L`UTILISATION DU CYBERESPACE PAR L`ETAT ISLAMIQUE Une
Transcription
L`UTILISATION DU CYBERESPACE PAR L`ETAT ISLAMIQUE Une
BONIFAIT Bastien Jeune chercheur de la chaire Castex de cyberstratégie Etudiant à l’Institut Français de Géopolitique Mémoire de Master 2 L’UTILISATION DU CYBERESPACE PAR L’ETAT ISLAMIQUE Une menace et un défi pour les démocraties européennes à travers l’exemple français Sous la direction du Professeur Frédérick Douzet Année 2014/2015 Institut Français de Géopolitique Université Paris 8 Vincennes Saint-Denis 2 rue de la Liberté, 93526 Saint-Denis Cedex Chaire Castex de Cyberstratégie Cercle des partenaires de l’IHEDN Ecole Militaire - 1 place Joffre, 75007 Paris Introduction La prise de conscience dans les médias et la société européenne de l'émergence de l’État Islamique en Irak et au Levant s'est faite au début de l'année 2014, en même temps qu'augmentaient les inquiétudes sur les départs de plus en plus nombreux de djihadistes européens à destination de la Syrie et en particulier vers ce groupe dont l'activité sur Internet est l'objet principal de notre étude. Cette organisation est née en Irak en octobre 2006 sous le nom d’État Islamique d'Irak. Le noyau de ce groupe est constitué par l'ancien groupe Al-Qaida en Irak, créé en 2004, autour du Jordanien Abou Moussab Al-Zarqaoui, et d'autres groupes djihadistes irakiens. Il s'agit donc d'un groupe, djihadiste, sunnite, irakien, à l'influence limitée, dont le nom et l'ambition, former un État Islamique, va être dans un premier temps un échec autant politique que médiatique1. Malgré cet échec initial, le groupe va survivre pendant plusieurs années en marge de la société irakienne -y compris sunnite- dans un pays en tentative de reconstruction après l'invasion américaine et la guerre civile. Le retrait des troupes américaines en décembre 2011, la crise syrienne à partir de mars 2011 et la guerre civile qui s'amplifie à l'automne vont s'avérer une formidable opportunité pour ce groupe. Celui-ci va s'impliquer dans le conflit syrien à partir de 2013 et devenir en avril de cette même année, l’État Islamique en Irak et au Levant, démontrant l'ambition de ne plus être cantonné au cadre irakien. C'est entre cette date et le début de l'année 2014 que la rupture avec Al-Qaida va peu à peu apparaître et le groupe devenir de plus en plus autonome, jusqu'à proclamer le 29 juin 2014, premier jour du ramadan, le rétablissement du califat sous l'autorité d'Abou Bakr 1 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 232 : « La stratégie d'Al-Qaida en Irak a consisté à exagérer sa propre puissance à travers l'annonce de la fondation d'un État Islamique. Mais la propagande qui accompagnait cette fondation a été jugée douteuse, tant par le public que par certains leaders seniors d'Al-Qaida. Selon Zawahiri,: « la politique médiatique de l’État Islamique utilisait l'exagération jusqu'à un degré qui devenait mensonger ». 1 Al-Baghdadi. C'est à cette date que le groupe s'intitule l’État Islamique. Nous reviendrons ultérieurement sur les ressorts de ce succès, mais il semble important de rappeler en introduction, que ce groupe, apparu dans les médias dans les premiers mois de 2014 est bien plus ancien. Il s'intègre dans l'histoire longue du djihad global2 à travers sa parenté avec Al-Qaida, s'inscrit dans le contexte de l'invasion américaine de l'Irak en 2003 et ne constitue ni une nouveauté, ni une révolution. Dans cette étude, nous faisons volontairement le choix de nommer le groupe par le nom qu'il se donne à un moment t, t étant la période chronologique étudiée. La modalité de désignation de l’ « État Islamique » est un sujet sensible et stratégique, en matière de communication, pour ses adversaires, et notamment les gouvernements européens 34 qui lui dénient le qualificatif d'« État ». Ils préfèrent utiliser le terme péjoratif « Daech ». S'il est légitime pour les porteurs de la parole publique de faire ce choix dans leur communication, dans le cadre d'un travail universitaire cette précaution ne nous semble pas nécessaire voire même contre-productive pour l'analyse. Le choix du nom étant pour nous très fortement révélateur de la représentation que ce groupe a de lui même, de l'image qu'il entend transmettre et de ses objectifs. Nous utiliserons donc de manière préférentielle, le terme État Islamique ou plus simplement ses initiales, E.I. Si le phénomène des départs de djihadistes pour la Syrie est plus ancien, c'est bien son émergence comme principal sujet d'inquiétude pour les sociétés européennes et sa perception comme un défi, une menace, à partir de 20145, qui nous intéressent. Notre étude aura donc pour bornes 2 Ibid., p. 32, "Le jihadisme global a des ambitions beaucoup plus vastes. Il s'agit de libérer l'ensemble du monde musulman qui, dans la conception du jihadisme global, comprend certains territoires perdus depuis des siècles et les pays musulmans gouvernés par des "apostats"". 3 Laurent Fabius, ministre des Affaires Étrangères, à l'Assemblée Nationale, le 10 septembre 2014 : « Vous avez parlé d'un prétendu “État islamique” : permettez-moi de revenir, un instant seulement, sur cette expression. Le groupe terroriste dont il s'agit n'est pas un État. Il voudrait l'être, il ne l'est pas, et c'est lui faire un cadeau que l'appeler “État”. De la même façon, je recommande de ne pas utiliser l'expression “État islamique”, car cela occasionne une confusion entre l'Islam, l'islamisme et les musulmans. Il s'agit de ce que les Arabes appellent “Daech”, et que j'appellerai pour ma part “les égorgeurs de Daech” ! ». 4 David Cameron, premier ministre du Royaume-Uni, le 1 juillet 2015, entrant en conflit avec la BBC pour que celle-ci cesse d'utiliser le terme Islamic State, ce qu'elle a refusé. 5 L'année 2013 ayant davantage été consacrée aux débats, dans les opinions publiques, mais aussi au sein des gouvernements et des instances internationales, sur une éventuelle aide à l'opposition au régime syrien et surtout à partir de l'été et durant l'automne sur une éventuelle intervention militaire pour "punir" le régime syrien qui aurait utilisé des armes chimiques. 2 chronologiques le printemps 2014, le début de la phase d'expansion de l'E.I., jusqu'à l'été 2015, en nous efforçant d'être le plus à jour dans une actualité foisonnante. Pour le cadre géographique, il nous est impossible de faire abstraction du théâtre d'opération syroirakien où s'étend l'E.I., ni des zones où des groupes ont prêté allégeance et participent à sa communication. Nous étudierons les répercussions principalement dans le cadre des démocraties européennes6, et notamment la France, en la comparant aux autres démocraties européennes. Toutefois pour ce qui est de la lutte contre la propagande djihadiste sur Internet il est impossible de faire abstraction des États-Unis, qui en tant que pays hébergeur de la plupart des géants d'Internet, sont centraux. Par cyberespace, nous entendons un des territoires où se joue la lutte entre les démocraties occidentales et les groupes djihadistes, dont l'E.I.. Nous utiliserons la définition donnée par Frédérick Douzet dans Hérodote7, un espace composé de quatre couches, la couche physique, l'infrastructure logique, la couche des applications et enfin la couche sémantique ou cognitive, qui correspond aux interactions entre les utilisateurs des réseaux sociaux. Notre étude portera principalement sur cette dernière, sans oublier la couche des applications qui est centrale dans le cadre des politiques de contrôle du discours djihadiste dans le cyberespace. L'ambition de ce travail est de démontrer que l'utilisation du cyberespace par l'E.I. pour y déployer sa propagande est très largement à l'origine de ses succès, intérieurs et extérieurs. Cette propagande, qui sidère ses ennemis, est le fruit de l'arrivée à maturité d'une communication djihadiste, qui, si elle est très bien maîtrisée d'un point de vue technique notamment, n'a rien de neuve dans ses codes. Sa très efficace distribution, profitant d'une bonne maîtrise des évolutions techniques portées par la démocratisation de l'Internet et les développement des réseaux sociaux, ainsi qu'une excellente maîtrise des codes de la communication occidentale en font une stratégie médiatique redoutable. Les démocraties occidentales tentent, encore et difficilement, de trouver une parade efficace contre cette arme. Pour traiter ce sujet nous commencerons par établir un constat. Jusqu'à présent, le projet État Islamique est un succès avec la conquête d'un territoire où le groupe agit tel un véritable État, prenant la relève d’États faillis. On observe la capacité à attirer autour de ce projet des sunnites 6 Par démocratie européenne, nous entendons les membres de l'U.E. ainsi que les membres de l'espace Schengen, et excluons la Russie. 7 Douzet F., « La géopolitique pour comprendre le cyberespace », Hérodote 1/ 2014(n° 152-153), p. 7-13. 3 irakiens et syriens mais aussi de la plupart des pays musulmans, à l’instar de précédents territoires du djihad. La nouveauté réside dans leur nombre mais aussi dans l'ouverture à l'ensemble des États, aujourd’hui plus d'une centaine de nationalités sont représentées, avec un grand nombre d'Occidentaux et parmi eux beaucoup d'Européens. La propagande du groupe est probablement une des raisons du succès dans ce dernier domaine, puisque le groupe appelle régulièrement à cette immigration, mais aussi à des actions contre les États appartenant à la coalition 8. La multiplication des « attentats » ou des projets déjoués ces derniers mois témoigne d'une capacité à atteindre des individus prêts à passer à l'acte. Cette propagande dont les médias parlent beaucoup sera l'objet de la deuxième partie. Nous commencerons par voir qui sont les producteurs de cette propagande, avec des objectifs bien définis pour chaque groupe de producteurs et une identité particulière. Nous travaillerons ensuite sur ce qui constitue le fer de lance de la propagande de l'E.I., ses vidéos, aussi bien sur la forme, que sur le fond. Il conviendra de déterminer si ces vidéos constituent une réelle nouveauté au sein de la production djihadiste afin de ne pas rester dans une posture de sidération face à la violence mise en scène. Enfin nous verrons les productions écrites des médias de l'E.I., qui ont un style différent mais sont également très bien réalisées. Enfin nous verrons quels sont les buts de cette propagande. Dans la troisième partie nous verrons ce qui constitue, à notre sens, la véritable nouveauté et la force de la propagande de l'E.I., son système de diffusion sur les réseaux sociaux où il a su créer des phénomènes de « buzz ». Il est parvenu à sortir sa propagande au-delà du cercle de ses membres et de ses sympathisants, en manipulant les médias traditionnels et en utilisant les vides juridiques et des conditions d'utilisation, parfois permissives, des principaux réseaux sociaux et hébergeurs de contenus. Ceux-ci, au départ ont été pris au dépourvu, manquant parfois de moyens pour contrôler l'ensemble des contenus en permanente expansion, si ce n'est de volonté réelle d'éradication de cette présence djihadiste en ligne, ce qui permet à cette dernière d'être résiliente. Ces grand acteurs de l'Internet sont régulièrement accusés de ne pas en faire assez, voire même d'aider les djihadistes grâce à des programmes cryptés qui sont très utilisés pour les communications à l'intérieur de l'organisation et entre ses sympathisants. 8 22 pays participent à la coalition, à divers degrés, avec 9 pays membres de l'U.E., l'Allemagne, la Belgique, le Danemark, l'Espagne, la France, l'Italie, le Royaume-Uni, les Pays-Bas et le Portugal. 4 Dans la dernière partie nous étudierons comment les démocraties européennes, les gouvernements et les sociétés civiles, et en premier lieu la France, particulièrement visée et impactée par cette propagande, tentent de lutter contre ce phénomène. Nous verrons comment les ambitions de censurer cette production sont rendues difficiles par la multiplicité des acteurs impliqués, avec des contraintes juridiques et techniques certaines qui sont peu à peu surmontées, avec pour le moment des résultats modestes. Puis nous présenterons l'ambition pour l'instant peu concrétisée de produire un contre-discours efficace face aux djihadistes, aussi bien venant des gouvernements que des sociétés civiles. Enfin nous montrerons que si le cyberespace apparaît souvent comme une menace, et en particulier en ce qui concerne le djihadisme, il constitue aujourd’hui le principal pourvoyeur de renseignements sur ces groupes, aussi bien pour les services chargés de lutter contre le phénomène djihadiste que pour les chercheurs travaillant sur le sujet. *** La thématique de la propagande djihadiste sur les réseaux sociaux nous est apparue lors de l'été 2014 comme un développement nouveau de la crise syrienne que nous suivons depuis ses débuts. Pour autant, le choix d'en faire un sujet de recherche ne s'est imposé que fin octobre lorsque le président Obama a appelé à une "cybercoalition" contre l’État Islamique (E.I.) . Notre démarche de recherche et d'analyse suit l'organisation de la sitographie placée en fin de mémoire. Nous avons commencé par lire la presse francophone et anglophone qui nous a donné un panorama d'ensemble des problématiques et nous a parfois fourni quelques liens vers des contenus djihadistes. Nous avons également suivi un certain nombre de blogs consacrés aux questions de renseignements, de contre-terrorisme ou à la problématique djihadiste. À partir de ces supports, nous avons trouvé des liens vers des recherches universitaires sur la thématique large du phénomène djihadiste en Syrie. Notre enquête a véritablement débuté mi-novembre 2014 avec la création de comptes Twitter et Facebook créés sous le navigateur TOR. Très rapidement le compte Twitter a été la principale source de données ouvertes pour cette recherche. Nous avons d'abord suivi les comptes d'analystes du djihad, journalistes ou chercheurs. S'il s'agit au départ d'intervenants francophones, le réseau s'est rapidement internationalisé. Nous avons également suivi les instituts de veille médiatique sur 5 le djihad. Cela nous a permis de disposer d'un outil de veille efficace ainsi que d'un réseau d'analyse et de réflexion fécond. À partir des comptes de ces veilleurs, nous avons trouvé nos premiers djihadistes francophones. Par le truchement de l'outil de suggestion Twitter, des retweets des djihadistes, de leurs listes de followers nous avons élargi notre réseau à une centaine de djihadistes francophones distribuant la propagande de l'E.I., plus quelques comptes anglophones et arabophones avec une forte audience. Certains nous ont suivi, bien que nous n'ayons jamais posté avec ce compte, mais ils ne sont jamais entrés en contact avec nous, comme nous ne sommes pas entrés en contact avec eux. Par la suite, plusieurs nous ont bloqué de manière simultanée durant le mois de mai 2015. Grâce à ce réseau très mouvant - les comptes disparaissent, se recréent avec des noms assez proches - nous avons pu suivre les évolutions de la propagande de l'E.I., les aspirations, les convictions ou les centres d'intérêts de ces djihadistes. Certains ont pu être suivis sur une longue période, d'autres ont déserté Twitter ou ont recréé des comptes que nous n'avons pas identifiés. Par la veille de ce réseau plusieurs heures par jour entre novembre 2014 et août 2015, date des dernière informations ajoutées à ce mémoire, nous avons, via les liens postés par les djihadistes, regardé selon nos estimations, entre 200 et 250 vidéos produites par l'E.I. Ces vidéos ont des formats très variables, souvent d'une dizaine de minutes. Quelques rares vidéos font presque une heure. Nous n'avons pas regardé toutes ces vidéos en intégralité. Certaines consistaient en une succession d'explosions et ne présentaient rapidement plus d'intérêt. D'autres vidéos en arabe, non sous-titrées, n'étaient manifestement pas destinées à un public occidental. D'autres ont fait l'objet de plusieurs visionnages. L'estimation du nombre d'heures de visionnage est difficile et approche probablement une centaine d'heures. Il faut également y ajouter des milliers de photos. Nous avons également parcouru les productions écrites de l'E.I ; celles directement destinées au public francophone et celles traduites en français ou anglais. Nous avons seulement feuilleté les productions en turc et russe que nous ne lisons pas. Cette production écrite moins médiatique et au discours plus subtil nous a beaucoup intéressée. Nous avons exclu la littérature religieuse qui n'est pas directement produite par l'E.I. Nous avons essayé, au gré de la navigation de lien en lien, de dresser un panorama des solutions en ligne permettant aux djihadistes de distribuer leur propagande et d'obtenir une certaine 6 résilience. À ce travail s'ajoute la lecture d'une bibliographie plus large que celle utilisée et citée dans ce mémoire ainsi que la lecture des rapports produits par les sources institutionnelles. Au final, la réunion des analyses fournies par la bibliographie et les observateurs du djihad, et surtout l'accès direct à des sources abondantes et ouvertes nous ont permis d'établir un certain nombre de schémas et d’hypothèses. Certaines ont été vérifiées durant l'écriture de ce mémoire, d'autres le seront peut-être par la suite, le sujet étant l'objet de constantes recompositions. 7 I Le constat : l’État Islamique, un projet aux succès indéniables 1. La conquête d'un important territoire Comme cela a été brièvement rappelé en introduction, l'État Islamique, n'a pas toujours été ce groupe aux succès fulgurants et semblant parfois inarrêtable. L'ambition de cette partie n'est pas de détailler toutes les opérations militaires, ni les considérations tactiques, qui ont permis à l'E.I. de créer un vaste territoire, mais davantage d'exposer le contexte général de cette conquête, où le pragmatisme du groupe lui a permis de réaliser une stratégie pensée de longue date par les groupes djihadistes. Après s'être implantée, durant l'année 2013 en profitant de la crise syrienne dans les provinces de Raqqa et Deir Ez-zor échappant au pouvoir de Bachar El-Assad, l'organisation qui devient l’État Islamique en Irak et au Levant, va durant les premiers mois de 2014 y imposer son pouvoir, au détriment des autres groupes rebelles, divisés. Dans le même temps, profitant de l'insurrection sunnite à Fallujah et Ramadi9, le groupe fait son retour dans les villes irakiennes, dont il avait été chassé et prend le contrôle de la première en janvier et s'implante dans la seconde. La politique jugée pro-chiite du gouvernement irakien dominé par le Chiite Nouri- Al-Maliki explique ce soulèvement dont profite l'E.I.. Fort de ces point d'ancrage et d'éléments infiltrés ainsi que du soutien d'une partie de la population il lance en juin une vaste offensive depuis son 9 Al-‘Ubaydi M., Lahoud N., Milton D., Price B., The Group That Calls Itself a State: Understanding the Evolution and Challenges of the Islamic State, CTC, West Point, 2014, p. 23. 8 sanctuaire syrien vers la province irakienne de Ninive et sa capitale Mossoul, prise le 9 juin, presque sans combats, face à des troupes irakiennes pourtant très supérieures en nombre. Par la suite le groupe lance des offensives en direction de la province, à majorité kurde, de Kirkouk et de la ville éponyme, les provinces d'Al-Ambar et Salah ad-Din, parvenant à mettre la main sur des territoires très peuplées et sur d'importantes ressources en hydrocarbures mais aussi le grenier à grain de l'Irak. Le groupe progresse en direction de Bagdad jusqu'à l'intervention de l'aviation américaine à partir du 8 août 2014, bientôt secondée par la coalition internationale. Nous reviendrons ultérieurement sur les raisons de cette intervention et sur la façon dont elle est perçue et exploitée par les djihadistes. A la fin août l'E.I. détient un important territoire en Irak, et a pris le contrôle de la majorité des points de passages sur la frontière syro-irakienne symboliquement abolie par la proclamation du califat le 29 juin. Le mois de septembre et le début octobre voient le retour au premier plan du front syrien, où l'E.I. lance une offensive sur les territoires tenus par les Kurdes à la frontière avec la Turquie. Le point d'orgue de cette séquence étant la longue bataille de Kobané où les milices kurdes combattent sous l'objectif des caméras du monde entier basées du côté turc de la frontière. Après avoir perdu une grande partie de la ville, face aux forces de l'E.I., supérieurement équipées grâce aux butins fait sur les armées syrienne et surtout irakienne, les forces kurdes vont bénéficier de l'intense activité de l'aviation des États-Unis10, à partir du 23 septembre, pour peu à peu repousser l’assaut, un véritable feuilleton médiatique qui tient en haleine les médias du monde entier, et fait de Kobané le symbole de la lutte contre l'E.I.. Observons que sur les fronts syrien et irakien les bombardements de la coalition semblent avoir été l'élément décisif pour stopper l'avancée de l'E.I., au vu des très importantes défaites de tous leurs adversaires jusqu'à cette intervention. Si l'exercice de l'uchronie est toujours sujet à caution la plupart des experts pensent que l'E.I. n'aurait pas davantage pu progresser dans les zones irakiennes à majorité chiite ni à majorité kurde où elle ne disposait pas d'appuis forts. En revanche en Syrie elle aurait probablement pu mettre la main sur une très grande partie du côté syrien de la frontière avec la Turquie qui est stratégique pour l'arrivée des djihadistes du monde entier et pour ses échanges. La ville d'Alep, objectif ultime de l'offensive aurait été directement menacée par l'E.I.. L'hiver 2014-2015 a mis un terme aux grandes offensives, fin janvier les forces kurdes annoncent avoir repris l'intégralité de Kobané. En Irak l'armée irakienne ainsi que les milices chiites aidées par les conseillers militaires occidentaux préparent une offensive pour l'été en direction de 10 Selon les chiffres du Centcom ( United States Central Command), en décembre 2014, 75 % des frappes aériennes des E.U. en Syrie ont eu lieu dans le secteur de Kobané. 9 Mossoul et rencontrent quelques succès, avec la reprise de la ville symbole de Tikrit, fief de Saddam Hussein, fin mars 2015. Finalement le 17 mai 2015 alors que l'on annonce une prochaine offensive irakienne, c'est la ville de Ramadi qui après un an de combats bascule en faveur de l'E.I. qui renforce son emprise sur la province d'Al-Ambar. Dans le même temps la ville de Palmyre en Syrie, joyau archéologique, est attaquée avec succès en mai 2015. La fin juin 2015 et le début juillet ont vu l'E.I. reculer face aux forces kurdes en Syrie et perdre des points stratégiques sur la frontière avec la Turquie et la ville de Fallujah en Irak encerclée par l'armée irakienne. Pourtant force est de constater que militairement l'E.I., ne semble pas pouvoir être vaincue à court ou moyen terme sans une importante modification de stratégie des États-Unis ou de la Turquie, et ne semble pas menacée dans ses bastions. Le territoire contrôlé par l'E.I. à cheval sur les deux États a une superficie de 230 000 km ²11. Cependant ce territoire est morcelé, composé d'étendues désertiques peu peuplées, l'E.I. contrôle réellement les villes et les voies de communication. Néanmoins cela regroupe aujourd’hui environ 10 millions d'habitants, le compte est rendu difficile du fait des mouvements de population, et lui rapporte une richesse de 2.000 milliards de dollars et un revenu annuel de 2,9 milliards12. Si cette conquête semble avoir été possible du fait de la faillite partielle des États syrien et irakien dans les zones sunnites, marginalisées, politiquement et économiquement, par les pouvoirs en place, elle n'est pas exclusivement une pure opportunité si l'on compare le déroulement des événements avec la stratégie décrite dans un ouvrage publié en arabe sur Internet en 2004 et qui a connu une grande publicité. Cet ouvrage, traduit en français sous le titre, Gestion de la barbarie, l’étape par laquelle l'Islam devra passer pour restaurer le califat 13, ou The management of savagery, en anglais, est attribué à Abou Bakr al-Naji, un pseudonyme dont on ignore encore l'identité. Cet ouvrage accorde une grande importance à la propagande qui doit être faite en direction des masses et non pas des élites, mais est surtout un parfait manuel décrivant par le menu les différentes étapes d'une insurrection islamique. L'auteur explique que la cible doit être un État étendu, mais dont l'autorité est faible à ses marges, où la population est culturellement et religieusement réceptive au projet insurrectionnel. Dans un premier temps il y aura une phase de démoralisation et d'épuisement menée contre les forces de l'ordre, dans les zones où elles sont peu 11 Souvent comparé à la Grande-Bretagne. 12 Brisard J-C., Martinez D., Islamic State : The economy-based terrorist funding, octobre 2014. 13 Abou Bakr al-Naji, Gestion de la barbarie, l’étape par laquelle l'Islam devra passer pour restaurer le califat , Paris, Éditions de Paris, 2004. 10 nombreuses, au moyen de frappes de faible intensité au départ, mais nombreuses et simultanées ce qui pousse les forces ennemies à se disperser, avant d'imposer une pression accrue, ce qui donne une impression que l'ennemi se renforce. Lorsque l'attaque décisive surviendra les troupes démoralisées prendront la fuite et abandonneront le matériel nécessaire à la poursuite des conquêtes, l’État central sera déconsidéré et contraint de se replier sur son cœur abandonnant populations et territoires aux groupes rebelles. L'absence et l'abandon de l’État favorisant le chaos, « la sauvagerie » et donc la demande et l'émergence d'un nouveau pouvoir pour qui est prêt à le prendre. Ces recommandations ne sont pas nouvelles dans l'histoire des théories des guerres asymétriques mais le déroulé des opérations, tel qu'il a été décrit auparavant, correspond parfaitement avec la théorie, et s'il y a un risque de tomber dans la téléologie, force est de constater qu'elle a été parfaitement construite et menée. Par la suite le groupe devra « gérer la sauvagerie », en recréant un État à son image, régi par la Charia, en imposant son pouvoir aux autres groupes et à la population par la violence mais aussi en assurant le fonctionnement des services vitaux de l’État. 11 Carte 1. 12 2. La proclamation du califat et la construction d'un État Lorsque le 21 juin 2014 Abou Bakr Al-Baghdadi proclame la restauration du califat, appelé l’État Islamique, il s'agit d'une opération de communication, prétendre revenir aux heures glorieuse des califes bien guidés dont il serait l'héritier ; son nom est une référence au premier calife. Le califat veut s'insérer dans la lignée des États qui ont eu l'ambition de regrouper la communauté des musulmans, l'oumma. Mais il ne s'agit pas que d'un simple effet d'annonce, il y a bien une ambition, regrouper tout les musulmans dans un État. Le choix du déterminant « l' », montre qu'il serait le seul légitime et donc ne tolère aucune limite, frontière, entre musulmans. Ces frontières ont été fixées par la loi des Hommes et non celle de Dieu et sont donc impies 14. La destruction des éléments matérialisant la frontière entre l'Irak et la Syrie montrée dans une vidéo du 29 juin va dans ce sens15. La politique de non reconnaissance par les État de jure, n'a donc aucune importance puisqu'ils ne sont eux même pas considérés comme légitimes. Les références aux grands moments de l'histoire de l'Islam politique sont très importantes et sont à expliciter. L'assise territoriale de cet « État » est exactement entre les deux capitales des califats des premiers siècles de l'Islam sunnite, Damas pour le califat Omeyyade (661-750 ap. J.-C.) et Bagdad pour le califat Abbasside (1250-1258 ap. J.-C.). Ces deux références à la grandeur de l'Islam sont dans les objectifs de l'E.I. (peu importe qu'ils semblent peu probables à atteindre) et Raqqa, la « capitale » de l'E.I., a été refondée au début du IX e siècle par le calife Haroun al-Rachid selon le modèle de ville ronde incarné par Bagdad, et a même été brièvement la seconde capitale du califat 16. La couleur du drapeau, noir, de l'E.I., (régulièrement utilisée par les djihadistes) remonte aux premiers temps de l'Islam mais est plus particulièrement associée au pouvoir des Abbassides. Selon Abdelasiem El Difraoui, « l'image du drapeau noir est utilisée comme symbole de la révolte religieuse et du combat juste. Ce drapeau a retrouvé un rôle prééminent au VIIIe siècle, lorsqu'il fut employé par le chef de la révolution des Abbassides, Abou Muslim […] La révolution des Abbassides prétendait rétablir, avec une nouvelle dynastie, un régime plus juste avec une conception plus orthodoxe de l'Islam. L'étendard noir était déjà sous les Abbassides un outil de 14 Par opposition, l’Émirat d'Afghanistan, proclamé en 1996, se crée dans des limites nationales et une déclaration attribuée au Mollah Omar (avant l'annonce de sa mort, bien antérieure) le 25 juillet 2014, reprécise les limites, "We assure the world and the neighbors as we assured them in the past that our struggles are aimed only at forming an independent Islamic regime and obtaining independence of our country. We are not intending to interfere in the affairs of the region and the countries of the world". 15 The end of Sykes Picot. 16 Cyril Roussel interrogé par Rue 89 le 19 novembre 2014. 