Le califat virtuel mis sous pression

Comment neutraliser les sites djihadistes qui engorgent Internet et les réseaux sociaux? En bombardant les lieux de production de contenus et en éliminant ceux qui les animent, a répondu la coalition militaire anti-Daech. Résultat, comme l’explique Charles Winter, chercheur au King’s College de Londres, alors qu’en été 2015, l’organisation djihadiste sortait chaque semaine plus de 200 « produits » (vidéos, séquences radio, magazines, etc.), elle n’en diffuse plus aujourd’hui qu’une vingtaine. Le rétrécissement du territoire physique contrôlé par l’Etat islamique en Syrie et en Irak s’est accompagné d’un ratatinement du « califat virtuel », spécifiquement visé par les frappes aériennes.
Toutefois, si la propagande de Daech « est en lambeaux, ajoute le chercheur, le problème n’a pas disparu. Il a juste changé». Ainsi, le traçage des communications de l’auteur du récent attentat de New York n’est guère rassurante. Selon le New York Times, le terroriste aurait suivi à la lettre les conseils que donnait en novembre dernier la revue djihadiste, Rumiyah, pour faire le maximum de dégât avec un camion bélier. Il suffit de quelques clics, notait le journaliste du quotidien new-yorkais, pour y avoir accès.

Répondre au terrorisme
De nouveau, que faire? La réaction, naturelle, immédiate, est de se tourner vers les grandes plateformes numériques. Accusées d’avoir fait preuve de laxisme face aux groupes terroristes, celles-ci s’empressent désormais de démontrer leur bonne foi et leur bonne volonté. En juin, Twitter, Facebook, YouTube et Microsoft ont annoncé la mise sur pied du Global Internet Forum to Counter Terrorism et leurs juristes passent de conférences en colloques pour expliquer encore et encore leurs protocoles et leurs critères. Comme lors du séminaire de haut niveau organisé à la mi-octobre à Bruxelles par le Counter Extremism Project. Twitter a supprimé 300.000 comptes liés à des organisations terroristes au cours des six premiers mois de l’année et, il y a quelques jours, YouTube a largement bloqué les vidéos d’Anwar al-Awlaqi, un prêcheur extrémiste tué il y a six ans par un drone américain, mais encore considéré comme le principal recruteur djihadiste dans le monde anglophone.
Toutefois, même si ces mesures, qui s’ajoutent à celles adoptées par les services de sécurité, parviennent à désorganiser et entraver les communications des groupes terroristes, ceux-ci, très souvent, les contournent. « Les services de sécurité surveillent, infiltrent et entravent, écrit Nicolas Hénin dans son tout récent Comprendre le Terrorisme (Fayard, 2017). Mais la nature même du réseau semble toujours donner un coup d’avance à l’acteur clandestin ».
« Le terrorisme est plus rapide que Twitter, confirme Jim Rutenberg, spécialiste média du New York Times. Les comptes de l’Etat islamique rebondissent sous d’autres noms, peu après avoir été effacés. Un de ces sites s’est même vanté de s’être recréé 600 fois». Les groupes terroristes se sont aussi déplacés vers d’autres services et applications cryptées comme Telegram ou WhatsApp, bien plus difficiles à surveiller. Le terrorisme ne se limite pas non plus à l’Etat islamique. Alors que Twitter, ces derniers mois, centrait ses efforts sur l’Etat islamique, d’autres groupes djihadistes, notait une étude de l’Université de Dublin, en ont profité pour accroître leur présence en ligne, répandant des messages tout aussi violents.

…sans perdre raison
L’épuration complète du Net est illusoire. Elle continuera à buter sur une série de contraintes techniques, juridiques, politiques et financières. Elle est d’autant plus compliquée que les désaccords abondent sur ce qu’implique la lutte contre l’extrémisme. S’agit-il de bloquer des organisations terroristes ou faut-il aussi chercher à contrer plus généralement les discours de haine, qui accompagnent la propagande djihadiste? Les associations de défense de la liberté d’expression, aux Etats-Unis en particulier, mettent constamment en garde: pas question de remettre en cause le Premier Amendement de la Constitution qui protège largement le discours de haine. Pas question non plus d’interdire l’anonymat et le cryptage des communications.
Des arbitrages, toutefois, sont possibles. Les lignes bougent. Après avoir plaidé pour l’installation de « portes dérobées » ou la mise à disponibilité des clés de chiffrement, les services de sécurité tablent sur d’autres méthodes d’accès aux communications djihadistes. De son côté, Floyd Abrams, l’un des plus célèbres défenseurs du Premier amendement, a admis qu’il fallait peut-être revoir le droit à l’anonymat sur Internet. « L’ère en roue libre, hors-la-loi, des début d’Internet est révolue », constatait l’hebdomadaire libéral britannique, The Economist, qui appelait, toutefois, le monde politique à réfléchir aux conséquences « non-souhaitées » de toute nouvelle législation.
Le terrorisme ne menace pas seulement nos sociétés par ses violences et par la haine qu’il cherche à attiser entre des communautés. Il créé aussi des tensions à propos de libertés qui, naguère, faisaient l’unanimité. « La tristesse de notre temps ne tient pas seulement à ce climat de violence civile, écrit le magistrat français François Sureau, auteur d’un essai magistral, Pour la liberté (Tallandier). Il tient aussi à l’évidente fragilité des grands principes dans notre conscience même. Il tient à la fréquence avec laquelle il nous faut désormais rappeler ces évidences qui renferment en elles-mêmes une part de notre honneur collectif ». « Répondre au terrorisme », sans aucun doute, mais « sans perdre raison ». Car, ce sont ces libertés, tout autant que notre sécurité, que les groupes terroristes sont déterminés à éliminer.

Cette entrée a été publiée dans Analyse, droits de l'homme, Journalistes, terrorisme, avec comme mot(s)-clef(s) , , , , , , , , , , , , , , , . Vous pouvez la mettre en favoris avec ce permalien.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>