de partage
https://archive.org/
http://justpaste.it/
https://sendvid.com/
https://twitter.com/
https://vid.me/
http://www.dailymotion.com/fr
https://www.facebook.com/
https://www.google.com/intl/fr_fr/drive/
https://www.youtube.com/
Sites djihadistes (dernière adresse connue)
https://isdarat.pw/
https://khilafah.archives.me/
114
Bibliographie
Ouvrages :
Chouet A., Au cœur des services spéciaux, la menace islamiste : fausses pistes et vrais dangers, La
découverte, Paris, 2013.
El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013.
Filiu J.-P., L'apocalypse dans l'Islam, Fayard, Paris, 2008.
Kepel, G., Jihad, expansion et déclin de l'islamisme. Gallimard, Paris, 2000.
Kepel , G., Du Jihad à la Fitna, Bayard, Paris, 2005.
Roy, O., La sainte Ignorance. Le temps de de la religion sans culture, Seuil, Paris 2008.
Thomson D., Les français jihadistes, Les arènes, Paris, 2014.
Articles spécialisés :
Al-‘Ubaydi M., Lahoud N., Milton D., Price B., The Group That Calls Itself a State:
Understanding the Evolution and Challenges of the Islamic State, CTC, West Point, 2014.
Berger J.M., The Metronome of Apocalyptic Time: Social Media as Carrier Wave for Millenarian
Contagion, PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015.
Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS
supporters on Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis
paper. No. 20, Mars 2015.
Bouzar D., Caupenne C., Valsan S., La métamorphose opérée chez le jeune par les nouveaux
discours terroristes, novembre 2014.
Briggs Obe R., Silverman T., Western Foreign Fighters : Innovations in Responding to the Threat,
115
Institute for Strategic Dialogue, 2015.
Brisard J-C., Martinez D., Islamic State : The economy-based terrorist funding, octobre 2014.
Dauber C.E., Robinson M., Isis and the Hollywood visual style, jihadology.net, juin 2015.
Douzet F., « La géopolitique pour comprendre le cyberespace », Hérodote 1/ 2014 (n° 152-153).
Harbulot C. (dir.), Rapport d'alerte, La France peut-elle vaincre Daech sur le terrain de la guerre
de l'information, École de guerre économique, Paris, mai 2015.
Hecker M., Web social et djihadisme : du diagnostique au remèdes, Focus stratégique n°57, juin
2015.
Hoyle C., Bradford A., Frenett R., Becoming Mulan ? Female western migrants to Isis. Institute
for Strategic Dialogue, 2015.
Kempf O., « le cyberterrorisme : un discours plus qu'une réalité », Hérodote 1/ 2014 (n° 152-153).
Zelin A. Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output,
PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015.
116
Table des illustrations
Illustrations 1 et 2, extrait de Dar Al-Islam, n°1, décembre 2014, photos du premier battage de
monnaies.
14-15
Illustrations 3 et 4, logos d'Al-Hayat et Al-Jazeera.
23
Illustration 5, capture d'écran de la vidéo « Et ils acquittent la Zakat ».
où l'on voit l'auteur du tir mortel pour un combattant de l'E.I.
28
Illustration 6, capture d'écran Twitter, 22 juillet 2015.
35
Illustration 7, capture d'écran d'une vidéo d’exécution dans l’amphithéâtre de Palmyre.
36
Illustration 8, « affiche » de la vidéo « If you return, we return ».
37
Illustrations 9 et 10, captures d'écran d'une vidéo Al-Furqan présentant
l’exécution chrétiens éthiopiens en Libye.
38
Illustrations 11 et 12, capture d'écran d'un compte Twitter djihadiste montrant l'entretien de la
voirie et l'abondance sur les marchés.
Illustration 13, capture d'écran d'un compte Twitter djihadiste montrant
42
des photos d'arbres
majestueux censés prouver la pureté du califat.
Illustration 14, capture d'écran d'un compte Twitter djihadiste, montrant
43
la distribution de
l’aumône et de la nourriture.
43
Illustrations 15 et 16, capture d'écran d'un compte Twitter djihadiste montrant qu'en Syrie,
pourtant ravagée par la guerre, les territoires de l'E.I., peuvent fournir aux djihadistes et à leurs
familles un confort de vie, une vie agréable.
