CAIRN.INFO : Matières à réflexion

1 Les bouleversements produits par l’informatisation furent considérables et affectèrent tous les niveaux de la société. C’est pourquoi le cyberespace, bien qu’étant maintenant considéré comme le cinquième champ de bataille, est tout de même lié aux autres dimensions que l’informatique.

Éléments sur les réseaux sociaux

2 Longtemps les informations qui provenaient du champ de bataille prenaient du temps à arriver, car elles passaient par différents filtres et leur impact pouvait être plus facilement contrôlé. Internet apporte une temporalité différente et ce facteur se voit accentué par les réseaux sociaux. En effet, il est dorénavant possible de suivre en direct certains conflits du point de vue d’acteurs différents. Il est également très facile d’informer une masse d’individus avec une grande facilité. Cette immédiateté se fait souvent au détriment de la réflexion et de la vérification. On se souvient par exemple comment le piratage du compte Twitter de l’Associated Press qui annonçait Obama blessé fit perdre au Dow Jones 145 points en quelques minutes.

3 L’autre élément notable est la visibilité, voire la transparence, qu’offrent les réseaux sociaux qui fonctionnent sur l’autofichage de leurs membres. Les individus produisent en quantité des informations sur eux-mêmes et ces données sont accessibles à une échelle mondiale. On peut citer par exemple le cas récent d’informations personnelles sur des membres de l’armée américaine qui furent diffusées par un cyberjihadiste. Ces informations provenaient pour l’essentiel d’un réseau social réservé à l’armée américaine [1]. Autre exemple, la présence des militaires russes en Ukraine fut révélée au grand public par des photos géolocalisées que les soldats partageaient. Ce manque d’hygiène informationnelle peut avoir des conséquences parfois catastrophiques. Il convient donc de garder à l’esprit que les réseaux, bien qu’étant une source de renseignement considérable, peuvent aussi desservir la cause en se révélant comme un obstacle dans la rétention d’informations. On saluera donc les initiatives de sensibilisation aux bons usages des réseaux sociaux présents dans notre armée.

4 Bien que les nouvelles technologies de l’information et de la communication (NTIC) puissent être employées pour détruire ou rendre non fonctionnelles des infrastructures physiques, comme on le vit pour le virus Stuxnet qui visait à saboter des automates programmables, le cyberespace se base avant tout sur l’échange et la production d’informations. Aujourd’hui plus qu’hier, les individus sont davantage connectés et la quantité de données produites à l’échelle mondiale ne cesse de croître [2]. On peut donc affirmer que l’une des principales caractéristiques de la guerre à l’heure des réseaux sociaux est la guerre de l’information.

Le jihad dans le cyberespace

5 Avant l’émergence des réseaux sociaux, déjà depuis le début des années 2000, le discours jihadiste se répand sur la toile. En effet dès 2003, le « Front islamique global et médiatique », l’organe de propagande d’Al-Qaïda, diffuse ses communiqués et textes via des sites et surtout des forums de discussion. Le but est de construire un islam alternatif, présenté comme réel et scientifique qui se réalise dans le jihad[3] et qui servira de base à la communauté jihadiste. L’information est centralisée dans des espaces précis, où l’inscription est le plus souvent obligatoire, et dont les adresses ne sont pas forcément connues de tous. À ces spécificités s’ajoute le problème de l’hébergement du contenu. Il était difficile pour les jihadistes de trouver des hébergeurs stables et sécurisés. Avec l’avènement du web 2.0 et l’apparition des réseaux sociaux, on entra dans une nouvelle ère du cyberjihadisme.

6 En effet, l’organisation communicationnelle se perfectionne avec Daesh qui utilise Twitter et Facebook pour diffuser sa propagande. Ainsi, le message devient accessible au plus grand nombre. Son but ne se limitant pas au recrutement et à l’intimidation de ses ennemis. Daesh cherche également à avoir une réelle influence sur l’espace médiatique international. Ce qui permet de dégager plusieurs points.

7 Tout d’abord, on observe par rapport aux années précédentes une production de contenus extrêmement variés et nombreux. Les sujets abordés sont divers (militaire, gouvernance locale, prosélytisme…), les formats des médias sont multiples (émission de radio, PDF, chanson…) et les traductions se voient déclinées dans de multiples langues. La tendance va vers plus de décentralisation des sources d’informations. C’est pourquoi les organes de production médiatique se spécialisent et se localisent. Par exemple, Daesh crée des « bureaux médias » [4] dans les villes et villages sous son joug ; ils servent à diffuser des DVD et des clés USB pour atteindre le jeune public. Il y a aussi la création de bureaux locaux de production de contenus travaillant à partir de documents bruts. Sur les réseaux sociaux, les moyens de diffusion jihadistes sont conséquents. Les comptes Twitter qui relaient et supportent la propagande se comptent par dizaines de milliers [5].