13 propagande porteur d'une dimension mystique et messianique »17. Pour Peter Neumman directeur de l'I.C.S.R. (International Centre for the Study of Radicalisation), le prestige du califat explique la seconde vague de départs d'occidentaux pour rejoindre l'E.I. depuis l'été 201418. Mais au-delà de la symbolique, le groupe est engagé dans un processus de State building. L'E.I. va installer sur ses territoires son administration et la Charia et prendre le relais des États auparavant souvent défaillants et qui ont abandonné ces territoires. Le groupe agit à la manière d'un véritable État en annonçant sa volonté de battre monnaie 19, même si on peut douter de la viabilité de ce monnayage réduit. Il s'agit surtout de propagande avec une « restauration » à une monnaie présentée comme « historique ». 17 El Difraoui, A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 79. 18 Conférence à l'université George Washington, de Washington, le 31/07/2015. 19 Communiqué du 13 novembre 2014 . 14 Illustrations 1 et 2, extrait de Dar Al-Islam, n°1, décembre 2014, photos du premier battage de monnaie Il prend aussi en charge l'assistance aux orphelins, les distributions de nourriture, de l’aumône, développant le thème d'un État protecteur (providence ?), auprès de populations victimes de plusieurs années de guerre. En percevant des impôts et en rétribuant les fonctionnaires de l'ancien régime qui lui ont prêté allégeance, il agit comme un acteur rationnel. Une partie non négligeable de la communication du groupe est consacrée à l'entretien des chaussées (auparavant très souvent dans un état déplorable), le contrôle des prix et de la qualité des produits sur les marchés20, la lutte contre la corruption endémique dans les administrations, ou le rétablissement des services publics (eau, électricité, éducation) destinés à apporter un mieuxêtre à la population. Tout est fait pour apparaître en contre-point aux anciens régimes présentés comme corrompus et impotents (ce qu'ils étaient 21), et montrer que l'établissement du califat s'accompagne pour les populations d'une amélioration des conditions de vie au quotidien et d'une justice sociale. Ce thème d'une justice islamique rapide et non corrompue pour les litiges du quotidien et l'amélioration sensible des conditions de vie après plusieurs années de guerre, assure au groupe une forme d'acceptation 22 et éclipse, ou rend au moins acceptable, la très grande violence qui accompagne la mise en place de la Charia, amputations, décapitations, lapidations. Cette violence ciblée qui frappe ses adversaires ou ceux considérés comme déviants est à mettre 20 Reportage Vice News à Racca en août 2014. 21 Jacques Gautier, sénateur, vice-président de la commission des affaires étrangères, de la défense et des forces armées, sur Public Sénat le 26/06/15, " l'autorité administrative du gouvernement de Bagdad était totalement corrompue." 22 Ibid. "L'homme de la rue à Mossoul constate une amélioration de la vie [...] il va pouvoir manger et ne pas être racketté en permanence". 15 en perspective avec la violence aveugle des bombardements par bidons explosifs du régime syrien23 qui pendait des opposants à des grues ou torturait des adolescents ayant inscrit des messages hostiles au régime en mars 2011, ce qui a constitué le point de départ de la contestation du régime. Cette logique de construction d'un État, s'accompagne par la volonté de créer une identité forte, sunnite orthodoxe, pour ses habitants. Les djihadistes ne sont plus seulement des membres d'une organisation mais bien des citoyens d'un État 24. Les scènes où des djihadistes brûlent leurs passeports européens participent de cette logique de construction d'un État de facto et récemment l'E.I. a créé des papiers d'identité estampillés du sceau du califat. Tout cela contribue à donner l'impression d'un véritable projet politique, social, susceptible de fédérer les populations locales mais aussi les djihadistes venus de tous les coins du monde. Nous nous concentrerons exclusivement sur les Européens. 23 Pierre Jean Luizard, sur Public Sénat le 26/06/15, "la réponse aux printemps arabes par les gouvernements de Bagdad et de Damas a été des bombardements". 24 Romain Caillet sur Europe 1 le 14 novembre 2014 "Ils avaient déjà une justice, des tribunaux, une armée, une administration, des services publics, une éducation. Outre la reconnaissance internationale qui n'arrivera jamais, la prochaine étape pourrait donc être ces papiers d'identité". 16 3. L'émigration d'Européens vers les territoires de l'E.I. pour y faire le djihad 25 A. Combien d'Européens concernés par le djihad en Syrie et en Irak ? «Ils seraient 3 000 aujourd'hui. Il pourrait y en avoir 5 000 avant l'été et sans doute 10 000 avant la fin de l'année», cette phrase prononcée par Manuel Valls, premier ministre du gouvernement français le 8 mars 2015, illustre le caractère massif et continu du phénomène. Le phénomène des djihadistes européens Carte n°2 Il est difficile d'avoir une évaluation précise du nombre d'Européens présents à un instant t en Syrie et en Irak. Tous les États ne construisent pas leurs statistiques de la même manière, certains utilisent le nombre d'Européens impliqués dans les filières, d'autres ceux qui sont actuellement sur 25 Nous utilisons les mots djihad ou djihadisme ou djihadistes dans le sens où ils recèlent une intention politique d'imposer la domination d'un Islam rigoriste sur un territoire, au besoin par la force. Ils ne recouvrent pas le "petit djihad" qui est un effort intérieur et personnel de mise en conformité avec les principes islamiques. 17 place, d'autres encore un agrégat de tous ceux qui y sont allés, et qui pour certains sont morts, ou revenus dans leurs pays d'origine. Cette carte et le tableau qui suivent présentent des chiffres compilés par l'I.C.S.R., au début de l'année 2015. Ces chiffres vont en augmentant pour tous les pays ainsi que l'avait annoncé Manuel Valls. Cet instantané a le mérite de montrer que les pays européens les plus peuplés sont les plus touchés (France, Royaume-Uni, Allemagne), mais que relativement à la taille de leur population ce sont des petits pays du nord de l'Europe qui sont le plus affectés ( Belgique, Danemark, Suède). Les djihadistes européens en Irak et en Syrie Pays d'origine Estimations Part dans la population (Pour 1 million) France 1200 18 Royaume-Uni 500-600 9,5 Allemagne 500-600 7,5 Belgique 440 40 Pays-Bas 200-250 14,5 Suède 150-180 19 Danemark 100-150 27 Autriche 100-150 17 Espagne 50-100 2 Italie 80 1,5 Finlande 50-70 13 Norvège 60 12 Suisse 40 5 Irlande 30 7 Tableau 1 Le départ d'Européens pour le djihad n'est pas un phénomène nouveau, il avait déjà été observé auparavant vers l'Afghanistan notamment, mais jamais dans ces proportions. Le djihad en Syrie/Irak est plus facile à rejoindre et moins coûteux, via la Turquie en voiture ou en avion, que les montagnes afghanes, c'est un élément matériel à ne pas oublier pour expliquer son succès. Pour la France, le rapport parlementaire sur les filières djihadistes 26 fait ce constat, « Le 26 Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des individus djihadistes, 2 juin 2015. 18 phénomène des filières djihadistes, qui concerne au premier chef la zone irako-syrienne, atteint une ampleur sans précédent et la radicalisation touche désormais une grande diversité de personnes. Il en résulte une aggravation très préoccupante de la menace terroriste, qui a également profondément changé de nature par rapport à celle que notre pays a connue dans les années 1990 et 2000. [...] Le phénomène que connaît actuellement la France est largement inédit, tant au regard de son ampleur que de sa nature. [...] Les djihadistes quittant la France rejoignent principalement les rangs de Daech"27. Tous les Européens et tous les Français en Syrie et Irak n'ont pas rejoint Daech, mais c'est le cas de la grande majorité d'entre eux. Le graphique suivant permet de voir l'évolution du nombre de Français impliqués dans les filières ou sur zone. On constate une augmentation, globalement constante, de la courbe des départs avec une légère inflexion sur la fin de l'année 2014, après la proclamation du califat et l'engagement de la France dans la lutte contre l'E.I.. Cette évolution à la hausse est encore plus flagrante pour les personnes impliquées. En décembre 2014, lors de nos travaux préparatoires, j'avais évoqué la possibilité que les bombardements puissent provoquer une baisse des départs, force est de constater que s'ils ont pu augmenter le nombre de retours, il n'en est rien pour les départs, au contraire. Le 21 juillet 2015 Jean-Charles Brisard donne ce chiffre éloquent, "Depuis le début de l'année en moyenne 3 personnes de plus sont impliquées chaque jour dans les filières djihadistes". Graphique 128 27 Ibid., p. 19. 28 Ibid., p. 20. 19 Nous ne nous attarderons pas sur les profils, ou l'absence de profil de ces djihadistes 29, le plus large dénominateur commun étant qu'ils sont le plus souvent jeunes, entre 20 et 30 ans, pour ce qui est des hommes ( 80 % en France), mais que chez les mineurs les filles sont majoritaires. 20 % des personnes détectées sont des convertis, là aussi le chiffre monte à 25 % pour les femmes 30. Seules 40 % des personnes étaient préalablement connues des services de police 31. Si les délinquants issus de quartiers défavorisés et souvent issus de l'immigration sont surreprésentés par rapport à leur part dans la population française, ils ne sont pas majoritaires. B. Quelle menace pour la sécurité des États européens ? Ces milliers de djihadistes européens inquiètent au plus au point les services de sécurité et les gouvernements européens. Ils contribuent à amplifier la déstabilisation de la Syrie et de l'Irak mais c'est surtout leurs possibles retours, parfois sans être détectés du fait de l'accessibilité relativement aisée de la zone, qui cristallisent les peurs au point que Gilles de Kerchove déclare que le danger « est assez grand pour empêcher les responsables des services de renseignements de dormir. »32. Sur les probables 5000 djihadistes européens recensés une petite minorité envisage de rentrer sur une terre « impie », assimilée à une prison, qu'ils ont quittée. Les vidéos fortement médiatisées où les djihadistes brûlent leurs passeports signifient bien cette volonté de rupture définitive, tout en compliquant sérieusement un hypothétique retour. Se pose la question des motivations de leur retour, réel souhait de réintégrer leurs pays d'origine et la société ou participation à des missions de recrutement, de collecte de fonds ou même actions violentes ? C'est sur ce dernier point que nous allons nous pencher. Selon un rapport de l'Institute for Strategic Dialogue33, l'expérience montre que sur la période 1990-2010, 11,3 % des personnes revenues du djihad avaient été impliquées dans des tentatives d'attentats. Si le pourcentage est faible, rapportés au chiffre de 5000 djihadistes européens cela pourrait représenter, s'ils revenaient tous, 500 potentielles menaces, à supposer que la proportion reste similaire. Ces djihadistes revenant avec une expérience militaire sont plus efficaces que des aspirants terroristes sans formation. Si 46 % 29 L'ouvrage de, Thomson D., Les français jihadistes, Paris, 2014., montre la diversité des profils. 30 Pour le cas spécifique des femmes ayant rejoint l'E.I. Voir, Hoyle C., Bradford A., Frenett R., Becoming Mulan ? Female western migrants to Isis. Institute for Strategic Dialogue, 2015. 31 Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des individus djihadistes, 2 juin 2015. p. 22-23. 32 Libération le 20 novembre 2014. 33 Briggs Obe R., Silverman T., Western Foreign Fighters : Innovations in Responding to the Threat, Institute for Strategic Dialogue, 2015. p. 36-37. 20 des complots étudiés avaient un vétéran du djihad dans leurs rangs, la proportion monte à 58 % pour les actions ayant abouti, et 67 % pour celles ayant provoqué des victimes. La présence d'un vétéran multiplie par 1,5 la probabilité que le complot arrive à ses fins, par 2 qu'il fasse des victimes. Ainsi le Français Mehdi Nemmouche qui après une année en Syrie, parvient à rentrer sur le territoire européen , est suspecté d'être responsable de l'attaque du Musée juif de Bruxelles, le 24 mai 2014, qui a fait 4 morts. Mais au delà du retour de vétérans il y a aussi la crainte de personnes n'ayant pas voyagé mais qui pourraient commettre des attentats après avoir été, à divers degrés, influencées par la propagande djihadiste et notamment celle de l'E.I.. Ainsi, des cas où l'action est commanditée depuis la Syrie, avec une véritable aide matérielle et une cible désignée, c'est le cas de Sid Amhed Ghlam, avec le projet d'attentat contre une église à Villejuif en avril 2015. Autre cas, celui où l'incitation vient de contacts djihadistes pour commettre un acte « terroriste » mais sans cibles désignées. C'est l'exemple de Yassin Sahli à Saint-Quentin-Fallavier en Isère, dont les motivations semblent complexes. Enfin le fait de personnes qui semblent34 seulement avoir été influencées et se lancent dans une action spontanée avec une absence totale de moyen et de planification. Ce mode d'action correspond à l'appel du porte-parole de l'E.I. dans le 5ème numéro de son magazine en anglais Dabiq35. En France le cas de Bertrand « Bilal » Nzohabonayo qui attaque au couteau un policier dans un commissariat, à Joué-lès-Tours le 20 décembre 2014 illustre la capacité de l'E.I. à susciter des martyrs, même si dans un certain nombre de cas similaires les personnes présentaient un lourd passif psychiatrique. Il serait possible de développer tous ces exemples, et les autres qui se sont multipliés, mais ce n'est pas ici notre propos. Il est à présent évident que, en partie, grâce à sa propagande l'E.I. parvient à convaincre un certain nombre d'Européens de rejoindre son territoire et de lui prêter allégeance, il est donc temps pour nous de nous pencher sur cette propagande si souvent évoquée dans les médias. 34 Cas à prendre avec précaution, beaucoup d'actes présentés sur le moment comme étant l’œuvre de "loupsolitaires" se révèle être commis par des individus insérés dans un réseau qui s'il ne prend pas directement part à l'action était au moins au courant ou a pu aider à sa réalisation. 35 Paru le 21 novembre 2014. 21 II Une propagande très efficace qui frappe les esprits 1. Les producteurs de cette propagande, à chaque groupe son objectif Le fait pour un groupe djihadiste d'avoir des médias identifiables par un nom, un logo, n'est pas une nouveauté. Al-Qaida avait les productions Al-Sahab. Mais l'E.I. dispose d'un réseau bien plus étendu et bien organisé, avec vraisemblablement un plan médiatique précis et un ministère des médias qui centralise la production et la communication 36. Quatre groupes produisent de la propagande sous l'autorité directe de ce ministère, et chacun avec une mission bien précise. Une autre partie de la propagande, sans cesse grandissante, est le fait de groupes décentralisés dans les « provinces » de l'E.I.. A. Al-Furqan, le média historique Apparu en 2006, avec l'annonce de l’État Islamique d'Irak, Al-Furqan succède à la « Direction de l'information d'Al-Qaida en Mésopotamie ». Ce nom propre signifie « le critère » et renvoie à la sourate 25 du Coran, sur la distinction entre le bien et le mal 37. Ce média produit des vidéos sur divers sujets. Il est notamment l'auteur de la série, Le choc des épées IV, vidéos d'une grande violence montrant les actions de harcèlement contre l'armée irakienne, explosions d'Engins Explosifs Improvisés (E.E.I.), assassinats de militaires irakiens à leur domicile. Il s'agit de la première production de l'E.I. à être parvenue à sortir du cercle des supporters de l'E.I. et des observateurs de cette mouvance. Cette vidéo est souvent citée pour l'effet dévastateur qu'elle aurait 36 Al-‘Ubaydi M., Lahoud N., Milton D., Price B., The Group That Calls Itself a State: Understanding the Evolution and Challenges of the Islamic State, CTC, West Point 2014, p.49. 37 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 227. 22 eu sur les militaires irakiens quelques jours avant l'assaut sur Mossoul, Ceux-ci persuadés d'être entourés d'ennemis prêts à frapper vont s'enfuir sans combattre. B. Al-Hayat, la voix de l'E.I. hors du monde arabe et un nouvel Al-Jazeera ? Le centre médiatique Al-Hayat38, la vie, en arabe, a pour mission de produire de la propagande à destination des Occidentaux et des populations ne maîtrisant pas l'arabe. Cela ce traduit par des vidéos en anglais, français, allemand etc... ou par le sous-titrage de vidéos en arabe, mais aussi des magazines d'information, dont le magazine Dabiq, dans un nombre croissant de langues. La première apparition du centre médiatique Al-Hayat date de mai 2014. Parmi les producteurs il y aurait un ancien rappeur allemand, Deso Dogg, devenu djihadiste sous le nom de Abu Talha Al Almani. Les productions d'Al-Hayat peuvent également traiter de sujets très différents mais ce qui revient chez tous les observateurs de la propagande djihadiste en ligne, c'est le caractère très soigné de la production. L'étude du logo du centre médiatique Al-Hayat est assez éloquente quant aux ambitions de l'E.I. lorsqu'on le compare au logo de la chaîne qatarie Al-jazeera. Illustrations 3 et 4, logos d'Al-Hayat et Al-Jazeera. Al-Jazeera est un nom étroitement associé à l'histoire de la propagande djihadiste, "l'image télévisuelle de Ben Laden, associée à un logo calligraphique arabe ressemblant vaguement à une goutte d'eau, a probablement un jour investi chaque foyer équipé d'une télévision. Ce logo est celui d'Al-Jazeera"39. "Al-Jazeera constituait pour les djihadistes un moyen d'accès privilégié au grand public du monde arabe et, en prenant en compte l'effet multiplicateur, un moyen de diffusion 38 Al-Hayat est aussi un quotidien libanais à la ligne très pro-occidentale et pro-saoudienne selon Courrier International, il appartient aujourd'hui à un membre de la famille royale saoudienne. 39 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 173. 23 mondial"40. Rechercher Al-Jazeera dans le moteur de recherche "Google image" est éloquent, dès la page 2 apparaît Ben Laden, dans l'imaginaire collectif les deux sujets sont souvent liés, "Ce sont les attentats du 11 septembre conjugués au rôle joué par Al-Jazeera qui ont fait de Ben Laden une icône médiatique"41. Pour Abdelasiem El Difraoui les deux groupes se sont mutuellement instrumentalisés et la chaîne qatarie a influencé le style visuel de vidéos d'Al-Qaida 42. La forme et la couleur du logo sont quasi-similaires, l'animation qui conduit à l'apparition du logo dans les vidéos évoque cet aspect liquide. Si Al-Jazeera est devenue fameuse pour le public occidental à la faveur des vidéos de Ben Laden ou de l'invasion américaine de l'Irak, cela en fait la voix du monde arabe, sunnite, face à l'occidentale et américaine C.N.N. Une telle proximité graphique et les objectifs avoués d'Al-Hayat, porter le message de l'E.I. hors du monde arabophone, nous fait nous demander si l'objectif n'est pas plus ambitieux encore. Si l'E.I. prétend être le représentant, le protecteur des sunnites dans le monde et les unifier dans un État, alors Al-Hayat a l'ambition de devenir la voix du sunnisme pour le monde non arabophone et face à l'Occident. C. Le centre médiatique Al-I'Tisam Ce troisième élément, dont la signification serait « demander la protection (d'Allah) », est incorporé dans le « ministère des médias », il produit exclusivement des vidéos en arabe dont certaines sont ensuite traduites par Al-Hayat. Il est très prolifique mais nous disposons de peu d'éléments sur celui-ci et la langue qu'il utilise, l'arabe, le rend inintelligible pour la plupart des Européens, néanmoins l'aspect visuel peut être exploité. D. Le centre médiatique Ajnad, produire les audio. Si l'Islam djihadiste bannit la musique, les vidéos de destruction d'instruments sont nombreuses, il autorise des chants a capella. Ces chants de guerres, anashid ou nasheed sont omniprésents pour accompagner les vidéos et certains sont de véritables tubes, en arabe le plus souvent mais aussi en français, en turc ou simplement sous-titrés. Ils sont souvent accompagnés de clips vidéos. On le voit, la production de ces chants est dévolue à un groupe spécifique, rien n'est laissé au hasard. Il y a un véritable partage des tâches entres les différentes branches médias, chacune spécialisée, 40 Ibid., p.173. 41 Ibid., p.174. 42 Ibid., p.173. Le titre du chapitre est "Al-Qaida, Al-Sahab et Al-Jazeera :des intérêts réciproques". 24 ce qui permet d'obtenir une qualité de production assez impressionnante mais aussi un volume jamais vu en matière de communication djihadiste, nous y reviendrons plus tard. E. La production décentralisée dans les bureaux médiatiques des provinces. L'E.I. organise son territoire en provinces, wilayat. Si certaines wilayat sont clairement des territoires contrôlés par l'E.I. d'autres sont plus des groupes opérants sur un territoire qu'ils ne contrôlent qu'en partie, souvent hors de la zone syro-irakienne, comme la wilayat d'Afrique de l'Ouest au Nigeria. Ces groupes sont donc parfois des émanations directe de l'E.I. sur son territoire soit des groupes djihadistes liés à un territoire éloigné mais ayant prêté allégeance à l'E.I., souvent à travers une vidéo, et ayant été reconnu par celui-ci. Toutes les wilayat, même si nous l'avons vu ce terme recouvre des réalités assez différentes, sont dotées d'un bureau médiatique produisant de la propagande sur des sujets militaires mais aussi de l'information quotidienne locale. Cette propagande doit répondre à certains critères de qualité et de style. Les vidéos débutent par un logo qui apparaît dans une animation plus ou moins travaillée avec un effet sonore. Pour Wassim Nasr la capacité à produire une vidéo répondant à la charte graphique et au style E.I. est une des conditions pour se voir reconnu par l'E.I.. Cette similitude de style doit donner l'impression d'homogénéité entre les wilayat et crédibiliser l'existence de l'E.I. hors de ses territoires syriens et irakiens. Cela contribue à démontrer l'unification de mouvements djihadistes qui auparavant, en plus d'être éloignés géographiquement l'étaient dans leurs objectifs et leurs idéologies. Le groupe apparaît comme ubiquiste et crédibilise sa volonté de représenter l'intégralité de la menace djihadiste. Cette décentralisation et l'augmentation du nombre de wilayat permettent de renforcer mécaniquement le rythme de production et d'alimenter cette déferlante de vidéos souvent qualifiées d'« hollywoodiennes ». 25 2. Les vidéos de style hollywoodien, le fer de lance de la communication Dans un premier temps nous étudierons la forme de ces vidéos si abondamment commentées, puis le contenu, pour tenter de sortir de l'état de stupéfaction et de sidération qu'elles ont pu provoquer. A. La forme, une production marquée par une recherche de qualité et d'importants moyens – L'utilisation systématique de la H.D. (Haute définition) Contrairement à d'autres groupes djihadistes comme Al-Nosra, l'E.I. tourne ses vidéos systématiquement en H.D.43. Les vidéos sont filmées au moyen de Go-pro ou le plus souvent avec le matériel de professionnels du journalisme, le Canon 5D, qui autorise le film en H.D. et a l'avantage d'être léger, peu encombrant et financièrement accessible. On est loin de la caméra numérique bas de gamme mais très loin également des caméras professionnelles utilisées par l'industrie cinématographique. Selon le Dr. Cori E. Dauber, Professeur de Communication et Mark Robinson, directeur du laboratoire média, appartenant tous deux à l'université de Californie du Nord, la qualité des images est également le résultat d'un grand soin dans le processus de compression des fichiers à tous les stades de la production44. De fait la résolution des images est très bonne mais d'autres critères entrent en compte dans la qualité des vidéos. – La qualité des opérateurs. Les opérateurs qui filment sont des gens bien formés qui savent ce qu'ils veulent obtenir et comment y parvenir. Lors des interviews en plein air la profondeur de champ est bonne, le point est fait sur l'orateur. Le cadrage est précis pour ne pas faire entrer d'éléments perturbateurs dans le plan, l'image est bien composée pour donner une impression d'équilibre et mettre en valeur l'orateur. L'utilisation de la contre-plongée donne un effet d'autorité. Lorsque la vidéo est filmée caméra à l'épaule, lors d'un reportage ou encore d'un combat, les images ne sautent pas, elles sont même remarquablement stables compte tenu des conditions. La très bonne qualité des vidéos autorise des zooms sur les combattants les plus proches de la ligne de front. Les vidéos tournées par Al-Nosra sont, malgré des progrès, loin de tels standards. 43 Dauber C.E., Robinson M., Isis and the Hollywood visual style, jihadology.net, juin 2015. 44 Ibid. 26 – Différents angles de vues. Une même scène est systématiquement filmée avec plusieurs caméras. Lors des interviews l'orateur a une caméra de face et au moins une autre de profil ce qui permettra au montage de donner du dynamisme et d'éviter un long et monotone monologue. C'est le dispositif d'un journal télévisé. Même lors des combats il y a plusieurs caméras en plus des caméras embarquées sur les combattants. A noter également des images aériennes prises au moyen de drones ou alors des images prises au moyen de caméras à infrarouge. Cela donne une impression de professionnalisme et de moyens importants. – L'utilisation des caméras embarquées pour un effet de réalité. Presque tous les combattants sont équipés de Go-pro, souvent des modèles performants qui ont une bonne résolution et captent bien l'environnement sonore. Ce n'est pas nouveau, le massacre d'Utoya en 201145 avait été filmé par Anders Breivik. Mohamed Merah disposait également d'une Go-pro pour filmer ses attaques. Les images sont évidemment beaucoup moins stables, mais elles permettent à la manière d'un jeu vidéo de type First Person Shooter ou d'un film de guerre, d'accompagner le combattant, d'être à sa place, d'avoir l'impression de participer au combat et éventuellement de s'identifier à celui-ci. Ces vidéos montrent la réalité des combats, la violence, la mort. Le plus souvent les corps sont ceux des ennemis vaincus mais il n'est pas rare que la vidéo se termine sur celui d'un combattant de l'E.I. présenté comme mort en martyr, ce qui constitue un succès, un aboutissement. Dans une vidéo du mois de juin 2015, produite par Al-Furqan, intitulée « Et ils acquittent la Zakat » c'est le porteur de la caméra qui est tué. Le groupe peut alors clamer que leurs images sont fidèles à la réalité, qu'ils n'ont pas peur de montrer la mort de leurs combattants. Si Hollywood donne une impression de réalisme, il s'agit là, de la réalité. C'est alors que par un glissement astucieux cette notion de réel est transformée en notion de vérité dans les commentaires des pro-E.I. sur les réseaux sociaux. Un groupe qui montre des images réelles dirait donc automatiquement la vérité, contrairement aux films d'Hollywood qui sont des fictions et où les djihadistes sont les menteurs, les « bad guys ». American Sniper, de Clint Eastwood sorti en 2014 en est un bon exemple. L'argument de l'E.I., bien que fallacieux est probablement efficace dans une stratégie d'influence. Si les films d'Hollywood sont régulièrement cités comme un des éléments les plus efficaces du 45 Les deux attaques avaient fait 77 morts, ce qui en fait le deuxième attentat le plus meurtrier de ce siècle, en Europe, après les attaques de Madrid en 2004, et cela n'avait rien à voir avec le djihadisme. 