Cette note, issue d’une enquête ethnographique de six ans dans plusieurs djihadosphères (sur Facebook, Twitter et plus récemment TikTok), répertorie les tactiques par lesquelles les partisans de l’Etat Islamique (EI) maintiennent une présence en ligne tout en créant des zones d’ombre pour passer inaperçus.
En effet, malgré la surveillance des plateformes et des services de renseignement, les cyber-militants djihadistes restent actifs et créatifs. Dénonçant la traque numérique dont ils disent faire l’objet, ils cherchent à faire savoir qu’ils sont « là » sans se faire voir.
Dans cet article, nous analyserons donc les manœuvres de camouflage des acteurs observés et en proposerons une typologie (mobilisation d’anachîd, recours aux émojis et aux images-texte, floutage des images et brouillage des vidéos, usage de générateurs d’images ou de vidéos par intelligence artificielle). Appréhendées ici comme des techniques militaires, ces dernières visent autant à tromper l’ennemi qu’à favoriser l’identification des membres du réseau dans le cadre d’une « guerre d’usure »[1]Expression de Laurence Bindner, co-fondatrice du Jos Project. « Daech mise sur un cybercalifat pour rebondir», par la Tribune de Genève, publié le 25 mai 2019 [en ligne]… Continue reading menée avec et contre les plateformes.
Le recours aux anachîd
Afin de répondre à une double exigence (mener le djihad médiatique[2]Le « djihad médiatique » renvoie au combat derrière un écran. tout en opérant dans l’ombre), les profils pro-Daesh s’évertuent à brouiller les pistes. Pour ce faire, ils déploient des tactiques d’« obfuscation » telles que définies par Olivier Aïm[3]Olivier Aïm, Les théories de la surveillance : Du panoptique aux Surveillance Studies, Paris, Armand Colin, 2020, p. 226. :
Obfuscation est un emprunt à un mot français, lui-même hérité du latin qui signifie dans la langue du XVIIIème siècle « dissimuler ». […] L’obfuscation « consiste à produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles »[4]HelenNissenbaum,FinnBrunton,Obfuscation. La vie privée, mode d'emploi, Caen, C&F Editions, 2019.. Domine une logique de camouflage, de brouillage, voire de sabotage.
Parmi ces «signaux faibles» figurent des allusions discrètes à des chants (anachîd[5]Chants religieux musulmans, polyphoniques et sans accompagnement.) djihadistes bien connus du public cible, lui permettant de faire passer des messages. Dans le post ci-dessous, par exemple, une fervente militante de l’EI fait implicitement référence à « Ma Vengeance »[6]Clip de propagande produit par al-Hayat Media Center, dans lequel l’EI dévoile des images d’exécutions et d’attentats., un clip de propagande djihadiste rendant hommages aux kamikazes du 13 novembre 2015[7]Cf. Troisième couplet du nashîd djihadiste «Ma Vengeance»:«Charonne, Bichat, VoltaireMa kalash est arméeLes civils désarmésJ’élimine des FrançaisC’est Valls qu’il faut… Continue reading et dont elle cite le refrain, « C’est Valls qu’il faut remercier » (figure 1).
Le contenu textuel mais aussi la date de publication (13 novembre 2017) et les émoticônes noirs « notes de musique » ( ) constituent alors un faisceau d’indices concordants permettant d’étiqueter le message « d’apologie du terrorisme » (voire « d’incitation au terrorisme » puisque le chant en question encourage à faire « exploser des français »[8]Cf. Quatrième couplet du nashîd djihadiste «Ma Vengeance»:
«Ceintures C4 branchées
Dans une foule, déclenchées
J’explose des Français
C’est Valls qu’il faut remercier»).