8 L’autre élément important est que les techniques utilisées deviennent plus savantes et mobilisent des outils plus complexes. Ainsi l’on constate que des logiciels professionnels de montages sont employés pour réaliser des vidéos qui n’ont rien à envier aux productions cinématographiques hollywoodiennes. Les techniques visuelles sont en effet très importantes chez Daesh. Leurs productions se concentrent beaucoup moins sur les textes que sur le rendu graphique rendant ainsi leurs messages plus accessibles. Il y a également l’emploi d’applications servant à réaliser du spam ou à automatiser des diffusions de messages. On estime que 20 % [6] des tweets jihadiste proviendraient de robots. Cela démontre la capacité de Daesh à s’approprier des outils élaborés et à les diriger pour sa cause. Ils diffusent ainsi des manuels pour apprendre à les utiliser.

9 Finalement, on peut également remarquer que via les réseaux sociaux, la stratégie jihadiste ne se limite pas à la diffusion d’informations, mais sert également à réaliser des attaques envers ceux qui se présentent comme ses opposants. On se souviendra des listes de plus de 1 000 comptes Twitter[7] que l’Islamic State Media diffusa en appelant à les faire fermer et à nuire à leur propriétaire. En effet, ces comptes étaient considérés comme une menace réelle pour Daesh ; ils sont pour la plupart gérés par des anonymes qui passent un temps important sur Internet. On peut distinguer plusieurs catégories de comptes. Par exemple, ceux qui produisent un discours hostile sur Daesh (journalistes, analystes entre autres). Ou encore ceux qui parodient le jihad sur la forme de l’humour. On peut aussi trouver des pirates qui diffusent des informations compromettantes comme l’identité d’administrateur de forum jihadiste ou qui font fermer des comptes pro-Daesh.

10 On constate qu’à l’heure des réseaux sociaux, la stratégie de Daesh illustre bien le fait qu’Internet est l’arme par excellence du faible vis-à-vis du fort. Les réseaux sociaux amplifient ce phénomène. Comment s’adapter à cette configuration ?

Pour une offensive informationnelle

11 Actuellement, les parades informationnelles pour pallier aux différents mécanismes déployés par Daesh se concrétisent en deux points majeurs.

12 Tout d’abord par la production d’un discours alternatif qui vise à montrer les mensonges de la propagande jihadiste par exemple en faisant témoigner des familles dont un membre est parti en Syrie. Ces initiatives visent davantage les proches des potentiels futurs jihadistes, elles servent à agir en amont du départ et à prévenir la radicalisation. Hélas, elles sont faiblement efficaces, voire inutiles, envers les individus déjà radicalisés ou sur le public habitué au discours jihadiste, ces derniers accordant peu de crédit aux productions étatiques.

13 L’autre démarche consiste à bloquer ou faire fermer les sites web ou comptes qui diffusent la propagande jihadiste. Ces initiatives qui furent un argument de communication fort de la part de nos dirigeants sont sur le plan opérationnel beaucoup moins probantes. En effet, cela conduit rapidement à l’émergence de nouveaux sites web ou comptes non bloqués (rappelons que les propagandistes de Daesh possèdent par exemple des centaines de comptes Twitter dormants). Mais aussi à l’utilisation d’outils de communication chiffrés qui leur permettent d’avoir accès aux sites web bloqués. Ces constats tendent à montrer que l’ennemi s’adapte facilement aux tentatives de censure et les caractéristiques du cyberespace sont peu adaptées à ces pratiques.

14 On constate que ceux qui partent faire le jihad sont en manque de repères. Ils recherchent un cadre leur permettant de s’épanouir, de trouver un sens à leur vie ou de s’extirper de leur quotidien. La propagande de Daesh leur fournit un socle stable composé de personnes de confiance qui les guident. Mais aussi par des mythes, des idées et des valeurs fortes, elles constituent leur identité, nécessaire à leur intégration au sein de la oumma.

15 Dans une perspective de guerre informationnelle offensive, il convient alors pour avoir l’effet final recherché de rendre ces socles idéologiques et relationnels vacillants, peu fiables, voire de les retourner contre eux. On peut ainsi donner les bases d’une stratégie de désinformation qui s’orienterait sur la connaissance des attributs de leur production tels que : les sites utilisés pour diffuser des textes, le style d’écriture, les identités visuelles ou encore les caractéristiques qui définissent un compte jihadiste comme fiable pour ses pairs. Il est possible également de réaliser des productions informationnelles qui imiteraient celle officielle de Daesh, afin de semer le trouble dans leurs soutiens par l’intoxication. Ou encore de lancer des rumeurs pour discréditer certains de leurs membres… Il faut les amener à douter de leurs propres méthodes. Mais aussi de faire sentir à leurs membres et soutiens que leurs propres fondements ne sont pas stables, ce qui les amènerait à une instabilité psychologique et comportementale. Bien entendu, il s’imposera de mener une réflexion sur qui et de quelle manière s’appuiera la légitimité institutionnelle d’une telle démarche afin d’éviter toute dérive.