27 soft-power américain, on constate que l'E.I. espère faire de même et copie des méthodes et un style qui ont fait leurs preuves. Illustration 5, capture d'écran de la vidéo « Et ils acquittent la Zakat » où l'on voit l'auteur du tir mortel pour un combattant de l'E.I. – Le soin apporté à la prise de son. A de rares exceptions, le son est ordinairement très bon dans les vidéos de l'E.I., qu'il s'agisse des interviews, des reportages, des scènes de combats. Le son est net, sans bruits perturbateurs, cela est dû à la qualité du matériel utilisé et à la conscience que le bruit du vent dans les micros est assez désagréable pour l'auditeur. Les orateurs sont équipés de micro-cravate ou simplement les caméras ont de la mousse sur les micros, ce qui permet d'éviter un grand nombre de bruits parasites. Le visionnage de certains reportages de chaînes locales permet de constater que ce souci du professionnalisme n'est pas toujours bien partagé. Pour les sons ajoutés à la production notamment les anashids, nous avons déjà vu qu'une structure professionnelle s'occupait des enregistrements. – Un montage très dynamique. Si les produits bruts, l'image et le son sont de bonne qualité, cela ne suffit pas pour en faire une vidéo à succès comme l'E.I. a su en produire en grand nombre. Le montage des vidéos est fait par des personnes conscientes qu'un plan unique et interminable va se traduire par l'arrêt du visionnage. Pour les interviews ils alternent les différents angles de caméras. Si l’interview dure, elle est entre-coupée d'épisodes plus illustratifs, souvent des combats, 28 destinés à éviter toute monotonie. Même lors des scènes de combat ils passent régulièrement d'une caméra à une autre pour filmer une même action. Lorsqu'on visionne des extraits d'interviews de Ben Laden, on s’aperçoit qu'il n'y a souvent qu'une caméra, qui filme de face un long monologue « ringard »46 et que la part du montage est très faible. J'ai pu visionner une vidéo djihadiste tchétchène de 1999 intitulée « L'enfer des Russes », les scènes de combat sont de longs plans fixes où souvent il ne se passe rien ou alors on ne voit rien. Au contraire dans les vidéos de l'E.I. il y a toujours de l'action, la scène est coupée et montée de manière à mettre en valeur l'action décisive, une explosion, un tir de mortier, l’exécution d'un ennemi. Le format des vidéos dépasse rarement 20 minutes. Tout cela avec le son omniprésent des combats ou des anashids qui soulignent le caractère dramatique ou héroïque de l'action. Comme dans un film d'action hollywoodien, on ne doit pas s'ennuyer, ne pas réfléchir, et l'on efforce de faire passer des émotions pour mieux captiver et si possible embrigader le spectateur. L'aspect visuel est de plus mis en valeur par un important travail de post-production. – La post-production, la valeur ajoutée. Le 18 juin 2014, le blog Making-of de l'A.F.P.47 révélait que les photos, diffusées par l'E.I. à l'occasion de ses conquêtes à l'ouest de l'Irak, étaient régulièrement l'objet d'un traitement informatique. Il ne s'agit pas de véritables falsifications, le groupe est bien conscient qu'une image truquée serait probablement dénoncée comme telle. Son image de groupe qui montre la réalité et par conséquent dirait la vérité, serait écornée. Il s'agit plus de retouches pour accroître les contrastes, faire ressortir une couleur, un personnage. C'est le cas notamment pour la couleur rouge qui est souvent saturée pour que le sang des ennemis apparaisse davantage. Les vidéos de L'E.I. utilisent les mêmes standards de production que l'industrie de la vidéo, notamment dans la publicité, à laquelle nous sommes habitués en Occident, ce ne sont pas les standards d'Hollywood, mais ils nous sont familiers 48. De la même façon « l'habillage » des vidéos, les logos, les sous-titres incrustés sont aux standards occidentaux. Les logos qui apparaissent en début de vidéo sont propres, bien dessinés, les animations qui permettent leurs apparitions sont fluides et il y a souvent des 46 L'expression de Romain Caillet, "l'E.I. a ringardisé Al-Qaida" a eu un grand succès et a été reprise par nombre de journalistes et observateurs de la propagande djihadiste. 47 Roland de Courson sur, http://blogs.afp.com/makingof/?post/que-faire-des-photos-effroyables-dirak#.U6LEJfl_t8F 48 Dauber C.E., Robinson M., Isis and the Hollywood visual style, jihadology.net, juin 2015. 29 effets sonores qui les accompagnent. De même l'incrustation des sous-titres permet une lecture aisée. Enfin il y a les « effets spéciaux » qui sont censés renforcer le style hollywoodien. Les vidéos utilisent des ralentis ce qui permet, par exemple, de détailler les qualités techniques d'un combattant à la manière d'un film de ninja. Certaines explosions ou exécutions sont plusieurs fois « rembobinées » en vitesse accélérée et rediffusées au ralenti ce qui donne un effet de multiplication, une seule action paraît être jouée plusieurs fois, et cela doit multiplier son effet, terreur ou enthousiasme, sur le spectateur. Nous somme loin des effets spéciaux d'Hollywood, capables de produire en image de synthèse un décor qui n'existe pas. Mais cette utilisation des ralentis rappelle le style du film Matrix (1999), où le héros peut ralentir le temps pour combattre, un style qui a été largement copié par la suite. De la même manière certaines animations, placées au début de la vidéo, proposent au spectateur de nombreuses informations sur une cible, un ennemi présenté à la manière d'un briefing de mission impossible. Cela doit donner l'impression d'une maîtrise de technologies similaires à une agence secrète et toute puissante en plus d'attirer l’œil du spectateur. Sur la forme les vidéos de l'E.I. montrent un indiscutable savoir-faire technique à toutes les étapes de la production. Les techniciens sont formés aux techniques et aux standards de l'Occident, dont certains sont probablement originaires. Ils connaissent les codes du cinéma hollywoodien et peuvent imiter son style. Malgré ce professionnalisme et les qualités techniques de ces vidéos, parler de films hollywoodiens comme le font certains médias 49 relève de l'abus de langage. Dans les faits, il est plus indiqué de parler d'imitation du style visuel hollywoodien dans le souci du dynamisme, l'utilisation d'effets spéciaux et le soin apporté à la production ou le caractère très impressionnant de certaines images. Mais dans le cas de l'E.I. il ne s'agit pas de scènes jouées mais bien de la réalité ce qui lui permet probablement de combler une partie du fossé qu'il y a entre ces productions, aussi bien réalisées soient-elles et un film d'action hollywoodien. Il y a effectivement un fossé entre les moyens d'Hollywood et ceux de l'E.I.. Selon le Terrorism Research & Analysis Consortium (TRAC),50 la vidéo publiée début novembre 2014 où sont, dans deux scènes séparées, assassinés le journaliste américain Peter Kassig et 18 soldats syriens avec notamment un Français 49 "le film de propagande hollywoodien de l’État Islamique en Irak et au Levant" est le titre d'une vidéo réalisée par Le Monde le 13 juin 20014 et disponible sur son site Internet. http://www.lemonde.fr/procheorient/video/2014/06/13/le-film-de-propagande-hollywoodien-de-l-etat-islamique-en-irak-et-aulevant_4437789_3218.html 50 Gauron R., les dessous de l’exécution par Daesh de 22 soldats syriens, Le Figaro, le 10/12/2014. 30 parmi les bourreaux, aurait coûté un minimum de 200 000 dollars du fait de l'utilisation d'un logiciel de montage très onéreux. Mais c'est un investissement qui est valable pour beaucoup d'autres vidéos produite par l'E.I., vu le rythme de production cette somme est probablement amortie. Si la vidéo dure 16 minutes, elle a en fait été tournée, d'après l'étude des ombres, sur 6 heures. L'étude de la position des bourreaux suivant les scènes montre des changements, ce qui permet de voir que les scènes sont répétées, jouées, comme dans un film. On est loin des semaines de tournage d'un film d'Hollywood et de la longue période de montage, de post-production et des budgets hollywoodiens. La somme si elle est importante, probablement aucun autre groupe n'a jamais pu disposer de budgets équivalents, est à relativiser du fait du caractère réutilisable de l'investissement et à comparer à un film comme Avatar (2009) avec un budget record estimé à 387 millions de dollars. Néanmoins il est intéressant de voir l'idée, fausse, que l'E.I. a ainsi réussi à installer dans les médias et les esprits. Cette idée est celle de moyens hollywoodiens, dont les synonymes pourraient être démesurés, illimités, pour produire ses vidéos. Cette idée est fausse, mais en imitant le style et en attaquant et retournant les codes de ce symbole de la puissance américaine l'E.I. a fait de ses vidéos une véritable force de soft-power et créé une distorsion entre la perception de ses moyens et la réalité. Toutefois même à Hollywood des techniciens talentueux et des budgets importants ne font pas le succès d'un film, il faut un bon scénario, des bons interprètes, il faut un fond qui rencontre son public. 31 B. Le fond, une utilisation massive mais non exclusive de la violence a. La violence, le point fort pour faire le « buzz » Un des grand succès de l'E.I. est d'être parvenu à régulièrement faire la « une » des actualités dans les pays occidentaux. L'E.I. s'est imposé dans le paysage médiatique. Ce qui lui a permis d'être aussi présent dans les médias, ce ne sont pas seulement ses victoires militaires mais bien les images de violence tirées de vidéos. Si la prise de Mossoul a fait les « gros titres » ce sont les images qui ont suivi 51 qui ont marqué les opinions occidentales, mais au cœur de l'été elles ont vite été éclipsées par d'autres sujets. Flames of war, diffusée en septembre 2014, est probablement la production la plus aboutie et celle la plus fréquemment citée lorsque l'on parle de la propagande de l'E.I. , n'a pas « fait la une » mais a été amplement commentée. Les décapitations successives d'otages occidentaux entre août et novembre 2014 ont marqué l'opinion publique et ont fait l'objet d'un important traitement médiatique. Mais pour beaucoup de Français c'est probablement la vidéo intitulée « N'en déplaise aux mécréants », évoquée précédemment et diffusée le 16 novembre 2014 qui a fait date. Dans cette vidéo l'otage américain Peter Kassig apparaît décapité et surtout un Français, Maxime Hauchard, fait partie des bourreaux lors de l’exécution de soldats syriens. Cette vidéo va occuper l'espace médiatique pendants plusieurs semaines, stupéfier les commentateurs et même créer une « hystérisation » du débat médiatique, avec des phases d'emballement sur la présence possible d'un autre Français. Les captures d'écran de ces vidéos vont devenir, « virales » sur Internet, être diffusées par un public n'adhérant pas à la cause djihadiste puis toucher l'ensemble de la société française via les médias traditionnels. C'est donc la violence de sa propagande, qui reflète celle du groupe, qui permet à l'E.I., de sortir du cercle de ses supporters, de s'imposer dans les médias et de devenir omniprésent. En effet la violence, si elle est très fréquente dans la propagande de l'E.I. 52, n'est pas le seul thème comme nous le verrons, mais c'est le seul qui retient l'attention des médias occidentaux, les distributions de nourriture n'intéressent pas. Pourtant toutes les, très nombreuses, vidéos violentes de l'E.I. ne sortent pas du cercle restreint, mais aisément accessible, des djihadistes et de leurs supporters. Cela demande certaines caractéristiques que l'E.I. a bien identifiées et exploite parfaitement lorsqu'elle souhaite s'adresser à l'Occident. 51 Les photos du massacre d'environ 1600 soldats irakiens à Tikrit le 13 juin 2015 . 52 Zelin Aaron Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output, PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. 32 b. la stratégie de la surenchère et ses limites. La violence est efficace pour faire parler de soi, l'horreur est un sujet « vendeur », mais elles ne se suffisent pas à elles même, elles demandent d'être savamment mises en scène pour se démarquer d'une violence quotidiennement relatée par les médias occidentaux et qui n'est pas une nouveauté. L'E.I. n'est pas la seule organisation à pratiquer la violence (pour rester dans cette région et dans ce siècle, le régime syrien est bien plus meurtrier mais il nie toute violence), ni même la seule à la revendiquer, mais elle a su habilement en jouer, avec un cynisme absolu. En jouant avec les sensibilités de l'Occident, elle a pu s'imposer dans ses médias. Une règle non-écrite du journalisme établit que l'intérêt d'un média pour un événement (ici une mort violente) est fonction de l'éloignement entre le lieu de cet événement et le public du média. Si x= nombre de morts et k= l'éloignement en kilomètres, l'intérêt médiatique = x/k. Une personne assassinée en Syrie ou en Irak n'intéresse pas les médias français. Lorsqu'il y en a plus d'un millier comme lors du massacre de Tikrit, cela devient une nouvelle digne d'être relatée. L'E.I. a compris qu'en jouant sur le nombre de ses victimes il se rend visible. Cette règle peut être modifiée en exécutant des otages occidentaux, 3 Américains, 2 Britanniques, ce qui assure une importante couverture médiatique au groupe entre les mois d’août et novembre, alors qu'il ne parvient pas à prendre Kobané. De manière concomitante et parce qu'ils ne disposent pas d'un nombre « extensible » d'otages ayant un fort rayonnement médiatique en Occident, ils intègrent dans les exécuteurs des occidentaux, dont ils disposent en grand nombre. La figure très médiatique de « Jihadi John », impliqué dans de nombreuses exécutions, y compris d'Occidentaux, est une véritable réussite de la communication de l'E.I. S'exprimant masqué mais avec un accent anglais, il ne laissait que peu de doutes sur ses origines, cela provoque un choc dans la société britannique et remplit les médias de spéculations sur sa véritable identité. Cet homme entièrement vêtu de noir est devenu une « star » des productions djihadistes, beaucoup de supporters de l'E.I. sur les réseaux sociaux l'utilisant en photo de profil. Le mystère sur son identité renforçant son aura médiatique et la peur qu'il engendre. 33 Lors de la vidéo déjà évoquée où apparaît Maxime Hauchard, la manipulation des opinions publiques a le même but, sidérer la population française, en montrant un de « ses enfants » égorger un homme, le tout filmé par des caméras. Mais là, il ne faut pas laisser de doutes sur son identité, il est à visage découvert, comme ses camarades issus de différents pays pour montrer le rayonnement international de l'E.I.. Contrairement à « Jihadi John », qui serait né au Koweït53, Maxime Hauchard est originaire de la campagne normande, « gentil » et « sans histoire », « surnommé Lalou par sa petite sœur »54, il a tout du garçon normal, « le garçon du coin de rue », loin de l'imaginaire inexact, mais souvent relayé, du djihadiste issu de l'immigration 55 et vivant dans les cités avec un passé de délinquance. Ici les explications socio-économiques souvent mises en avant pour expliquer les dérives radicales sont inopérantes et poussent la société française à se remettre en cause. Par la suite, dès qu'un Français ou un francophone s'exprime dans une vidéo, celle-ci a plus de probabilité d'être évoquée par les médias français, mais avec un effet d’essoufflement. Si la vidéo « What are you waiting for » sortie le 19 novembre 2014, où l'on voit des djihadistes français brûler leurs passeports est très commentée, l'effet médiatique va en s'amenuisant. Le 22 juillet 2015 un djihadiste français, actif sur Twitter, est le principal protagoniste d'une vidéo où il menace la France de « remplir les rues de Paris de cadavres » que « des frères se tiennent prêts à vous égorger ». La vidéo se termine par l’exécution à la kalachnikov d'un officier syrien, cette vidéo n'a été citée dans aucun des grands médias français, pas même une brève. On voit les limites de cette stratégie, il faut donc sans cesse innover dans la mise en scène de cette violence pour la faire exister dans les médias. Si l’exécution par décapitation a pu retenir l'attention des médias, il y a une certaine « accoutumance » du public et la « nouveauté », aussi atroce soit-elle, devient banale. 53 Mohammed Emwazi né au Koweït en 1988, a par la suite vécu sa jeunesse en Angleterre et été naturalisé citoyen britannique, il était connu des services depuis 2009. 54 Pieil S., A Bosc-Roger, dans le sillage de Maxime Hauchard, bourreau présumé de l’EI, Le Monde, 18/11/2014. 55 Marine le Pen après l'attentat du musée juif de Bruxelles déclarait sur France Info le 2 juin 2014, "le fondamentalisme islamique ne pousse pas dans les prairies normandes". 34 Illustration 6, capture d'écran Twitter, 22 juillet 2015. La séquence médiatique très bien orchestrée, nous y reviendrons, qui se termine le 3 février 2015 par l’exécution d'un pilote jordanien capturé par l'E.I., est à ce titre éloquente. Le pilote enfermé dans une cage est brûlé vif. Si le principe reste le même, exécuter un homme, la méthode change et suffit à relancer l’emballement médiatique sur la violence de l'E.I., « franchissant un nouveau palier dans l'horreur »56. Néanmoins beaucoup de médias n'utilisent que des captures d'images mais ne diffusent aucun extrait, seule Fox News diffuse la vidéo sur son site Internet avec un avertissement, preuve d'une prise de conscience de la capacité manipulatrice de l'E.I., auparavant la diffusion d'image faisait débat, mais elles étaient partiellement diffusées à titre d'information. La fin du mois de février 2015 est marquée par un nouveau type de vidéos qui vont renouveler le genre et maintenir la propagande de l'E.I. sous les projecteurs. Dans une série de vidéos les djihadistes mettent en scène la destruction d’ « œuvres impies ». Le musée de Mossoul est leur première victime, suivi des cités antiques de Nimrod et Hatra, début mars, attaqué au bulldozer. Si s'attaquer aux hommes est devenu banal s'attaquer au patrimoine artistique permet de maintenir 56 20 minutes avec l'A.F.P., le 03/02/2015. 35 l'intérêt des médias57. Par ce geste ils prétendent se mettre dans les pas de Mahomet qui a détruit les idoles lors de la conquête de la Mecque. Par la suite des exécutions perpétrées par des enfants vont permettre au groupe de continuer sa stratégie de surenchère en tentant de toujours plus choquer la morale occidentale. L'utilisation d'enfants, symboles de pureté ne peut que choquer et horrifier les opinions publiques tout en montrant que la relève est là, qu'elle n'est pas moins radicale. La premières vidéo montre l'assassinat d'un « espion russe » par un enfant tchétchène au moyen d'une arme à feu. La deuxième est le fait d'un jeune français sur un « espion juif » le 10 mars 2015. En juin, c'est toujours un enfant qui cette fois-ci égorge un officier syrien, ce qui renforce le côté choquant. Début juillet 2015, durant le ramadan, une exécution collective de 25 soldats syriens dans l’amphithéâtre de Palmyre, implique autant d'adolescents, qui après une longue mise en scène les assassinent par balles. Il est malheureusement permis de croire que la prochaine étape pour maintenir l'intérêt des médias et continuer à inspirer la terreur sera un égorgement collectif perpétré par des enfants. Illustration 7, capture d'écran d'une vidéo d’exécution dans l’amphithéâtre de Palmyre. Néanmoins cette stratégie de surenchère arrive à ses limites, si l'on parle toujours autant de l'E.I., ses vidéos font moins « la une », et beaucoup moins longtemps. L'exemple d'une vidéo produite 57 En 2001 les Talibans afghan avaient créé une mobilisation internationale en détruisant les statues monumentales des Bouddhas de Bâmiyân au moyen de tirs d'artillerie. 36 par la wilayat de Ninive, « If you return we return », diffusée le 23 juin, présentant trois exécutions distinctes de groupes d'Irakiens présentés comme des espions. Wassim Nasr, journaliste à France 24 et bon connaisseur des médias djihadistes avoue sur Twitter, à propos de cette vidéo, « qu'il n'avait jamais assisté à un tel niveau de violence ». En effet après leurs « confessions », ces hommes sont exécutés, les premiers dans une voiture qui est visée par un tir de lance-roquette, les seconds sont noyés dans une cage descendue par une grue dans une piscine (équipée de caméras sous-marines !), les troisièmes décapités simultanément au moyen de cordons explosifs. Si la vidéo a beaucoup tourné sur les comptes djihadistes et était davantage destinée à un public local, elle n'est pas sortie de ce cercle, preuve que même en allant toujours plus loin dans la surenchère, cette stratégie semble avoir atteint ses limites si elle ne touche pas directement l'Occident. Illustration 8, « affiche » de la vidéo « If you return, we return » avec des éléments promotionnels en anglais. c. Une mise en scène destinée à produire des images « iconiques » Si les scènes de bataille ne peuvent être mises en scène, les vidéos d’exécution en particulier sont chorégraphiées avec précision, nous l'avons vu, une vidéo de 16 minutes peut-être le résultat de plusieurs heures de tournages, de scène rejouées. Nous nous attarderons peu sur cet aspect morbide, par ailleurs largement commenté, et nous faisons le choix de ne pas utiliser les images les plus choquantes. Nous allons nous concentrer sur l'effet visuel que produisent ces images accompagnées d'un important fond sonore, anashid, bruitages. Ces images sont produites pour impressionner par la surenchère de violence mais elles ont également une certaine « esthétique » qui est fortement imprégnée de culture occidentale, avec un véritable « style ». Là où Ben Laden s'exprimait dans un costume traditionnel afghan, souvent assis, dans une grotte ou un espace sombre, avec un décor travaillé mais sommaire, une kalachnikov à ses côté l'E.I. à 37 des références clairement occidentales, et effectivement hollywoodiennes. Les figurants sont en plein air (comme à Palmyre), ou du moins la mise en scène doit le laisser penser. Ils sont debout, et leurs habits rappellent davantage le costume des ninjas de certains filmsqu'un costume traditionnel du Moyen-Orient ou du monde arabo-musulman. De la Syrie au Yémen en passant par la Libye tous les groupes ayant rejoint l'E.I. respectent ce code vestimentaire, ce qui renforce l'effet d'unité. Illustrations 9 et 10, captures d'écran d'une vidéo Al-Furqan présentant l’exécution de chrétiens éthiopiens en Libye. La symétrie des images est parfaite, des hommes avec des treillis sable encadrent l'orateur en noir, en ninja, les futures victimes sont à genoux, soumises, habillées en orange. Symétrie et contraste 38 contribuent à en faire des images iconiques qui peuvent être reprises par les supporters mais aussi par les médias habilement instrumentalisés. De la même manière beaucoup d'observateurs ont retrouvé dans les images d’exécutions des otages occidentaux les mêmes plans que dans le final du film Seven, 1995. l'E.I. a également démontré son expertise dans la maîtrise du temps médiatique et sa capacité à s'inviter dans les agendas occidentaux. d. La maîtrise du temps médiatique Les vidéos de l'E.I. ne sont pas construites au hasard, nous venons de le voir, mais leurs sorties sont également l'objet d'une stratégie bien au point. Nous l'avons dit, l’exécution des otages américains et britanniques en août et septembre 2014 est une réponse à l'intervention des États-Unis bientôt rejoints par une coalition dont le Royaume-Uni fait partie. Mais la temporalité est intéressante, la vidéo de l’exécution de James Foley sort le 19 août, celle de Steven Sotloff le 2 septembre, le 13 c'est celle de David Haines, enfin pour Alan Henning le 3 octobre. On remarque qu'il y a environ 15 jours entre chaque vidéo, pour imprimer un rythme, créer l'attente d'une nouvelle vidéo insoutenable pour les Occidentaux. A chaque fois les vidéos sortent dans l'après-midi pour la côte est des États-Unis, elles y font la Une des émissions du soir. De même que la fin de la vidéo de l’exécution de James Foley annonçait celle de l’exécution de Steven Sotloff, cette dernière annonçait celle de David Haines, qui apparaissait à la fin. La mort de Peter Kassig, intégrée à la vidéo où apparaît Maxime Hauchard, sort de ce cadre temporel, la mise en scène est réduite, bâclée, par rapport aux autres, l’exécution en elle-même n'est pas filmée ce qui laisse à penser que peut-être l'otage aurait empêché le groupe de continuer sur le modèle précédemment évoqué. Cette stratégie s'apparente à un véritable teasing, comme dans une série, où quelques images de l'épisode de la semaine suivante sont offertes au public. Dans les faits, la sortie de Flame of war, qui est la production de l'E.I. qui se rapproche le plus d'un véritable film, avait fait l'objet d'un teaser quelques jours auparavant. L'illustration 8 est à ce titre révélatrice. La séquence la mieux menée en terme de tempo médiatique est celle débutée le 24 décembre 2014 avec la capture d'un pilote jordanien et qui se termine avec la vidéo de l’exécution déjà évoquée, le 39 3 février 2015. Entre-temps l'E.I. a demandé la libération d'une femme kamikaze emprisonnée en Jordanie, et exécuté deux otages japonais le 24 et le 31 janvier. A la fin de l’exécution du premier otage, pour lequel avait été demandé, le 20 janvier, une rançon de 200 millions de dollars. L'E.I. menace la vie du second otage japonais et celle du pilote jordanien si la kamikaze détenue en Jordanie n'est pas libérée. Dans les fait l'otage japonais sera décapité et le Jordanien brûlé vif. Au delà de demandes de rançons exorbitantes qui n'ont pas été acceptées il semblerait, selon la télévision jordanienne, que la crémation du pilote jordanien était bien préalable aux revendications, et aurait eu lieu le 3 janvier. L'E.I. n'a jamais eu l'intention de libérer un otage qu'il avait déjà exécuté, tout cela ne constituant qu'une manœuvre destinée à finir en apogée avec cette fameuse vidéo qui doit faire oublier l'annonce de sa défaite face aux forces kurdes et à l'aviation américaine à Kobané le 26 janvier. Un dernier exemple de la maîtrise du temps médiatique est la vidéo déjà évoquée, où un jeune enfant français exécute un Arabe israélien, présenté comme un espion. Il semblerait que ce jeune garçon soit accompagné par le beau-frère de Mohamed Merah l'auteur de 3 fusillades mortelles les 11,15 et 19 mars 2012. La vidéo étant diffusé le 10 mars 2015, on voit que le choix de diffusion coïncide avec la date anniversaire du début de cet épisode. Dans cette vidéo l'homme menace la communauté juive de France, frappée par Mohamed Merah 3 ans auparavant et par la tuerie de l'Hyper-cacher de la porte de Vincennes deux mois auparavant par Amedy Coulibaly, qui a dans une vidéo fait allégeance à l'E.I.. Dans la suite du message, le beau-frère de Merah menace Israël dont les élections législatives, que l'on annonce très disputées, doivent avoir lieu le 17 mars. Ainsi cette vidéo qui aurait eu un impact par la seule présence d'un enfant français, se retrouve porteuse d'une symbolique et d'enjeux bien plus importants, du simple fait du choix de sa date de diffusion. La liberté dans le choix de la date de diffusion est un avantage que les groupes comme Al-Qaida n'avaient pas au début des années 2000 et cela fait une grande différence. Mais l'E.I. est capable de surprendre, de s'emparer de registres qui ne correspondent pas à l'image que les violences, si abondamment commentées, lui donnent et de continuer sa manipulation de manière moins outrancière mais non moins habile. 40 e. La capacité à se saisir de tous les registres et à surprendre Si la violence est une des clefs du succès des vidéos, elle ne constitue pas l'intégralité de la production. Aaron Y. Zelin a analysé 58 une semaine de production de l'E.I entre le 18 et le 24 avril 2015. Selon lui les productions « les plus grotesques »59 fascinent les observateurs occidentaux et la réalité est différente de « la sélection des productions les plus spectaculaires- et révèle un tableau différent de celui brossé dans les médias dominants occidentaux »60. A noter que toutes ces publications ne sont pas des vidéos mais aussi beaucoup de photos que nous incorporons ici dans la catégorie de la propagande visuelle. Il classe les 123 publications en 11 catégories, la plus importante est la « militaire » qui compte 58 occurrences (47 %) alors que la seconde n'en a que 1361. En compilant les catégories entrant dans la catégorie « violence » nous arrivons à 72 sur 123 soit 58,5 %. Si la violence est bien, comme le prisme des médias nous la fait apparaître, centrale, elle n'est pas systématique. Les catégories « gouvernance », « promotion du califat » et « hisba » (la police religieuse qui est certes chargée d'appliquer la Charia par la violence mais veille également à la lutte contre les fraudes), comptent pour 26 % des productions. L'E.I. y insiste sur ses réalisations positives pour population locale, « remise en état d'un hôpital »62 « l'activité agricole qui continue […] l'activité sur les marchés […] l'amélioration du nettoyage des rues. »63. Le thème de la nourriture, abondante et exquise, est extrêmement développé par la propagande officielle et par la production individuelle, autonome des djihadistes. Est-ce un signe d’opulence ou plutôt d'envie face aux restrictions ? Difficile de le savoir. 58 Zelin Aaron Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output, PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. 59 Ibid., p. 85. 60 Ibid., p. 85. 61 Ibid., p. 90. 62 Ibid., p. 91 63 Ibid., p. 92 41 Illustrations 11 et 12, capture d'écran d'un compte Twitter djihadiste, montrant l'entretien de la voirie et l'abondance sur les marchés. Une autre partie des productions est destinée à montrer la nature, « combien le califat est idyllique, immaculé, superbe, même si l'environnement sous l’État Islamique n'est pas différent de celui qu'il était sous le contrôle du régime de Maliki en Irak »64. Tout cela est destiné à montrer la terre du califat comme un endroit où il fait bon vivre. Cela doit assurer la fidélité des locaux mais aussi convaincre les djihadistes du monde entier qu'ils doivent immigrer. 64 Ibid., p. 93 42 illustration 13, capture d'écran d'un compte Twitter djihadiste, montrant les photos d'arbres majestueux censés prouver la pureté du califat. Non seulement le califat administre bien, mais il est juste, s'occupe des pauvres, permet une vie agréable pour le combattant, mais aussi sa famille. A ce titre les photos ou vidéos récurrentes d'enfants jouant dans l'Euphrate sont efficaces pour transmettre le message d'une vie normale et heureuse malgré la guerre. Illustration 14, capture d'écran d'un compte Twitter djihadiste, montrant la distribution de l’aumône et de la nourriture, destinée à faire apparaître l'E.I. comme un État-providence. 