19.12.2024
Quelle communication pour les groupes djihadistes ?
Interview
25 septembre 2014
Ces habitudes ont évidemment évolué. Les groupes djihadistes ont très tôt compris l’intérêt d’Internet et des réseaux sociaux et ont ainsi développé de bonne heure une stratégie de production de vidéos. Aujourd’hui, ils utilisent avant tout les nouvelles technologies pour communiquer entre eux. Les groupes affiliés à AQMI ou ceux de l’Etat islamique, par exemple, semblent utiliser la tactique du swarming ou « tactique de l’essaim », choisissant de se diviser en petits groupes autonomes et dispersés afin de ne pas être la cible de bombardements ou d’attaques frontales. Or, une telle stratégie n’est possible que si les groupes ont développé une forte coordination basée sur une bonne communication, utilisant pour cela des services de messagerie instantanée. Les groupes djihadistes ont acquis une certaine résilience grâce à l’expérience. Ils ont ainsi appris que les interceptions électroniques de la NSA ou des autres services de renseignement ne permettent pas de les situer immédiatement, ce qui leur accorde une certaine marge de latitude. Tous les groupes djihadistes sont aujourd’hui présents sur Internet et les réseaux sociaux, que ce soit pour envoyer des messages à l’adversaire – comme les vidéos de décapitations de leurs otages –, célébrer leurs « exploits », attirer l’attention des médias internationaux, recruter de nouveaux membres, stimuler leurs partisans actuels. En conclusion, il est aujourd’hui possible d’être resté dans sa tête au XIIIème siècle – date la prise du califat de Bagdad par les Mongols -, et utiliser parfaitement un smartphone ou les réseaux sociaux.
Entre Al-Qaïda et l’Etat islamique, quel est le meilleur communicant ?
L’Etat islamique est incontestablement en train de gagner des points et des partisans. Le label Al-Qaïda ne semble plus vouloir dire grand-chose actuellement et il n’est pas certain qu’Ayman al-Zawahiri dirige encore grand-chose. Les deux groupes ont cependant recours aux mêmes techniques. En son temps, Al-Qaïda disposait de sa propre société de production de films de propagande (Al-Sahab), qui produisait des vidéos djihadistes faites de prêches, de présentation d’entraînements de moudjahidines, d’exécutions d’otages, d’appels au djihad. Aujourd’hui, tous les groupes djihadistes se sont calqués sur ce modèle.
L’Etat islamique est apparemment capable de produire des vidéos de manière assez « professionnelle » pour présenter les atrocités commises par ses membres. Il semblerait même que les séquences de massacre soient retravaillées pour accentuer leur caractère macabre : la couleur du sang est modifiée pour apparaître comme plus vermillon, la poussière est effacée pour que l’on distingue mieux les cadavres. On peut donc accorder un point d’avance à l’EI sur le terrain de la communication même si les deux entités djihadistes disposent des mêmes outils et de la même rhétorique. Au final, la meilleure communication de l’EI s’explique surtout par sa montée en puissance aux dépens d’al-Qaïda et non par une révolution de ses méthodes de communication.
Est-il possible de remporter la guerre numérique et médiatique contre ces groupes ?
Il est certain qu’une victoire sur ces groupes sera difficile. Différentes stratégies de lutte peuvent cependant être développées. La première d’entre elle est la censure pure et simple : on fait supprimer leurs sites par les fournisseurs d’accès, on bloque leurs comptes Facebook ou Twitter pour les empêcher de s’exprimer. Cette stratégie n’est cependant pas efficace car elle est facilement contournée par les éléments djihadistes (création quasi-immédiate de nouveaux comptes Twitter, etc.).
La seconde stratégie vise à les contrer sur leur propre terrain en menant des opérations de contre-propagande en leur répondant sur les réseaux sociaux avec des arguments, des vidéos et des images. C’est le choix de l’armée israélienne, par exemple, avec les mouvements armés palestiniens : Tsahal défie fréquemment le Hamas dans des duels enflammés sur Twitter ou les réseaux sociaux durant lesquels ils s’injurient mutuellement, se défient et renvoient les internautes vers des vidéos de propagande.
Enfin, la dernière méthode consiste à les infiltrer ou à les pirater via l’emploi de virus informatiques pour infiltrer leurs réseaux et ainsi détruire leurs capacités de communication. Ce dernier type d’opération étant par nature secret, il est difficile d’apporter les preuves de son recours par les Etats.