Jihad à l’ère numérique

Terreur et Internet

Le terrorisme est-il réfugié dans le cyberespace ? Le Web remplaçe-t-il l’Afghanistan dans son rôle de sanctuaire ? Faut-il dire désormais E-Qadea, avec E comme électronique ?

Ce n’est certes pas un médiologue qui contestera le lien entre la forme du terrorisme et les système de transmission et communication dominant à chaque époque, chaque médiasphère comme nous disons dans notre jargon Ainsi le terrorisme dit nihiliste ou anarchiste de la fin du XIX°, début du XX° siècle était lié à l’imprimé de la graphosphère : tracts, journaux militants publiant le plan des machines infernales, presse à grand tirage affolant le public. De même la vidéosphère dominée par l’écran cathodique produit les détournements d’avions, ou les prises d’otages en mondovision. Il y a bien des « âges médiologiques de l’attentat » (pour reprendre le titre d’un remarquable article de Catherine Bertho-Lavenir, dans les Chaiers de médiologie n°13, téléchargeable).

Cela dit que signifie un terorisme adapté à la « numérosphère », aux technologies numérique et aux réseaux ?

– Faisons d’abord justice à un mythe, celui du cyberterrorisme préparant un « Pearl Harbour électronique ». Sur le papier un groupe de petits génies de l’informatique pourrait provoquer le chaos dans nos sociétés dépendantes de leurs communications par le Net, de leurs système des monitoring électronique, de leurs mémoires numériques, etc. Ils pourraient bloquer les transactions banquaires, mettre la panique dans le contrôle aérien, désorganiser des ministères, des entreprises. Pourtant, à l’heure actuelle, aucun cas de cybersabotage efficace d’origine terroriste (et à plus forte raison islamiste) n’a été recensé. Les experts doutent que les groupes jihadiste en aient la capacité et doutent de la nocivité de telles actions. On peut surtout s’interroger sur leur motivation : pourquoi s’en prendre à une banque de données par Internet interposé avec un résultat aléatoire quand on dispose de tant de kamikazes prêts à se faire sauter et à faire la première page des journaux ? Telle est du moins la thèse que nous avions soutenue. Cela ne signifie qu’une attaque assistée par ordinateurs ne se produira jamais, cela implique que ce n’est pas pour le moment un objectif prioritaire

– En revanche, il est difficile de douter que les réseaux jihadistes, privés de bases arrières comme celles d’Afghanistan (encore qu’ils disposent encore de sanctuaires ailleurs) ne recourent aux moyens de communication électroniques. Un mouvement mondialisé, physiquement dispersé et techniquement décentralisé emploie nécessairement ces technologies pour se coordonner. Reste à savoir comment. Par des logiciels de cryptologie sophistiqué qui résiteraient aux moyens d’interception et de déchiffrage de la N.SA ? Difficile à croire. Par la stéganographie, cette technique qui consiste à insérer son message réduit à la taille d’un pixel (c’est le principe du microfilm) dans une image disponible sur un site ? Cela a été souvent dit, mais personne n’en a jamais montré d’exemple. En revanche, on peut souscrire à la thèorie selon laquelle les jihaistes déposent des messages sur des boîtes à lettre, en ouvrant des comptes gratuits et anonymes de type Yahoo. Il suffit de ne pas envoyer le message : toute personne qui connaît l’identifiant de la boîte à lettre et le code peut aller consulter le texte. Mais comme celui-ci n’a jamais été envoyé, il n’a pu être intercepté. Seuls des éléments mal formés comme les responsables de l’attentat du 21 juillet à Londres ont la sottise d’uiliser leurs téléphones portables faciles à repérer. Par ailleurs une grande part de la communication interne des jihadistes se fait par contact direct, en arabe ou en pachtou, entre gens qui se connaissent et fréquentent les mêmes villages, les mêmes mosquées, les mêmes quartiers, etc. toutes conditions qui ne facilitent pas le travail du renseignement contre-terroriste.

– De nombreux exemples montrent que des terroiste stockent leurs plans d’attaque dans leur disque dur, utilisent des ordinateurs portables, fréquentent des cybercafés… Mais cela n’est pas plus étonnant que d’apprendre que les anarchistes de la Belle Époque utilisaient le courrier et passaeint la journée à la bilbiothèque ou que les groupes anti-colonialistes de l’après-guere employaient la radio.