43 Illustrations 15 et 16, capture d'écran d'un compte Twitter djihadiste, Les photos sont destinées à montrer qu'en Syrie, pourtant ravagée par la guerre, les territoires de l'E.I. peuvent fournir aux djihadistes et à leurs familles un confort de vie, une vie agréable. On le voit, la propagande de l'E.I., n'est pas exclusivement composée d'explosions ou de décapitations mais est également capable de jouer sur les aspects « positifs », consciente que si elle doit terroriser et galvaniser ses partisans elle doit aussi conquérir les cœurs. L'E.I. est également capable de surprendre, l'exemple de John Cantlie, photographe britannique, est à ce titre éloquente. Capturé par l'E.I. en même temps que James Foley, on aurait pu craindre le même sort pour lui. Au lieu de cela l'E.I. va l'utiliser comme journaliste. Dans la première vidéo « Lend me your ears », sortie le 18 septembre 2014 (en plein dans la séquence d’exécution des 44 autres otages précédemment évoquée), il apparaît vêtu de la combinaison orange des futurs exécutés. Il est chargé de faire des reportages sur l’État Islamique, ses avancées et surtout de critiquer l'action de gouvernements occidentaux. Si dans un premier temps sa condition d'otage, de mort en sursis, est mise en avant, il est maigre, mal peigné, vêtu de la combinaison orange, son apparence va évoluer au fur et à mesure des 8 reportages diffusés à dates régulières jusqu'en février 2015. Ces reportages le mènent de Kobané à Alep en passant par Mossoul. Peu à peu son apparence évolue et il finit par ressembler à l'envoyé spécial d'une chaîne occidentale faisant normalement et librement son travail. C'est une évidente mise en scène. La critique des gouvernements des pays participant à la coalition pour les « bombardements visant des civils » et les reportages montrant au quotidien les réalisations de l'E.I., par un homme qui nous est familier par sa tenue, ses attitudes professionnelles, et qui semble non contraint est pour le moins habile de la part de l'E.I., dont on n'attend que violence et mort. Depuis le 9 février il n'est plus apparu mais il reste un atout de poids pour la propagande de l'E.I. Illustration 17, capture de la vidéo Al-Hayat, Inside Alep, diffusée le 9 février 2015, montrant John Cantlie comme un envoyé spécial occidental. Un dernier exemple de la capacité de l'E.I. à surprendre et à ne pas être seulement ce groupe affublé des adjectifs qualificatifs « barbare, sanguinaire, moyenâgeux », est la prise de Palmyre fin mai 2015. Les médias du monde occidental s'inquiètent pour les ruines archéologiques, uniques etmagnifiques, de ce site, (en oubliant largement le sort des habitants pris au piège des combats), que l'on s'attend à voir détruites à la manière de Nimrod et Hatra. Pourtant la vidéo tant redoutée de destruction tarde. Au contraire, c'est la prison de Tadmor symbole pour les Syriens de la 45 violence et des tortures du régime qui est soufflée par une explosion. L'E.I. montre qu'il lutte contre un régime qui terrorise, emprisonne, torture ses opposants en détruisant ce symbole de la terreur que font régner les Assad sur la Syrie depuis des décennies. Le coup est pour le moins astucieux et lui assure probablement une grande popularité locale. Quant à l’amphithéâtre, symbole de civilisation, il est actuellement utilisé pour mettre en scène des exécutions par des enfants, en attendant une destruction prévisible lorsque la propagande aura besoin d'un événement marquant, le retournement de la symbolique est complet, la manipulation une totale réussite. f. Essayer de créer l'identification, une grande réussite Là où Al-Qaida existait médiatiquement par son leader Oussama Ben Laden, l'E.I. propose un autre modèle censé permettre l'identification. Tout Occidental suffisamment âgé peut visualiser le visage d'Oussama Ben Laden dans une grotte afghane. Il était le visage d'Al-Qaida. La nécessité de se cacher a rendu sa présence médiatique de plus en plus rare, en même temps qu'Al-Qaida semblait perdre en puissance, au moins au niveau médiatique. Sa mort a pour beaucoup signifié la fin d'Al-Qaida, et pour certains du djihadisme. Si Al-Qaida est en perte de vitesse, son nouveau chef Al-Zawahiri n'a pas l'aura de Ben Laden, le djihadisme n'a pas disparu, au contraire et l'E.I. en est son principal représentant. Le leader de l'E.I., Al-Baghdadi, est très populaire chez ses supporters, mais si on excepte son discours sur le rétablissement du califat, il est absent de la propagande. Le porte parole de l'E.I., Al-Adnani est plus présent du fait de sa fonction, ses interventions déclenchent une grande ferveur chez ses supporters, mais elles sont rares. Les acteurs quotidiens de la propagande de l'E.I. sont des inconnus. Certains comme Jihadi John sont devenus des « stars », dans les milieux djihadistes, mais une star sans visage, masquée, dont n'importe quel djihadiste peut endosser le costume. Il est remplaçable, duplicable. Les djihadistes peuvent du fait de cette identité tronquée s'identifier à lui, espérer être lui. A cet égard, l'otage John Cantlie est le seul visage véritablement familier de la propagande de l'E.I.. Al-Qaida proposait le modèle inaccessible, injoignable, de Ben Laden, un Saoudien milliardaire, vivant dans la montagne afghane, s'exprimant en arabe ou en pachtoune. L'E.I, propose des hommes jeunes, s'exprimant dans la langue de leur pays natal, aisément compréhensible. Ce ne sont pas des grands chefs de guerre, ni même de fins connaisseurs du Coran et pourtant ils s'expriment, accèdent à leur quart d'heure de gloire. Lorsqu'ils racontent leurs parcours, ils insistent sur leur « normalité », « comme tous les autres », une existence dans l'anonymat. 46 Beaucoup insistent sur le fait qu'ils n'étaient pas pauvres sur le plan matériel mais qu'ils ressentaient un manque spirituel qui n'a été comblé, après une longue quête, que par l'Islam djihadiste. Ils insistent dans ces vidéos parfois véritablement oniriques, du fait des effets sonores et des paysages filmés, sur la beauté du califat et sur l' « enchantement » d'y vivre. La dimension sensorielle de la vidéo appuie le discours et lui donne sa force. La force de la propagande de l'E.I. est de pouvoir aussi proposer (à côté du djihadiste menaçant), sélectionner, des personnages sans aspérités, on évite les anciens délinquants et on privilégie les convertis. Ils s'expriment correctement mais n'ont pas non plus un charisme extraordinaire. Ils n'ont pas l'air de monstres, ils ont pour certains été des voisins, des camarades de classe, discrets, comme certains se sont définis. C'est d'autant plus choquant pour les sociétés civiles dont ils sont issus de les voir, sourire aux lèvres, partir tuer ou mourir en « martyr » au volant d'un véhicule rempli d'explosifs. Les Occidentaux sont surreprésentés dans les vidéos de futurs martyrs. Au delà de l'intérêt tactique de ces camions remplis d'explosif massivement utilisé par l'E.I., le fait de voir un jeune occidental au volant assure une certaine publicité à la vidéo. Aujourd'hui ils sont célèbres, à quelques heures d'avion de l'Europe, ou simplement accessibles via les réseaux sociaux. Pour Peter Neumann65, il s'agit d'une réelle nouveauté et d'une incontestable force. Ils ne sont en rien différents d'autres jeunes adultes qui pourraient être tentés par le djihad, qui peuvent s'identifier à eux et simplement les contacter en quelques clics sur les réseaux sociaux et leur demander conseil. Illustration 18, « affiche » d'une vidéo autobiographique d'un jeune français converti à l'Islam djihadiste. Parmi ces visages anonymes de l'E.I., aucun n'est irremplaçable ce qui, à la différence d'Al-Qaida, ne met pas la propagande dans la dépendance d'un seul homme. L'E.I. exploite ses forces, son 65 Conférence à l'université George Washington, de Washington, le 31/07/2015. 47 internationalisme et frappe là où les démocraties occidentales sont vulnérables pour justifier son action. g. De la rhétorique bien rodée de « l’hypocrisie des démocraties occidentales » au complot généralisé contre l'Islam Si des djihadistes de l'E.I. sont au départ « des gens comme tout le monde » pourquoi certains ont-ils quitté l'Occident pour rejoindre l'E.I., un groupe dont la violence fait figure de repoussoir et de contre-modèle aux valeurs et à la civilisation occidentales ? Ici, il ne s'agit pas pour nous de faire un panorama des motivations des djihadistes occidentaux mais de montrer, très brièvement, pourquoi ils rejettent le modèle politique démocratique et la civilisation occidentale et in fine justifient la violence. Les valeurs politiques de l'Occident, la démocratie, les Droits de l'Homme sont présentées non pas comme des valeurs immuables, valables partout en toute circonstance mais comme des concepts à géométrie variable que l'Occident cherche à imposer mais peut renier ou choisir d'ignorer si besoin est. Cet attachement aux valeurs démocratiques est présenté comme hypocrite, fluctuant, alors que les « valeurs » de l'E.I. seraient appliquées à la lettre, sans jamais se déjuger. En effet l'E.I. est présenté, par les médias et la classe politique occidentale, comme l'ennemi de ces valeurs fondamentales. Par ses pratiques et son idéologie l'E.I. est un contre-modèle qui justifie la réaction des démocraties. D’ailleurs l'E.I. accepte volontiers ce rôle d'ennemi à abattre pour endosser le rôle « de seul contre tous ». Mais il fait remarquer que parmi ceux qui le combattent certains sont bien loin des valeurs démocratiques. C'est notamment au niveau des alliés de l'Occident que porte l'attaque. Le régime saoudien est régulièrement utilisé pour montrer et dénoncer ce « deux poids deux mesures ». Une longue démonstration n'est pas nécessaire pour établir que l'Arabie Saoudite est loin des valeurs démocratique, de Droits de l'Homme, sans parler des droits de la femme. Lorsque les médias et les gouvernements dénoncent l'application de la Charia par l'E.I., les djihadistes ont beau jeu de rétorquer qu'ils sont fidèles à leurs valeurs et que les mêmes gouvernements oublient opportunément de réagir lorsque le régime saoudien annonce en mai 2015 son intention de recruter 8 nouveaux bourreaux, le nombre de décapitations ayant déjà atteint 85 à cette date. L'exemple de la condamnation à mort de l'ancien président égyptien, démocratiquement élu, Mohamed Morsi est également convoqué. Un montage que nous n'avons pu retrouver mettait côte à côte des photos de Mohamed Morsi et Al-Baghdadi. Le premier dans une cage à l'annonce de sa condamnation, avec intitulé « la démocratie », le second dans un 48 minbar à Mossoul en train d'annoncer le rétablissement du califat, en dessous est intitulé « le djihad ». L’Égypte, allié de premier plan dans la lutte contre les groupes djihadistes et client du complexe militaro-industriel français n'est pourtant pas un modèle de démocratie. Ce montage doit montrer que même dans sa version politique, l'islamisme parvenu démocratiquement au pouvoir n'est pas accepté par l'Occident qui lui préfère un coup d’État. Le djihad apparaissant comme la seule option possible, il ne serait qu'une défense légitime. Par la suite un glissement se fait pour démontrer que cette hypocrisie dissimule des objectifs autres. Un grand nombre de montages photos, très simples, simplistes, jouant sur les émotions sont censés illustrer cette situation. L'E.I. se présente comme un libérateur face aux tyrans. La coalition en luttant contre l'E.I., mais pas contre ces mêmes régimes, est présentée comme leur complice objectif dans un projet d'asservissement et d'anéantissement des arabes sunnites, dont elle voudrait empêcher l'épanouissement politique quitte à renier tous ses principes démocratiques. Ainsi un grand nombre de montages présentent des blessés ou des morts, souvent des enfants, comme étant les victimes, martyrs innocents, de bombardements de la coalition dans laquelle ils associent les États-Unis et leurs alliés « croisés ou chrétiens », dont le gouvernement irakien mais également l'Iran appelés « safavides » et le régime syrien. Pour les Occidentaux il est difficile de prouver qu'ils ne sont pas responsables, en particulier si leur allié irakien, l'est. Illustrations 19, 20, 21, captures d'écran de compte Twitter djihadiste censées dénoncer les « crimes » de la coalition et l'alliance généralisée contre les Sunnites. 49 En exposant certaines contraintes géopolitiques qui conduisent les démocraties occidentales à ne pas dénoncer, voire à s'allier avec des dictatures, l'E.I. impose l'idée d'un double standard. Les valeurs démocratiques ne sont pas absolues mais relatives. Ces mêmes démocraties appelées les « croisés » ne sont pas intervenues pour défendre les Syriens (sunnites) lorsque leur propre gouvernement utilisait des armes chimiques contre eux. Aujourd'hui les démocraties les bombardent. Par un glissement progressif cela amène l'idée que celles-ci auraient comme but de lutter contre l'Islam. L'E.I., s'intègre dans l'histoire longue du djihadisme, ce que Abdelasiem El Difraoui, appelle le « grand récit djihadiste », d'un Islam sunnite attaqué par la « conspiration mondiale des croisés et des sionistes »66, (l'E.I. substitue ici les chiites aux sionistes relativement absents), et qui ne peut compter que sur le djihad pour se défendre, justifiant toute violence. L'existence d'un complot contre les musulmans sunnites n'est donc pas une invention de l'E.I., elle dépasse même les cercles djihadistes et l'E.I. s’appuie sur un thème porteur, largement partagé dans le monde arabe. Un grand nombre « d'exemples historiques » sont utilisés dans sa propagande, colonisation, accords Sykes-Picot, invasion américaine de l'Irak pour montrer que le monde arabe et musulman a perpétuellement été brimé par l'Occident dans une logique impérialiste de domination. La même logique qui pousse les Occidentaux à lutter contre l'E.I., qui serait en état de légitime défense. Pour autant l'E.I. n’entretient pas un discours complotiste, le propos est plus subtil et relativement modéré par rapport à d'autres groupes. En effet il n'est pas question d'agendas secrets ou d'une gouvernance mondiale secrète, où les événements comme le 11 septembre ne sont pas ce qu'ils semblent être mais seraient une manipulation. Certains groupes djihadistes ont clairement un discours complotiste comme le groupe lié à Al-Nosra dirigé par Omar Omsen qui a été dénoncé dans un rapport du Centre de Prévention des Dérives Sectaires liées à l'Islam (C.P.D.S.I) 67. Ce n'est pas le cas de l'E.I. qui réfute ce discours et se plaint même d'en être victime68. Il y a effectivement de nombreuses théories complotistes à son sujet, dans une d'entre elles, qui émanerait des milieux chiites (Hezbollah), l'E.I. aurait été créé par la CIA dans le but d'affaiblir les puissances chiites. 66 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 321. 67 Bouzar D., Caupenne C., Valsan S., La métamorphose opérée chez le jeune par les nouveaux discours terroristes, novembre 2014. p. 34. 68 Dabiq 9, Al-Hayat media center, mai 2015. 50 h. Le primat de l'image et de l'émotion sur le discours Les vidéos sont instructives sur les objectifs de l'E.I.. Elles nous renseignent sur les discours utilisés pour le recrutement. Pourtant malgré la richesse de ces vidéos il faut se rendre à l'évidence, le discours est parfois quasiment absent dans sa forme littérale. L'image est partout, l'image est tout. Sur les 123 publications de l'E.I. étudiée par Aaron Y. Zelin, « 63 % des publications sont des galeries d'images en ligne, une part de messages vidéos bien plus faible qui compte pour 20 % des publications de la semaine étudiée. Si l'on ajoute les supports graphiques, 88 % de la production de l'E.I. est visuelle »69. Ce nombre « montre la haute proportion de production à contenu émotionnel »70. Ici l'émotion doit prendre le pas sur la réflexion. Il est d'usage de dire qu'une image est aussi complexe à lire qu'un texte, au vu de la richesse des vidéos de l'E.I. Sur ce sujet, il est difficile de s'inscrire en faux par rapport à cette assertion. Pourtant les émotions n'ont pas besoin d'être éduquées, elles sont largement partagées, surtout s'il s'agit d'émotions primaires, la peur, la colère... Ainsi une vidéo ou des images porteuse de violences touchent tout le monde, il n'est pas besoin de comprendre le propos pour y être sensible. Cette capacité à frapper au niveau des émotions est une grande force de la propagande de l'E.I., ce que ne peut probablement pas provoquer le long prêche d'un prédicateur wahhabite. Si certaines interviews donnent du contenu, elles sont éclipsées par l'image, et c'est probablement le but, un comble pour un groupe se revendiquant d'une religion très méfiante par rapport à l'image. Parfois le discours se limite à une citation du Coran ou un Hadith prononcé dans un arabe maladroit par un Européen qui manifestement parle mal l'arabe et semble juste destiné à justifier, rapidement, par la religion, ce qui va suivre. Ce qui marque dans cette propagande vidéo c'est son aspect presque profane. Le discours au sens strict et surtout son versant religieux sont beaucoup plus prégnants dans la propagande écrite 69 Zelin Aaron Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output, PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. p. 89. 70 Ibid., p. 94. 51 3. La production écrite, un discours à tonalité plus religieuse, dans toutes les langues A. Les différentes productions de l'E.I., des titres révélateurs C'est le centre médiatique Al-Hayat, précédemment évoqué, qui est chargé de la production écrite en ligne. Ses premières productions en anglais, Islamic State News et Islamic State Report ont accompagné les progrès du groupe lors de sa conquête d'une partie de l'Irak en juin 2014. Le but est d'illustrer dans des magazines rappelant des hebdos occidentaux, principalement par la photo et avec peu de textes, le caractère inarrêtable du groupe. Illustration 22, I.S.N, juin 2014. Cette production est destinée à raconter au quotidien les progrès du groupe, elle peut être réalisée en peu de temps et la faible part de texte permet une traduction rapide dans un grand nombre de langues. C'est avec le magazine Dabiq que l'E.I. a davantage marqué les esprits. Cette revue éditée pour la première fois en juillet 2014 après la proclamation de la restauration du califat, est en anglais au départ puis traduite dans de nombreuses langues. Cette production impressionne par la qualité de la mise en page, avec là encore des images très nettes, très travaillées. Dabiq est destiné à remplacer les productions évoquées ci-dessus « après analyse de certains commentaires reçus à 52 propos des premiers numéros de Islamic State News et Islamic State Report, le centre médiatique Al-Hayat a décidé de poursuivre l'effort dans un magazine périodique »71. Aujourd'hui 10 numéros sont sortis, soit environ un par mois. Illustration 23, la couverture en allemand de Dabiq 2. Le titre est rapidement explicité « le titre est pris d'une localité au nord d'Alep au Sham ( Syrie) nommée Dabiq. Ce lieu est cité dans un Hadith décrivant les événements menant au Malahim, l'apocalypse. Une des plus grandes batailles entre les Musulmans et les croisés aura lieu à Dabiq »72 la référence religieuse est d'emblée avancée. Par la suite diverses productions « nationales » vont voir le jour. Pour la France le premier Dâr AlIslâm sort fin décembre 2014. On peut également trouver des publications en russe, en turc. Ces numéros reprennent des articles de Dabiq, mais ont également des contenus originaux liés aux pays visés par la propagande. Si le premier numéro de Dâr Al-Islâm se fait remarquer par la forte concentration de fautes d'orthographe, il n'a pas de contenus ou de messages spécifiques à la France. Le titre signifiant « le territoire de l'Islam », invite les musulmans à rejoindre le califat. Dès le numéro 2 en revanche, en février 2015 après les événements de janvier, le contenu vise spécifiquement la France. Le titre «Qu'Allah maudisse la France » est une référence retournée au 71 Dabiq 1, Al-Hayat media center, juillet 2014. p. 3. 72 Ibid., p. 4. 53 film d'Abdel Malik, Qu'Allah bénisse la France, 2014. Ce numéro accorde une grande place à l'actualité avec plusieurs pages consacrées à Amedi Coulibaly ou à une interview de sa présumée compagne. Les fautes sont moins nombreuses mais le caractère menaçant du titre et de la couverture où figure un soldat au pied de la Tour Eiffel (une cible désignée) fait écho à de nombreuses vidéos menaçant la France. Illustration 24, couverture du numéro 2 du magazine Dar Al-Islam. Le rythme de production, un par mois pour les trois premiers mois a fortement ralenti, puisque qu'actuellement il n'y a que cinq numéros. Ce qui frappe au-delà de l'aspect ciblé de certains contenus, c'est le caractère fortement religieux des articles, même pour les articles du quotidien. De nombreuses citations du Coran, des Hadiths et même des articles complets sur l'idéologie du groupe, déologie présentée comme fidèle aux préceptes de l'Islam où le groupe expose et justifie son action. B. La prédominance de la justification religieuse et l'obsession eschatologique L'objet de cette sous-partie n'est pas d'étudier le contenu du dogme religieux tel qu'il est mis en avant par l'E.I. mais de voir son utilisation dans la propagande écrite. Cette propagande est donc très largement constituée de références au Coran ou de Hadiths avec leurs exégèses, dans une densité qui rend, à notre avis, certains articles largement illisibles. Difficile d'imaginer que cela 54 puisse être un outil de recrutement, cela s'adresse probablement à des personnes déjà largement convaincues. Le but principal est de justifier par l'Islam les actes du groupes, tels qu'ils ont été mis en scène dans les vidéos et rapportés par la presse. Cela va de la justification de l’exécution des chiites, des homosexuels ou de la lapidation des adultères jusqu'à l'esclavage et le viol des femmes Yézidies. Le groupe revendique ce qui semble une horreur absolue mais le présente comme la simple application de la « loi » d'Allah dont ils seraient les seuls véritables fidèles. En général il s'agit de créer un corpus dogmatique de l'Islam djihadiste version E.I. Le point intéressant se situe à notre sens dans l'utilisation du discours eschatologique qui, s'il est visible dans les vidéos, l'est encore plus dans la production écrite et semble provoquer une véritable adhésion chez les djihadistes en Syrie, au delà des rangs de l'E.I. Dans les entretiens qu'il a menés avec des djihadistes français en Syrie, David Thomson 73 montre cette obsession, l'exaltation pour la Syrie, « le sham » terre de la fin des temps. L'intérêt de l'Islam et en particulier des groupes djihadistes pour l'apocalypse n'est pas nouveau, c'est même devenu un genre assez populaire74. Nous avons déjà explicité la référence à la ville de Dabiq dans la publication éponyme. L'illustration 23, une arche au milieu de la tempête, le déluge, renforce ce discours apocalyptique. Ce discours n'est pas nouveau comme l'a démontré Jean-Pierre Filiu, il n'est pas exclusif à l'E.I. mais il est particulièrement exploité par celui-ci. Pour J.M. Berger « Il est très clair, qu'au niveau des militants de base, un grand nombre des supporters du projet de l'E.I. croient dans l'aspect apocalyptique, et que celui-ci est un important composant de son attrait multifacettes. »75. Cela créé un sentiment d'urgence, il faut agir pour être sauvé, la fin du monde est imminente, c'est très visible sur les réseaux sociaux et c'est d’ailleurs amplifié par ceux-ci 76. Ce sentiment d'urgence ne laissant que peu de temps pour penser et réagir, on retrouve le principe de l'immédiateté des émotions déjà évoqué. Cela provoque des réactions exacerbées « Les tenants de l'apocalypse les plus investis peuvent être extrêmement fanatiques, avec une grande tolérance à la violence et une forte volonté d'agir »77. 73 Thomson David, Les français jihadistes, Paris, 2014. p. 33-34. 74 Filiu J.-P., L'apocalypse dans l'Islam, Paris, 2008. p. 12. 75 Berger J.M., The Metronome of Apocalyptic Time: Social Media as Carrier Wave for Millenarian Contagion, PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. p. 61. 76 Ibid, p. 62. 77 Ibid, p. 62. 55 Illustration 25, capture d'écran de compte Twitter djihadiste. L'illustration ci-dessus montre que cette croyance est très importante pour les djihadistes en Syrie. L'orthographe déjà régulièrement malmenée par ce djihadiste belge est ici particulièrement mauvaise, preuve de ce sentiment d'urgence, d'imminence de la fin du monde, alors que la Turquie mène fin juillet 2015 des raids aériens sur les positions de l'E.I. Le but de la propagande de l'E.I. est de pousser à agir, le plus souvent instinctivement en suivant ses émotions qui ont un fort potentiel de persuasion et contre lesquelles la raison semble avoir beaucoup de mal à s'imposer. 56 4. Les objectifs de cette propagande, et quelle efficacité ? Le but premier de la propagande est de se créer un réseau de militants dévoués à la cause de l'E.I. Mais cette adhésion n'est pas suffisante, le message martelé dans les vidéos ou les écrits est celui de la hijrah, l'obligation pour les musulmans vivant en « terre de mécréance » d'émigrer en terre musulmane (celle du califat) pour y intégrer la Ouma la communauté des musulmans (qui chez l'E.I. peut être très large et très réduite à la fois) pour y mener le djihad. Ainsi l'introduction du deuxième numéro de Dâr Al-Islâm affirme « Dâr al-Islâm n’est qu’un outil d’incitation à la Hidjrah et au Djihâd »78 Cette hijrah est encouragée, aidée avec des véritables guides comme Road to hijrah. Dans une vidéo intitulée « L'histoire d'Abu Salman Al-Faranci » (illustration 18), le djihadiste français répète cette exhortation, qui ici est presque un mantra, à destination de ses amis et de sa famille qui ne pourront être sauvés s'ils n'émigrent pas. Toutefois il précise que pour ceux qui ne pourraient pas venir il faut mener le djihad, en France, en attaquant les symboles de l’État, les fonctionnaires de police, les militaires, « avec des couteaux ou en voiture ». Lorsqu'on connaît les chiffres des départs pour la Syrie, déjà évoqués en première partie, ou si on observe la multiplication des cas de terrorisme ou du moins d'intention terroriste sur le sol européen et en particulier français, il semble que cette propagande soit très efficace. Le chiffre souvent évoqué par les autorités françaises de 90 % des djihadistes qui se seraient radicalisés sur Internet vient du rapport du C.P.D.S.I 79. Il est toutefois largement contesté pour des raisons techniques liées à la faible taille de l'échantillon, avec des biais dans sa construction. Dans la plupart des cas de terrorisme récents, les personnes étaient déjà signalées comme radicalisées, parfois de longue date. Internet et la propagande ont donc certainement une grande part dans le processus de radicalisation, dans presque tous les cas on évoque les vidéos, et dans l'engagement djihadiste, mais elle n'est pas exclusive d'autres sources de radicalisation. L'environnement familial, amical, religieux ou le contact direct avec des djihadistes sur Internet interviennent. Le cas de la ville de Lunel dans l'Hérault, d'où sont partis une vingtaine de jeunes hommes, dont 78 Dâr Al-Islâm 2, Al Hayat media center, février 2015. 79 Bouzar D., Caupenne C., Valsan S., La métamorphose opérée chez le jeune par les nouveaux discours terroristes, novembre 2014. p. 14. 57 au moins 8 sont morts, montre qu'il existe des phénomènes clairement territorialisés où la propagande sur Internet n'est probablement par l'élément essentiel même si elle est un support important de la radicalisation et de passage à l'action violente. Elle est très efficace pour galvaniser ses membres avant d'agir et renforcer leur ferveur. Un but à ne pas négliger est celui de la terreur et la crainte que le groupe veut inspirer à ses adversaires. Dans ce domaine il y a un incontestable succès. Dans les territoires où l'E.I. est présent, cela permet d'affaiblir l'opposition, une des explications de la chute de Mossoul serait la terreur qu'inspiraient les combattants de l'E.I. aux soldats irakiens. Dans les pays visés par la propagande, l'emballement médiatique et politique autour de tout élément touchant à l'E.I. ou rapidement relié à ce groupe, confine à l'hystérie. Par comparaison les nombreuses vidéos des autres groupes n'ayant aucun retentissement quand bien même la principale action terroriste récente en France, la fusillade de Charlie Hebdo, ait été perpétrée par des gens se revendiquant d'Al-Qaida au Yémen, AQPA. Après avoir relativisé l'importance de la propagande (en fait difficilement mesurable) dans ce phénomène de grande ampleur, il s'agit de relativiser l'aspect nouveau de cette propagande qui, si elle est très au point techniquement et efficace dans son discours comme nous l'avons démontré, est surtout l'héritière d'une tradition de propagande aussi ancienne que le djihadisme global lui même. 58 5. Révolution des codes ou maturité d'une production ancienne ? « Barbare, insoutenable », les qualificatifs ne manquent pas sous la plume des éditorialistes ou dans les mots de responsables politiques, pour qualifier la propagande de l'E.I. Mais certains ajoutent « niveau de violence jamais vu, nouvelles formes de barbarie », ce qui est inexact. Les massacres, pour divers motifs ne manquent pas à travers l'Histoire. Le XVIème siècle français donne un bon exemple du niveau de violence que le radicalisme religieux peut produire80 , avec là aussi une utilisation de la violence dans la propagande. A. L'E.I. n'est pas le premier à faire des vidéos, ni à les mettre sur Internet L'E.I. n'est pas le premier groupe djihadiste à produire des vidéos. Il est l'héritier d'une tradition aussi ancienne que le djihad global, « une guerre des images qui dure maintenant depuis plus de trente ans, qui a commencé dans un des lieux les plus reculés du monde, l'Hindou Kouch, pendant la guerre d'Afghanistan contre les Soviétiques en 1979 81 ». Les autres territoires du djihad, la Bosnie, la Tchétchénie puis l'Irak ont aussi été mis en avant par des vidéos. L'utilisation d'Internet pour les diffuser suit les développements de l'outil lorsque les limites en terme de durée et de qualité des images vont petit à petit devenir moins importantes. Youtube, outil emblématique de cette évolution n'existe que depuis 2005. Ben Laden après le 11 septembre 2001 utilisait encore Al-Jazeera comme relais. Dans les faits, le djihad irakien avec les précurseurs de l'E.I. est le premier à avoir utilisé Internet comme moyen de distribution et les vidéos pour imposer un genre nouveau, les vidéos de décapitations. B. Les vidéos de décapitations, une arme à double tranchant Le djihad tchétchène a produit des vidéos où on peut voir des soldats russes exécutés par les djihadistes d'une rafale de kalachnikov, mais il n'y a pas de mise en scène. De même pour le djihad dans les Balkans. Le phénomènes des vidéos d’exécutions par égorgement « prend réellement son essor en Irak, où plusieurs douzaines d'entre elles ont été produits entre 2003 et 2006. En un certain sens, l'origine en a été l’exécution de l'Américain Nicholas Berg en avril 2004 80 La lecture de, Crouzet D., Les guerriers de Dieu. La violence au temps des troubles de religion vers 1525 - vers 1610, Champ Vallon, 1990. , montre un degré de violence avec un luxe de détails qui tient la comparaison avec certaines vidéos. 