CAIRN.INFO : Matières à réflexion

1Le renseignement est-il indispensable pour vaincre l’organisation État islamique (EI) ? Difficile de soutenir le contraire et l’auteur de ces lignes, même s’il n’a guère accès aux arcanes de la National Security Agency (NSA) ou de la direction générale de la Sécurité extérieure (DGSE), n’aura pas cette audace. L’unanimité des experts à réclamer du renseignement de meilleure qualité, mieux partagé, plus coordonné [1], reflète deux paradoxes.

2D’une part, une soixantaine d’États (22 membres de la coalition, plus l’alliance militaire islamique antiterroriste de 34 États, sans oublier la Russie, etc.) sont censés chasser Daech sur un territoire qui n’est ni le plus boisé ni le plus montagneux du monde. Une partie difficile à estimer des 80 milliards de dollars (le budget annuel présumé du renseignement américain pour la « communauté de l’intelligence » de seize agences) est théoriquement consacrée à localiser ces gens, à deviner leurs forces et leurs plans, à anticiper leurs initiatives et accessoirement à diriger des frappes ultra-ciblées pour les éliminer. Or, au moment où nous écrivons, ils sont toujours là et administrent des provinces. Ni les satellites, ni les données ou métadonnées stockées par la NSA (Delesse, 2016), ni les drones d’observation, ni la plus formidable machine de surveillance de tous les temps ne semblent venir à bout de quelques milliers d’hommes au sol. La collecte de milliards de données, notamment électroniques, n’aide guère à connaître vraiment une organisation pourtant enracinée, sans parler de l’infiltrer.

3D’autre part, un pays comme la France établit 20 000 fiches S, dont 10 500 pour « leur appartenance ou leur lien avec la mouvance islamiste » suivant le Premier ministre [2]. Dès qu’un djihadiste français passe à l’acte, on découvre quasi automatiquement qu’il était repéré, voire qu’il avait fait un séjour en prison. En grande partie faute de moyens ou d’analystes pour hiérarchiser les dangers, il continue à circuler un important contingent de combattants étrangers en Irak et en Syrie et bon nombre de « radicalisés » prêts à tuer et à mourir pour les mêmes objectifs en France. D’où un effet « douze septembre » ou « prior knowledge » : après chaque attentat majeur, on découvre le lendemain matin ce que l’on avait dans ses dossiers et qui aurait dû conduire à agir la veille. Que ce soit pour un problème quantitatif (trop de dossiers) ou parce que ces jeunes fonctionnent en fratries ou bandes de copains, ayant eu des activités criminelles et s’étant habitués à la clandestinité, une liste de suspects habituels ne suffit plus à assurer la relative « paix terroriste » qu’a connue notre pays entre les attentats du Groupe islamique armé (GIA) en 1995 et l’action sanglante de Mohammed Merah (2012).

4La double nécessité de combattre Daech comme groupe armé ostensible là-bas (il aime s’y donner en spectacle) et comme « ennemi invisible » ici semble freinée par une myopie.

5De cela, il est permis de déduire beaucoup de choses concernant la collecte de données par la surveillance de masse, les interceptions électroniques tous azimuts, la hiérarchisation et l’analyse du renseignement, et peut-être demain sur l’anticipation par les Big Data. Le problème serait, en somme, la limite de nos capacités à établir des faits (tels la position d’un chef ennemi ou les points de faiblesse du dispositif adverse) ou à anticiper des comportements comme un projet d’attentat. Et ce en dépit de l’extrême perfectionnement des outils d’enregistrement ou de traitement. Les « radicalisés », qui utilisent des outils « 2.0 » comme tout le monde (voire un peu plus puisqu’ils font partie d’un réseau planétaire), laissent des traces ; leurs flux de communication devraient les rendre prévisibles et repérables. C’est ce dont semble persuadé le Department of Homeland Security qui veut exiger de ceux qui entrent aux États-Unis qu’ils indiquent leur identité sur les réseaux sociaux [3]. La logique du slogan « Google en sait plus sur vous que vous-même » devrait amener en corrélant un nombre suffisant de données et de métadonnées à rendre le comportement des terroristes aussi prévisible que celui des touristes et autres consommateurs.

