La guerre contre Daesh est menée sur de nombreux fronts, y compris sur Internet. Malheureusement, la conduite des opérations contre le terrorisme en ligne est très difficile; l’ennemi se révèle être insaisissable, et ses opérations sont généralement flexibles. Une question s’impose : «Cette guerre cybernétique contre ISIS est-elle menée de la manière la plus efficace possible? »
La bataille cybernétique est en plein essor! Les États impliqués dans la lutte contre le Daesh consacrent des ressources extraordinaires pour suivre et surveiller les activités terroristes en ligne. Beaucoup de ces ressources sont dédiées à la surveillance des médias sociaux, comme Twitter ou Facebook. Notre premier réflexe est de penser que les médias sociaux sont des outils efficaces pour les terroristes, notamment à des fins de communication. Ils sont en effet très utiles pour diffuser de la propagande à travers le monde, et cette propagande finira par atteindre de nouvelles recrues potentielles. Ainsi, les médias sociaux sont un outil efficace pour ISIS, mais pour bien comprendre comment le Daesh répand son message de terreur, nous devons creuser un peu plus.
La stratégie de communication de Daesh: du « darknet » aux médias sociaux
Daesh s’est montré un ennemi difficile à combattre, surtout en ligne. Le groupe a été en mesure de manipuler des outils technologiques, en particulier l’Internet, pour propager sa vision du monde. La machine de communication que le groupe a créée témoigne de leur capacité. Des publications comme Dabiq et Inspire sont d’excellents exemples de la façon dont le Daesh est devenu une puissance de communication. Bien sûr, ces publications et toutes sortes d’images désagréables liées à des activités terroristes sont (sur)partagées sur les médias sociaux par les partisans d’ISIS.
Il faut comprendre que ce genre de propagande n’est que le résultat d’opérations périphériques qui ne sont pas contrôlées par les commandants du Daesh. La métaphore est utile dans l’analyse de la stratégie globale d’ISIS. Il existe différentes couches d’actions menées par les différentes catégories de partisans, et dans différents espaces. Chaque couche tente d’atteindre des objectifs différents.
La production « sur le terrain » de vidéos, photos, interviews, etc. est au coeur de la stratégie de communication d’ISIS. Ces images et la propagande qui les entourent sont transmises à certains membres actifs à l’extérieur du noyau de l’organisation. Ces membres, généralement actifs sur le « darknet », se chargent de disséminer le contenu dans le darknet. Cette propagande se répand jusqu’aux dernières couches de « l’oignon » qui contiennent la grande majorité des gens. Certains d’entre eux sont étroitement liés au réseau de base, mais la majorité contient de simples sympathisants ou des gens dont le programme politique concorde avec les actions du Daesh. Ce sont ces personnes qui sont actives sur les médias sociaux et y propagent le matériel de communication créé par les terroristes.
Viser la bonne cible: La Cible Difficle
Tout cela étant dit, nous nous rendons compte que la réponse à notre question initiale, «Cette guerre cybernétique contre ISIS est-elle menée de la manière la plus efficace possible? « , et non! En essayant d’attaquer le Daesh sur le front des médias sociaux pour arrêter la propagande du groupe, les autorités ne visent pas la bonne composante de la stratégie de communication d’ISIS. Le véritable front est, bien sûr, sur le terrain, directement là où les images sont créées. En ligne, le centre des activités est désormais présent sur le darknet. Cibler les médias sociaux est totalement contre-productif. Cela gaspille des ressources précieuses sur un essaim insaisissable de partisans nourris par des acteurs plus importants opérant dans l’ombre. Ce sont ces derniers qui devraient être visés pour arrêter la propagande, et non pas les acteurs périphériques. Si la machine de communication est privée de sa source de matériel, elle n’aura rien à propager, elle mourra de faim et l’objectif de neutraliser la propagande d’ISIS sera atteint.
Daesh, son Adaptabilité et le Darknet
La simple présence du Daesh sur le darknet représente un grand défi pour les autorités. Tout d’abord, comme indiqué précédemment, nous devons tenir compte du fait que le Daesh est extrêmement adaptable. En ce moment, le groupe est très actif sur le réseau TOR (aussi connu comme les sites «.onion»), et on y trouve quelques-uns des forums radicaux les plus actifs. Le problème est qu’en cas d’attaque, ces derniers peuvent simplement se déplacer ailleurs. Quelques agences policières ont mené des opérations très réussies en ligne contre le réseau TOR – l’enquête sur la cryptomarket Silk Road est un bon exemple, bien que cela ait soulevé des questions sur certains comportements policiers – ce qui poussera probablement le Daesh hors du réseau TOR.
En fait, cela risque d’arriver plus vite que nous le pensons. Les mesures de répression accomplit par Anonymous sur le réseau TOR à l’encontre du Daesh, pourrait inciter l’organisation terroriste à se déplacer vers d’autres réseaux du darknet, comme I2P et FreeNet. Bien qu’il est difficile d’évaluer dans quelle mesure ISIS se déplace vers d’autres réseaux du darkweb, le simple fait qu’il ait entrepris le déplacement est une indication que le Daesh est « à l’écoute » de ce qui se passe en ligne et tentera de s’adapter en conséquence.
Deuxièmement, il difficile d’un point de vue technique de travailler sur le darknet. La nature même du réseau est d’anonymiser le trafic. Dans un processus d’enquête, c’est un inconvénient indéniable. Ajouté à cela, un grand nombre de ressources disponibles sur ces réseaux sont très éphémère. Les découvrir lorsqu’elles sont «en ligne» est un véritable défi en soi. Des outils spécialisés sont nécessaires afin de trouver et structurer des renseignements utiles.
Que fait-on maintenant?
Certes, dans l’ensemble, arrêter la propagande en ligne de Daesh constitue un défi majeur. Mais il y a de l’espoir! Commuter les ressources présentement consacrées à la surveillance de masse des médias sociaux vers des outils spécialisés capable de détecter avec précision les informations provenant du noyau de l’organisation pourrait être productif. Parfois, une canne à pêche s’avère beaucoup plus efficace qu’un filet pour attraper le poisson désiré. Il suffit d’utiliser le bon appât.