81 El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. p. 12 59 par Abou Moussab al-Zarqaoui et ses lieutenants. »82. Ce phénomène n'est donc pas une nouveauté, il est même aux racines de la propagande de l'ancêtre de l'E.I. Cet acte fondateur est un succès en terme de propagande, déjà à l'époque la vidéo a provoqué beaucoup d'émoi et a été massivement regardée sur Internet. Pourtant après ce succès initial, sa répétition n'a pas produit l'effet escompté, selon Abdelasiem ElDifraoui « les exécutions filmées allaient progressivement aliéner une grande partie de la population irakienne sunnite, y compris certains jihadistes d'Al-Qaida »83. Ces vidéos ayant pour but de terroriser les opinions publiques et de montrer « le prix à payer » pour s'opposer au groupe. Déjà à l'époque l'utilisation de la tunique orange, rappel de la tenue des détenus de Guantanamo, était le « symbole de la vidéo d’exécution »84. L'idée est de reprendre un symbole de la lutte de l'Occident contre le djihadisme et de sa victoire avec les prisonniers capturés, « hors d'état de nuire », et de le retourner. Cette image ne doit plus rassurer mais au contraire effrayer, hanter et en plus donner l'impression qu'il ne s'agit que d'une vengeance, ils sont les agressés, ils se défendent. Les vidéos de décapitation si elles changent dans leurs formes, tout est fait pour accroître la dramatisation, comme nous l'avons vu, ne sont pas des nouveautés et sont même une arme assez ancienne mais qui produit toujours son effet de terreur et tend à provoquer une escalade de la violence qui ne peut que leur profiter si elle manque sa cible. Toutefois en 2004-2006 leur multiplication est analysée, au sein même d'Al-Qaida, comme un risque en terme de relations publiques85 et un repoussoir pour les sympathisants, « un des facteurs décisifs de cet échec (d'AlQaida en Irak) a été le recours aux vidéos d'otages et d’exécutions »86. De la même manière la violence anti-chiite, marque de fabrique d'Al-Zarqaoui, avait aliéné, en partie, le soutien populaire au groupe87. Aujourd'hui il ne semble pas que ces vidéos, qui toutefois le plus souvent coupent le moment précis de la décapitation, détournent les sympathisants de l'E.I. Au contraire elles provoquent pour les plus « populaires » d'entre elles l'hystérie des « fans » qui se lancent dans un concours de propositions pour rendre la suivante encore plus marquante. Il est possible que la conjoncture, la violence de la guerre civile en Syrie, rende acceptable et justifiée, pour un public sunnite plus large, la violence contre les chiites et ceux présentés comme leurs « alliés » les Occidentaux. On a 82 83 84 85 86 87 Ibid., p. 202. Ibid., p. 203. Ibid., p. 209. Ibid., p. 220. Ibid., p. 232. Ibid., p. 220-221. 60 vu comment la stratégie de surenchère dans la violence était centrale dans la propagande de l'E.I. et cela ne semble pas porter tort à son recrutement. C. La reprise d'éléments classiques de l'imaginaire de l'Islam et de la symbolique djihadiste Si les vidéos de l'E.I. sont aussi efficaces, c'est qu'au delà de leur utilisation de codes occidentaux, modernes, si souvent utilisés par leurs auteurs, ils parviennent également à insérer un grand nombre d'éléments graphiques et symboliques liés à l'imaginaire d'un Islam conquérant et couronné de succès. Par ce moyen ils proposent un retour à « l'âge d'or de l'Islam », dont ils éliminent de larges pans, par opposition à la rhétorique de l'humiliation arabe devenue humiliation des musulmans présentée dans des exposés « historiques ». Il n'est pas nécessaire de faire la liste de toute cette symbolique, qui a déjà été utilisée par les djihadistes, mais seulement d'en étudier certains des aspects les plus visibles, les plus accessibles au grand nombre. - Les cavaliers, et les drapeaux les symboles de la conquête. Pour un groupe dont les succès militaires sont en partie liés à la capacité à se déplacer rapidement sur des pick-up dans des raids qui ont permis de conquérir une partie de l'Irak en 2014, on pourrait s'interroger sur les images incongrues mais nombreuses de cavaliers lors des défilés de la victoire. Illustration 26, affiche de la vidéo « un an après la conquête » célébrant la prise de Mossoul. Sur cette affiche promotionnelle de cette vidéo produite par la wilayat de Ninive (Mossoul), on 61 peut voir au centre un cavalier avec un turban sur son cheval, avec la bannière de l'E.I. qui flotte derrière lui. Sur la gauche et en transparence des pick-up, ceux qui ont permis le raid victorieux et ceux saisis à cette occasion. Le cavalier au centre, net, est mis en avant. Il symbolise le retour à « l'âge d'or » de l'Islam où les raids des cavaliers arabes avaient permis à l'Islam et à ses émanations politiques, les califats, de dominer une partie du monde. Les images de cavaliers lancés au galop avec leurs bannières au vent sont même parfois fondues avec celles des pick-up lancés à vive allure, bardés de drapeaux, sur la route de la conquête. Les soldats de l'E.I. sont clairement assimilés aux compagnons du prophète Mahomet. Du reste Ben Laden était souvent apparu à cheval88. Le drapeau noir de l'E.I. avec la Shahada toujours en bonne place dans ses vidéos est « Depuis l'époque Abasside […] utilisé comme symbole de la révolte religieuse et du combat juste »89. Le drapeau noir est largement utilisé par les djihadistes. Mais au delà de l'aspect historique et symbolique, il est difficile de ne pas penser à Hollywood et certaines scènes de Lawrence d'Arabie. - Les images de l'eau et de végétation, un arrière plan signifiant. Les interviews sont rarement menées sur fond neutre, souvent derrière on peut apercevoir des arbres ou c'est très fréquent une rivière ou la mer, dont on entend le ressac. Du reste la vidéo « Message to the people of the cross » tournée en Libye où l'émanation de l’État Islamique égorge des Coptes égyptiens est tournée en bord de mer et fait une large part à des plans centrés sur le ressac. Illustration 27, image extraite d'une vidéo de la série « Les oursons du califat ». 88 Ibid., p. 366. 89 Ibid., p. 77. 62 Sur l'illustration 27, là encore l'enfant qui s'exprime n'est pas au centre de l'image, il est décalé pour davantage mettre en valeur l'arrière plan, une rivière et la végétation. Les très nombreuses scènes de baignade dans l'Euphrate diffusées par la propagande de l'E.I., souvent avec des ralentis sur l'eau qui s'écoule des cheveux des djihadistes montre que l'eau est bien plus qu'un décor. L'Islam est né dans une région extrêmement aride où l'eau est un bien précieux et la végétation rare, elle est étroitement liée à l'idée d'un jardin céleste, le paradis 90. Nous avons déjà évoqué la volonté de l'E.I. de montrer le califat comme une place agréable mais il s'agit ici d'en faire l'antichambre du paradis dont les djihadistes seraient les élus. Ce thème étant déjà utilisé dans les vidéos d'Al-Qaida. On le voit bien des thèmes de cette propagande sont plus anciens que le djihadisme global, dans un genre, la vidéo djihadiste, qui n'est pas nouveau. D. Un genre parvenu à maturité avec un style impressionnant et surtout un volume de production qui semble être une vraie déferlante Plutôt que de révolution de la propagande, il est plus juste de parler d'évolutions notables, de suite logique de transitions déjà engagées dont la propagande de l'E.I. est l’héritière. La propagande djihadiste semble être arrivée, avec l'E.I., à un stade de maturité et d'efficacité. Ce groupe a su, mieux qu'Al-Qaida, tirer les leçons des erreurs du passé. Il a fait la fusion entre tradition et modernité. La vidéo djihadiste est un genre ancien avec des thèmes traditionnels, l'E.I. a intégré la modernité dans ses méthodes de production et sa manière de faire passer le message, adapté à des publics habitués à des productions standardisées et globalisées. L'E.I. a su imposer son style, sur la forme et sur le fond ; les autres groupes tentent de copier ce style qui est devenu le standard de référence. La production standardisée produit un effet d'unité et la multiplication des productions 91 tend à faire passer celle-ci pour un raz-de-marée qui déferle sur les écrans et qu'aucune digue ne parvient pour l'heure à arrêter. Internet et les réseaux sociaux fournissent un canal de distribution efficace, difficile à contrôler et à contrer. 90 Ibid., p. 340-341. 91 Pour son ouvrage Al-Qaida par l'image, Abdelasiem Al-Difraoui a disposé d'un corpus d'environ 1 millier de vidéos. En comparaison en juin 2015, Nico Prucha chercheur à l'I.C.S.R. parle 830 vidéos H.D. Produite par l'E.I. en 28 mois. Un chiffre pourtant assez faible si l'on extrapole les chiffres déjà cités de 24 vidéos en une semaine en avril 2015, ce qui tend à prouver l'accélération de la production. 63 III La communication de masse sur Internet, l'effet de levier des djihadistes 1. Les réseaux sociaux, centre du dispositif de dissémination « Les terroristes ont un usage ancien d'Internet. Mais l'approche de l'E.I. est différente en deux points importants. Là où Al-Qaida et ses affiliés voyaient dans Internet un endroit où disséminer leur matériel anonymement ou se rencontrer dans « des endroits sombres »92, l'E.I. utilise la toile comme un canal bruyant où il peut s'autopromouvoir, intimider les gens, radicaliser de nouvelles recrues ». Cette déclaration de Robert Hannigan, nouvellement nommé à la tête du G.C.H.Q. (Governement Communications Headquarters), illustre le changement de stratégie des djihadistes. « A la différence d'il y a quelques années, lorsque des forums protégés par des mots de passe étaient le quartier général de la dissémination médiatique et des conversations en ligne entre djihadistes, Twitter maintenant est devenu la plate-forme centrale de distribution »93. Si l'utilisation d'Internet était ancienne, la propagande n'était accessible qu'à un petit nombre de djihadistes ayant accès à ces forums discrets. Aujourd’hui l'utilisation des réseaux sociaux rend ces contenus accessibles à tous les utilisateurs de ces réseaux, sans que ne soient requises la moindre compétence informatique et affiliation au djihad. 92 Tribune dans le Financial Times le 3 novembre 2014. 93 Zelin Aaron Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output, PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. p. 8. 64 A. Une présence organisée pour être visible et sembler massive Les djihadistes utilisent l'ensemble des moyens qui sont à leur disposition sur Internet, en particulier s'ils sont gratuits et ne demandent aucune compétence technique. Ils utilisent l'intégralité du spectre des réseaux sociaux, toutefois Twitter est le principal d'entre-eux pour la propagande de l'E.I. Il fait l'objet de stratégies concertées qui ont pu être étudiées. En mars 2015 un rapport de la Brookings Institution94, estime le minimum de comptes liés à l'E.I., entre septembre et décembre 2015, à 46 000 95. Tous ces comptes n'étant pas actifs simultanément. Le maximum envisagé étant de 90 000, mais l'estimation basse étant plus probable. Il ne s'agit pas du nombre d'utilisateurs liés à l'E.I., un certains nombre de comptes étant des bots, des comptes animés par un programme, un même utilisateur peut avoir plusieurs comptes. La grande majorité de ces comptes (60 %) ont été créés dans l'année 2014, avec une accélération des créations durant l'été 96, preuve qu'ils ont été créés à cette fin de propagande. Ils sont aisément identifiables à leur photo de profil, où l'on retrouve très souvent le drapeau de l'organisation 97. Le but est d'être vu et de ne pas laisser de doutes sur leurs allégeances, leurs noms donnent des indications sur leurs origines, Al-Belgiqui, Al-Francaoui . Chaque compte dispose en moyenne d'un millier de followers98. L'audience de ces comptes ne peut être calculée par une simple multiplication du nombre de compte par le nombre de followers. Du fait des participations croisées entre les comptes, un follower est comptabilisé autant de fois qu'il est abonné à un compte djihadiste de l'échantillon. Ce chiffre d'un millier de followers étant toutefois bien supérieur à la moyenne des profils Twitter. Cela donne l'impression d'une vaste « djihadosphère », probablement supérieure à sa taille réelle, ce qui est le but. De la même manière, ces comptes sont bien plus actifs que la moyenne 99, avec 2,4 % d'entre-eux qui tweettent plus de 50 fois par jour. Ces comptes sont les plus visibles, ils ont parfois recours à des bots ou des applications permettant d'accroître ce volume 100. Cela a permis d'atteindre le chiffre de 40 000 tweets lors de la chute de Mossoul 101. Pour quiconque serait abonné à ces 94 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. 95 Ibid., p. 2. 96 Ibid., p. 16. 97 Ibid., p. 19. 98 Ibid., p. 3. 99 Ibid., p. 28. 100 Ibid., p. 25. 101 Hecker M., Web social et djihadisme : du diagnostique au remèdes, Focus stratégique n°57, juin 2015, p. 17. 65 comptes, cela doit produire une saturation de l'écran par les publications djihadistes. Illustration 28, le logo de Twitter détourné. Le but est de montrer que le djihadistes occupent, contrôlent Twitter et que ses tweets « font du bruit » pour l'E.I. Toutefois le but est également de sortir ces publications du réseau des sympathisants. C'est ainsi que les importants volumes de tweets sont utilisés pour tenter de mettre les hashtags relatifs à l'E.I. dans les trends, les hashtags les plus utilisés du moment, avec des mots d'ordre standardisés. Toutefois malgré leur nombre, leur activité importante et leur coordination, il est difficile d'apparaître dans les sujets les plus populaires. Il y a donc un détournement de la logique en plaçant des messages ou des contenus liés à l'E.I. avec les hashtags les plus usités. Ainsi les hashtags liés à la Coupe du Monde de football qui se déroulait en juin 2014 ont été utilisés 102. Si on cherche tous les tweets contenant ces hashtags il peut y avoir des contenus djihadistes. Toutefois compte tenu des volumes de publication sur ces sujets, les tweets de l'E.I. ont été probablement dilués, même si cela a permis de toucher un public plus large. La stratégie d'utiliser les hashtags destinés à condamner le djihadisme est aussi efficace, les publications djihadistes étant bien visibles, preuve que les mots d'ordres hostiles au djihadisme peinent à s'imposer et manquent de relais. Ainsi les hashtags liés à la commémoration des attentats de Londres le 07/07/2005, #sevenseven ont été en partie détournés. 102 Ibid., p. 17. 66 Illustration 29, tweet associant le # sevenseven avec des liens des contenus djihadistes. Tout cela demande une coordination des efforts pour que les mots d'ordre de l'E.I. et ses productions soient visibles. A noter qu'un lien externe est présent tout les 2,5 tweets 103, les contenus sont rarement directement sur Twitter. B. La recherche de la « viralité » Le but de cette exposition massive de propagande sur les réseaux est de toucher les utilisateurs, de les pousser à eux-mêmes transmettre cette propagande à titre d'information, de curiosité ou de soutien, sur ces mêmes réseaux. Cela permet de s'émanciper en partie de la dépendance des systèmes d'information traditionnels, les médias. Nous avons évoqué les liens entre Ben Laden et Al-Jazeera, accusée de complaisance. Mais ce système n'était pas réactif, en raison d'impératifs de sécurité, il pouvait s'écouler plusieurs semaines pour que la vidéo arrive à la chaîne. Nous avons vu combien la gestion du temps médiatique était un succès de l'E.I., Al-Qaida n'avait pas les outils pour cela. De plus Al-Jazeera gardait le choix de ce qu'elle voulait diffuser. Par exemple, lorsque Mohamed Merah envoie les vidéos de ses attaques à la chaîne, celle-ci les remet aux autorités sans les diffuser. Les réseaux sociaux permettent, en partie, de s'affranchir des médias traditionnels, d'atteindre directement 103 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. p. 21. 67 l'internaute et ses émotions, même s'ils font toujours partie de la stratégie. C. Jouer avec les médias, une stratégie assumée Twitter est devenu, grâce à sa diffusion et à sa réactivité, un point d'information pour les usagers mais aussi pour la presse qui l'utilise aussi pour sa diffusion. Les journalistes devant cette « déferlante djihadiste » sont confrontés à un dilemme éthique, faire leur travail et reporter les faits, en filtrant et expliquant, au risque de se transformer en relais de cette propagande, ou l'ignorer et laisser le public aller directement à la source, aisément accessible et sans filtres, où l'émotion n'a pour limite que l'esprit critique de l'internaute. Il est assez révélateur de noter que lorsque, fin décembre 2015, le site Internet du journal Le Monde signale la sortie de Dar Al Islam, nous y avons accédé via un lien hypertexte. Aujourd'hui ce n'est plus le cas, les médias sont plus prudents. De la même manière David Thomson et Wassim Nasr, journalistes, mais aussi très bons connaisseurs de cette propagande djihadiste, sont régulièrement invités pour expliquer le sens d'une nouvelle vidéo et leurs tweets utilisés pour illustrer un article. Un compte Twitter, tenu par les Français de l'E.I., probablement lié à Al-Hayat, car il est le premier à proposer certains liens, lorsqu'il « revient » après suppression, se signale à ses supporters mais aussi à des journalistes ou analystes du djihad, qui ont un nombre de followers bien plus importants. Illustration 30, capture d'écran du compte Twitter Khilafa-Infos lors de son retour après censure. 68 De la même manière il n'est pas rare de voir ces même djihadistes interpeller ces journalistes pour leur signaler un fait ou leur reprocher certaines analyses qui montreraient leur partialité et seraient contraires à l'éthique ! On le voit les djihadistes ont une certaine aisance sur les réseaux sociaux et s'y comportent comme en terrain conquis malgré les efforts de ces derniers pour y remédier. 69 2. Les stratégies de résilience Si les réseaux sociaux et en particulier Twitter ont été le théâtre d'un indéniable succès pour l'E.I. en terme d'occupation, sans réelle opposition, du paysage médiatique, la réaction de ces réseaux (dont le positionnement, les pratiques seront étudiés ultérieurement) a forcé l'E.I. à s'organiser pour rester sur le champ de bataille. A. L'utilisation de plate-formes moins contrôlées ou plus complaisantes Les djihadistes se tournent naturellement vers les plate-formes les plus connues, les plus populaires, qu'ils utilisent en dehors de l'activité de propagande. Ainsi Twitter et Facebook sont les réseaux sociaux privilégiés où sont postés des liens vers Youtube où l'internaute pourra visionner les vidéos de l'E.I. Toutefois les conditions d'utilisation de ces réseaux, la pression politique et médiatique ont poussé les entreprises à censurer les contenus les plus illicites (une notion variable selon les acteurs). Lorsque fin août 2014, après les premières vidéos de décapitations d'otages occidentaux, Twitter lance une vague de suspension de comptes djihadistes, le réseau de l'E.I. est sensiblement dégradé. Ceux-ci migrent vers d'autres plate-formes, le cas le plus documenté étant Diaspora 104. Ce réseau a la particularité technique d'être hébergé sur des serveurs qui ne sont pas gérés par une entreprise mais par des contributeurs, ils ne sont pas centralisés. Il est donc beaucoup plus difficile de retirer des contenus, chaque gestionnaire de serveur doit le faire séparément. La fondation qui gère la plate-forme a dû faire face à un afflux important, à l'échelle de ce réseau réduit, de comptes djihadistes et a dû réagir. Après une phase d'expansion, la petite communauté bien organisée a globalement évincé les comptes djihadistes. Du reste l'utilisation d'un réseau de petite taille limite l'audience de la propagande, les efforts à déployer pour rester en ligne n'étaient pas justifiés, les djihadistes sont vite revenus à Twitter qui offre une audience et une exposition bien plus larges. Mais tous les services, plus confidentiels que les grands Majors de la Silicon Valley, n'ont pas les moyens ou cette volonté d'éradiquer cette propagande (le cas de Diaspora montre que la petite taille et la non centralisation ne sont pas nécessairement une excuse). Si Twitter est le principal 104 Untersinger M., Comment l’État islamique contourne la censure sur les réseaux sociaux, Le Monde, 23/08/2014. 70 moyen de diffusion des liens vers les vidéos, Youtube est la plate-forme la plus utilisée pour les héberger. Mais celle-ci à l'instar de Tweeter censure les contenus avec une certaine efficacité et rapidité. Les djihadistes utilisent donc simultanément Youtube et d'autres services moins performants qui ne censurent pas ou peu les vidéos mais ont moins d'utilisateurs. La variété est immense mais les plus utilisés sont Youtube, Internet Archive et Sendvid. Illustration 31, capture d'écran d'un tweet renvoyant vers différentes plate-formes d'hébergement de vidéos. Illustration 32, capture d'écran du site Internet Archive, « sauvegarde » des productions de l'E.I. 71 A notre point de vue, Internet Archive est utilisé à égalité avec Youtube en terme de liens dans les publications djihadistes. Il permet en plus d'héberger du texte, de l'audio, bref l'intégralité de la production de l'E.I.. Il est en plus équipé d'un moteur de recherche performant qui permet sans difficulté d'accéder aux contenus de l'E.I. Sendvid, également utilisé du fait de l'absence de modération n'est accessible que via un lien, les vidéos sont plus discrètes, mais peu susceptibles d'être signalées. Plus récemment on peut remarquer la présence de liens amenant sur la plate-forme Isdarat.tv, qui est un site développé par l'E.I. Celui-ci propose une grande partie de sa production, là aussi dans de nombreuses langues. Ce site, qui serait actif depuis mai 2015, reste encore minoritaire en terme de liens mais a l'avantage de n'avoir aucune contrainte et ne fait pour l'instant l'objet d'aucun blocage. L'E.I. tente de développer ses propres outils, chaîne télé sur Internet, applications de communication, ils sont moins contraignants mais ils sont plus vulnérables et probablement condamnés à rester relativement confidentiels. Illustration 33, capture d'écran de la section française de la « chaîne Internet » de l'E.I., Isdarat.tv. 72 B. La réorganisation stratégique sur Twitter Pour la vidéo, les alternatives à Youtube sont utilisées conjointement à ce dernier. Pour la distribution des liens en revanche, ainsi que pour la diffusion du discours de l'organisation, Twitter reste central. Face aux blocages l'E.I. a mis au point un système relativement performant qui lui permet de rester présent sur le réseau. Avant le début de la campagne de suspension, les comptes les plus populaires de l'E.I. étaient des comptes « officiels ». Ainsi existaient un compte Al-Hayat Media Center avec son logo, un compte Al-I'Tissam etc... Ces comptes ont été suspendus à de nombreuses reprises. Ainsi il y avait quelques comptes officiels, centraux, bien identifiés avec un grand nombre de followers, susceptibles de retweeter l'activité de ce compte central. Ces comptes peu discrets, au grand nombre d'abonnés, très actifs, sont particulièrement susceptibles d'être signalés et bloqués. Face à cette situation l'organisation de la diffusion a changé. La diffusion a été décentralisée. Les comptes « officiels » ont disparu, remplacés par des comptes plus discrets. Cette stratégie a été décrite dans le rapport déjà évoqué 105. « Ils ont établi des comptes plus petits, qui « volent sous le radar » alors que les autres sont périodiquement suspendus et rétablis. Ces utilisateurs sont responsables de télécharger les productions de l'E.I. sur les sites de partage, les sites de vidéos et ensuite de partager un lien vers ces contenus. D'autres utilisateurs vont partager ces liens plus largement »106. Ces comptes « officiels » ne sont plus identifiables, ils n'ont plus de nom ni de photo de profil qui les désigneraient comme appartenant à l'E.I. Ce sont des comptes privés, on ne peut accéder à leurs tweets et les suivre qu'après acceptation de leur propriétaire. Ils ne se distinguent pas par un grand nombre de followers, au contraire, et ils ne suivent personne. Ils produisent peu de tweets, mais de façon régulière. Ce sont leurs followers, triés mais aisément identifiables comme les mutjahidun « ceux qui sont à l'échelle industrielle » qui eux distribueront ces liens de manière massive à des groupes beaucoup plus importants avec des hashtags les désignant clairement comme de la propagande de l'E.I. Ce sont ces comptes qui sont régulièrement fermés par Twitter, ils peuvent compter plusieurs milliers de followers selon leur durée de vie. 105 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. p. 23. 106 Ibid., 23. 73 Par ailleurs un grand nombre de comptes individuels relaient cette propagande mais à plus petite échelle et ne sont censurés que rarement, (3,4 % des comptes de l'échantillon étudié ont été suspendus107), selon des critères mystérieux. Tous violent les conditions d'utilisation de Twitter, mais ce ne sont pas forcément les violations les plus flagrantes qui sont sanctionnées. C. Un système de restauration du réseau efficace Recréer un compte Twitter, est très rapide, il suffit d'une nouvelle adresse Internet. Pour retrouver son réseau et son audience il y a plusieurs solutions. Certains ont des comptes de secours indiqués préalablement, auxquels ils ont encouragé leurs followers à s'inscrire. Il peut arriver de voir un djihadiste proposer trois ou quatre comptes de secours au cas où. En cas de suspension ils passent à ce nouveau compte, et parfois même avant celle-ci, et gardent leur audience. Toutefois ces comptes préalablement indiqués ont tendance à avoir une espérance de vie décroissante. Il est probable que Twitter dispose d'outils pour lutter contre cette pratique ou que les utilisateurs qui ont signalé le compte original signalent son successeur. La solution la plus utilisée est, une fois le compte recréé, de tweeter son nouveau compte à quelques personnes de confiance qui, elles-mêmes, le diffuseront sur leur réseau qui n'a pas été impacté par la suspension. C'est ce qui est à l’œuvre sur l'illustration 30. Cette pratique permet aux comptes les plus populaires de récupérer plusieurs milliers de followers après seulement quelques heures d'existence. L'un des comptes Twitter les plus populaire de l'E.I. est celui de Turjman Al-Aswarti, il tweete principalement en arabe mais aussi parfois en anglais. Celui-ci est très actif, plusieurs centaines de tweets par jour, ses comptes sont suspendus les uns après les autres, certains après seulement quelques heures. Cela ne l'empêche pas d'atteindre parfois 20 000 followers. Chacun de ses retours est accompagné de la bannière de son compte précédent où est indiqué la notification de suspension. Sont entourés d'un trait rouge le nombre de ses followers, ainsi que le nom de son compte, toujours le même, où ne varie que le numéro, on dépasse les 200. Il s'agit d'un véritable défi à Twitter. Les supporters de l'E.I. sont particulièrement exaltés et actifs pour essayer de le diffuser le plus largement. Pour eux, c'est une preuve de leur invincibilité et de l'inefficacité des suspensions. Les adversaires de l'E.I. eux s'étonnent que ce compte puisse revenir encore et 107 Ibid., p. 56. 