Figure 1: Capture d’écran – Post identifié comme un discours de haine camouflé
Encore largement relayés dans les sphères djihadistes, les chants officiels de propagande fonctionnent ici comme des signes d’inter-reconnaissance. En atteste cette retranscription d’un couplet du nashîd «Ma Vengeance» (figure 2), en guise de clin d’œil entre partisans :
Souviens-toi du passé, ils nous ont agressé
Quand leurs avions décollent
Ils bombardent nos écoles
Nos terres ils cambriolent et s’emparent du pétrole
Après toutes ces années de combat acharné.
Là encore, les commentaires montrent bien qu’il s’agit de codes partagés puisqu’un enquêté répond par les dernières strophes de cette même chanson: «Leur guerre impitoyable est la seule responsable, notre vengeance est louable nous sommes inarrêtables» ; une manière d’accuser bonne réception du message. Seule une personne semble ignorer la référence: «C’est quoi Akhy[mon frère]?», s’enquiert-elle sans obtenir de réponses. Le caractère équivoque de nombreuses publications crée donc une frontière entre ceux qui les likent (ou les commentent en s’en amusant) et les personnes extérieures au groupe qui manifestent leur perplexité.
Figure 2 : Capture d’écran – Exemple de référence à des anachîd
Ainsi, des contenus en apparence banals ou innocents peuvent constituer de véritables discours de haine et déjouer la surveillance d’acteurs humains (opérateurs multilingues qui analysent manuellement les posts signalés) comme non-humains (algorithmes de détection des contenus djihadistes et plus largement des messages haineux).
Le rôle des emojis et des images-texte
L’émojisation du discours contribue, elle aussi, à « troubler » un certain nombre de messages. Le post ci-après, qui rend hommage à « Abou Usama al-Maghrebi » (un combattant de l'EI), en est un bon exemple (figure 3). On y retrouve tout l’attirail symbolique des pro-Daesh sous la forme d’une succession de pictogrammes : le lion, associé dans la propagande de l’EI aux soldats du califat (repoussant les ennemis grâce à leur force), puis des drapeaux noirs et blancs renvoyant à la bannière de l’organisation) ; autant d’icônes figuratives qui constituent ici des signes de ralliement et dont seule la conjugaison fait sens.
Figure 3: Capture d’écran – Post (image-texte) rendant hommage à un haut commandant de l’EI
Cette publication relève de ce qu’on appelle une image-texte[9]L’image-texte (image qui contient du texte) est un des formats disponibles sur Facebook., du texte dans un format qu’est celui de l’image, c’est-à-dire un « architexte » au sens d’Emmanuel Souchier et Yves Jeanneret, « un modèle qui vient s’incarner dans le logiciel[10]Yves Jeanneret & Emmanuel Souchier, «Pour une poétique de l’écrit d'écran», Xoana, 6, 1999, p. 99. ». Or, l’image-texte reste une forme privilégiée des militants désireux de faire passer des messages sans que ces derniers ne soient supprimés, notamment par Facebook. En effet, malgré le développement par cette plateforme (en septembre 2018) d’un nouvel algorithme de modération baptisé Rosetta[11]L’algorithme Rosetta « détecte des régions rectangulaires » susceptibles de contenir du texte, puis dans ce rectangle, recourt à un réseau de neurones (CNN) pour reconnaître et retranscrire… Continue reading, les trois chercheurs à son origine lui reconnaissent des limites : alors même qu’il a été conçu pour lire du texte sur des images et ainsi mieux détecter les posts problématiques, il peine à déceler et analyser certains types de contenus, comme les emojis. Hasard ou habitude, nombreux sont les enquêtés qui camouflent (ou qui du moins pensent le faire) certains messages dans des images-texte.
Le floutage des images et le brouillage des vidéos
Nous poursuivons cette typologie avec le floutage des images de propagande (pratique fréquente dans les djihadosphères investies), à commencer par les drapeaux de l’EI que l’on retrouve sous des formes discrètes visant à tromper les surveillants (notamment les algorithmes de filtrage censés identifier de façon automatique les éléments iconographiques de l’organisation).