6Mais le renseignement face à Daech pourrait difficilement se limiter à l’enquête sur qui est où, fait quoi ou prépare quoi.

7Il semblerait que la lutte contre l’organisation État islamique par le renseignement ou, de façon plus large, par l’arme de l’information devrait correspondre aux spécificités géopolitique, idéologique et médiologique de l’organisation.

Géopolitique de la vengeance

8Le territorial est ici inséparable du doctrinal : proclamer le califat implique une terre sacrée (le pays de Cham), une hiérarchie des cibles (elle voue les quelques milliards d’individus, sunnites compris, à la conversion forcée ou à l’enfer), une allégeance et une obligation faite aux vrais croyants d’émigrer au califat pour y mener une vie conforme aux préceptes de Dieu comme de mener le djihad défensif et individuel.

9Ce n’est pas la première fois qu’un État inspire ou subventionne des groupes terroristes hors de ses frontières. Mais c’est la première fois qu’un proto État (l’EI bat monnaie, régit une population, a des tribunaux, etc.) est à la fois point d’attraction pour des milliers de combattants du monde entier (« foreign fighters » [4]), un système en expansion notamment vers les nations de la zone (Libye, par exemple) et le point de départ et le modèle pour des groupes capables de monter des attentats dans les pays les plus lointains. Sans compter les « individuels » qui suivent le conseil d’attaquer n’importe qui avec un couteau et une pierre faute de pouvoir aller combattre au pays de Cham.

10C’est aussi la première fois qu’il faut affronter une structure aussi nouvelle. Elle combine un triple effet – rayonnement des forces, circulation des acteurs et propagation des modèles – pour mettre en œuvre la trilogie doctrinale : utopie, eschatologie, châtiment.

11Le califat est établi pour « durer et s’étendre » à en croire son slogan. Son territoire fut conquis en un moment, 2014, où non seulement peu de gens mesuraient les capacités militaires d’un groupe dissident d’al-Qaida, mais même en distinguaient le caractère autonome. La souveraineté du califat se traduit matériellement par l’organisation des zones contrôlées à cheval sur deux pays : la mise en place d’autorités capables de battre monnaie, d’administrer les provinces et de gérer un trafic, certes illégal au regard du droit international et passant par des routes plus ou moins secrètes, mais qui fonctionne.

12Tout ceci ne peut se faire sans certains dispositifs. L’affaire des 20 000 fiches de djihadistes probablement transmises par un transfuge montre que le califat est une organisation lourde [5] : il faut noter des noms, des profils, des affectations. Or comme l’a découvert la NSA elle-même dans l’affaire Snowden, si vous êtes une bureaucratie, même spécialisée dans le secret, vous employez des milliers de gens et stockez des millions de dossiers, et il y aura toujours une fuite, un maillon humain, un déserteur ou un lanceur d’alerte.

13Daech, territorialisé, organisé, attractif, rayonne dans une tout autre perspective de conquête. Mais la dimension tellurique renvoie à une autre, ésotérique : reproduire ici et maintenant les batailles qui eurent lieu « en ce temps-là », à l’époque des califes inspirés, rejouer la même histoire au même endroit dans la perspective eschatologique d’une conquête de la Terre et des âmes [6].

14Du coup, le califat suscite une immigration de combattants internationaux, attirés par la hijrah (obligation pour tout bon musulman d’aller vivre en terre du califat) et le djihad, mais aussi chair à canon pour des actions suicide. Certains combattants étrangers retournent chez eux pour punir leurs pays qui bombardent le califat tandis que sa presse en onze langues et ses vidéos fourmillent de récits autobiographiques – martyrs échappant à la police des frontières, se glissant parmi les réfugiés, trouvant des passeurs et passeports – ou de témoignages de leurs enfants qui souhaitent les imiter [7].

15Ceux qui ne peuvent pas venir au pays de Cham [8] doivent, sans attendre des ordres, improviser des attaques avec couteaux, pierres ou voitures près de chez eux.

16Le califat fait de la guerre classique, plus de la guerre insurrectionnelle, plus de la guérilla (quand il inspire des groupes armés implantés dans des pays musulmans), plus du terrorisme international avec envoi de commandos pour frapper sur un autre continent, plus des actions « de voisinage » peu sophistiquées pour les plus éloignés ; tout cela requiert beaucoup de messages.

