La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (2024)

Cette note, issue d’une enquête ethnographique de six ans dans plusieurs djihadosphères (sur Facebook, Twitter et plus récemment TikTok), répertorie les tactiques par lesquelles les partisans de l’Etat Islamique (EI) maintiennent une présence en ligne tout en créant des zones d’ombre pour passer inaperçus.

En effet, malgré la surveillance des plateformes et des services de renseignement, les cyber-militants djihadistes restent actifs et créatifs. Dénonçant la traque numérique dont ils disent faire l’objet, ils cherchent à faire savoir qu’ils sont « là » sans se faire voir.

Dans cet article, nous analyserons donc les manœuvres de camouflage des acteurs observés et en proposerons une typologie (mobilisation d’anachîd, recours aux émojis et aux images-texte, floutage des images et brouillage des vidéos, usage de générateurs d’images ou de vidéos par intelligence artificielle). Appréhendées ici comme des techniques militaires, ces dernières visent autant à tromper l’ennemi qu’à favoriser l’identification des membres du réseau dans le cadre d’une « guerre d’usure »[1]Expression de Laurence Bindner, co-fondatrice du Jos Project. « Daech mise sur un cybercalifat pour rebondir», par la Tribune de Genève, publié le 25 mai 2019 [en ligne]… Continue reading menée avec et contre les plateformes.

Le recours aux anachîd

Afin de répondre à une double exigence (mener le djihad médiatique[2]Le « djihad médiatique » renvoie au combat derrière un écran. tout en opérant dans l’ombre), les profils pro-Daesh s’évertuent à brouiller les pistes. Pour ce faire, ils déploient des tactiques d’« obfuscation » telles que définies par Olivier Aïm[3]Olivier Aïm, Les théories de la surveillance : Du panoptique aux Surveillance Studies, Paris, Armand Colin, 2020, p. 226. :

Obfuscation est un emprunt à un mot français, lui-même hérité du latin qui signifie dans la langue du XVIIIème siècle « dissimuler ». […] L’obfuscation « consiste à produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles »[4]HelenNissenbaum,FinnBrunton,Obfuscation. La vie privée, mode d'emploi, Caen, C&F Editions, 2019.. Domine une logique de camouflage, de brouillage, voire de sabotage.

Parmi ces «signaux faibles» figurent des allusions discrètes à des chants (anachîd[5]Chants religieux musulmans, polyphoniques et sans accompagnement.) djihadistes bien connus du public cible, lui permettant de faire passer des messages. Dans le post ci-dessous, par exemple, une fervente militante de l’EI fait implicitement référence à « Ma Vengeance »[6]Clip de propagande produit par al-Hayat Media Center, dans lequel l’EI dévoile des images d’exécutions et d’attentats., un clip de propagande djihadiste rendant hommages aux kamikazes du 13 novembre 2015[7]Cf. Troisième couplet du nashîd djihadiste «Ma Vengeance»:«Charonne, Bichat, VoltaireMa kalash est arméeLes civils désarmésJ’élimine des FrançaisC’est Valls qu’il faut… Continue reading et dont elle cite le refrain, « C’est Valls qu’il faut remercier » (figure 1).

Le contenu textuel mais aussi la date de publication (13 novembre 2017) et les émoticônes noirs « notes de musique » ( ) constituent alors un faisceau d’indices concordants permettant d’étiqueter le message « d’apologie du terrorisme » (voire « d’incitation au terrorisme » puisque le chant en question encourage à faire « exploser des français »[8]Cf. Quatrième couplet du nashîd djihadiste «Ma Vengeance»:
«Ceintures C4 branchées
Dans une foule, déclenchées
J’explose des Français
C’est Valls qu’il faut remercier»
).

La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (1)

Figure 1: Capture d’écran – Post identifié comme un discours de haine camouflé

Encore largement relayés dans les sphères djihadistes, les chants officiels de propagande fonctionnent ici comme des signes d’inter-reconnaissance. En atteste cette retranscription d’un couplet du nashîd «Ma Vengeance» (figure 2), en guise de clin d’œil entre partisans :

Souviens-toi du passé, ils nous ont agressé
Quand leurs avions décollent
Ils bombardent nos écoles
Nos terres ils cambriolent et s’emparent du pétrole
Après toutes ces années de combat acharné.