74 encore, toujours sous le même nom ! Illustration 34, le 206ème compte de Turjman Al-Aswarti, moins de 48 h après son retour. Certains ont essayé de créer de faux comptes imitant l'original, des fake. Mais le système de retweet des comptes par des comptes djihadistes authentifiés donne également un gage d'authenticité, difficile d'introduire un compte qui pourrait « troller », provoquer, massivement les djihadistes. Il existe même des comptes quasi exclusivement dévolus à cet usage, ils ne font que redonner des adresses à leurs followers, pratique théoriquement non sanctionnable, il suffit de se signaler pour rapidement retrouver un réseau, les djihadistes n'ont pas à se chercher. Illustration 35, un compte de restauration du réseau. 75 Ces pratiques sont relativement efficaces, les djihadistes ne manquent pas de préciser qu'ils sont « de retour après seulement quelques minutes de suspension ». Ces petites victoires, au jeu du chat et de la souris, renforcent considérablement leur confiance et donne lieu à des mouvements d'exaltation de leur puissance face à l'impuissance des « kuffars », les mécréants, qui eux se sentent démunis. L'E.I. sur Twitter serait comme une hydre, dont couper les têtes une à une est inefficace. Seules des suspensions massives, touchant une majorité de comptes, d'un coup, pourraient réellement et seulement temporairement limiter cette présence. Nous reviendrons sur l'efficacité ou l'inefficacité de la censure ultérieurement. 76 3. Le cyberespace, plus qu'un simple espace de communication A. Un espace de recrutement équipé d'un moteur de recherche Internet et les réseaux sociaux seraient l'endroit où les djihadistes non seulement sont approchés par des personnes « accrochées » par leur propagande, mais aussi un espace où dans une démarche volontaire ils vont à la rencontre de personnes susceptibles d'être réceptives à leurs arguments. C'est ce qui est bien illustré par le chapitre du livre de David Thomson, « Abu Facebook, le recruteur »108, où un djihadiste déclare « la vérité, c'est que les gens je les attrape partout sur Facebook ». L'expérience d'un journaliste de Rue89109 est éloquente, à partir d'un faux compte Facebook, il se fait passer pour un jeune franco-marocain, amateur de foot. Après avoir liké un certain nombre de pages liées à l'Islam ou à l'islamisme et « demandé en ami » un maximum de personnes aimant une page liée à l’État Islamique, son fil d'actualité va devenir un espace d'expression djihadiste. L'algorithme de recherche de Facebook lui suggère d'autres profils clairement djihadistes qu'il demande en ami, ce qui renforce la présence des contenus djihadistes et l'enferme dans cette rhétorique. Après quelques phrases évoquant son égarement, il est contacté par une personne combattant en Syrie. A noter qu'il est également en contact avec des personnes condamnant le djihad. Cet article illustre, même si le journaliste provoque cet effet, comment les algorithmes de recherche des réseaux sociaux peuvent permettre au recruteur de cibler leurs recrues. De la même manière notre compte Twitter, sans photo, sans aucun Tweet, mais abonné à des comptes djihadistes, a eu des abonnés djihadistes que nous ne suivions pas, ainsi que des journalistes préparant un article sur le djihad. Mais aucun n'est entré en contact avec nous. Dounia Bouzar explique régulièrement que le seul point commun des mineures approchées par des recruteurs sont certaines pages Facebook, évoquant un intérêt pour le travail humanitaire110. Par la suite, ils disposent d'un grand nombre d'outils pour rester en contact, discrètement. 108 Thomson D., Les français jihadistes, Paris, 2014. p. 91. 109 Kristanadjaja G., Comment Facebook m'a mis sur la voie du djihad. Rue89, septembre 2014. 110 Bouzar D., Caupenne C., Valsan S., La métamorphose opérée chez le jeune par les nouveaux disco terroristes, novembre 2014. p. 15. 77 B. La communication interne cryptée Les djihadistes utilisent les outils grand public gratuits pour communiquer entre eux ou avec les personnes qu'ils ont recrutées en Europe. Ils utilisent Whattsapp, souvent cité sur Twitter par les djihadistes. Cet outil, propriété de Facebook, utilise la technologie TextSecure, popularisée par Edward Snowden. Dans la plupart des affaires de terrorisme récentes en France, l'auteur ou les auteurs utilisaient des messageries cryptées pour joindre leurs contacts. Ainsi le groupe préparant une action contre une base militaire en France utilisait Telegram, une messagerie cryptée allemande fondée par des Russes. Celle-ci est parfois évoquée par les djihadistes comme une alternative à l'américaine Whattsapp, jugée trop vulnérable aux pressions de la N.S.A. Ici pas besoin de procédures complexes et de compétences techniques d'agents secrets pour les communications, il suffit d'être capable de télécharger une application gratuite. Cette question du cryptage est au cœur de la bataille entre les gouvernements occidentaux et les entreprises dont le modèle économique suppose une relative liberté dans le cyberespace. Celles-ci sont accusées d'être complices du terrorisme en leur fournissant des communications « inviolables », nous y reviendrons. C. Le financement du terrorisme La facilité de transférer des fonds via Internet est souvent citée comme motif d'inquiétude par les institutions luttant contre le terrorisme. Les plate-formes de financement participatif sont particulièrement citées comme moyen de récolter et transférer des fonds via un intermédiaire, rendant la traçabilité et le délit de financement du terrorisme difficiles à établir alors que l'intitulé officiel de la collecte renvoie évidemment à un motif légal. Il nous est impossible d'observer ce phénomène, toutefois nous avons vu à deux reprises, sur Twitter, des collectes animées par des djihadistes de l'E.I. en Syrie, via ces sites, pour « des sœurs en difficultés financières en France ». Pour l'une d'entre elles, son époux était, à priori, en prison pour son implication dans le djihad. Il est donc fortement possible et probable que ces outils servent à déplacer des fonds pour permettre un départ pour la Syrie ou commettre une action terroriste. Internet et le cyberespace procurent beaucoup d'outils pouvant être détournés et utilisés à des fins terroristes. « l'Internet » se transforme même parfois en incarnation de tous les fantasmes, de cette terreur invisible, capable de frapper partout, surtout si l'on dispose de peu de connaissances sur le 78 sujet. D. Une menace mal identifiée mais très médiatique, les « hackeurs terroristes » La question du piratage informatique est délicate à traiter du fait de la quasi impossibilité d'attribuer avec certitude l'origine des attaques. Néanmoins certaines ayant été attribuées pendant un temps à l'E.I., nous en parlerons. Le 12 janvier 2015, le compte Twitter du CentCom est piraté par un groupe s'appelant le CyberCaliphate, se réclamant de l'E.I. . Celui-ci diffuse notamment des documents, données personnelles de militaires américains, qui seraient confidentiels et auraient été hackés. Dans les faits, ces documents étaient en libre accès., mais le piratage d'un compte Twitter d'un haut commandement de l'armée américaine fait grand bruit, alors qu'il ne s'agit probablement que d'un mot de passe un peu court. Dans le même temps la France est visée par une multitude d'attaques sur des sites institutionnels, suite aux attentats de Charlie Hebdo, 20 000 sont ciblés. Beaucoup affichent des messages islamistes, un certain nombre font encore référence au CyberCaliphate. Il s'agit principalement d'attaques par défiguration, le remplacement d'une page d'accueil par une autre avec un message hostile, en profitant du fait que la sécurité de certains serveurs, où sont hébergées ces pages, n'est pas mise à jour pour des menaces connues. Là encore pas besoin de compétences techniques de haut niveau. Le 10 février, c'est au tour du compte Tweeter de Newsweek d'être victime du CyberCaliphate qui poste un message « je suis Isis », rappel du slogan « je suis Charlie ». Là encore un mot de passe un peu « faible » suffit à permettre cette intrusion. L'événement le plus marquant a lieu le 8 avril 2015 lorsque ce groupe CyberCaliphate attaque TV5 Monde et l’empêche d'émettre. Là aussi sont postés sur le Facebook piraté des documents présentés comme confidentiels. Si les documents se révèlent encore une fois consultables en libre accès, le piratage demande un niveau technique très élevé, bien plus que les cas précédents. Les ministres se relaient sur les lieux, l'attaque est qualifiée par la ministre de la Culture, Fleur Pellerin « d'un véritable acte terroriste ». Durant plusieurs jours les médias vont être occupés par cette histoire, avec là aussi des emballements politiques et journalistiques sur la gravité de la 79 menace. Le piratage démontre une sophistication très supérieure aux cas précédents, le bruit médiatique est bien supérieur aux pertes et à la portée de l'événement. Quelques experts en cybersécurité expriment leurs doutes sur l'origine de l'attaque et la capacité des hackeurs de l’État Islamique à mener une telle opération. De même les arabisants pointent que les revendications en arabe, truffées de fautes, devraient faire douter de l'origine des hackeurs. Olivier Kempf111, chercheur à l'Institut de Relations Internationales et Stratégiques, invité à s'exprimer sur le sujet à l’École Militaire le 7 mai 2015, est très prudent sur cette attribution et évoque la possibilité de hackeurs mercenaires œuvrant pour l’État Islamique ou de hackeurs désirant simplement éloigner les soupçons. Finalement en juin la piste s'oriente vers des pirates russes, mais l'inquiétude liée aux hackeurs de l'E.I., capables de frapper n'importe où, sans limites, a été grande. Depuis cette date, il n'y a pas eu de piratage médiatisé attribué à l'E.I. mais, à plusieurs reprises, il y a eu diffusion de « données personnelles » de militaires de la coalition sur les comptes Twitter de l'E.I. Encore une fois il semblerait qu'elles ne soient pas liées à une quelconque intrusion informatique mais disponibles sur divers sites publics. Mais ces informations sont assorties de menaces envers les soldats désignés et leurs familles. Cela doit contribuer à créer la peur chez les militaires et leurs familles, y compris lorsqu'ils ne sont pas en mission. Pour l'instant les menaces de piratage informatique par les groupes djihadistes semblent limitées en nombre et en portée mais elles suscitent beaucoup de fantasmes alors que les réelles menaces dans ce domaine sont largement ignorées. Les djihadistes de l'E.I. ont là encore, en profitant des événements, réussi à créer un climat de terreur largement supérieur à leurs moyens réels. Pour l'instant les gouvernements et les sociétés civiles ont beaucoup de difficultés à lutter contre la menace réelle liée au phénomène djihadiste, et plus encore contre la peur qu'engendre l'E.I. 111 Auteur de, Kempf O., « le cyberterrorisme : un discours plus qu'une réalité », Hérodote 1/ 2014 (n° 152-153) 80 IV Quelles parades pour les démocraties face au cyberdjihad ? 1. La censure, le premier réflexe, mais une efficacité limitée A. L'objectif de la censure, interdire la propagation du discours djihadiste Dans cette guerre qui oppose la France et d'autres États occidentaux aux groupes djihadistes, le cyberespace est une dimension, la 5ème, de l'affrontement, au même titre que les airs ou le sol etc... L'action des djihadistes s'exerce principalement sur la couche cognitive ou sémantique, celle du discours, sur les réseaux sociaux et celle des applications pour y parvenir. Pour les autres couches du cyberespace, elles sont comme nous l'avons vu peu observables et il n'est pas toujours évident de déterminer qui y fait quoi, pour cette raison nous allons nous concentrer sur l'objectif du blocage du discours djihadiste. Si le cyberespace est une dimension de l'affrontement, la communication de l'E.I. peut être assimilée à sa capacité de projection, avec pour corollaire le recrutement de djihadistes, l'incitation à des actes terroristes. Puisqu'il est illusoire d'empêcher les djihadistes d'utiliser Internet et ses ressources, le but de la censure est de mettre en place une stratégie d'interdiction 112 limitée. Le but serait d'interdire à la propagande djihadiste l'accès aux réseaux nationaux et surtout à ses utilisateurs, un objectif difficile à atteindre et qui doit être nuancé. De plus la censure est souvent 112 Cette notion tirée du vocabulaire militaire consiste à interdire à un adversaire l'accès à une des dimensions où peuvent se rencontrer les belligérants. 81 critiquée pour des questions éthiques et montre les différences de représentations entre les différents acteurs de ce qui doit être permis ou pas, sur Internet. B. Définir ce qui doit être censuré, des lois et des représentations en partie contradictoires Pour les gouvernements des pays démocratiques, la base de la censure doit être la loi. Pour la France celle-ci est assez précise et fixe nombre de limites aux opinions qu'il est permis d'exprimer. Aux États-Unis, le principe de la liberté d'expression exprimé par le premier amendement de la Constitution a une application très large. Le but de ce travail n'étant pas une étude comparative des législations, nous exposerons les principes généraux et les dispositions législatives liés à la diffusion de contenus sur Internet. En France, les limites à la liberté d'expression qui justifient la censure des contenus djihadistes sont « l’apologie ou la provocation à commettre certains crimes ou délits, telles l’apologie des crimes de guerre ou contre l’humanité, des actes de terrorisme ou la provocation à ces actes", "les diffamations et injures envers les personnes à raison de leur appartenance, réelle ou supposée, à une nation, une ethnie, une race ou une religion déterminée."113 L'apologie du terrorisme relevait d'une infraction à la loi sur la presse de 1881, elle en est sortie par la « loi du 13 novembre 2014, renforçant les dispositions relatives à la lutte contre le terrorisme », qui la transfère dans le code pénal. Celle-ci prévoit un renforcement des sanctions encourues et ajoute un motif aggravant si « les faits ont été commis en utilisant un service de communication au public en ligne »114. Ce texte prévoit également la possibilité d'imposer le blocage administratif de certains sites par les fournisseurs d'accès sans l'aval d'un juge, et d'imposer les déréférencements dans les moteurs de recherche. La pénalisation de la consultation de contenus djihadistes, à l'instar des contenus pédopornographiques, n'a pas été retenue. La « loi du 21 juin 2004, pour la confiance dans l'économie numérique » précise également les obligations qui incombent aux opérateurs d'Internet dans le retrait de contenus illégaux. Les opérateurs sont les fournisseurs d'accès à Internet et les hébergeurs de contenus. Ces derniers sont distingués des éditeurs de contenus, les auteurs, et ne peuvent être rendus responsables des propos tenus aux moyens des outils qu'ils proposent. Toutefois ils sont responsables du retrait de ces 113 Source Service-Public.fr "Liberté d’expression : quelles limites ?" 114 Art. 421-2-5. 82 contenus dès lors qu'ils leur ont été désignés comme illégaux. Les lois françaises permettent théoriquement de réprimer l'intégralité des émetteurs de publications djihadistes et de faire retirer les contenus problématiques. C. La difficulté de faire appliquer des lois nationales dans un espace déterritorialisé Dans les faits, ces lois sont difficilement applicables, ayant une application territorialisée, alors que les usages du cyberespace sont largement déterritorialisés. Une grande partie des auteurs des délits, lorsqu'il s'agit de la propagande de l'E.I., ne sont pas français ou ne résident pas sur le territoire national. La majeure partie des hébergeurs ne sont également pas français, il n'est pas toujours évident de leur faire appliquer la loi française. Des propos considérés comme illégaux en France peuvent être protégés par l'amendement sur la liberté d'expression aux États-Unis. S'il est quasi-impossible d'empêcher ces propos et de pénaliser la majeure partie de ces faits 115, la meilleure solution consisterait à en empêcher ou du moins limiter l'accès depuis l'espace national. Le blocage administratif rend cela possible pour des sites Internet, du reste peu nombreux, il est néanmoins facilement contournable. Pour les réseaux sociaux, il est impossible de bloquer certains contenus sans interdire l'accès à l'ensemble des services. C'est le choix qui a pu être fait, brièvement par l'Inde, ou la Turquie, mais cette pratique a été fortement décriée car non démocratique et contraire aux intérêts économiques des acteurs touchés. Ainsi, à partir du 17 décembre 2014, l'Inde a bloqué l'accès à un certain nombre d'hébergeurs de contenus, dont le Français Dailymotion. Pour ce dernier le blocage n'a pas duré, celui-ci s'étant engagé à collaborer au retrait des contenus problématiques. Parmi les sites bloqués se trouvait Internet Archive, nous ignorons s'il est toujours inaccessible depuis l'Inde. En avril 2015, Youtube, Facebook et Twitter ont été temporairement bloqués par les autorité turques pour diffusion d'images liées au terrorisme d'extrême gauche. Ces pratiques sont difficilement envisageables dans les démocraties occidentales, mais les relations avec les grands acteurs du secteur de l'Internet sont parfois conflictuelles. 115 Les condamnations pour apologie du terrorisme au lendemain des attentats de février, ne concernent que des résidents français et une infime fraction des contenus pouvant être poursuivie à ce titre. 83 D. Les acteurs d'Internet, de grandes différences de pratiques et de moyens concernant le retrait des contenus djihadistes "Que cela leur plaise ou non, ces réseaux sont devenus un centre de contrôle et de commandement privilégié pour les terroristes et les criminels" 116. Cette affirmation de Robert Hannigan, directeur du G.C.H.Q., à propos des principales entreprises du secteur de l'Internet démontre largement l'état des relations entre les entreprises fournissant les outils utilisés entre autres par les djihadistes, et les autorités chargées de surveiller et combattre le phénomène. S'il y a probablement de l’exagération et la volonté de faire pression, en utilisant l'opinion publique, pour forcer ces entreprises à davantage coopérer qu'elles ne le faisaient fin 2014, il faut s'interroger sur leurs pratiques, diverses. a. Les « petits » acteurs de l'Internet, entre manque de moyens et une vision plus libertarienne Nous avons vu que certains services, relativement confidentiels, ne pratiquaient quasiment aucune censure de leurs contenus. S'agit-il d'un choix conscient ou d'un manque de moyen ? Diaspora avait réussi à chasser les djihadistes de son réseau, à l'évidence certains services n'ont pas cette volonté et d'autres peuvent toujours arguer d'un manque de moyens. Certains services sont clairement permissifs, ainsi vid.me, souvent utilisé par les djihadistes pour héberger leurs vidéos. Il n'est pas nécessaire d'avoir un compte et donc de s'identifier pour y héberger une vidéo, il n'y a pas de vérification a priori, le retrait de contenus y est très rare. Le service est très peu contraignant et facilite la diffusion de toutes vidéos. Il y a probablement une logique libertarienne, assez présente chez les entrepreneurs de l'Internet, de permettre une libre expression de toutes les sensibilités sans contrôle ainsi qu'une logique marchande, se distinguer des leaders du secteurs comme Youtube qui imposent la création d'un compte. Contacté par des journalistes117, le propriétaire du service indique faire son possible et chercher la meilleure solution pour retirer ses contenus qui violent les conditions d'utilisation du site, ce qui n'est pas franchement observable. Interrogé sur le fait qu'il n'y a pas de dispositifs pour signaler les vidéos, il explique que pour cela il faut posséder un compte ! 116 Tribune dans le Financial Times le 3 novembre 2014. 117 Fradin A., Vid.me, le site où se propagent les vidéos de l’État Islamique, Rue89, 05/02/2015. 84 Pour les acteurs les plus connus et les plus importants, comme Twitter, Facebook, Youtube, la volonté de contrôle est plus importante mais la question des règles à appliquer en matière de retrait des contenus reste entière et la coopération avec les autorités parfois très difficile. b. Les grands acteurs, une politique de contrôle à posteriori, avec une efficacité variable Si Twitter, Youtube permettent de publier sans vérification préalable des contenus, ils imposent d'être inscrit à leurs services et recueillent quantités d'informations qui font leur richesse. Cette possibilité de « poster » des contenus sans vérifications préalables fait partie du modèle économique de ces entreprises et elles n'entendent pas en changer, ce qui leur vaut d'importantes critiques. Elles sont également accusées de ne pas être suffisamment engagées dans le retrait des contenus délictueux, ce qui est à nuancer, du reste les pratiques ont pu évoluer. Ainsi Bernard Cazeneuve, Ministre de l'intérieur, s'est rendu, fin février 2015, dans la Silicon Valley pour rencontrer les « géants du web » et demander une meilleure coopération en matière de retraits de contenus lorsqu'ils sont demandés par les autorités françaises mais aussi européennes. De la même manière, le 22 avril 2015, a eu lieu une table ronde avec « les acteurs internationaux du numérique »118 où une plate-forme de bonne conduite a été établie avec les opérateurs ainsi qu'un groupe de contact entre le ministère de l'intérieur et ces mêmes opérateurs. Ces services disposent de chartes ou conditions d'utilisation assez précises permettant de retirer certains contenus. Ces conditions119 recoupent en partie les lois nationales et sont la première et principale source de retrait des contenus djihadistes avant même les demandes officielles. Le plus souvent, les violences graphiques ou verbales sont proscrites, de même que les menaces ou appels à la violence. L'intérêt de ces conditions d'utilisation réside dans le fait qu'elles sont valables pour tous les utilisateurs, peu importe leur localisation. Le problème réside dans leur application. Pour Twitter ces termes permettent de censurer un grand nombre de comptes, mais l'avis de suspension ne précise pas quelles sont les clauses qui sont appliquées. Twitter ne communique pas de chiffres sur le sujet ni sur les moyens mis en place 120. Mais l'estimation déjà citée de 3,4 % est 118 Bernard Cazeneuve Ministre de l'intérieur, le 19/05/2015. 119 Consultables en annexe du Rapport sénatorial n°388 du 1er avril 2015, au nom de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, p. 437-440. 120 Néanmoins nous apprenons par le rapport du député Pietrasanta S., La déradicalisation outil de lutte contre le 85 éloquente. Globalement ce sont les comptes les plus actifs qui sont les plus suspendus, surtout s'ils sont assimilés à du spam, particulièrement en anglais. Certains comptes en français qui émettent des contenus djihadistes restent actifs plusieurs semaines et même mois, alors même qu'ils ont une activité assez soutenue. Cela donne une impression que si Twitter pourrait facilement développer des algorithmes permettant de repérer ces comptes, c'est du moins l'avis d'un certain nombre de détracteurs, il ne le fait pas. L''intention est de procéder au cas par cas. La base des suspensions est probablement les signalements par d'autres utilisateurs, (Les supporters de l'E.I. accusent régulièrement ceux de Jabhat Al-Nosra ! )121, une procédure très simple et rapide. Mais il y a des ratés, certains comptes que nous avons signalés n'ont été bloqués que bien plus tard, alors que d'autres bien moins actifs l'étaient. Une anecdote illustre le fait qu'il n'y a probablement pas de stratégie globale bien définie. Le compte en français de Gilles N., @VegetaMoustache, « veilleur » de la propagande djihadiste sur Internet parmi les plus consultés, aussi bien par les journalistes que par les chercheurs de toutes nationalités, s'est retrouvé brièvement suspendu. Pour les personnes s'occupant de ces suspensions il y a probablement un problème de maîtrise de la langue, la description du compte montre qu'il ne s'agit pas d'un djihadiste. Cela permet de retirer les comptes les plus visibles mais ne permet pas d'espérer bannir les djihadiste hors de Twitter. Dans les faits nous l'avons vu, malgré les suspensions, les djihadistes restent encore nombreux sur Twitter et peuvent l'utiliser comme tribune. Pour Youtube, là encore les conditions d'utilisation devraient permettre de suspendre la quasi intégralité de la production djihadiste. Si, fin 2014, les vidéos djihadistes pouvaient rester en ligne durant près d'une journée, cette durée a singulièrement diminué durant l'année 2015. Cette observation est faite à partir de l'horaire où ont été postés les liens vers ces vidéos, ce qui n'est pas forcément l'horaire où la vidéo a été mise en ligne. Début 2015, au moment de l’exécution du pilote jordanien, un lien Youtube posté 5 heures auparavant était rarement encore actif. Au printemps cette durée s'est rapprochée des 2 h et est tombée sous les 2 h durant l'été. Il y a toutefois des exceptions, il nous est arrivé de trouver des vidéos de l'E.I. extrêmement anciennes, plusieurs mois, le point commun qui semble expliquer qu'elle soient toujours accessibles semble être leurs intitulés en arabe. Là encore le manque de qualification en langue des personnels semble djihadisme, juin 2015, p. 53, que Twitter a multiplié les effectifs de modérateurs par 3 et que le temps de réponse aux signalement a été divisé par 2. 121 GhostSecurity, un collectif lié à Anonymous créé pour "éliminer la présence en ligne des groupes islamistes extrémistes" revendique le signalement de plus de 15 000 comptes. 86 être un frein au retrait rapide des contenus. Néanmoins Youtube nous semble avoir aujourd'hui un dispositif très efficace, ce qui est confirmé par le rapport parlementaire de la commission sur les filières djihadistes, « YouTube et Dailymotion ont consenti de gros efforts, si bien qu’il s’avère difficile de trouver une vidéo postée par un groupe terroriste quelques heures après sa diffusion. »122 Il y a néanmoins des différences, lorsqu'un tweet indique un lien Youtube et un lien Dailymotion le premier est souvent inactif, le second reste actif pendant parfois une journée. Il ne s'agit pas d'un manque de volonté mais d'un manque de personnel, en particulier possédant des compétences linguistiques. En 2015, Dailymotion dispose de 12 personnes, dont aucune n'est spécialiste de langues orientales mais déclare pouvoir traiter les demandes de suspension en moins de 24 h123. c. Des outils de signalement perfectibles Pour les vidéos djihadistes YouTube ne dispose pas d'un système similaire à celui utilisé pour les contenus soumis à droit d'auteur, qui permet d'identifier tous les contenus similaires. De plus les djihadistes peuvent utiliser des stratagèmes pour échapper à cette pratique en modifiant à la marge les fichiers. Il nous est arrivé à plusieurs reprises qu'un lien renvoie vers un reportage sur une vidéo djihadiste, celle-ci étant ajoutée à la suite, une vérification rapide ne permet pas de repérer la vidéo. La détection des contenus est largement décentralisée, elle repose principalement sur le signalement par les usagers. Pour Twitter qui suppose d'être inscrit pour simplement consulter des contenus la procédure de signalement est assez simple, en quelques clics, mais le formulaire ne propose pas explicitement la catégorie, propagande djihadiste, ce qui peut dérouter certains utilisateurs. 122 Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des individus djihadistes, 2 juin 2015. p. 150-151. 123 Hecker M., Web social et djihadisme : du diagnostique au remèdes, Focus stratégique n°57, juin 2015, p. 27-28. 87 Illustration 36, le formulaire de signalement Twitter. Nous avons vu qu'un certain nombre de services ne proposaient pas la fonction de signalement sans y être inscrits. Pour Youtube, signaler une vidéo impose au préalable de disposer d'un compte Google. Pour Dailymotion le formulaire de signalement est long et impose de donner un grand nombre d'informations, nom, prénom, adresse, numéro de téléphone et E-mail. La longueur de la procédure et l'obligation de s'identifier n'encourage pas à un acte citoyen. De plus ce signalement n'est pas toujours efficace, l'expérience menée par l'I.F.R.I. est éloquente124. Sur Facebook, dont la procédure de signalement nécessite 6 clics et un formulaire peu clair, une page faisant la promotion de vidéos djihadistes et comportant des contenus « manifestement illégaux », photos de cadavres, appel à la haine, est signalée. La réponse de Facebook est négative, les contenus sont « conformes au standards de la communauté », et invite à préciser davantage l'infraction, ce qui est fait, pour un même résultat. La définition de ce qui est illégal est ici problématique et la table ronde « INTERNET ET TERRORISME DJIHADISTE » organisée le 28 janvier 2015 par la commission sénatoriale sur les filières djihadistes l'illustre bien. Le représentant de l'Association des Services Internet Communautaire (ASIC), qui regroupe des acteurs tels que Facebook ou Dailymotion, revient sur la règle qui impose aux hébergeurs de supprimer un contenu « manifestement illicite » qui lui aurait été signalé. Or pour lui la qualification d'apologie du terrorisme est très large et les acteurs se retrouvent désemparés s'ils ne disposent pas d'un service juridique adapté. 125 De la même 124 Ibid., p. 29. 125 Rapport sénatorial n°388 du 1er avril 2015, au nom de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, p. 336. 