Ce livre de Malcolm Nance et Chris Sampson, tous deux experts en renseignement antiterroriste, est un ouvrage à lire absolument. Malgré l’ampleur des défis qu’ils ont dû relever, les auteurs ont su maîtriser une énorme quantité de données et offrir un bon aperçu de l’histoire et de l’évolution du cyberdjihad.
Même dans un cadre technique, l’histoire du cyberdjihad demeure avant tout une histoire humaine. Les auteurs consacrent une partie de leur travail à présenter sommairement les figures les plus importantes du champ de bataille du djihadisme numérique, dont Anouar al-Awlaki, célèbre pour son activité en ligne et connu sous le nom de «Ben Laden de l’Internet», Abu Sayyaf, le cerveau de la base de données des agents de l’État islamique, et Junaid Hussein, considéré comme le premier cyber émir du califat autoproclamé.
Al-Qaïda et, plus récemment, l’État islamique ont exploité leurs cybercapacités ces dernières années, conscients de l’importance cruciale du champ de bataille en ligne non seulement pour leurs opérations de propagande, mais aussi comme outil logistique pour soutenir les frappes contre leurs ennemis dans le monde entier.
En ce qui concerne la machine de propagande, l’État islamique dispose de plusieurs médias, chacun ayant des objectifs et des structures organisationnelles différents.
Chaque province (wilaya) dispose d’une chaîne de presse officielle, portant le nom de la province et proposant des déclarations officielles, des reportages photo et des vidéos partagés.
Le célèbre Al Hayat Media Center est le média créé pour communiquer avec les personnes qui ne parlent pas l’arabe. Il est célèbre pour ses films Flames of War et Inside the Khilafa (califat).
Al Furqan Media est la branche média officielle de la direction, utilisée par les porte-parole officiels de l’État islamique et le dirigeant du groupe Abu Bakr al Baghdadi en personne.
Aux côtés des fameuses chaînes officielles, il existe les médias affiliés comme Amaq News Agency, qui couvre l’actualité sur les opérations menées par l’État islamique dans le monde.
Toutes ces chaînes et tous ces médias ont réussi à partager leur contenu pendant des années en exploitant divers logiciels et sites en ligne, à la fois en surface et dans les profondeurs du dark web, démontrant ainsi l’extrême liquidité et adaptabilité du cyber djihad.
En fait, les efforts des grandes sociétés en ligne comme Google, YouTube et Twitter n’ont pas empêché la prolifération des messages de propagande djihadiste. Malgré les difficultés, la cyber branche du djihadisme a utilisé différents outils pour échapper aux contre-mesures des grandes entreprises technologiques, notamment au moyen de nouveaux programmes et réseaux de médias sociaux tels que Telegram, Rocket Chat, Viber et Riot. Cette propagation continue de la propagande en ligne, combinée aux appels de l’État islamique à mener des attaques solitaires en appui au djihad, a accru la menace du «loup solitaire», certains planifiant leurs attaques sur des réseaux sociaux tels que Telegram.
La technologie peut être une arme aussi bien qu’un outil. Fin 2016, des groupes tels que la Ghost Caliphate Section, les Sons of the Caliphate Army, la Cyber Caliphate Army et la Kalachnikov E-security Team ont fusionné en un seul groupe et annoncé la création de l’UCC — United Cyber Caliphate on Telegram. À l’heure actuelle, en dépit de sa déclaration de création agressive, ce groupe dispose de capacités limitées pour mener des frappes complexes et se limite souvent à des attaques DDoS relativement simples.
Après avoir analysé la cyberguerre djihadiste, les auteurs fournissent une analyse détaillée des messages narratifs des campagnes médiatiques califales, en se concentrant sur l’évolution des différentes phases du groupe terroriste, depuis Al-Qaïda en Irak (AQI) jusqu’à l’État islamique actuel.
Parallèlement aux efforts des partisans de l’État islamique sur le champ de bataille cybernétique, les auteurs analysent également les activités antiterroristes des hacktivistes et du monde universitaire, comme la guerre déclarée par le célèbre groupe hacktiviste, Anonymous et les tentatives des universitaires de suivre et de surveiller les activités en ligne du djihadisme afin d’anticiper son évolution.
L’ouvrage pose une question cruciale, implicite tout au long du livre jusqu’à ce qu’elle soit rendue explicite dans le dernier chapitre. Les universitaires, les services de sécurité et les grandes entreprises technologiques doivent coordonner leurs efforts afin de contrer au mieux la propagation de la propagande haineuse djihadiste. Compte tenu de ce but commun, fermer et détruire les espaces où les messages djihadistes sont diffusés est-il vraiment utile? Par exemple, malgré les efforts considérables des grandes entreprises de technologie pour fermer les comptes diffusant de la propagande haineuse, les djihadistes et les partisans de la cause parviennent toujours à trouver d’autres espaces, mieux cachés et plus difficiles à suivre pour les analystes engagés dans l’étude de ce phénomène. Le temps est peut-être venu d’élaborer un contre-discours plus efficace?