Là encore, les commentaires montrent bien qu’il s’agit de codes partagés puisqu’un enquêté répond par les dernières strophes de cette même chanson: «Leur guerre impitoyable est la seule responsable, notre vengeance est louable nous sommes inarrêtables» ; une manière d’accuser bonne réception du message. Seule une personne semble ignorer la référence: «C’est quoi Akhy[mon frère]?», s’enquiert-elle sans obtenir de réponses. Le caractère équivoque de nombreuses publications crée donc une frontière entre ceux qui les likent (ou les commentent en s’en amusant) et les personnes extérieures au groupe qui manifestent leur perplexité.

La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (2)

Figure 2 : Capture d’écran – Exemple de référence à des anachîd

Ainsi, des contenus en apparence banals ou innocents peuvent constituer de véritables discours de haine et déjouer la surveillance d’acteurs humains (opérateurs multilingues qui analysent manuellement les posts signalés) comme non-humains (algorithmes de détection des contenus djihadistes et plus largement des messages haineux).

Le rôle des emojis et des images-texte

L’émojisation du discours contribue, elle aussi, à « troubler » un certain nombre de messages. Le post ci-après, qui rend hommage à « Abou Usama al-Maghrebi » (un combattant de l'EI), en est un bon exemple (figure 3). On y retrouve tout l’attirail symbolique des pro-Daesh sous la forme d’une succession de pictogrammes : le lion, associé dans la propagande de l’EI aux soldats du califat (repoussant les ennemis grâce à leur force), puis des drapeaux noirs et blancs renvoyant à la bannière de l’organisation) ; autant d’icônes figuratives qui constituent ici des signes de ralliement et dont seule la conjugaison fait sens.

La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (3)

Figure 3: Capture d’écran – Post (image-texte) rendant hommage à un haut commandant de l’EI

Cette publication relève de ce qu’on appelle une image-texte[9]L’image-texte (image qui contient du texte) est un des formats disponibles sur Facebook., du texte dans un format qu’est celui de l’image, c’est-à-dire un « architexte » au sens d’Emmanuel Souchier et Yves Jeanneret, « un modèle qui vient s’incarner dans le logiciel[10]Yves Jeanneret & Emmanuel Souchier, «Pour une poétique de l’écrit d'écran», Xoana, 6, 1999, p. 99. ». Or, l’image-texte reste une forme privilégiée des militants désireux de faire passer des messages sans que ces derniers ne soient supprimés, notamment par Facebook. En effet, malgré le développement par cette plateforme (en septembre 2018) d’un nouvel algorithme de modération baptisé Rosetta[11]L’algorithme Rosetta « détecte des régions rectangulaires » susceptibles de contenir du texte, puis dans ce rectangle, recourt à un réseau de neurones (CNN) pour reconnaître et retranscrire… Continue reading, les trois chercheurs à son origine lui reconnaissent des limites : alors même qu’il a été conçu pour lire du texte sur des images et ainsi mieux détecter les posts problématiques, il peine à déceler et analyser certains types de contenus, comme les emojis. Hasard ou habitude, nombreux sont les enquêtés qui camouflent (ou qui du moins pensent le faire) certains messages dans des images-texte.

Le floutage des images et le brouillage des vidéos

Nous poursuivons cette typologie avec le floutage des images de propagande (pratique fréquente dans les djihadosphères investies), à commencer par les drapeaux de l’EI que l’on retrouve sous des formes discrètes visant à tromper les surveillants (notamment les algorithmes de filtrage censés identifier de façon automatique les éléments iconographiques de l’organisation).

En voici quelques exemples(figure 4) : les motifs constitutifs du drapeau officiel sont conservés mais ils sont soit floutés, soit coupés, soit trop petit* pour qu’on puisse facilement les repérer. A noter qu’en dépit du caractère particulièrement mouvant de ces environnements numériques et des tactiques ici décrites, la permanence de cette pratique est frappante : entre 2018 et 2024, nous avons récolté des milliers d’images de ce type.

La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (4)

Figure 4: Image – Patchwork des drapeaux de l’EI circulant depuis fin 2017 sur Facebook

Au floutage des images s’ajoute le brouillage des vidéos et des sons, phénomène très bien décrit par Meili Crieizis, doctorante en droit, dont les travaux portent sur la propagande de l'EI:

Ils brouillent les vidéos, par exemple s'ils publient une vidéo de l'État islamique, ils brouillent le drapeau ou le recouvrent d'un emoji pour le dissimuler. Ils téléchargent également des sons sur TikTok sous des noms aléatoires. Lorsque vous les entendez correctement et si vous connaissez le nashîd, vous reconnaissez qu'il s'agit bien d'un son de l'État islamique, mais ils le placent sous des rubriques telles que « cool sound », c'est-à-dire qu'ils l'étiquettent de différentes manières et peuvent le télécharger[12]Version originale en anglais: “They'll blur video, so maybe they're posting an Islamic State video, but they'll blur the flag out or they'll put emoji over it to cover it up. They're also… Continue reading.