88 manière les internautes qui signalent un contenu ne seraient pas capable d'expliquer pourquoi il est illégal. Là encore la limite linguistique est rappelée. Ces arguments sont largement rejetés par les législateurs. Plus loin le même intervenant explique que pour les signalements venant de la Plateforme d'Harmonisation, d'Analyse, de Recoupement et d'Orientation des Signalements PHAROS, la question ne se pose pas, les requêtes sont immédiatement traitées126. Dans les faits pour l'expérience menée par l'I.F.R.I. précédemment, le contenu n'a pu être supprimé qu'après le signalement à PHAROS. Ce dispositif n'impose pas de s'identifier mais la procédure est assez longue avec un grand nombre de possibilités qui peuvent dérouter l'internaute. Ce dispositif est limité au public français et a pu être parfois débordé 127, ce qui impose là aussi une hausse des effectifs. Tous ces dispositifs sont largement perfectibles et on peut se demander quels impacts ils peuvent avoir. E. Les dispositifs de censure ont-ils un impact ? Une des critiques faite aux dispositifs de censure, au delà du débat sur la liberté d'expression, c'est leur inutilité. Les Américains utilisent l'expression whack a mole du nom de ce jeu consistant à frapper avec un maillet sur une taupe pour la faire rentrer dans son terrier et qui ressort aussitôt d'un autre. Nous évoquions le parallèle avec le mythe de l'Hydre de Lerne. Peu importe les efforts fournis, les contenus djihadistes réapparaissent. Si Youtube réussit à limiter la durée de présence des contenus djihadistes, ils reviennent toujours, et Twitter reste le moyen privilégié d'expression de l'E.I. qui y est toujours très présent. Si l'objectif est de chasser totalement les djihadistes du cyberespace, c'est un échec. Avec des objectifs plus modestes, on peut considérer que si les djihadistes sont toujours présents, des progrès ont été accomplis grâce à ces dispositifs. Comme le rappelle Charly Berthet, rapporteur du Conseil national du numérique, "On ne peut pas tracer une ligne Maginot numérique aux frontières de l’Hexagone"128. Il faut plutôt contenir les 126 Ibid., p. 346. 127 Ibid., p. 333. 400 signalements par jour en moyenne, mais 6000 pour certains jours de janvier. La majorité des signalements ne sont pas consacrés à l'apologie du terrorisme, seulement 1,2 % en 2014. 128 Ibid., p. 337. 89 contenus djihadistes à leur cercle restreint. Pour J.M. Berger qui a l'avantage de pouvoir s'appuyer sur des chiffres 129, les suspensions sont efficaces pour limiter la présence de l'E.I. sur Twitter. Selon lui 8 % de l'activité des supporters de l'E.I. sont consacrés à rétablir leur réseau130, les vagues de suspensions se traduisent par une baisse de l'activité, et les supporters de l'E.I., à côté de l'attitude fanfaronne concernant la facilité avec laquelle ils reviennent, s'en plaignent. D’ailleurs la direction de Twitter a été visée, début mars 2015, par des menaces émanant des supporters de l'E.I., preuve que les suspensions ne sont peutêtre pas si insignifiantes qu'ils le prétendent. Illustration 37, image produite par les partisans de l'E.I. clamant l'inefficacité des suspensions. Toujours selon J.M. Berger « c'est peut-être ce que nous ne voyons pas qui est le plus important. Nous ne voyons plus d'images d'otages décapités inondant des hashtags non reliés ou apparaissant lors de recherches non reliées. Nous ne voyons plus des hashtags E.I. devenir Trends (tendance) ou s'agréger en grand nombre »131. Un tag qui pouvait atteindre 40 000 occurrences en juin 2014 tombe à 5 000 en février 2015. Les suspensions ont stoppé la croissance du réseau de l'E.I., même avec un faible taux de suspension. Elles créent un réseau davantage auto-centré 132, donc moins susceptible d'atteindre de nouveaux publics et permettent d'écarter les personnes les moins engagées dans l'idéologie de l'E.I., qui ne suivaient que les comptes principaux, ainsi que les simples curieux. Néanmoins il met en garde sur l'effet que cette concentration peut avoir en radicalisant encore plus 129 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. 130 Ibid., p. 55. 131 Ibid., p. 56. 132 Ibid., p. 57. 90 les supporters de l'E.I. et les isole d'un discours modéré et déradicalisant. Cet argument nous semble peu pertinent au regard de nos observations. Les comptes suspendus et donc les plus centrés sur le réseau pro-E.I. appartiennent à des personnes très investies et peu sensibles à des discours extérieurs, comme ceux de musulmans souhaitant leur montrer que le Coran n'encourage pas le djihad. De la même manière le blocage administratif des sites et leur déréférencement, qui doivent rendre les sites non accessibles depuis un fournisseur d'accès français, ont beaucoup été critiqués comme inutiles car aisément contournables. Par exemple le site Khilafah.archives, créé en juillet 2015 et administré par le même groupe de Français que nous supposons proches d'Al-Hayat, qui tient le compte Twitter Khilafa_infos, a été bloqué après quelques semaines. Utilisant le réseau T.O.R. pour nos recherches nous n'avons pas rencontré de difficultés pour nous y connecter et nous nous sommes rendu compte de ce blocage uniquement lorsque le compte Twitter a donné des solutions pour s'y connecter, utiliser T.O.R., un V.P.N. ou des proxy133, avec les liens renvoyant vers ces outils. Pour quiconque souhaite vraiment accéder au contenu le blocage n'est qu'un détail mais « cela permet cependant de toucher les 80 % de la population qui ne sont pas particulièrement férus de technologie. »134. Cela permet surtout d'écarter les simples curieux qui auraient pu atteindre ce site dans leur navigation. Illustration 38, Khilafah archives, le site « officiel » des français de l'E.I. 133 Qui permettent d'anonymiser la navigation et donc d'échapper aux restrictions nationales. 134 Mme Catherine Chambon, sous-directrice de la lutte contre lacybercriminalité à la police judiciaire. 91 Aujourd'hui Khilafa.archive change d'adresse pour échapper à ce blocage car les outils utilisés pour contourner celui-ci posaient problèmes, il est référencé comme un site monténégrin, introuvable si l'on ne dispose pas de la bonne adresse, mais il a rapidement été bloqué. Là encore ce site doit permettre d'héberger la propagande de l'E.I. sans être censuré par Youtube, mais son audience est limitée à celle du compte Twitter rattaché. Celui-ci, pourtant, à notre sens ce qu'il y a de plus proche d'un compte officiel de l'E.I. en français, ne dépasse jamais 135 les 500 followers dont des journalistes, des chercheurs et probablement des services de renseignement. Les suspensions et blocages isolent les djihadistes sur les réseaux et les poussent vers des outils plus confidentiels donc moins efficaces pour toucher un large public. S'il est possible de trouver en la cherchant une vidéo djihadiste sur Internet Archive ou surtout en cliquant sur un lien Twitter, il est beaucoup moins évident de tomber par hasard sur une vidéo de l'E.I. sur Youtube, ce qui peut être considéré comme un succès. Une autre étape serait de disposer sur ces mêmes plate-formes de contenus permettant de réfuter le discours djihadiste. 135 Après 9 suspensions, qui ne sont par régulières, mais par séries, par exemple lorsque ce compte est à l'origine de la diffusion de la photo de tête coupée du chef d'entreprise décapité en Isère. 92 2. La production d'un contre-discours diffusé sur les mêmes plate-formes Pour ce qui est du contre-discours, de la mise en œuvre de dispositifs de lutte contre la radicalisation, nous nous concentrerons sur ce qui passe par le média Internet, en excluant tout dispositif dans le cadre scolaire, pénitentiaire. Ce qui exclut également les dispositifs de déradicalisation dont l'efficacité reste à démontrer136 et qui ne passent pas par Internet. A. Les initiatives d'origine étatique, une mise en œuvre dispersée et à l'efficacité limitée Le 27 octobre 2014, le président Obama a appelé à une cybercoalition qui, en parallèle des opérations militaires, devait mener une guerre de l'information et produire un contre-discours, Pour l'instant les réalisations sont modestes. Le Département d’État américain dispose d'un compte Twitter et Facebook, en anglais, intitulés « Think again Turn Away". Le compte Twitter dispose de 20 000 followers, la page Facebook 11 000 likes, ce qui peut être considéré comme modeste pour des comptes reliés à la puissante administration du Département d’État. Leur mission "est d'exposer les faits à propos des des terroristes et de leur propagande. Ne soyez pas trompés par ceux qui brisent les familles et détruisent leur véritable héritage." Illustration 39, capture d'écran du compte Twitter du Département d’État américain, Think Again Turn Away. 136 Pietrasanta S., La déradicalisation outil de lutte contre le djihadisme, rapport commandé par le Premier Ministre, juin 2015, p. 15. "l'absence de modèle probant en matière de déradicalisation". 93 Ce compte est actif, plus de 50 tweets par jour. Le contenu a été très critiqué au départ pour des messages maladroits ou contre productifs. Il a notamment diffusé des vidéos réutilisant, pour les condamner, les images produites par les djihadistes. Ainsi cette vidéo montre des crucifixions, des attentats-suicides et explique que la mort est très probable pour ceux qui rejoindraient l'E.I. Outre le fait que la mort en martyr est souvent le but recherché « les États-Unis n'ont visiblement pas compris que toutes ces images constituent justement un élément moteur dans la motivation des candidats. »137. De plus le compte entrait en débat avec des djihadistes pour leur montrer leurs erreurs, cela n'avait pour effet que de donner de la visibilité à ces comptes et de pousser leurs propriétaires à être encore plus provocateurs138. Aujourd'hui le compte est plus prudent. Il recense et dénonce toutes les exactions commises par l'E.I., ou d'autres groupes, les liens vers des contenus extérieurs mènent vers des articles de presse relatant ces mêmes exactions, très rarement vers un contenu produit par le Département d'État. De même l'action des services de police et de justice est mise en avant pour montrer que les terroristes seraient sévèrement punis. Parfois il émet les comptes-rendus des bombardement de la coalition, ce n'est probablement pas idéal pour susciter de l'adhésion. Plus récemment il propose de courts portraits de déserteurs de l'E.I. avec l'exposé des raisons de leurs défections139. Le compte expose néanmoins davantage les réalisation contre l'E.I. qu'il ne propose un contrediscours. Sans surprise il est suivi par tous les analystes, chercheurs travaillant sur le sujet, mais par aucun des djihadistes que nous suivons. Le statut officiel du compte l'oblige à utiliser des hashtags liés à la lutte contre l'E.I. mais l'empêche de les publier en masse, ce qui permettrait d' apparaître dans les trends, il faudrait pour cela compter sur les followers. Dans les faits ces hashtags ne sont pas utilisés par d'autres. Pas question évidemment de détourner d'autres hashtags pour atteindre un public plus large. A supposer que le discours soit efficace, l'influence en est probablement limité. Fin août 2015, le Royaume-Uni et l'Australie ont créé des comptes dans le même but. Pour le Royaume-Uni, UK Against ISIL, lié au gouvernement, est peu actif, pour l'instant, trois à 137 David Thomson sur Twitter. 138 Rita Katz fondatrice de SITE, observatoire de la propagande djihadiste en ligne, The State Department’s Twitter War With ISIS Is Embarrassing, Time, 16/09/2014. 139 Stratégie régulièrement citée comme la plus efficace en terme de prévention. 94 quatre tweets par jour, principalement pour mettre en valeur l'action gouvernementale en matière de lutte contre le terrorisme et quelques liens vers des articles de journaux dénonçant la violence de l'E.I. A noter qu'à côté des actions répressives, sont mises en avant les initiatives « positives » du gouvernement pour la préservation du patrimoine ou l'aide humanitaire, avec un important volet sur l'aide aux femmes victimes de violences sexuelles. Ce discours est à notre avis plus efficace que le compte-rendu de bombardements pour démontrer à de jeunes musulmans occidentaux concernés par le sort de leurs coreligionnaires en Syrie et en Irak que le Royaume-Uni ne combat pas les musulmans, mais contribue à les protéger. Pour l'instant ce compte n'a que 4 000 abonnés. Pour l'Australie, le compte Twitter Fighting Daesh a pour descriptif, « compte des Forces australiennes de Défense pour corriger les fausses informations disséminées sur Twitter par DAESH et ses sympathisants. ». Il est clairement spécifique à la lutte contre l'E.I. sur Twitter. Illustration 40, le compte de Forces australiennes pour « descendre » la propagande de l'E.I. Ici le ton est plus offensif, il faut démontrer que le discours de Daesh, désignation péjorative qu'à adopté le Premier Ministre australien, est un mensonge. Là aussi la dénonciation de la violence envers les civils et en particulier les femmes et les enfants est mise en avant. A noter quelques tweets en arabe. Ce compte est pour l'instant peu actif et surtout irrégulier, il n'a pas atteint le millier d'utilisateurs... De plus ce compte n'apparaît pas comme un « compte vérifié », officiel, ce qui limite son rayonnement, on pourrait croire à la supercherie si son premier followers n'était pas le compte 95 officiel des Forces australiennes et il n'avait pas été signalé par le Premier Ministre, Pour la France le contre-discours sur Internet est porté par le site stop-djihadisme.gouv, créé par le Service d'Information du Gouvernement. Le site lancé le 28 janvier 2015 en même temps qu'un clip vidéo de dénonciations de la propagande djihadiste a connu une forte publicité en raison du contexte, quelques semaines après les attentats de Paris. Le site a été visité 541 000 fois en moins de 3 semaines, la vidéo postée sur les principales plate-forme visionnée 1,93 millions de fois dans le même temps140. Illustration 41, page d'accueil de stop-djihadisme. Le site est très complet, se veut pédagogique. Il explique la nature de la menace et les dispositifs mis en place par l’État. Il propose un décryptage du discours djihadiste et des réponses. Il appelle à la mobilisation, avec notamment le numéro vert qui permet à des proches de signaler les cas inquiétants de radicalisation. Mais rapidement les critiques fusent. Les dispositifs de signalement ne sont pas en cause, ni la construction du site, ce sont bien tous les éléments qui relèvent du contre-discours qui sont critiqués. La vidéo de prévention qui s'adresse directement aux jeunes, le cœur de cible de la campagne, est montée avec une musique anxiogène qui rappelle les anashids et reprend les images de la propagande de l'E.I. Elle reçoit les mêmes critiques que la vidéo du département d’État sur l'utilisation des mêmes codes qui renforcent la radicalisation. De la même manière, la tentative de 140 Frémont A.l., Les bons scores du site du gouvernement "stop-djihadisme", Le Figaro, 17/02/2015. 96 retournement des codes peut surprendre. Le premier argument annonce que contrairement à ce qui est annoncé les djihadistes n'ont pas une cause juste et que « tu mourras seul, loin de chez toi ». Lorsqu'on est familier de la propagande de l'E.I. et des réactions qu'elle provoque chez ses supporters, on peut douter que ce message porte, le martyr est l'objectif. Dans les faits cela ne peut toucher que des gens très peu radicalisés et surtout sensibiliser et mobiliser les familles autour de ce risque. Sur Twitter le #stop-djihadisme est surtout repris pour être tourné en dérision et la presse anglosaxonne n'est pas en reste141. Du reste la volonté d'exprimer de manière forte et durable un contrediscours peut être nuancée lorsqu'on s’aperçoit que le site n'évolue pas, il n'y a aucun nouveau contenu. La page Facebook éponyme n'a que 423 likes, il n'y a que 5 publications qui datent toutes du 28 janvier, jour de création de la page ! Si l'on cherche le compte Twitter chargé de diffuser ces contenus, on s’aperçoit qu'il n'existe pas, c'est le compte du ministère de l'intérieur qui communique entre autre sur le sujet. A l'heure où les réseaux sociaux supplantent les sites, surtout auprès des jeunes publics, ce qu'a bien compris l'E.I, on peut se demander comment les arguments peuvent toucher le public concerné. De la même manière, les sites bloqués administrativement renvoient sur une page d'information du Ministère de l'Intérieur et non pas vers stop-djihadisme. Plus largement l'ensemble de la production de contre-discours diffusée par des comptes officiels souffre de ne pas être audible pour le public qu'elle vise. Ainsi le Rapport parlementaire de la Commission sur les filières djihadistes reconnaît au sujet de stop-djihadisme que « Son audience auprès d’une partie de la jeunesse est donc relativement faible. Surtout, il pâtit de son origine gouvernementale. En effet, pour les tenants de la théorie du complot, tout ce qui est institutionnel est forcément manipulé"142. Sans être adepte de la théorie du complot, on peut supposer que les personnes réceptives à la propagande djihadiste ne sont pas disposées à entendre le discours d'une autorité qui fait figure d'ennemi. Néanmoins la France développe des éléments de contre-discours pour l'Internet, Bernard Cazeneuve, ministre de l'Intérieur indique devant la Commission Parlementaire sur les filières djihadistes "nous devons développer sur Internet un contre-discours visant à contrecarrer les phénomènes de radicalisation et d’endoctrinement. C’est tout l’objectif de l’initiative lancée avec 141 Le Cain B., La presse anglo-saxonne se gausse de la campagne "stop-djihadisme", Le Figaro, 02/02/2015. 142 Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des individus djihadistes, 2 juin 2015. p. 151. 97 l’appui de la Belgique. Une équipe de communication stratégique sur la Syrie a été mise en place grâce à un financement européen. La France participe bien sûr sans réserve aux travaux de cette cellule."143. Il y aurait un discours en français pour les djihadistes francophones, nombreux si l'on adjoint les djihadistes belges qui viennent majoritairement de zones francophones. De la même manière, Manuel Valls, Premier Ministre 144, indique la volonté du gouvernement de créer "un bataillon de community managers de l’État pour opposer une parole officielle à la parole des djihadistes », une partie serait des fonctionnaires dans une cellule étatique tandis que l'autre viendrait du secteur associatif inséré dans une fondation privée. A côté de cette parole officielle à la portée limitée, il y a la volonté de développer un discours issu de la société civile, parfois en liaison discrète avec les autorités. B. Les tentatives venant de la société civile, des succès relatifs qui peinent à perdurer a.« Je suis Charlie », un succès sur les réseaux sociaux et dans la rue mais un mot d'ordre pas partagé par tous S'il n'est pas chronologiquement le premier exemple de campagne axé sur le refus du terrorisme et de la violence religieuse, le slogan « Je suis Charlie » est assurément le plus intéressant de par sa rapide et large diffusion et le fait qu'il illustre la difficulté de trouver un discours qui puisse être repris par tous. Ceux qui ont fréquenté les réseaux sociaux le 7 janvier 2015, jour de l'attentat de Charlie-Hebdo, ont probablement été les témoins du même phénomène. Un fil d'actualité affichant quasiexclusivement la même image et le même slogan. Pour Twitter le #jesuicharlie est utilisé plus de 5 millions de fois pour les journées des 7, 8 et 9 janvier, loin d'être un record mais avec un pic à 6500 tweets par minute cela en fait le trend majoritaire au niveau mondial le jeudi 8 janvier145. De la même manière, le réseau Instagram indique le 8 janvier que 648 000 photos ont été postées avec ce même hashtag. 143 Bernard Cazeneuve, le 19/05/2015. 144 Le 27/05/2015. 145 #JesuisCharlie encore loin d'être le hashtag le plus populaire de l'histoire de Twitter, Pixels, Le Monde, 10/01/2015. 98 Illustration 42, un fil d'actualité Facebook le 07/01/2015 à 21 h. Le développement de ce phénomène est intéressant à analyser. Mis en ligne à 12 h 52 par un directeur artistique parisien le message va être immédiatement repris par le public et les autorités françaises qui le relayent, et se développer à l'international. Illustration 43, la répartition de l'utilisation du #jesuischarlie le 7 janvier à 23 h. 99 On peut remarquer que le message est repris sur les continents européen et américain. L'Afrique et l'Asie du fait d'une moindre densité de population et d'un taux d'accès à Internet plus faible apparaissent logiquement moins. Le Proche et le Moyen-Orient sont clairement en dehors du phénomène. Le monde musulman ne reprend pas ce message et même le rejette violemment quand bien même le djihadisme est condamné. Ainsi au Niger où une manifestation fait 4 morts et un centre culturel français est incendié... De la même manière une partie de la communauté musulmane de France n’adhère pas à ce message qu'on lui demande de reprendre, avec des incidents dans les établissements scolaires. Ce phénomène massif censé unifier largement contre le terrorisme se retourne en partie contre cet objectif et créé ou révèle des divisions. Ainsi le meilleur exemple de contre-discours spontané, massif et issu de la société civile a en partie échoué à fédérer au delà des religions. b. « Not In My Name » et « Not Another Brother » un message communautaire en ligne porté par les associations Le mot d'ordre #NotInMyName a été lancé par la fondation Active Change le 10 septembre 2014, suite aux premières exécutions d'otages occidentaux. Sur le modèle de la mobilisation #BringBackOurGirls pour les lycéennes nigérianes enlevées par Boko Haram en avril 2014, des personnes se prennent en selfie avec un panneau sur lequel est inscrit la revendication. Pour la campagne Not In My Name, il y a même une vidéo où des musulmans anglophones expliquent leur positionnement et affichent ce message. Le 22 septembre, la vidéo a été visionnée 73 000 fois, le hashtag utilisé 80 000 fois. Début septembre 2015, la vidéo approche les 350 000 vues sur Youtube. La campagne dispose d'un site Internet dédié expliquant la démarche et proposant des liens automatiques vers Twitter avec le slogan déjà intégré. Active Change est une fondation basée à Londres dont le but est de lutter contre « les violences extrémistes de toutes sortes ». Elle reçoit à cette fin des aides du gouvernement 146. L'initiative est financée en partie par le gouvernement britannique même cela n'est pas visible, les personnes apparaissant dans la vidéo appartiennent à la société civile. NotAnotherBrother est une autre initiative portée par Quilliam « le premier think tank 146 http://www.activechangefoundation.org/about-us/ 100 mondial de lutte contre l'extrémisme »147 148 également basé à Londres. La campagne est financée par des fonds privés au moyen d'une souscription. Elle est lancée en août 2015 sur les réseaux sociaux et s'accompagne là encore d'une vidéo. Celle-ci est centrée sur un djihadiste, à l'accent anglais très marqué, qui, alors qu'il agonise, relit les lettres de son frère qui le suppliait de rentrer. Cette vidéo s'accompagne en description de ce message « ISIL (nom utilisé par le gouvernement anglais pour nommer l'E.I.) radicalise nos frères pour se battre en Syrie. Ils brisent les familles. Trop c'est trop. Partagez ce film pour montrer que le point de vue extrémiste de ISIL n'a pas sa place dans notre communauté. Plus aucune famille ne doit perdre un de ses membres aimés dans cette haine ». Là encore la vidéo a une cible réduite, les jeunes musulmans susceptibles de se radicaliser. Elle leur offre une capacité d'identification à travers ce djihadiste anglais qui manifestement ne se perçoit pas comme un martyr, contrairement à certaines vidéos pédagogiques de stop-djihadisme où les intervenants sont des fonctionnaires en « costard cravate ». c. Les initiatives individuelles, quelques bonnes idées mais une visibilité parfois très restreinte et des difficultés à se perpétuer Nous avons pu à plusieurs reprises voir des personnes, souvent musulmanes, qui à travers leurs comptes Twitter tentaient d'interpeller des djihadistes pour leur expliquer qu'ils n'interprétaient pas correctement le message de l'Islam. Ordinairement, elles se lassaient bien plus vite que les djihadistes. Illustration 44, compte parodique de Turjman Al-Aswarti. 147 http://www.quilliamfoundation.org/about/ 148 Rapport sénatorial n°388 du 1er avril 2015, au nom de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, p. 136, « Elle conduit des actions, notamment dans le domaine du contre-discours, en lien à la fois avec le gouvernement britannique et des organisations privées ». 101 Des comptes parodiques des djihadistes existent, ils reprennent les codes des djihadistes et certains noms sont quasiment les mêmes que certains comptes très populaires. Si certains comptes néanmoins tombent dans l'islamophobie, d'autres jouent sur l'humour et constituent certainement une mauvaise surprise pour les djihadistes croyant ajouter un compte ami. Mais il est difficile d'imaginer faire cela systématiquement pour tous les comptes djihadistes. L'initiative la plus populaire sur Twitter, 44 000 followers (le double de Think Again Turn Away !), est ISIS Karaoke, où les images iconiques des djihadistes sont tournées en ridicule via l'association à des titres de musique pop. Ce succès, largement supérieur aux initiatives gouvernementales, doit inciter à réfléchir sur les bonnes recettes d'un contre-discours sur le djihadisme149. Illustration 45, ISIS Karaoke, les Village People contre l'E.I. C'est la preuve que des contre-discours peuvent être efficaces à condition d'utiliser des codes appropriés aux publics visés. Si la présence massive des djihadistes sur Internet est une des explications de leurs succès, paradoxalement c'est peut-être une vulnérabilité exploitée par les services de renseignement. 149 La vidéo créé par les Guignols de l'info, La Reine Daesh parodie de la Reine des Neiges des studios Disney, totalise près de 500 000 vues sur Dailymotion. Elle suscite probablement plus d'identification auprès d'un jeune public. 102 3. La surexposition, une aubaine pour le renseignement A. Le compte Facebook, dossier à charge et aide à la frappe tactique Les publications sur les réseaux sociaux sont une des bases des condamnations pour apologie du terrorisme, elles peuvent également constituer la preuve d'association de malfaiteurs en lien avec une entreprise terroriste lors d'un éventuel retour en France. Interrogé, devant la commission parlementaire sur les filières djihadistes 150, sur la difficulté de prouver cette appartenance, Marc Trévidic, vice-président chargé de l'instruction au pôle antiterroriste du Tribunal de Grande Instance de Paris, explique que « certains se vantent de leurs faits d’arme sur Facebook et la DGSI fait des notes". Il est intéressant de noter que certains djihadistes rentrant en France ont clôturé leurs comptes Facebook ou tenté de les expurger des aspects les plus incriminants151. Dans ces cas, l'enjeu de la communication des données postées puis supprimées mais conservées sur les serveurs des « majors » d'Internet sera capitale. Cette activité intense des djihadistes sur les réseaux sociaux a pu donner de précieuses informations à la coalition lorsqu'il s'est agi de frapper des objectifs en Irak et en Syrie. Il y a le renseignement brut donné par une photo, une vidéo postée imprudemment par les djihadistes qui multipliaient les selfies dévoilant suffisamment de détails urbains ou topographiques pour connaître avec précision leurs localisations. Le 1er juin 2015, un général de l'U.S. Air Force révèle sans donner ni lieu ni date, « Les mecs qui sont à Hurlburt passent les réseaux sociaux au peigne fin et ils ont vu un imbécile debout devant ce poste. Et sur certains réseaux, des forums ouverts, il se vantait des capacités de ce centre pour Daesh. Et ces mecs se sont dits : “On a une ouverture”. Donc ils ont bossé et, pour faire court, à peu près 22 heures plus tard, trois bombes détruisaient ce bâtiment. »152 Au delà de ces informations externes, il semblerait que les désormais fameuses métadonnées aient également fourni de précieuses informations sur les habitudes des djihadistes et cela aurait conduit à des frappes. Ainsi les réseaux de l'E.I. diffusent un manuel en arabe, disponible sur Internet et qui a pour but de sensibiliser les djihadistes aux risques liés à ces métadonnées. Ce manuel 150 12 février 2015. 151 Lombard M.-A., Des recrues de Daesh demandent à leurs avocats de préparer leur retour en France, Le Figaro, 01/12/2014. 152 Fradin A., Un Q.G. De Daesh bombardé à cause d'une image, Rue89, 08/06/2015. 