– Existe-t-il un e-learning (formation à distance via Internet) des terroristes ? Le Washington Post insiste sur la disponibilité de manuels d’apprentissage terroriste sur la toile, sur la facilité de se procurer des vidéocassettes d’entraînement. C’est exact à condition d’ajouter quelques précisions. Il est certes possible de télécharger de tels « manuels » ( y compris le fameux « Comment se préparer au jihad » en français) mais le contenu décevra sans doute ceux qui rêvent d’Apocalypse. Ils y apprendront qu’il faut faire des pompes, fréquenter une salle de sport et un club de tir… D’autres manuels, généralement en arabe, donnent des indications plus précises sur la façon de fabriquer une bombe ou de dreser une embuscade. Pour notre part, si nous avions à donner des conseils à un apprenti terroriste désireux d’apprendre à se forger une fausse identité, à crocheter les serrures, à préparer des pièges mortels, à se procurer des armes automatiques, etc., nous lui conseillerions plutôt de fréquenter les sites des « survivalistes patriotes » américains, ou de lire des livres distribués librement aux U.S.A comme ceux des éditions Paladin Press. Ce qu’ils y liraient est beaucoup plus effroyable.

– Les jihadistes sont-ils recrutés par Internet ? Les « chances » qu’un internaute innocent se convertisse au jihad en tombant par hasard sur un sitte de la mouvance al Qaeda sont à peu près équvalentes à la probabilité de devenir pédophile en arrivant inopinément sur un site consacré à l’apologie de cette forme de sexualité. Et celui qui rechercherait « les » sites d’al Qaeda comme les fameux « alneda.com » « azzam.com » ou autres Qalah, auraient peut de chance de parvenir à recevoir des instructions de Zawhari ou de ben Laden lui-même. En revanche, un arabophone qui fréquente les bonnes mosquées et qui reçoit les indications par bouche à oreille peut trouver les adresses URL de sites islamsites, adresses qui changent sans cesse (pour échapper autant à la répression qu’à la fureur des hackers désireux de combattre les terroristes en sabotant leurs sites). De même il peut fréquenter les forums qui soutiennet le jihad ou télécharger des messages ou des vidéos.

– La transformation majeure apportée au terrorisme par la révolution numérique touche le rapport entre l’image et l’action. La prolifération des images d’exécutions d’otages ou de « collaborateurs » en Irak est impressionnante. Tandis que sur d’autres fronts (Algérie, Tchéchénie, Palestine…) d’autres groupes ni nécessairement « affiliés » à al-Qaeda, ni forcément sunnites, tournent de plus en plus d’images de leurs activités. Cette fois, il s’agit de matériel aisément disponible. N’importe qui peut trouver des dizaines d’heures d’images d’attaques de convoi, de soldats et de policiers fusillés, de décapitations, sans compter les inévitables cassettes testaments des kamikaze voire les opérations suicides tounées par des caméras vidéos et ausitôt diffusées. Toute une imagerie de la mort, exaltante pour ceux qui croient à sa valeur « pédagogique » de prosélytisme du jihad, scandaleuse à nos yeux d’Occidentaux, circule ainsi sur le Web, gravée sur des DVD voire en versions très expurgées sur les écrans d’al Jazira puis de nos télévisions. La propagation du spectacle de la mort devient ainsi une des principales fonction des TIC retournées contre la société de l’image et du spectacle qui les a inventées.

– Enfin, c’est probablement dans sa forme et sa stratégie mêmes que le mouvement jihadiste reflète le mieux la révolution des TIC. Sa capacité de fonctionner sans structure hiérarchique suppose des unités ou cellules très autonomes dans leur mode d’action (voire dans leur idéologie : la plupart des jihadistes combattent pour libérer une terre précise, Palestine, Irak ou autre, contre un occupant précis pas pour étendre le salafisme à la terre entière, contrairement à la supposée « direction d’al Qaeda). Avec le terrorisme c’est aussi la guere qui est devenue « en réseaux ».

F.B. Huyghe

Un article publié ici sous le titre Cyberterrorisme et médias

Voir aussi sur Infosentinel

Article précédentTELESUR vs CNN
Article suivantGuerre impensable, paix improbable

En lien avec cet article