Vers l’usage de générateurs d’images ou de vidéos par intelligence artificielle (IA)

L’analyse des échanges entre cyber-militants djihadistes révèle enfin un intérêt pour les opportunités qu’offre l’intelligence artificielle générative. En effet, bien qu’elle ne fasse pas ici l’unanimité (outil de résistance pour les uns, objet de distraction voire source de perversion pour les autres en tant que machine à produire du faux), elle est promue par la grande majorité d’entre eux comme un levier d’action contre les ennemis d’Allah.

Connus pour leur capacité d’adaptation aux technologies de pointe, les partisans de l’EI diffusent ainsi des images ou des vidéos générées, à partir de descriptions textuelles, par des modèles d’apprentissage profond.

Ces nouvelles armes numériques, mises au service de la cause, enrichissent les tactiques de camouflage existantes en multipliant la production de bannières ou de vidéos difficilement détectables par les plateformes (figures 5 et 6). Elles leur permettent aussi de produire aisément, à grande échelle et à bas coût, des contenus qui incitent à la violence et encouragent, par exemple, les attaques de «lions solitaires» à l’approche des JO.

La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (5)

Figure 5: Canevas d’images – Exemples de visuels produits par l’IA

La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (6)

Figure 6 : Capture d’écran – Exemple de vidéo susceptible d’être créée à l’aide de l’IA[13]Nous attirons ici l’attention sur le risque d’erreur d’étiquetage par Meta des photos et vidéos produites à l'aide de l’IA sur ses réseaux sociaux (en particulier Facebook et Instagram).… Continue reading

Camoufler le camouflage

Le répertoire d’actions des « mujahidin médiatiques »[14]Les «mujahidin médiatiques» renvoient aux acteurs du djihad dit «virtuel» (ou du «clavier»), et plus particulièrement ici aux cyber-militants de l’EI qui œuvrent pour… Continue reading, à la fois présents sur les réseaux mainstream (Facebook, Instagram, Twitter, Youtube et TikTok) et des applications de messagerie chiffrées (Telegram, Whatsapp, Signal), se situe donc à la jonction du vu et du non vu. Forcer l’équivoque, tel est ici le principal objectif dont témoigne ce visuel (figure 7).

On y distingue un lion, à moitié dissimulé par du texte, lui-même brouillé par des effets d’ombre et de lumière qui rendent sa lecture difficile: «L’ISLAM TRANSFORME DE SIMPLES HOMMES EN LIONS, LA PERTE DU DIN [la religion] A FAIT DE NOUS DES MOUTONS». Aussi, pour décoder cette image, il nous faut lire entre les lignes, au sens propre du terme.

La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (7)

Figure 7: Capture d’écran – Exemple de « tactique de sous-vue » : faire diversion (20/09/2018)

En effet, mettre en exergue certains aspects (comme le lion ou une partie du texte énoncé précédemment) consiste à en laisser d’autres dans l’ombre; ici, l’adresse d’une chaîne Telegram connue pour relayer la propagande djihadiste et lisible, non sans difficulté, à la verticale dans la partie gauche de l’image: «Telegram: @lAnselaPlusSolideATawhid»). Tout l’enjeu est de faire diversion, d’attirer le regard sur un objet pour empêcher de voir ailleurs. Parfaitement conscients d’être visibles et désireux de l’être, les partisans de l’EI ne renoncent donc pas à leur vie numérique mais cherchent plutôt à la contrôler, en choisissant les outils les mieux adaptés à leurs usages.

Créer de multiples avatars[15]L’avatar désigne le personnage mis en scène à l’écran par les cyber-militants de l’EI. Sur Facebook, il se compose notamment d’un pseudonyme, d’une photo de profil, d’une photo de… Continue reading ou comptes dits de « secours »[16]Expression courante dans les djihadosphères pour désigner les comptes de remplacement en cas de suspension ou de suppression du compte principal., recourir à l’implicite et aux sous-entendus, multiplier les contenus éphémères (stories facilement supprimables) ou exploiter les formes numériques (mèmes[17]Texte, image, vidéo liés à un phénomène d’actualité se propageant rapidement sur la toile, les mèmes numériques sont décrits par Albin Wagener comme des « blagues d’initiés […] qui… Continue reading et gifs[18]Le « GIF » est un format d’image utilisé sur internet.) pour faire passer des messages violents sous le prisme de l’humour (et ainsi augmenter leur espérance de vie) sont autant d’actes d’obfuscation qui traduisent un état de clandestinité. L’objecif est double : être visibles et pourtant invisibles ; autrement dit, éviter de produire une signature qui susciterait des soupçons, tout en maintenant une présence en ligne.