103 indique les bonnes pratiques et précise que certains « frères » ont été victimes des frappes à cause de comportement imprudent sur les réseaux. Il semblerait en fait que le document en question n'ait pas été produit par l'E.I., comme cela a été présenté dans un premier temps, mais a été repris et n'est pas très perfectionné153. De plus, Twitter et Facebook suppriment les métadonnées lorsqu'une photo est mise sur leurs plates-formes. Toutefois ce fait accrédite l'idée que les services de renseignement de la coalition ont pu utiliser des données sur les points et les heures de téléchargement des vidéos pour guider des frappes et cela témoigne également d'une culture technique de l'Internet chez les djihadistes ainsi qu'une prise de conscience de la vulnérabilité que cela peut engendrer. Ceux-ci échangent énormément de tutoriels, qui ne sont pas nécessairement produit par l'E.I., sur comment ne pas être repéré dans leurs activités en ligne. Celles-ci sont devenues bien plus contrôlées et prudentes, les djihadistes ne diffusent presque plus de vidéos et de photos qui ne soient issues de la production officielle (si l'on excepte les photos de nourriture toujours nombreuses). L'E.I. a lancé à plusieurs reprises des campagnes de discrétion médiatique pour sensibiliser ses membres aux risques de leur activité en ligne et sur les bonnes pratiques à avoir. Illustration 46, campagne de discrétion médiatique menée par l'E.I. sur les réseaux sociaux. Car, au delà des photos et des vidéos, un simple tweet indiquant la position d'un combattant dont 153 Noyon R., Voici le manuel qui apprend aux djihadistes à ne pas laisser de trace, Rue89, 21/10/2014 . 104 on connaît l'unité peut donner de précieuses informations. Ainsi, lorsque l'E.I. lance une offensive ce genre de message apparaît pour intimer le silence à certains membres tellement fiers de montrer la capacité de l'E.I. qu'ils deviennent très bavards. Illustration 47, Tweets pour demander la discrétion sur une offensive en cours. Cette prudence peut évoluer en paranoïa avec des périodes de chasse aux espions sur les réseaux sociaux où certains comptes sont désignés comme appartenant à la D.G.S.I. Illustration 48, la chasse aux espions sur Twitter. Nous ne disposons pas de moyens pour savoir s'il s'agit effectivement d'espions mais nous avons pu constater à une reprise un compte qui proposait un lien vers le dernier Dabiq qui devait sortir prochainement. Le fichier hébergé sur Internet Archive proposait une couverture correspondant au style de Dabiq mais il n'y avait pas d'autres pages. Certains djihadistes ont prétendu que le fichier contenait un script pour enregistrer les mots de passe. Lorsque le numéro de Dabiq est sorti, il ne correspondait pas à cette couverture. Ce cas illustre que si les djihadistes ne se sentent plus en sécurité sur les réseaux-sociaux, ils pourraient être tentés de ne plus les utiliser, ou de manière plus discrète en utilisant davantage des outils cryptés. Cela pourrait être considéré comme une victoire, ils seraient moins efficaces dans leur propagande, mais c'est aussi un grand risque, ils seraient plus difficiles à surveiller. 105 B. Les inquiétudes face à un djihad silencieux "Paradoxalement, la plupart des jeunes actuellement identifiés par les services de renseignement le sont parce qu’ils veulent bien l’être : une fois en Syrie, ils se mettent en scène sur les réseaux sociaux ou contactent leurs proches. Cela signifie que nous mangeons peut-être notre pain blanc ; le jour où ils choisiront la discrétion, nous serons confrontés à un problème majeur."154 Cette déclaration de Marc Trévidic illustre un paradoxe. Si la propagande de l'E.I. est un problème majeur, le silence serait peut-être pire. Un certain nombre d'acteurs ont critiqué les suspensions dans le sens où elles priveraient les renseignement de données utiles. De la même manière, l'initiative de groupes de hackeurs pour mettre à bas des sites djihadistes a été critiquée car elle pourrait compliquer des investigations en cours. Pour J. M. Berger, les pratiques actuelles de suspension tendent à éliminer les comptes les plus prolifiques qui génèrent du "bruit", ces mêmes informations sont disponibles sur des comptes plus discrets plus aisés à monitorer, l'équilibre est à trouver entre la dégradation du réseau et la conservation des renseignements disponibles155. Les inquiétudes se situent plus dans l'utilisation déjà évoquée de réseaux cryptés qui rendraient aveugles les services de renseignement ne disposant pas de la coopération des entreprises procurant ces services. Ceux-ci tentent d'obtenir de nouvelles prérogatives quant à la surveillance des réseaux. En France, la Loi sur le renseignement, adoptée le 24 juin 2015, obéit en partie à cette volonté de pouvoir surveiller les réseaux et d'avoir accès à de nouvelles données. Elle est très critiquée par ses opposants qui y voient une réduction des libertés publiques et du respect de la vie privée et une "pêche au chalut", une surveillance de masse. Ce volet met en lumière les enjeux des libertés publiques face aux activités de renseignement des divers services chargés de la sécurité de l’État et du territoire. Alain Chouet, ancien chef du Service de renseignement et de sécurité à la D.G.S.E., en charge de l'anti-terrorisme au moment du 154 Le 12 février 2015, devant la Commission parlementaire sur le suivi des filières djihadistes. 155 Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. p. 55. 106 11 septembre 2001, une autre période de forte inquiétude face aux activités des djihadistes, « la somme liberté + sécurité est fixe et constante : si vous voulez plus de l'une, il faut sacrifier de l'autre »156. Cette analyse d'un professionnel du renseignement et de la sécurité, qui doit intervenir dans le cadre d'une législation dont il ne contrôle pas l'évolution, est intéressante car elle éclaire simplement ce débat, peut-on accepter moins de démocratie pour protéger celle-ci, ce qui est en soi une victoire pour ses adversaires ? Le dispositif le plus polémique est celui le plus directement relié à la surveillance d'Internet, les « boîtes noires ». Ces dispositifs installés chez les fournisseurs d'accès à Internet contiennent des algorithmes destinés à filtrer les communications, pour surveiller l’ensemble du web français. L'objectif est de détecter et de signaler aux services de renseignement les comportements suspects en analysant les recherches des citoyens sur la toile. Seules les données de connexion seraient concernées, celles-ci seraient anonymes, non personnelles, et seraient traitées automatiquement par les algorithmes. Néanmoins elles sont très révélatrices des comportements, des centres d'intérêts ou du statut d'une personne et dans les faits elles ne seront pas si anonymes car le but est bien d'identifier de potentiels terroristes. L'algorithme est également critiqué d'un point de vue technique. Dans une note 157, l'Institut National de Recherche en Informatique et Automatique I.N.R.I.A. critique le projet. Il risquerait de créer un grand nombre de « faux-positifs », en partant d'une hypothèse optimiste d'une marge d'erreur de 1 % l'algorithme pourrait identifier 600 000 personnes 158 ! De même cette collecte serait aisément contournable au moyen d'un V.P.N. Virtual Private Network ou d'un proxy vers des serveurs très souvent hors de la compétence juridictionnelle française. Cette loi ne résout pas le problème, central, de la compétence juridictionnelle. Beaucoup de données sont stockées sur des serveurs à l'étranger, souvent propriété d'entreprises américaines. Celles-ci sont déjà très actives pour en interdire l'accès aux services de surveillance nationaux, si ce n'est pas légalement au moins en mettant en place des systèmes de cryptage dont la clef n'est pas en leur possession. La coopération avec les acteurs d'Internet reste donc une priorité et la mise en œuvre de solutions est en partie indépendante de la volonté des États. 156 Chouet A., Au cœur des services spéciaux, la menace islamiste : fausses pistes et vrais dangers, La découverte, Paris, 2013. p.140. 157 Elements d'analyse technique du projet de loi relatif au renseignement, INRIA, Paris, avril 2015. 158 Ibid., p. 3. 107 Conclusion Depuis la fin octobre 2014, date où nous avons commencé à travailler sur ce sujet, beaucoup d'événements sont intervenus en Syrie et en Irak mais aussi en Europe et en particulier en France. Le djihadisme et l'E.I. ont suscité beaucoup d'articles de presse, de publications scientifiques, d'initiatives gouvernementales et des évolutions législatives. Ces évolutions nous ont incité à faire des choix et à laisser de côté des sujets qui nous semblaient prometteurs, les profils des djihadistes, leurs motivations et la question très complexe de la déradicalisation. Néanmoins, les hypothèses avancées au début de cette recherche, qui servent de base à ce mémoire, nous semblent être confirmées par les évolutions récentes d'un sujet en permanente évolution. Concernant notre premier point, il est évident que l’État Islamique en tant que groupe et État en construction est appelé à durer. Les conditions politiques qui pourraient concourir à son affaiblissement ne sont pas réunies. Au contraire, le nombre d'intérêts divergents pour toutes les parties prenantes tend à augmenter, alors que la crise s'internationalise toujours plus et donc se complexifie, avec l'implication croissante de la Russie et l'engagement turc contre les Kurdes du P.K.K. Militairement, l'E.I. ne peut être vaincu par aucun des États directement impliqués dans les combats au sol. Aucun groupe rebelle, djihadiste ou non, n'est en mesure de l'affronter victorieusement dans le cœur de son territoire, les zones à majorité sunnite. C'est sur ces territoires que le groupe fait fonction d'État et pour l'instant la coalition internationale et ses bombardements ne peuvent que le contenir. L'adhésion d'Européens au djihad, les départs pour les zones de combat et les territoires du « califat » ne faiblissent pas. Les bombardements sont parfois accusés de « créer » davantage de 108 djihadistes qu'ils n'en éliminent. De la même manière, les États impliqués dans la coalition, déjà menacés auparavant, sont d'autant plus les cibles d'attentats ou de projets d'attentat. Si la propagande sur Internet n'est pas le seul moyen de recrutement de l'E.I., elle joue assurément un rôle dans la radicalisation et dans l'incitation à passer à l'acte terroriste. Nous avons vu que cette propagande est très organisée avec un système qui lui permet d'être massive tout en conservant un standard qui fait son unité. Au delà des considérations techniques souvent évoquées par les médias, nous avons vu les ressorts émotionnels de cette propagande et sa capacité de manipulation dont les buts sont de créer de l'identification puis de l'adhésion. Son format moderne dans la forme est adapté aux publics ciblés et son propos accessible à tous. La stratégie de surenchère pour créer un climat de terreur et une bulle médiatique autour de son existence est un indéniable succès. Aujourd'hui la propagande de l'E.I. fait moins la Une, preuve des limites de la surenchère, mais pas une journée ne se passe sans que l'on évoque le groupe, preuve qu'il est également parvenu à s'imposer durablement dans le paysage médiatique et politique. Néanmoins ; il nous semblait important de rattacher cette dernière évolution de la propagande djihadiste à ses origines plus anciennes. Les évolutions que nous avons étudiées ont une part importante dans le succès de cette propagande. Le message est mieux mis en valeur qu'auparavant pour un public occidental, mais il est peut-être également plus audible en raison d'un contexte politique, économique et social bien plus favorable qu'auparavant. Un élément est fondamental pour expliquer le succès de cette propagande, c'est son accessibilité par tous du fait des développements technologiques de la dernière décennie dont les groupes précédents comme Al-Qaida n'ont pas pu profiter et n'ont également pas su pleinement en exploiter les potentialités. L'E.I. a su développer, en parallèle de son activité de production de propagande, un dispositif de diffusion extrêmement efficace sur les réseaux sociaux qui lui assure une visibilité qu'aucune propagande aussi bien faite soit-elle n'aurait pu ambitionner. Cette efficacité démontre une stratégie bien pensée et une bonne compréhension des potentialités des réseaux sociaux pour une communication moderne. Ce dispositif a su s'adapter pour résister aux tentatives pour l'éradiquer. Si l'expansion du groupe sur les réseaux sociaux semble avoir été freinée et son influence quelque peu réduite, il s'agit plus d'un containment que d'une véritable éradication. La censure qu'elle soit 109 d'origine étatique ou du fait d'entreprises privées illustre les limites des États démocratiques pour imposer le respect du droit national sur Internet. La censure des contenus djihadistes est très critiquée, notamment en raison d'une inefficacité supposée. L’éradication n'est pas un objectif atteignable et du reste probablement pas souhaitable pour le renseignement. Toutefois les évolutions récentes des pratiques des réseaux sociaux combinées aux actions des États tendent à écarter en partie les djihadistes des réseaux les plus populaires ou à réduire les interactions avec les utilisateurs non djihadistes. Pour autant cela ne peut pas empêcher les personnes intéressées par ce discours djihadiste d'y accéder, d'où la nécessité de ne pas limiter la lutte aux supports, les réseaux sociaux, mais aussi de l'étendre au message même. Les tentatives de mise en place d'un contre-discours sont pour l'instant modestes dans leurs résultats. Le message n'est pas forcément adapté aux publics visés. Les États apparaissent comme des acteurs peu audibles quant à la diffusion de ce contre-discours et n'ont parfois pas les stratégies adaptées, à la différence des djihadistes. La société civile et les associations sont plus à même de porter ce discours, mais elles ont besoin de l'aide de l’État pour le faire durablement. Sur ce dernier point, le Royaume-Uni a une longueur d'avance sur la France. Certaines initiatives privées ont clairement plus de succès que les initiatives étatiques, il y a certainement des enseignements à en tirer. Paradoxalement, le point le plus positif dans cette lutte contre les effets de l'utilisation massive des ressources du Cyberespace par l'E.I., ce sont les précieuses informations qu'elle peut fournir, involontairement parfois, aux services de renseignement. Il y a donc une étroite marge de manœuvre entre la nécessité de réduire au maximum l'influence de l'E.I., en limitant son réseau à un public déjà convaincu et en le repoussant vers des platesformes procurant moins de visibilité, tout en gardant aisément accessible cette précieuse source d'information. Le défi reste entier. 110 Sources Articles de presse : Fradin A., Vid.me, le site où se propagent les vidéos de l’État Islamique, Rue89, 05/02/2015. Fradin A., Un Q.G. De Daesh bombardé à cause d'une image, Rue89, 08/06/2015. Frémont A.l., Les bons scores du site du gouvernement "stop-djihadisme", Le Figaro, 17/02/2015. Gauron R., les dessous de l’exécution par Daesh de 22 soldats syriens, Le Figaro, le 10/12/2014. Hannigan R. The web is a terrorist’s command-and-control network of choice, Finantial Time, 03/11/2014. Katz R., The State Department’s Twitter War With ISIS Is Embarrassing, Time, 16/09/2014. Kristanadjaja G., Comment Facebook m'a mis sur la voie du djihad. Rue89, septembre 2014. Le Cain B., La presse anglo-saxonne se gausse de la campagne "stop-djihadisme", Le Figaro, 02/02/2015. Lombard M.-A., Des recrues de Daesh demandent à leurs avocats de préparer leur retour en France, Le Figaro, 01/12/2014. Noyon R., Voici le manuel qui apprend aux djihadistes à ne pas laisser de trace, Rue89, 21/10/2014. Pieil S., A Bosc-Roger, dans le sillage de Maxime Hauchard, bourreau présumé de l’EI, Le Monde, 18/11/2014. Untersinger M., Comment l’État islamique contourne la censure sur les réseaux sociaux, Le Monde, 23/08/2014. 111 Production djihadiste écrite : Abou Bakr al-Naji, Gestion de la barbarie, l’étape par laquelle l'Islam devra passer pour restaurer le califat, Paris, Éditions de Paris, 2004. Dabiq 1, Al-Hayat media center, juillet 2014. Dabiq 9, Al-Hayat media center, mai 2015. Dâr Al-Islâm 2, Al-Hayat media center, février 2015. Rapports officiels : Pietrasanta S., La déradicalisation outil de lutte contre le djihadisme, juin 2015. Rapport parlementaire n°2828, fait au nom de la Commission d'enquête sur la surveillance des filières et des individus djihadistes, 2 juin 2015. Rapport sénatorial n°388, au nom de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe. 1er avril 2015. 112 Sitographie Sites de presse http://rue89.nouvelobs.com http://time.com/ http://www.courrierinternational.com/ http://www.franceinfo.fr/ http://www.ft.com/ http://www.liberation.fr/ http://www.lefigaro.fr/ http://www.lemonde.fr/ http://www.lesoir.be/ http://www.lorientlejour.com/ http://www.mediapart.fr/ http://www.nytimes.com/ http://www.politico.com/ http://www.theguardian.com/ http://www.thetimes.co.uk/ Blogs spécialisés http://aboudjaffar.blog.lemonde.fr/ http://historicoblog3.blogspot.fr/ http://jihadology.net/ http://news.siteintelgroup.com/blog/ http://lavoiedelepee.blogspot.fr/ https://pietervanostaeyen.wordpress.com/ http://rue89.nouvelobs.com/blog/jean-pierre-filiu http://syrie.blog.lemonde.fr/ Sites d'instituts de recherche http://cjlab.memri.org/ https://ent.siteintelgroup.com/ http://icsr.info/ 113 http://www.brookings.edu/ https://www.ctc.usma.edu/ http://www.strategicdialogue.org/ http://www.terrorismanalysts.com/ http://www.trackingterrorism.org/ Sites d'associations http://www.activechangefoundation.org/ http://www.bouzar-expertises.fr/ http://www.cpdsi.fr/ http://www.quilliamfoundation.org/ http://tonyblairfaithfoundation.org/ Sites institutionnels http://www.assemblee-nationale.fr/ http://www.interieur.gouv.fr/ http://www.senat.fr/ http://www.stop-djihadisme.gouv.fr/ Réseaux sociaux et plate-formes de partage https://archive.org/ http://justpaste.it/ https://sendvid.com/ https://twitter.com/ https://vid.me/ http://www.dailymotion.com/fr https://www.facebook.com/ https://www.google.com/intl/fr_fr/drive/ https://www.youtube.com/ Sites djihadistes (dernière adresse connue) https://isdarat.pw/ https://khilafah.archives.me/ 114 Bibliographie Ouvrages : Chouet A., Au cœur des services spéciaux, la menace islamiste : fausses pistes et vrais dangers, La découverte, Paris, 2013. El Difraoui A., Al-Qaida par l'image, la prophétie du martyre, PUF, Paris, 2013. Filiu J.-P., L'apocalypse dans l'Islam, Fayard, Paris, 2008. Kepel, G., Jihad, expansion et déclin de l'islamisme. Gallimard, Paris, 2000. Kepel , G., Du Jihad à la Fitna, Bayard, Paris, 2005. Roy, O., La sainte Ignorance. Le temps de de la religion sans culture, Seuil, Paris 2008. Thomson D., Les français jihadistes, Les arènes, Paris, 2014. Articles spécialisés : Al-‘Ubaydi M., Lahoud N., Milton D., Price B., The Group That Calls Itself a State: Understanding the Evolution and Challenges of the Islamic State, CTC, West Point, 2014. Berger J.M., The Metronome of Apocalyptic Time: Social Media as Carrier Wave for Millenarian Contagion, PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. Berger J.M., Morgan J., The ISIS Twitter Census, Defining and describin the population on ISIS supporters on Twitter. The Brookings Project on U.S. Relations with the Islamic World, analysis paper. No. 20, Mars 2015. Bouzar D., Caupenne C., Valsan S., La métamorphose opérée chez le jeune par les nouveaux discours terroristes, novembre 2014. Briggs Obe R., Silverman T., Western Foreign Fighters : Innovations in Responding to the Threat, 115 Institute for Strategic Dialogue, 2015. Brisard J-C., Martinez D., Islamic State : The economy-based terrorist funding, octobre 2014. Dauber C.E., Robinson M., Isis and the Hollywood visual style, jihadology.net, juin 2015. Douzet F., « La géopolitique pour comprendre le cyberespace », Hérodote 1/ 2014 (n° 152-153). Harbulot C. (dir.), Rapport d'alerte, La France peut-elle vaincre Daech sur le terrain de la guerre de l'information, École de guerre économique, Paris, mai 2015. Hecker M., Web social et djihadisme : du diagnostique au remèdes, Focus stratégique n°57, juin 2015. Hoyle C., Bradford A., Frenett R., Becoming Mulan ? Female western migrants to Isis. Institute for Strategic Dialogue, 2015. Kempf O., « le cyberterrorisme : un discours plus qu'une réalité », Hérodote 1/ 2014 (n° 152-153). Zelin A. Y., Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output, PERSPECTIVES ON TERRORISM, Volume 9, Issue 4, 2015. 116 Table des illustrations Illustrations 1 et 2, extrait de Dar Al-Islam, n°1, décembre 2014, photos du premier battage de monnaies. 14-15 Illustrations 3 et 4, logos d'Al-Hayat et Al-Jazeera. 23 Illustration 5, capture d'écran de la vidéo « Et ils acquittent la Zakat ». où l'on voit l'auteur du tir mortel pour un combattant de l'E.I. 28 Illustration 6, capture d'écran Twitter, 22 juillet 2015. 35 Illustration 7, capture d'écran d'une vidéo d’exécution dans l’amphithéâtre de Palmyre. 36 Illustration 8, « affiche » de la vidéo « If you return, we return ». 37 Illustrations 9 et 10, captures d'écran d'une vidéo Al-Furqan présentant l’exécution chrétiens éthiopiens en Libye. 38 Illustrations 11 et 12, capture d'écran d'un compte Twitter djihadiste montrant l'entretien de la voirie et l'abondance sur les marchés. Illustration 13, capture d'écran d'un compte Twitter djihadiste montrant 42 des photos d'arbres majestueux censés prouver la pureté du califat. Illustration 14, capture d'écran d'un compte Twitter djihadiste, montrant 43 la distribution de l’aumône et de la nourriture. 43 Illustrations 15 et 16, capture d'écran d'un compte Twitter djihadiste montrant qu'en Syrie, pourtant ravagée par la guerre, les territoires de l'E.I., peuvent fournir aux djihadistes et à leurs familles un confort de vie, une vie agréable. 44 Illustration 17, capture de la vidéo Al-Hayat, Inside Alep, diffusée le 9 février 2015, montrant John Cantlie comme un envoyé spécial occidental. 45 Illustration 18, « affiche » d'une vidéo autobiographique d'un jeune français converti à l'Islam djihadiste. 47 Illustrations 19,20,21, capture d'écran de compte Twitters djihadistes censés montrer les crimes de la coalition et l'alliance généralisée contre les sunnites. 49 Illustration 22, I.S.N, juin 2014. 52 Illustration 23, la couverture en allemand de Dabiq 2. 53 Illustration 24, couverture du numéro 2 du magazine Dar Al-Islam. 54 Illustration 25, capture d'écran de compte Twitter djihadiste. 56 Illustration 26, affiche de la vidéo « un an après la conquête » célébrant la prise de Mossoul. 61 Illustration 27, image extraite d'une vidéo de la série «Les oursons du califat ». 62 117 Illustration 28, le logo de Twitter détourné. 66 Illustration 29, tweet associant le # sevenseven avec des liens des contenus djihadistes. 67 Illustration 30, capture d'écran du compte Twitter Khilafa-Infos lors de son retour après censure. 68 Illustration 31, capture d'écran d'un tweet renvoyant vers différentes plate-formes d'hébergement de vidéos. 71 Illustration 32, capture d'écran du site Internet Archive, « sauvegarde » des productions de l'E.I. 71 Illustration 33, capture d'écran de la section française de la « chaîne Internet » de l'E.I., Isdarat.tv. 72 Illustration 34, le 206éme compte de Turjman Al-Aswarti, moins de 48 h après son retour. 75 Illustration 35, un compte de restauration du réseau. 75 Illustration 36, le formulaire de signalement Twitter. 88 Illustration 37, image produite par les partisans de l'E.I. clamant l'inefficacité des suspensions. 90 Illustration 38, Khilafah archives, le site « officiel » des français de l'E.I. 91 Illustration 39, capture d'écran du compte Twitter du Département d’État américain, Think Again Turn Away. 93 Illustration 40, le compte de Forces australiennes pour « descendre » la propagande de l'E.I. 95 Illustration 41, page d'accueil de stop-djihadisme. 96 Illustration 42, un fil d'actualité Facebook le 07/01/2015 à 21 h. 99 Illustration 43, la répartition de l'utilisation du #jesuischarlie le 7 janvier à 23 h. 99 Illustration 44, compte parodique de Turjman Al-Aswarti. 101 Illustration 45, ISIS Karaoke, les Village People contre l'E.I. 102 Illustration 46, campagne de discrétion médiatique menée par l'E.I. sur les réseaux sociaux. 104 Illustration 47, Tweets pour demander la discrétion sur une offensive en cours. 105 Illustration 48, la chasse aux espions sur Twitter. 105 118 Table des cartes, graphiques et tableaux Carte 1, Les territoire de l'E.I., à cheval entre deux États faillis. 12 Carte 2, Le phénomène des djihadistes européens. 17 Graphique 1, Les filières syro-irakienne au départ de la France, évolution des Français et résidents français impliqués dans les filières djihadistes depuis 2013. 19 Tableau 1, Les djihadistes européens en Irak et en Syrie. 18 119 Table des matières Introduction 1 I. Le constat : l’État Islamique, un projet aux succès indéniables 8 1. La conquête d'un important territoire 8 2. La proclamation du califat et la construction d'un État 13 3. L'émigration d'Européens vers les territoires de l'E.I. pour y faire le djihad 17 A. Combien d'Européens concernés par le djihad en Syrie et en Irak ? 17 B. Quelle menace pour la sécurité des États européens ? 20 II. Une propagande très efficace qui frappe les esprits 22 1. Les producteurs de cette propagande, à chaque groupe son objectif 22 A. Al-Furqan, le média historique 22 B. Al-Hayat, la voix de l'E.I. hors du monde arabe et un nouvel Al-Jazeera ? 23 120 C. Le centre médiatique Al-I'Tisam 24 D. Le centre médiatique Ajnad, produire les audio 24 E. La production décentralisée dans les bureaux médiatiques des provinces 25 2. Les vidéos de style hollywoodien, le fer de lance de la communication 26 A. La forme, une production marquée par une recherche de qualité et d'importants moyens 26 B. Le fond, une utilisation massive mais non exclusive de la violence 32 a. La violence, le point fort pour faire le « buzz » 32 b. La stratégie de la surenchère et ses limites 33 c. Une mise en scène destinée à produire des images « iconiques » 37 d. La maîtrise du temps médiatique 39 e. La capacité à se saisir de tous les registres et à surprendre 41 f. Essayer de créer l'identification, une grande réussite 46 g. De la rhétorique bien rodée de « l’hypocrisie des démocraties occidentales » au complot généralisé contre l'Islam 48 h. le primat de l'image et de l'émotion sur le discours 51 3. La production écrite, un discours à tonalité plus religieuse, dans toutes les langues 52 121 A. Les différentes productions de l'E.I., des titres révélateurs 52 B. La prédominance de la justification religieuse et l'obsession eschatologique 54 4. Les objectifs de cette propagande, et quelle efficacité ? 57 5. Révolution des codes ou maturité d'une production ancienne ? 59 A. L'E.I. n'est pas le premier à faire des vidéos, ni à les mettre sur Internet 59 B. Les vidéos de décapitations, une arme à double tranchant 59 C. La reprise d'éléments classiques de l'imaginaire de l'Islam et de la symbolique djihadiste 61 D. Un genre parvenu à maturité avec un style impressionnant et surtout un volume de production qui semble être une vraie déferlante 63 III. La communication de masse sur Internet, l'effet de levier des djihadistes 64 1. Les réseaux sociaux, centre du dispositif de dissémination 64 A. Une présence organisée pour être visible et sembler massive 65 B. La recherche de la « viralité » 67 C. Jouer avec les médias, une stratégie assumée 68 2. Les stratégies de résilience 70 122 A. L'utilisation de plates-formes moins contrôlées ou plus complaisantes 70 B. La réorganisation stratégique sur Twitter 73 C. Un système de restauration du réseau efficace 74 3. Le cyberespace, plus qu'un simple espace de communication 77 A. Un espace de recrutement équipé d'un moteur de recherche 77 B. La communication interne cryptée 78 C. Le financement du terrorisme 78 D. Une menace mal identifiée mais très médiatique, les « hackeurs terroristes » 79 IV. Quelles parades pour les démocraties face au cyberdjihad ? 81 1. La censure, le premier réflexe, mais une efficacité limitée 81 A. L'objectif de la censure, interdire la propagation du discours djihadiste 81 B. Définir ce qui doit être censuré, des lois et des représentations en partie contradictoires 82 C. La difficulté de faire appliquer des lois nationales dans un espace déterritorialisé 83 D. Les acteurs d'Internet, de grandes différences de pratiques et de moyens concernant le retrait des contenus djihadistes 84 123 a. Les « petits » acteurs de l'Internet, entre manque de moyens et une vision plus libertarienne 84 b. Les grands acteurs, une politique de contrôle à posteriori, avec une efficacité variable 85 c. Des outils de signalement perfectibles 87 E. Les dispositifs de censure ont-ils un impact ? 89 2. La production d'un contre-discours diffusé sur les même plates-formes 93 A. Les initiatives d'origine étatique, une mise en œuvre dispersée et à l'efficacité limitée 93 B. Les tentatives venant de la société civile, des succès relatifs qui peinent à perdurer 98 a.« Je suis Charlie », un succès sur les réseaux sociaux et dans la rue mais un mot d'ordre pas partagé par tous 98 b. « Not In My Name » et « Not An Another Brother » un message communautaire en ligne porté par les associations 100 c. Les initiatives individuelles, quelques bonnes idées mais une visibilité parfois très restreinte et des difficultés à se perpétuer 101 3. La surexposition, une aubaine pour le renseignement 103 A. Le compte Facebook, dossier à charge et aide à la frappe tactique 103 B. Les inquiétudes face à un djihad silencieux 106 Conclusion 108 124 Sources 111 Sitographie 113 Bibliographie 115 Table des illustrations 117 Table des cartes, graphiques et tableaux 119 Table des matières 120 125