La propagande terroriste est pleine de demi-vérités, d’exagérations et de mensonges sur les ressources et les capacités dont disposent ces organisations. Ces manipulations, loin d’être de simples tentatives pour améliorer l’image d’une organisation, ont aussi la capacité de modifier la réalité. L’un des exemples les plus inquiétants de l’efficacité de la désinformation terroriste est la campagne lancée par l’État islamique (EI) en préparation de son attaque sur la ville de Mossoul. L’organisation a pu viraliser sur les principaux réseaux sociaux le hashtag #AllEyesOnISIS, qui préfigurait l’assaut imminent de la troisième ville la plus peuplée d’Irak.
Leurs menaces étaient appuyées par une campagne de propagande réussie dans laquelle le groupe avait enregistré sur vidéo la brutalité avec laquelle ils traitaient tous ceux qui résistaient à leur expansion territoriale. Inspirée par ces images, la peur a saisi la population de Mossoul, y compris les hypothétiques 25 000 soldats qui auraient dû dissuader tout groupe armé de tenter l’exploit colossal d’affronter une armée lourdement armée et d’exercer un contrôle sur des millions de personnes. Cependant, les soldats, par le biais de leurs téléphones portables, avaient également envisagé le traitement sauvage que l’EI infligeait à ses prisonniers. Les soldats irakiens ont laissé derrière eux des armes et du matériel et se sont joints à la ruée de plus d’un demi-million d’Irakiens qui ont quitté la ville dans la panique face à l’avancée terroriste intensément médiatisée. Lorsque les quelquesj 1 500 combattants de l’EI sont finalement apparus, ils n’ont rencontré que peu de résistance de la part des quelques soldats qui n’avaient pas voulu ou pu déserter. Les massacres qui ont suivi n’ont fait qu’alimenter le cycle de la propagande terroriste qui a montré la réalisation de leurs menaces et a pointé vers de nouvelles cibles qui ont été à nouveau victimes de la panique.
La désinformation terroriste a également pu parasiter les peurs et les phobies générées par les autres. Par exemple, après la fin de la guerre froide, il y a eu un débat public sur le risque de prolifération posé par la perte de contrôle des arsenaux non conventionnels de l’ex-Union Soviétique. Les nouveaux groupes terroristes à vocation transnationale semblaient être parmi les candidats les plus évidents pour s’intéresser à ces armes dévastatrices. Le président américain Bill Clinton, par exemple, était convaincu qu’il y avait « cent pour cent de chances » qu’une attaque terroriste utilisant des armes chimiques ou biologiques ait lieu dans son pays au cours de la prochaine décennie. Paradoxalement, cette peur, amplifiée par les médias, a fini par susciter l’intérêt de groupes qui n’avaient pas encore envisagé cette possibilité.
Une lettre trouvée en Afghanistan, sur un ordinateur appartenant à Ayman al-Zawahiri, alors numéro deux d’Al-Qaïda, reconnaissait que « nous n’avons eu connaissance de ces armes que lorsque l’ennemi a tourné notre attention vers elles, exprimant à plusieurs reprises son inquiétude sur la façon dont elles pouvaient être fabriquées à partir de matériaux facilement accessibles ». En conséquence, Oussama Ben Laden a autorisé le lancement d’un programme de développement d’armes chimiques primitives et sous-financées dans l’une de ses bases afghanes. Les résultats de l’expérience chimique étaient très médiocres et difficiles à traduire en une attaque. Malgré cet échec, le chef d’Al-Qaïda a rapidement compris qu’il pouvait exploiter une peur profondément ancrée dans les élites occidentales. Absolument à tort, Ben Laden a profité du choc provoqué par les attentats du 11 septembre 2001. Et de déclarer, lors d’une interview accordée à un journaliste pakistanais : « Je voudrais déclarer que si l’Amérique utilise des armes chimiques ou nucléaires contre nous, alors nous répondrons avec des armes chimiques et nucléaires. Nous avons ces armes comme moyen de dissuasion ».