44
Illustration 17, capture de la vidéo Al-Hayat, Inside Alep, diffusée le 9 février 2015, montrant John
Cantlie comme un envoyé spécial occidental.
45
Illustration 18, « affiche » d'une vidéo autobiographique d'un jeune français converti à l'Islam
djihadiste.
47
Illustrations 19,20,21, capture d'écran de compte Twitters djihadistes censés montrer
les crimes de la coalition et l'alliance généralisée contre les sunnites.
49
Illustration 22, I.S.N, juin 2014.
52
Illustration 23, la couverture en allemand de Dabiq 2.
53
Illustration 24, couverture du numéro 2 du magazine Dar Al-Islam.
54
Illustration 25, capture d'écran de compte Twitter djihadiste.
56
Illustration 26, affiche de la vidéo « un an après la conquête » célébrant la prise de Mossoul.
61
Illustration 27, image extraite d'une vidéo de la série «Les oursons du califat ».
62
117
Illustration 28, le logo de Twitter détourné.
66
Illustration 29, tweet associant le # sevenseven avec des liens des contenus djihadistes.
67
Illustration 30, capture d'écran du compte Twitter Khilafa-Infos lors de
son retour après censure.
68
Illustration 31, capture d'écran d'un tweet renvoyant vers différentes plate-formes
d'hébergement de vidéos.
71
Illustration 32, capture d'écran du site Internet Archive, « sauvegarde »
des productions de l'E.I.
71
Illustration 33, capture d'écran de la section française de la « chaîne Internet »
de l'E.I., Isdarat.tv.
72
Illustration 34, le 206éme compte de Turjman Al-Aswarti, moins de 48 h après son retour.
75
Illustration 35, un compte de restauration du réseau.
75
Illustration 36, le formulaire de signalement Twitter.
88
Illustration 37, image produite par les partisans de l'E.I. clamant
l'inefficacité des suspensions.
90
Illustration 38, Khilafah archives, le site « officiel » des français de l'E.I.
91
Illustration 39, capture d'écran du compte Twitter du Département d’État américain,
Think Again Turn Away.
93
Illustration 40, le compte de Forces australiennes pour « descendre »
la propagande de l'E.I.
95
Illustration 41, page d'accueil de stop-djihadisme.
96
Illustration 42, un fil d'actualité Facebook le 07/01/2015 à 21 h.
99
Illustration 43, la répartition de l'utilisation du #jesuischarlie le 7 janvier à 23 h.
99
Illustration 44, compte parodique de Turjman Al-Aswarti.
101
Illustration 45, ISIS Karaoke, les Village People contre l'E.I.
102
Illustration 46, campagne de discrétion médiatique menée par l'E.I.
sur les réseaux sociaux.
104
Illustration 47, Tweets pour demander la discrétion sur une offensive en cours.
105
Illustration 48, la chasse aux espions sur Twitter.
105
118
Table des cartes, graphiques et tableaux
Carte 1, Les territoire de l'E.I., à cheval entre deux États faillis.
12
Carte 2, Le phénomène des djihadistes européens.
17
Graphique 1, Les filières syro-irakienne au départ de la France, évolution des Français et résidents
français impliqués dans les filières djihadistes depuis 2013.
19
Tableau 1, Les djihadistes européens en Irak et en Syrie.