Les cyber-militants djihadistes s’accommodent ainsi d’un dispositif perçu comme hostile (au sens étymologique du latin hostis, « ennemi ») pour créer des messages codés. Ces signaux ambigus, décryptables à partir d’« indices souvent insignifiants, faibles, voire imperceptibles[19]Olivier Aïm, op. cit., p. 189. », composent la grammaire de leur invention numérique du quotidien.

Notes

Notes
1 Expression de Laurence Bindner, co-fondatrice du Jos Project. « Daech mise sur un cybercalifat pour rebondir», par la Tribune de Genève, publié le 25 mai 2019 [en ligne] https://www.tdg.ch/daech-mise-sur-un-cybercalifat-pour-rebondir-589161038332.
2 Le « djihad médiatique » renvoie au combat derrière un écran.
3 Olivier Aïm, Les théories de la surveillance : Du panoptique aux Surveillance Studies, Paris, Armand Colin, 2020, p. 226.
4 HelenNissenbaum,FinnBrunton,Obfuscation. La vie privée, mode d'emploi, Caen, C&F Editions, 2019.
5 Chants religieux musulmans, polyphoniques et sans accompagnement.
6 Clip de propagande produit par al-Hayat Media Center, dans lequel l’EI dévoile des images d’exécutions et d’attentats.
7 Cf. Troisième couplet du nashîd djihadiste «Ma Vengeance»:
«Charonne, Bichat, Voltaire
Ma kalash est armée
Les civils désarmés
J’élimine des Français
C’est Valls qu’il faut remercier»
8 Cf. Quatrième couplet du nashîd djihadiste «Ma Vengeance»:
«Ceintures C4 branchées
Dans une foule, déclenchées
J’explose des Français
C’est Valls qu’il faut remercier»
9 L’image-texte (image qui contient du texte) est un des formats disponibles sur Facebook.
10 Yves Jeanneret & Emmanuel Souchier, «Pour une poétique de l’écrit d'écran», Xoana, 6, 1999, p. 99.
11 L’algorithme Rosetta « détecte des régions rectangulaires » susceptibles de contenir du texte, puis dans ce rectangle, recourt à un réseau de neurones (CNN) pour reconnaître et retranscrire le mot dans cette région de l’image. Cf. « Rosetta, l'IA Facebook qui analyse le texte dans les images et vidéos », par Loïc Nicolay, publié le 12/09/2018 (https://www.lesnumeriques.com/vie-du-net/rosetta-ia-facebook-qui-analyse-texte-dans-images-videos-n78047.html - Consulté le 29/08/2023).
12 Version originale en anglais: “They'll blur video, so maybe they're posting an Islamic State video, but they'll blur the flag out or they'll put emoji over it to cover it up. They're also uploading sounds to TikTok under random labels. So these are Islamic State nasheed, specifically, and when you hear it right, if you know the nasheed, you'll recognize, like, yes, this is Islamic State, related, but they'll put it under things like cool sound, you know, they'll just label it with different things and they'll be able to upload it.” Cf. «Islamic State Online: Emerging Trends and Tactics», podcast réalisé par Tech Against Terrorism, publié le 24 août 2023 [en ligne] https://podcast.techagainstterrorism.org/1684819/13457640-islamic-state-online-emerging-trends-and-tactics.
13 Nous attirons ici l’attention sur le risque d’erreur d’étiquetage par Meta des photos et vidéos produites à l'aide de l’IA sur ses réseaux sociaux (en particulier Facebook et Instagram). En effet, le label «crée par l’IA» est souvent mal attribué et apposé sur des photos ou vidéos réelles. Il est donc tout à fait possible que le remix ici exposé du clip «Ma Vengeance» soit édité manuellement grâce à des logiciels de montage-vidéo, permettant la distorsion du son et de l’image (via l’ajout d’un effet glich).
14 Les «mujahidin médiatiques» renvoient aux acteurs du djihad dit «virtuel» (ou du «clavier»), et plus particulièrement ici aux cyber-militants de l’EI qui œuvrent pour l’organisation en investissant les espaces numériques et en y diffusant de la propagande.
15 L’avatar désigne le personnage mis en scène à l’écran par les cyber-militants de l’EI. Sur Facebook, il se compose notamment d’un pseudonyme, d’une photo de profil, d’une photo de couverture et d’une section « À propos » conçue pour ajouter des informations personnelles (biographie, sexe, date de naissance, autres noms, ville actuelle, ville d’origine, emploi, formation, situation amoureuse, membres de la famille, loisirs et lieux visités).
16 Expression courante dans les djihadosphères pour désigner les comptes de remplacement en cas de suspension ou de suppression du compte principal.
17 Texte, image, vidéo liés à un phénomène d’actualité se propageant rapidement sur la toile, les mèmes numériques sont décrits par Albin Wagener comme des « blagues d’initiés […] qui rapprochent plusieurs individus » et construisent un sentiment d’appartenance. Albin Wagener, «Mèmes, gifs et communication cognitivo-affective sur Internet», Communication, 37(1), 2020. https://doi.org/10.4000/communication.11061.
18 Le « GIF » est un format d’image utilisé sur internet.
19 Olivier Aïm, op. cit., p. 189.