17Le système fonctionne par des flux de gens et de bits électroniques que nos systèmes d’interception semblent incapables d’interrompre ou de vraiment perturber.

Idéologie du triomphe

18Le récit de Daech s’articule autour du Salut (ce qui séduit une masse de volontaires pour le martyr) et de la conquête (discours ultratriomphaliste, se félicitant du nombre de ses ennemis : plus ils attaquent le califat, plus proche est le jour du triomphe). Il s’appuie aussi sur le thème du châtiment : toute l’Histoire depuis les débuts de l’Islam se résume non pas à un complot, mais à une persécution séculaire de l’oumma, accumulation d’iniquités offensant la loi divine ; dans ce que Peter Sloterdijk (2007) nomme les « banques de la colère », le compte des mécréants, musulmans déviants et impies, soit quelques milliards de cibles de la colère divine, est débiteur de beaucoup de sang. Outre sa monstrueuse attractivité (face à laquelle nos promesses d’une société individualiste, hédoniste et tolérante n’ont guère d’avantage concurrentiel), cette rhétorique est autoprobante : tout part de la terre de Cham comme annoncé par la prophétie et de la restauration du califat, l’imitation des pieux ancêtres (salafs) se vivant un temps pré-apocalyptique. La preuve ? Les mouhadjidines la trouvent dans leur cœur et dans leur sentiment d’invincibilité. Ce qui est crime pour nous est châtiment pour eux. Imparable.

19Le contre-discours des autorités occidentales ou de la société civile recourt aux figures de la négation et du dévoilement : la propagande de Daech est fausse et manipulatrice, cela n’a rien à voir avec le véritable islam, ce sont des fous délirants, etc. Des experts déconstruisent leur discours, y découvrant des motivations ignorées, de la frustration, la victimisation, le désir de radicalisation, le mimétisme, n’importe quoi sauf les impératifs religieux qu’évoquent les acteurs, forcément inconscients… Ils auraient, en somme, été abusés par une méprise idéologique dont pourrait les guérir notre lucidité. D’où autocélébration : nous n’avons pas peur, nous sommes encore plus attachés à nos valeurs et à notre tolérance démocratique, ils ont échoué à nous intimider…

20Le problème de tels discours – il se peut qu’ils soient vrais sur le fond ou rassurants pour nos populations (les djihadistes en tant que déséquilibrés qu’il s’agirait de « rééquilibrer » ou d’exclus à réintégrer) – est qu’ils n’affectent guère la détermination des « radicalisés » (Khosrokhavar, 2014) : eux raisonnent en fonction d’un impératif, la loi divine, et rient de ces tentatives de « déconstruction ». Le discours explicite de l’adversaire, pourtant très facilement disponible dans notre langue, est réputé illusoire. Ainsi, lorsque Daech publie des pages entières, et que les tireurs du Bataclan hurlent en pleine action que les attentats de novembre 2015 à Paris étaient une riposte aux bombardements français en Syrie, et se réclament d’une logique de rétorsion, c’est une des seules explications qu’exclut la majorité des analyses.

Médiologie du salut

21Une part de la communication de Daech est descendante, avec des moyens non négligeables. On songe aux « superproductions » de l’organisation – le plus souvent des scènes d’exécution très scénarisées avec multiples caméras, plus des références « esthétiques » au cinéma à grand spectacle occidental. On pense plus rarement à la production écrite numérique de l’organisation en onze langues (sans oublier ses agences, ses radios, etc.). On se réfère moins à une production quantitativement plus abondante : scènes du front, « mujatweets », courtes séquences montrant une vie quotidienne heureuse et fraternelle… Toutes sortes d’images rappelant une propagande plus « classique » et qui sont souvent imposées aux populations sur des écrans plasma.