18
119
Table des matières
Introduction
1
I. Le constat : l’État Islamique, un projet aux succès
indéniables
8
1. La conquête d'un important territoire
8
2. La proclamation du califat et la construction d'un État
13
3. L'émigration d'Européens vers les territoires de l'E.I.
pour y faire le djihad
17
A. Combien d'Européens concernés par le djihad en Syrie et en Irak ?
17
B. Quelle menace pour la sécurité des États européens ?
20
II. Une propagande très efficace qui frappe les esprits
22
1. Les producteurs de cette propagande, à chaque groupe son objectif
22
A. Al-Furqan, le média historique
22
B. Al-Hayat, la voix de l'E.I. hors du monde arabe et un nouvel Al-Jazeera ?
23
120
C. Le centre médiatique Al-I'Tisam
24
D. Le centre médiatique Ajnad, produire les audio
24
E. La production décentralisée dans les bureaux médiatiques des provinces
25
2. Les vidéos de style hollywoodien, le fer de lance de la communication
26
A. La forme, une production marquée par une recherche de qualité et d'importants moyens
26
B. Le fond, une utilisation massive mais non exclusive de la violence
32
a. La violence, le point fort pour faire le « buzz »
32
b. La stratégie de la surenchère et ses limites
33
c. Une mise en scène destinée à produire des images « iconiques »
37
d. La maîtrise du temps médiatique
39
e. La capacité à se saisir de tous les registres et à surprendre
41
f. Essayer de créer l'identification, une grande réussite
46
g. De la rhétorique bien rodée de « l’hypocrisie des démocraties occidentales »
au complot généralisé contre l'Islam
48
h. le primat de l'image et de l'émotion sur le discours
51
3. La production écrite, un discours à tonalité plus religieuse, dans toutes les
langues
52
121
A. Les différentes productions de l'E.I., des titres révélateurs
52
B. La prédominance de la justification religieuse et l'obsession eschatologique
54
4. Les objectifs de cette propagande, et quelle efficacité ?
57
5. Révolution des codes ou maturité d'une production ancienne ?
59
A. L'E.I. n'est pas le premier à faire des vidéos, ni à les mettre sur Internet
59
B. Les vidéos de décapitations, une arme à double tranchant
59
C. La reprise d'éléments classiques de l'imaginaire de l'Islam et de la symbolique djihadiste
61
D. Un genre parvenu à maturité avec un style impressionnant et surtout un volume de production
qui semble être une vraie déferlante
63
III. La communication de masse sur Internet,
l'effet de levier des djihadistes
64
1. Les réseaux sociaux, centre du dispositif de dissémination
64
A. Une présence organisée pour être visible et sembler massive
65
B. La recherche de la « viralité »
67
C. Jouer avec les médias, une stratégie assumée
68
2. Les stratégies de résilience
70
122
A. L'utilisation de plates-formes moins contrôlées ou plus complaisantes
70
B. La réorganisation stratégique sur Twitter
73
C. Un système de restauration du réseau efficace
74
3. Le cyberespace, plus qu'un simple espace de communication
77
A. Un espace de recrutement équipé d'un moteur de recherche
77
B. La communication interne cryptée
78
C. Le financement du terrorisme
78
D. Une menace mal identifiée mais très médiatique, les « hackeurs terroristes »
79
IV. Quelles parades pour les démocraties face
au cyberdjihad ?
81
1. La censure, le premier réflexe, mais une efficacité limitée
81
A. L'objectif de la censure, interdire la propagation du discours djihadiste
81
B. Définir ce qui doit être censuré, des lois et des représentations en partie contradictoires
82
C. La difficulté de faire appliquer des lois nationales dans un espace déterritorialisé
83
D. Les acteurs d'Internet, de grandes différences de pratiques et de moyens concernant le retrait
des contenus djihadistes
84
123
a. Les « petits » acteurs de l'Internet, entre manque de moyens et une vision
plus libertarienne
84
b. Les grands acteurs, une politique de contrôle à posteriori,
avec une efficacité variable
85
c. Des outils de signalement perfectibles
87
E. Les dispositifs de censure ont-ils un impact ?
89
2. La production d'un contre-discours diffusé sur les même plates-formes
93
A. Les initiatives d'origine étatique, une mise en œuvre dispersée et à l'efficacité limitée
93
B. Les tentatives venant de la société civile, des succès relatifs qui peinent à perdurer
98
a.« Je suis Charlie », un succès sur les réseaux sociaux et dans la rue mais un mot d'ordre pas
partagé par tous
98
b. « Not In My Name » et « Not An Another Brother » un message communautaire en ligne porté
par les associations
100
c. Les initiatives individuelles, quelques bonnes idées mais une visibilité parfois très restreinte et
des difficultés à se perpétuer
101
3. La surexposition, une aubaine pour le renseignement
103
A. Le compte Facebook, dossier à charge et aide à la frappe tactique
103
B. Les inquiétudes face à un djihad silencieux
106
Conclusion
108
124
Sources
111
Sitographie
113
Bibliographie
115
Table des illustrations
117
Table des cartes, graphiques et tableaux
119
Table des matières
120
125

Documents pareils

Web social et djihadisme

Web social et djihadisme Résumé _________________________________________________ 5

Plus en détail