16 Cette ébauche de stratégie n’est pas en soi novatrice sur le plan historique. En effet, dans la guerre d’hier, de nombreux éléments en sont l’inspiration, telle l’opération Bleuite qui fut menée lors de la guerre d’Algérie qui consistait à dresser des listes de faux traîtres pour que l’ennemi s’en saisisse et exécute ses propres membres. Ou encore lors de la guerre du Vietnam [8] où le SR mena une opération contre les camps viet-minh présents au Siam en provoquant des conflits entre les dirigeants, de la psychose et des croyances de mutineries grâce, entre autres, à des attentats, des fausses affiches et des rumeurs. Il convient donc de s’adapter au cyber-espace sans oublier les techniques d’hier, qui peuvent encore s’appliquer aujourd’hui.

17 Le cyberespace est encore un territoire à conquérir. Il convient de ne pas laisser de répit à l’ennemi dans la guerre informationnelle. Les réseaux sociaux en sont actuellement les armes de prédilection ; maîtriser ses outils en connaissant leurs forces et faiblesses nous permettra, dans une perspective offensive, de faire évoluer la situation.

18 L’ennemi s’adapte lui aussi sans cesse, il est fort probable que ses techniques et attaques informatiques et informationnelles deviennent plus complexes et virulentes dans les prochaines années.

Notes

  • [1]
    Plus précisément (www.rallypoint.com).
  • [2]
    La production de données mondiales atteindrait ainsi pour 2020 le chiffre de 44 000 milliards de gigaoctets selon le rapport 2014 de l’EMC (emc.com).
  • [3]
    Jean-Pierre Filiu : « Définir Al-Qaïda », Critique internationale, 2010/2 (n° 47).
  • [4]
    Dénommé nuqat i’lamiyya d’après Aaron Y. Zelin : « Picture Or It Didn’t Happen: A Snapshot of the Islamic State’s Official Media Output » in Perspectives on Terrorism, vol. 9 - Issue 4.
  • [5]
    Ainsi le rapport de la Brookings Institution, The ISIS Twitter Census. Defining and describing the population of ISIS supporters on Twitter, affirme avoir comptabilisé 46 000 comptes Twitter de supporters de Daesh entre septembre et décembre 2014.
  • [6]
    Ibidem.
  • [7]
    Le message en ligne original est toujours accessible (http://s04.justpaste.it/).
  • [8]
    Sébastien Laurent (sous la dir.) : Les espions français parlent (Archives et témoignages inédits des services secrets français), chapitre « Une opération d’agit-prop des services spéciaux franco-laotiens contre le viet-minh au Siam » ; Éditions Nouveau Monde, 2011.
Français

L’emploi des réseaux sociaux est une réalité quotidienne des guerres actuelles avec une utilisation par tous les acteurs y compris les plus barbares comme Daesh au Levant. Les contrer dans le champ du cyber est donc essentiel en ayant une vraie capacité offensive.

English

War in the Time of Social Networks

The use of social networks is an everyday reality of current wars, used by all parties including the most barbaric such as Daesh in Levant. Countering them on the cyber field is therefore essential, possessing a real offensive capacity.

Éléments de bibliographie

  • François-Bernard Huyghe : L’ennemi à l’ère numérique : chaos, information, domination ; Puf, 2001.
  • Collectif : « Cyber : la guerre a commencé », 1re et 2e parties, Sécurité globale, 2013/2 (n° 24).
  • En ligne Didier Danet : « La stratégie militaire à l’heure des NTIC et du Big Data : quelles hypothèses structurantes ? », Revue internationale d’intelligence économique, 2013/2 (Vol. 5).
  • Olivier Kempf : Introduction à la cyberstratégie ; Économica, 2012.
  • Daniel Ventre : Cyberguerre et guerre de l’information : stratégies, règles, enjeux ; Éditions Hermès, 2010.
Hugo Benoist
Consultant, titulaire d’un MBA à l’École de Guerre Économique et d’un master en sociologie et philosophie. Il écrit et fait de la recherche en cybersécurité.
Cette publication est la plus récente de l'auteur sur Cairn.info.
Mis en ligne sur Cairn.info le 17/02/2020
https://doi.org/10.3917/rdna.784.0053
Pour citer cet article
Distribution électronique Cairn.info pour Comité d’études de Défense Nationale © Comité d’études de Défense Nationale. Tous droits réservés pour tous pays. Il est interdit, sauf accord préalable et écrit de l’éditeur, de reproduire (notamment par photocopie) partiellement ou totalement le présent article, de le stocker dans une banque de données ou de le communiquer au public sous quelque forme et de quelque manière que ce soit.
keyboard_arrow_up
Chargement
Chargement en cours.
Veuillez patienter...