22La caractéristique principale de Daech en termes de communication est d’être plus « Web 2.0 » qu’al-Qaida [9], même si cette organisation produisait déjà ses vidéos en ligne, ses revues et ses sites ou forums. Or, dans un conflit, un média social ne permet pas seulement à chaque recrue de s’exprimer, de relayer la propagande, ou même de remplir les indispensables fonctions de recrutement, messagerie, formation et publication à destination des adversaires ou du public. Le caractère collaboratif (faire des choses ensemble, dialoguer, élaborer), affinitaire (rencontrer ceux avec qui l’on partage des enthousiasmes ou des croyances) et contagieux (indiquer l’accès à des documents, à des sources, à des réseaux, recommander et approuver) joue à plein en faveur des minorités.

23Le califat que nous avons caractérisé par le territoire structuré, les flux humains et les réseaux de contagion est présent sur des plateformes comme Facebook, Twitter ou Snapchat. Leurs atouts : leur caractère international et familier pour les générations visées, la vitesse de réaction des outils, leur disponibilité universelle, leur résilience [10], leur vocation à servir de canal sécurisé pour atteindre les médias classiques, pourtant considérés comme soumis à l’adversaire, etc. À cette performance technique s’ajoutent les avantages inhérents à l’usage social pour des activistes minoritaires : repérer de futurs candidats, s’adresser à eux dans un rapport d’égalité ou de proximité (grand frère plus expérimenté, amie ou aînée pour les filles, etc.), capter leur attention déjà détournée des institutions ou médias « officiels », les isoler dans une bulle cognitive, stimuler l’initiative ou l’auto-organisation des petits groupes, éventuellement coordonner au moment du passage à l’acte, répandre des témoignages « exemplaires », etc. Bref, il y a affinité entre réseau technique et réseau terroriste. Si l’on pense à plus long terme, les réseaux sociaux se prêtent à des usages symboliques pour conserver la mémoire et l’imaginaire du califat, défier l’adversaire, exhiber le triomphe du califat.

24L’énumération des atouts du « faible » est impressionnante. À certains égards, les discours sur le printemps arabe – nouveaux médias du peuple que personne ne pourrait censurer ou empêcher de servir de déclencheur aux révoltes, libérateurs, etc. – prennent une dimension ironique cinq ans plus tard [11] : les mêmes outils servent aux cyberdissidents et aux cyberdjihadistes. Mais tout avantage se paie d’une vulnérabilité, et qui lutte en réseau révèle son réseau.

Interdire et perturber

25Appartenant à des compagnies occidentales, communiquant par des infrastructures occidentales, dépendant de « notre » technologie, les médias sociaux se prêtent aux stratégies d’interruption ou de surveillance, celles des agences d’État coopérant avec les Gafa (Google, Amazon, Facebook, Apple). Le système révélé par Edward Snowden – celui qui permet d’apprendre le carnet d’adresses, les goûts sexuels ou de consommation, la localisation et les correspondances d’à peu près n’importe qui – serait inefficace contre des nostalgiques du viie siècle de notre ère ? La censure se heurte pourtant à la résilience des djihadistes, mais aussi à leur niveau technique : si vous voulez apprendre à anonymiser vos navigations et crypter vos messages, vous trouverez des conseils clairs dans les pages des magazines comme Dar-al-Islam.

26La méthode de l’interception (surveiller et intervenir avant le passage à l’acte) donne des résultats, mais qui sont très partiels pour les raisons de « volume » notées plus haut. La technophilie des Occidentaux les pousse à automatiser le traitement des données et à confier à des algorithmes la charge d’éviter les navigations périlleuses (algorithmes détournant des sites djihadistes), voire d’anticiper les projets terroristes (ainsi, un logiciel décelant « des modèles de comportements » djihadistes sur les réseaux [12]).

27D’autres pistes, plus inventives, s’ouvrent. Il est bien connu que « sur Internet, personne ne sait que vous êtes un chien » et il est probable que sur le Web 2.0, personne ne peut vérifier si vous êtes un vrai djihadiste. Il ne devrait pas être impossible d’infiltrer les réseaux en ligne et de prétendre être un sympathisant déjà appâté, quitte à s’appuyer si cela est trop complexe pour les « avatars » sur des logiciels de « persona management [13] » qui crédibilisent une fausse identité. Des particuliers ont réussi à entrer en contact avec des responsables djihadistes, certains pour les escroquer ou leur faire prononcer de faux mariages ; pourquoi des services dits secrets n’y parviendraient-ils pas ?