Pour citer ce document :
Laurene Renaut, "La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024.". Bulletin de l'Observatoire international du religieux N°50 [en ligne], août 2024. https://obsreligion.cnrs.fr/bulletin/la-pratique-du-camouflage-chez-les-cyber-militants-de-letat-islamique-ethnographie-de-djihadospheres-entre-2018-et-2024/

La pratique du camouflage chez les cyber-militants de l’Etat Islamique. Ethnographie de djihadosphères entre 2018 et 2024. (2024)
Top Articles
Jennette McCurdy's Dating History And Relationships
Unveiling Moneybagg Yo's Height: A Comprehensive Guide ·
Netr Aerial Viewer
Kansas City Kansas Public Schools Educational Audiology Externship in Kansas City, KS for KCK public Schools
El Paso Pet Craigslist
Best Team In 2K23 Myteam
Lifebridge Healthstream
Women's Beauty Parlour Near Me
Bank Of America Appointments Near Me
Best Cheap Action Camera
Weather Annapolis 10 Day
Camstreams Download
All Obituaries | Ashley's J H Williams & Sons, Inc. | Selma AL funeral home and cremation
What to do if your rotary tiller won't start – Oleomac
The Banshees Of Inisherin Showtimes Near Regal Thornton Place
Games Like Mythic Manor
All Obituaries | Buie's Funeral Home | Raeford NC funeral home and cremation
1773X To
Jalapeno Grill Ponca City Menu
Energy Healing Conference Utah
Closest Bj Near Me
Ahn Waterworks Urgent Care
Espn Horse Racing Results
Japanese Mushrooms: 10 Popular Varieties and Simple Recipes - Japan Travel Guide MATCHA
Meijer Deli Trays Brochure
Mami No 1 Ott
Rays Salary Cap
Armor Crushing Weapon Crossword Clue
Los Amigos Taquería Kalona Menu
Kaiju Paradise Crafting Recipes
Sitting Human Silhouette Demonologist
One Credit Songs On Touchtunes 2022
Robot or human?
Goodwill Houston Select Stores Photos
Tirage Rapid Georgia
Albertville Memorial Funeral Home Obituaries
Convenient Care Palmer Ma
Dee Dee Blanchard Crime Scene Photos
Mid America Irish Dance Voy
Seminary.churchofjesuschrist.org
The best specialist spirits store | Spirituosengalerie Stuttgart
Myrtle Beach Craigs List
Watch Chainsaw Man English Sub/Dub online Free on HiAnime.to
Maplestar Kemono
Bellelement.com Review: Real Store or A Scam? Read This
Online TikTok Voice Generator | Accurate & Realistic
Zadruga Elita 7 Live - Zadruga Elita 8 Uživo HD Emitirani Sat Putem Interneta
Causeway Gomovies
View From My Seat Madison Square Garden
The Goshen News Obituary
E. 81 St. Deli Menu
Latest Posts
Article information

Author: Sen. Ignacio Ratke

Last Updated:

Views: 6001

Rating: 4.6 / 5 (76 voted)

Reviews: 83% of readers found this page helpful

Author information

Name: Sen. Ignacio Ratke

Birthday: 1999-05-27

Address: Apt. 171 8116 Bailey Via, Roberthaven, GA 58289

Phone: +2585395768220

Job: Lead Liaison

Hobby: Lockpicking, LARPing, Lego building, Lapidary, Macrame, Book restoration, Bodybuilding

Introduction: My name is Sen. Ignacio Ratke, I am a adventurous, zealous, outstanding, agreeable, precious, excited, gifted person who loves writing and wants to share my knowledge and understanding with you.