Lorsque l’inquiétude concernant la synergie entre le terrorisme et les armes de destruction a diminué, les terroristes ont pu détecter un nouveau battage médiatique sur lequel fonder leurs campagnes de désinformation : le cyberterrorisme. S’il est vrai que des groupes tel qu’Al-Qaïda et l’EI ont démontré leur capacité à utiliser les nouvelles technologies de l’information comme un outil pour renforcer leurs activités traditionnelles, en particulier la propagande, il a été supposé sans critique que par extension les djihadistes utiliseraient également le cyberespace comme un outil capable de perpétrer des attaques catastrophiques. Toute action terroriste dans le cyberespace, quelle que soit son insignifiance, a fait l’objet d’une attention disproportionnée, ouvrant la voie à la désinformation des terroristes. Le djihadisme n’a même pas eu besoin de lancer ces attaques. Il leur a suffi de suggérer qu’ils disposaient de ces capacités dans des environnements comme les forums Internet, où ils savaient qu’ils étaient surveillés par leurs ennemis. Les partisans du terrorisme en ligne donnent libre cours à leurs fantasmes sur la capacité de destruction des cyberarmes et sur les cibles contre lesquelles elles devraient être employées. Il n’a même été question de déclencher une guerre nucléaire entre l’Amérique et la Chine ou la Russie pour exterminer tous les « ennemis de l’Islam » en même temps. Ces choses ont été dûment reprises dans les médias occidentaux et rapportées comme si elles reflétaient une planification terroriste, alors qu’en réalité elles en sont loin : elles sont tout au plus un vœu pieux qu’un « frère » ayant les compétences nécessaires soit inspiré pour mener à bien une attaque de cette nature.
Ces dernières années, il y a eu une prolifération de soi-disant cyberorganisations qui prétendent avoir l’expertise technique pour répandre la violence djihadiste dans le cyberespace. Par le biais de noms tels que Islamic Cyber Army, Cyber Caliphate, ou United Cyber Caliphate, ils ont diffusé des communications écrites et des messages vidéo annonçant l’imminence de toutes sortes de catastrophes générées par leur supposé domaine du cyberespace.
Ces menaces et la grandeur avec laquelle ils décrivent leurs capacités techniques ne peuvent être qualifiées que de désinformation. La majorité de leurs actions se sont limitées à de simples attaques contre certains sites web mal protégés ou à l’appropriation frauduleuse de comptes sur des réseaux sociaux. Parfois, leur sabotage a été mis en œuvre par des procédures dépourvues de tout élément technique, comme l’obtention de mots de passe par « ingénierie sociale », ou même l’envoi de messages de menace aux entreprises fournissant des services d’hébergement virtuel pour les obliger à retirer ces contenus du cyberespace. Dans d’autres cas, ils se sont limités à scanner automatiquement les pages web à la recherche de vulnérabilités qui leur permettent d’en prendre le contrôle et de mener de simples actions de défiguration, par lesquelles ils font connaître les slogans des différentes organisations djihadistes. Toutefois, le principal critère de sélection de la victime est l’accessibilité, ce qui a conduit nombre de ces acteurs à saboter des sites web dont le contenu n’a guère de rapport avec la prétendue lutte entre l’Islam et ses ennemis. Par exemple, certaines des victimes de cette offensive ont été des restaurants, des gymnases, des écoles ou même des associations de chauffeurs de taxi.
Malgré cela, le djihadisme a réussi à exploiter cette imposture dans les médias. Un bon exemple en est les énormes répercussions des soi-disant « Kill Lists », où le vol et la diffusion d’informations personnelles (« doxing ») ont été combinés avec l’identification de ces personnes comme candidats à l’assassinat par les partisans du djihadisme. Cependant, non seulement il n’y a pas eu de critères de sélection de ces personnes au-delà de la simple disponibilité des données, mais aucune des personnes identifiées n’a jamais fait l’objet d’une attaque violente.
Malgré ce caractère amateur et leur manque de crédibilité, des groupes comme Al-Qaïda ou l’EI n’ont eu aucun intérêt à résoudre l’ambiguïté qui existe quant à leurs liens éventuels avec ces groupes de « hackers ». Leur capacité à accéder à l’opinion publique en a fait une ressource utile pour amplifier leur message menaçant. Ainsi, au lieu de préciser explicitement que ces acteurs ne font pas partie de leur structure organisationnelle, ils ont préféré éviter cette question, en indiquant simplement à leurs adeptes que le groupe ne se manifeste qu’à travers des sources « officielles ».