28Ou pourquoi ne s’inspireraient-ils pas de méthodes des hackers (Huyghe, Kempf et Mazzucchi, 2015) : interrompre les systèmes de commandement adverses, les ralentir ou intoxiquer, diriger ceux qui cherchent à les contacter vers de faux sites ou pénétrer leurs appareils, etc. ? Des particuliers peuvent attaquer des entreprises ou des institutions en leur dérobant des informations stratégiques, en les sabotant, éventuellement en rendant inopérants leurs systèmes d’information, mais aussi par la subversion numérique (ainsi en déposant une image ou des messages trompeurs, humiliants, abaissant leur prestige ou leur contrôle, etc.).

29Il serait aussi possible de rendre les comptes ou les sites djihadistes difficiles d’accès, moins visibles en pratiquant ce que nous avons appelé la « guerre de l’attention » – agir sur les moteurs de recherche, créer de faux comptes ou de faux liens – afin que le message de l’adversaire soit submergé sous une masse d’autres, allant exactement en sens contraire. Même s’il s’agit là plutôt de stratégies « du faible » (particuliers, groupes en ligne à motivations idéologiques) plutôt que de méthodes « du fort » comme des administrations tenues à certaines règles, cela pourrait donner des idées.

30D’autres pourraient jouer de l’ironie, de la parodie pour ne pas dire du canular, de la dérision. Le discours clos et triomphaliste de l’organisation État islamique s’accommode mal du second degré, il perturbe sur un plan symbolique où les djihadistes ont l’habitude de s’imposer, pas d’être ridiculisés. Aux attaques par le code informatique ou par le code linguistique pourraient s’ajouter des attaques par « leur » code : la révélation, avec témoignages de repentis ou preuves en image, non pas du fait qu’ils ne seraient pas de « bons musulmans » et que cela n’a rien à voir avec le véritable Coran comme on le ratiocine, mais qu’ils sont de mauvais djihadistes, pas vraiment rigoristes, pas efficaces militairement…

31Au moment où le lecteur lira ces lignes, il se peut que le califat ait été militairement éradiqué, ses chefs tués comme le fut ben Laden, les secrets de l’État islamique publiés, ses réseaux occultes à travers le monde démantelés… Mais, même dans cette hypothèse, il faudrait prendre garde à deux dimensions de leur éventuelle résilience. Dans l’espace : suivant le principe de contamination, les cellules djihadistes pourraient proliférer loin de l’abcès initial de fixation. Dans le temps surtout : le califat peut-il engendrer des images et des symboles qui perdureront dans les mémoires numériques et dans les esprits, éventuellement pour nourrir le mythe d’une grande persécution et d’une bataille recommencée éternellement ?

Notes

  • [1]
    La commission d’enquête parlementaire sur les « moyens mis en œuvre par l’État pour lutter contre le terrorisme depuis le 7 janvier 2015 » présentée en juillet 2016 donne un bon exemple des critiques d’un renseignement anti-terroriste trop bureaucratique et pas assez innovant.
  • [2]
    « Valls : “20 000 personnes font l’objet d’une fiche S en France” », Le Figaro, 24 nov. 2015.
  • [3]
    « Pour entrer aux États-Unis, les douanes pourraient exiger votre compte Facebook », Le Figaro, 26 juin 2016
  • [4]
    Sur la notion, voir De Guttry, Capone et Paulussen, 2016.
  • [5]
    La chaîne britannique Sky News avait affirmé en mars 2016 être en possession de 22 000 fiches de volontaires étrangers djihadistes enrégimentés par l’organisation État islamique.
  • [6]
    Nous résumons la vulgate de Daech telle qu’elle est présentée à ses sympathisants étrangers dans ses publications en ligne comme les quatorze numéros de Dabiq en anglais ou les neuf de Dar al-Islam en français. Le lecteur comprendra que nous ne donnions pas l’adresse Internet où les trouver facilement. Pour une étude plus approfondie de l’idéologie de Daech (à la fois héritière du salafisme djihadiste et d’autres courants islamistes), on se référera à des études récentes comme Hassan, 2016.
  • [7]
    Ainsi une vidéo intitulée « Sur les traces de mon père » montre un fils de martyr émigré en Syrie qui semble avoir huit ans, mais est déjà anxieux d’imiter l’exemple paternel.
  • [8]
    Zone qui correspond à l’Irak et à la Syrie, un des plus grands thèmes des djihadistes étant l’abolition de la ligne Sykes-Picot.
  • [9]
    Ces éléments seront analysés dans plusieurs articles du n° 49 de Médium, à paraître à l’automne 2016.
  • [10]
    Contrairement à ce qui se lit souvent, les comptes djihadistes sont souvent supprimés mais se reconstituent très vite avec des modifications mineures.
  • [11]
    Voir Médium, « Réseaux après l’utopie », n° 29, 2011.
  • [12]
    « Un algorithme pour prédire les attaques de Daech ? » annonçait le site Fredzone le 26 juin 2016. Voir <www.fredzone.org/un-algorithme-pour-predire-les-attaques-de-daech-665>, page consultée le 10/09/2016.
  • [13]
    « Le persona management ou la duperie industrialisée », Intelligences connectées [en ligne], 3 mai 2013. En ligne sur : <intelligences-connectees.fr/2013/05/03/le-persona-management-ou-la-duperie-industrialisee/>, page consultée le 10/09/2016.
Français

