Armes, réseaux et rhétorique de l.EI 8

L’attention c’est la guerre

Comme nous l’avons vu, les stratégies d’interruption, réfutation et déconstruction du discours djihadiste fonctionnent mal, et la déradicalisation obtient des résultats douteux (faux repentis, militants « simplement » convertis à des thèses salafistes plus proches d’Al Qaïda, etc.). La propagande califale, difficile à contrer, présente une combinaison inédite des trois R : rhétorique, résilience et réseaux.

_ Rhétorique : l’Etat islamique produit une surabondance de textes de légitimation, avec force références anciennes et illustrations contemporaines (héros et martyrs) mais autour d’un message simple sur le Salut, la conquête et la vengeance : mélange imparable.

_ Résilience : la communication djihadiste est difficile à interrompre parce qu’adaptés aux plateformes les plus modernes et passant par de nombreux canaux

_ Réseaux : les réseaux terroristes – forme a priori idéale pour se coordonner en vue d’une action convergente – sont doublés par des réseaux de communication efficace, où le message (ou l’indication de la façon de trouver le message passe de sympathisant à sympathisant et en ligne et dans la vraie vie).

Pourtant, pourrait-on imaginer une riposte adaptée aux réseaux, et si possible en aval ?

Il existe des programmes comme « Jigsaw » de Google pour réorienter des demandes contenant certains indicateurs sémantiques (p.e. : renvoyer une requête faite à un moteur de recherche avec des mots indiquant que l’on cherche des sources djihadistes vers de « bons » contenus, qui feront réaliser le danger). C’est une variante la guerre de l’attention pratiquée par certaines armées : les méthodes visant à diriger le temps de cerveau humain vers des sources favorables à vos desseins -via les algorithmes de recherche. Le raisonnement est : puisque tous les contenus sont disponibles sur Internet et qu’une vraie censure n’est pas possible (par exemple les comptes Twitter qui se reforment aussitôt avec une très légère variation de nom) faisons en sorte qu’un usager moyen ait de moins en moins de chances d’accéder aux contenus dangereux et qu’il en ait de plus en plus de tomber sur des arguments « thérapeutiques » (ne fais pas le djihad, car le vrai islam c’est tout le contraire).

Est-il vraiment si facile de tomber sur des sites djihadistes par une méthode classique de quête sur les moteurs de recherche ? Et avec quel effet ? Des études pas si récentes (Rand, Radicalisation in the Digital Era, 2013, Quilliam, Jihad trending, 2014) doutent très fortement de la possibilité de s’auto-radicaliser seul face à son écran ; le processus de recrutement est difficilement imaginable sans contacts « dans la vraie vie ». Nos expériences ne les contredisent pas.

Globalement le « naïf » qui formulerait sa demande en termes clairs risquerait surtout d’être noyé sous des flots de contre-littérature. Nous nous sommes livrés à de expériences dans deux pays francophones. Les requêtes explicites de type « je veux rejoindre le jihad » ou « comment se rendre au pays de Cham » ou « tuer des mécréants » amènent essentiellement à un contenu journalistique qui cite ces expressions et surtout à des sites qui entendent lutter contre. La probabilité est également forte de trouver des sites musulmans mais non-salafistes donnant leur version du djihad non littérale et « modérée » par exemple. Ou des sites se proposant de « déconstruire » le discours jihadiste. Mais de tribunes du califat ou ses recruteurs point, même en s’enfonçant assez loin dans les pages de Google.

En clair, la probabilité qu’un non initié parvienne à des contenus djihadistes ou susceptible de le radicaliser semble faible. Ce qui ne veut pas dire qu’ils soient inaccessibles, bien au contraire. Encore faut-il avoir appris quelques stratégies de contournement, une des plus simples étant simplement de passer par des sites de lutte contre le djihadisme qui sont souvent les meilleures sources de la documentation sur ce qu’ils veulent analyser et réfuter.

Sur les réseaux sociaux, la donne est différente. Plusieurs expériences menées par des journalistes (Express Orient, Rue 89,…) avaient montré avec quelle facilité un individu dont le profil semblait marquer une prédisposition et qui acceptait de dialoguer avec des inconnus pouvait facilement se trouver embrigadé. De l’ancienne logique du site (ayant une adresse URL, susceptible d’être fermé ou attaqué) on passe celle de liens qui se retissent sans cesse, tout en se nourrissant de la production « haut de gamme » de Daech. Si l’on se réfère à Twitter ou a fortiori a Telegram, on voit mal comment des individus pourraient participer à des réseaux de discussion ou de partage sans avoir été quelque peu guidés. Les réseaux islamistes, organisés hiérarchiquement et en profondeur, compensent la relative difficulté à trouver leur contenu par des stratégies de captation de l’attention, comme le détournement de hashtags (type : #brazil2104) et l’exploitation d’une des caractéristiques de Twitter : être un excellent outil pour indiquer des liens et former des réseaux de diffusion qui se reconstituent très vite après des tentatives de coupure.

Très clairement le réseau numérique, derrière un réseau numérique de contenus ou de dialogues djihadistes, il y un réseau « dans la vraie vie ». De la même façon, dès que l’on approfondit un peu le passé des auteurs d’attentats, l’enquête s’éloigne du schéma du loup solitaire rapidement radicalisé devant son écran par la « de force des images » et retrouve une histoire a où les rencontres et liens de solidarité prennent bien davantage de place.

En lien avec cet article