En voici quelques exemples(figure 4) : les motifs constitutifs du drapeau officiel sont conservés mais ils sont soit floutés, soit coupés, soit trop petit* pour qu’on puisse facilement les repérer. A noter qu’en dépit du caractère particulièrement mouvant de ces environnements numériques et des tactiques ici décrites, la permanence de cette pratique est frappante : entre 2018 et 2024, nous avons récolté des milliers d’images de ce type.
Figure 4: Image – Patchwork des drapeaux de l’EI circulant depuis fin 2017 sur Facebook
Au floutage des images s’ajoute le brouillage des vidéos et des sons, phénomène très bien décrit par Meili Crieizis, doctorante en droit, dont les travaux portent sur la propagande de l'EI:
Ils brouillent les vidéos, par exemple s'ils publient une vidéo de l'État islamique, ils brouillent le drapeau ou le recouvrent d'un emoji pour le dissimuler. Ils téléchargent également des sons sur TikTok sous des noms aléatoires. Lorsque vous les entendez correctement et si vous connaissez le nashîd, vous reconnaissez qu'il s'agit bien d'un son de l'État islamique, mais ils le placent sous des rubriques telles que « cool sound », c'est-à-dire qu'ils l'étiquettent de différentes manières et peuvent le télécharger[12]Version originale en anglais: “They'll blur video, so maybe they're posting an Islamic State video, but they'll blur the flag out or they'll put emoji over it to cover it up. They're also… Continue reading.
Vers l’usage de générateurs d’images ou de vidéos par intelligence artificielle (IA)
L’analyse des échanges entre cyber-militants djihadistes révèle enfin un intérêt pour les opportunités qu’offre l’intelligence artificielle générative. En effet, bien qu’elle ne fasse pas ici l’unanimité (outil de résistance pour les uns, objet de distraction voire source de perversion pour les autres en tant que machine à produire du faux), elle est promue par la grande majorité d’entre eux comme un levier d’action contre les ennemis d’Allah.
Connus pour leur capacité d’adaptation aux technologies de pointe, les partisans de l’EI diffusent ainsi des images ou des vidéos générées, à partir de descriptions textuelles, par des modèles d’apprentissage profond.
Ces nouvelles armes numériques, mises au service de la cause, enrichissent les tactiques de camouflage existantes en multipliant la production de bannières ou de vidéos difficilement détectables par les plateformes (figures 5 et 6). Elles leur permettent aussi de produire aisément, à grande échelle et à bas coût, des contenus qui incitent à la violence et encouragent, par exemple, les attaques de «lions solitaires» à l’approche des JO.
Figure 5: Canevas d’images – Exemples de visuels produits par l’IA
Figure 6 : Capture d’écran – Exemple de vidéo susceptible d’être créée à l’aide de l’IA[13]Nous attirons ici l’attention sur le risque d’erreur d’étiquetage par Meta des photos et vidéos produites à l'aide de l’IA sur ses réseaux sociaux (en particulier Facebook et Instagram).… Continue reading
Camoufler le camouflage
Le répertoire d’actions des « mujahidin médiatiques »[14]Les «mujahidin médiatiques» renvoient aux acteurs du djihad dit «virtuel» (ou du «clavier»), et plus particulièrement ici aux cyber-militants de l’EI qui œuvrent pour… Continue reading, à la fois présents sur les réseaux mainstream (Facebook, Instagram, Twitter, Youtube et TikTok) et des applications de messagerie chiffrées (Telegram, Whatsapp, Signal), se situe donc à la jonction du vu et du non vu. Forcer l’équivoque, tel est ici le principal objectif dont témoigne ce visuel (figure 7).
On y distingue un lion, à moitié dissimulé par du texte, lui-même brouillé par des effets d’ombre et de lumière qui rendent sa lecture difficile: «L’ISLAM TRANSFORME DE SIMPLES HOMMES EN LIONS, LA PERTE DU DIN [la religion] A FAIT DE NOUS DES MOUTONS». Aussi, pour décoder cette image, il nous faut lire entre les lignes, au sens propre du terme.