Si personne ne doute du caractère crucial du renseignement pour lutter contre le djihadisme, il requiert aussi une capacité de perturber les vecteurs du message djihadiste, et de comprendre leur logique et leur fascination, sans même parler d’élaborer un contre-discours efficace. Nos « sociétés de l’information » autoproclamées sont loin de savoir combattre ces réseaux et cette rhétorique.

Mots-clés

  • djihadisme
  • renseignement
  • idéologie
  • médiologie
  • califat
  • propagande
  • réseaux

Références bibliographiques

  • Atran, S., L’État islamique est une révolution, Paris, Les liens qui libèrent, 2016.
  • Baud, J., Terrorisme. Mensonges politiques et stratégies fatales de l’Occident, Paris, éditions du Rocher, 2016.
  • Birnbaum, J., Un Silence religieux. La gauche face au djihadisme, Paris, Seuil, 2016.
  • Chaliand, G., Pourquoi perd-on les guerres ? Un nouvel art occidental, Paris, Odile Jacob, 2016.
  • De Guttry, A., Capone, C. et Paulussen, C. (dir.), Foreign Fighters under International Law and Beyond, Berlin, Springer, 2016.
  • En ligneDelesse, C., NSA. National Security Agency, Paris, Tallandier, 2016.
  • Hassan, H., The Sectarianism of the Islamic State, Washington, D.C., Carnegie Endowment, 2016.
  • Huyghe, F.-B., Maîtres du faire croire. De la propagande à l’influence, Paris, Vuibert, 2008.
  • Huyghe, F.-B., Terrorismes. Violence et propagande, Paris, Gallimard, 2011.
  • Huyghe, F.-B., Kempf, O. et Mazzucchi, N., Gagner les cyberconflits, Paris, Economica, 2015.
  • Khosrokhavar, F., Radicalisation, Paris, éditions de la Maison des sciences de l’homme, 2014.
  • Salazar, P.-J., Paroles armées. Comprendre et combattre la propagande terroriste, Paris, Lemieux, 2016.
  • Sloterdijk, P., Colère et temps, Paris, Maren Sell, 2007.
François-Bernard Huyghe
François-Bernard Huyghe, docteur d’État et HDR, est directeur de recherche à l’Iris et médiologue. Dernier ouvrage paru : Désinformation Les armes du faux (Armand Colin, 2016).
Courriel : <huyghe@iris-france.org>.
Dernière publication diffusée sur Cairn.info ou sur un portail partenaire
Mis en ligne sur Cairn.info le 14/11/2016
https://doi.org/10.3917/herm.076.0037
Pour citer cet article
Distribution électronique Cairn.info pour CNRS Éditions © CNRS Éditions. Tous droits réservés pour tous pays. Il est interdit, sauf accord préalable et écrit de l’éditeur, de reproduire (notamment par photocopie) partiellement ou totalement le présent article, de le stocker dans une banque de données ou de le communiquer au public sous quelque forme et de quelque manière que ce soit.
keyboard_arrow_up
Chargement
Chargement en cours.
Veuillez patienter...