Figure 7: Capture d’écran – Exemple de « tactique de sous-vue » : faire diversion (20/09/2018)
En effet, mettre en exergue certains aspects (comme le lion ou une partie du texte énoncé précédemment) consiste à en laisser d’autres dans l’ombre; ici, l’adresse d’une chaîne Telegram connue pour relayer la propagande djihadiste et lisible, non sans difficulté, à la verticale dans la partie gauche de l’image: «Telegram: @lAnselaPlusSolideATawhid»). Tout l’enjeu est de faire diversion, d’attirer le regard sur un objet pour empêcher de voir ailleurs. Parfaitement conscients d’être visibles et désireux de l’être, les partisans de l’EI ne renoncent donc pas à leur vie numérique mais cherchent plutôt à la contrôler, en choisissant les outils les mieux adaptés à leurs usages.
Créer de multiples avatars[15]L’avatar désigne le personnage mis en scène à l’écran par les cyber-militants de l’EI. Sur Facebook, il se compose notamment d’un pseudonyme, d’une photo de profil, d’une photo de… Continue reading ou comptes dits de « secours »[16]Expression courante dans les djihadosphères pour désigner les comptes de remplacement en cas de suspension ou de suppression du compte principal., recourir à l’implicite et aux sous-entendus, multiplier les contenus éphémères (stories facilement supprimables) ou exploiter les formes numériques (mèmes[17]Texte, image, vidéo liés à un phénomène d’actualité se propageant rapidement sur la toile, les mèmes numériques sont décrits par Albin Wagener comme des « blagues d’initiés […] qui… Continue reading et gifs[18]Le « GIF » est un format d’image utilisé sur internet.) pour faire passer des messages violents sous le prisme de l’humour (et ainsi augmenter leur espérance de vie) sont autant d’actes d’obfuscation qui traduisent un état de clandestinité. L’objecif est double : être visibles et pourtant invisibles ; autrement dit, éviter de produire une signature qui susciterait des soupçons, tout en maintenant une présence en ligne.
Les cyber-militants djihadistes s’accommodent ainsi d’un dispositif perçu comme hostile (au sens étymologique du latin hostis, « ennemi ») pour créer des messages codés. Ces signaux ambigus, décryptables à partir d’« indices souvent insignifiants, faibles, voire imperceptibles[19]Olivier Aïm, op. cit., p. 189. », composent la grammaire de leur invention numérique du quotidien.
Notes
↑1 | Expression de Laurence Bindner, co-fondatrice du Jos Project. « Daech mise sur un cybercalifat pour rebondir», par la Tribune de Genève, publié le 25 mai 2019 [en ligne] https://www.tdg.ch/daech-mise-sur-un-cybercalifat-pour-rebondir-589161038332. |
---|---|
↑2 | Le « djihad médiatique » renvoie au combat derrière un écran. |
↑3 | Olivier Aïm, Les théories de la surveillance : Du panoptique aux Surveillance Studies, Paris, Armand Colin, 2020, p. 226. |
↑4 | HelenNissenbaum,FinnBrunton,Obfuscation. La vie privée, mode d'emploi, Caen, C&F Editions, 2019. |
↑5 | Chants religieux musulmans, polyphoniques et sans accompagnement. |
↑6 | Clip de propagande produit par al-Hayat Media Center, dans lequel l’EI dévoile des images d’exécutions et d’attentats. |
↑7 | Cf. Troisième couplet du nashîd djihadiste «Ma Vengeance»: «Charonne, Bichat, Voltaire Ma kalash est armée Les civils désarmés J’élimine des Français C’est Valls qu’il faut remercier» |
↑8 | Cf. Quatrième couplet du nashîd djihadiste «Ma Vengeance»: «Ceintures C4 branchées Dans une foule, déclenchées J’explose des Français C’est Valls qu’il faut remercier» |
↑9 | L’image-texte (image qui contient du texte) est un des formats disponibles sur Facebook. |
↑10 | Yves Jeanneret & Emmanuel Souchier, «Pour une poétique de l’écrit d'écran», Xoana, 6, 1999, p. 99. |
↑11 | L’algorithme Rosetta « détecte des régions rectangulaires » susceptibles de contenir du texte, puis dans ce rectangle, recourt à un réseau de neurones (CNN) pour reconnaître et retranscrire le mot dans cette région de l’image. Cf. « Rosetta, l'IA Facebook qui analyse le texte dans les images et vidéos », par Loïc Nicolay, publié le 12/09/2018 (https://www.lesnumeriques.com/vie-du-net/rosetta-ia-facebook-qui-analyse-texte-dans-images-videos-n78047.html - Consulté le 29/08/2023). |
↑12 | Version originale en anglais: “They'll blur video, so maybe they're posting an Islamic State video, but they'll blur the flag out or they'll put emoji over it to cover it up. They're also uploading sounds to TikTok under random labels. So these are Islamic State nasheed, specifically, and when you hear it right, if you know the nasheed, you'll recognize, like, yes, this is Islamic State, related, but they'll put it under things like cool sound, you know, they'll just label it with different things and they'll be able to upload it.” Cf. «Islamic State Online: Emerging Trends and Tactics», podcast réalisé par Tech Against Terrorism, publié le 24 août 2023 [en ligne] https://podcast.techagainstterrorism.org/1684819/13457640-islamic-state-online-emerging-trends-and-tactics. |
↑13 | Nous attirons ici l’attention sur le risque d’erreur d’étiquetage par Meta des photos et vidéos produites à l'aide de l’IA sur ses réseaux sociaux (en particulier Facebook et Instagram). En effet, le label «crée par l’IA» est souvent mal attribué et apposé sur des photos ou vidéos réelles. Il est donc tout à fait possible que le remix ici exposé du clip «Ma Vengeance» soit édité manuellement grâce à des logiciels de montage-vidéo, permettant la distorsion du son et de l’image (via l’ajout d’un effet glich). |
↑14 | Les «mujahidin médiatiques» renvoient aux acteurs du djihad dit «virtuel» (ou du «clavier»), et plus particulièrement ici aux cyber-militants de l’EI qui œuvrent pour l’organisation en investissant les espaces numériques et en y diffusant de la propagande. |
↑15 | L’avatar désigne le personnage mis en scène à l’écran par les cyber-militants de l’EI. Sur Facebook, il se compose notamment d’un pseudonyme, d’une photo de profil, d’une photo de couverture et d’une section « À propos » conçue pour ajouter des informations personnelles (biographie, sexe, date de naissance, autres noms, ville actuelle, ville d’origine, emploi, formation, situation amoureuse, membres de la famille, loisirs et lieux visités). |
↑16 | Expression courante dans les djihadosphères pour désigner les comptes de remplacement en cas de suspension ou de suppression du compte principal. |
↑17 | Texte, image, vidéo liés à un phénomène d’actualité se propageant rapidement sur la toile, les mèmes numériques sont décrits par Albin Wagener comme des « blagues d’initiés […] qui rapprochent plusieurs individus » et construisent un sentiment d’appartenance. Albin Wagener, «Mèmes, gifs et communication cognitivo-affective sur Internet», Communication, 37(1), 2020. https://doi.org/10.4000/communication.11061. |
↑18 | Le « GIF » est un format d’image utilisé sur internet. |
↑19 | Olivier Aïm, op. cit., p. 189. |
Pour citer ce document :
Laurene Renaut, "La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024.". Bulletin de l'Observatoire international du religieux N°50 [en ligne], août 2024. https://obsreligion.cnrs.fr/bulletin/la-pratique-du-camouflage-chez-les-cyber-militants-de-letat-islamique-ethnographie-de-djihadospheres-entre-2018-et-2024/