Aller à…
RSS Feed

19 avril 2024

Caliphate Cache, l’archive numérique secrète d’Isis : la sauvegarde de la terreur qui alimente la propagande


Publié par Gilles Munier sur 6 Septembre 2020, 07:56am

Catégories : #Etat islamique, #Terrorisme

Revue de presse : MLactu (4/9/20)*

Une ÉNORME collection de matériaux de toutes sortes, pour un total d’environ 90 000 articles et 10 000 visiteurs uniques par mois. Il s’agit de la sauvegarde du matériel d’Isis, l’État islamique battu sur le terrain entre la Syrie et l’Irak entre 2017 et 2018 mais toujours vivant dans la propagande en ligne. C’est ce qu’a découvert l’Institut of Strategic Dialogue, un groupe de réflexion londonien dont les experts estiment que ce matériel – du contenu de la propagande aux indications techniques sur les attentats et les attaques – continue d’alimenter l’offensive, bien que principalement numérique, des partisans, sympathisants et terroristes. Mais surtout, ils continuent à raviver le sentiment d’appartenance, à prolonger les phases d’occupation de territoires concrets par l’État islamique, en imposant la loi de la terreur.

L’année dernière, Moustafa Ayad, l’un des directeurs adjoints du groupe, qui était impliqué dans la lutte contre le terrorisme dans les jours qui ont suivi l’assassinat d’Abu Bakr Al Baghdadi, chef d’Isis, à Idlib, dans le nord-ouest de la Syrie, s’est mis sur sa piste. Déjà dans ces phases, en effet, l’expert a noté que de nombreux comptes Twitter condamnant l’élimination en promettant une revanche aux États-Unis et à leurs alliés contenaient de brefs liens. Non pas dans les tweets de propagande qu’ils publient mais plus discrètement dans leurs biographies, les sections des profils où vous entrez des informations sur votre compte ou des descriptions que vous souhaitez partager. Après avoir cliqué sur certains de ces liens, l’expert est tombé dans un énorme répertoire de dossiers et de contenus méticuleusement catalogués. « Je pensais que c’était une blague ou une sorte d’escroquerie », a-t-il expliqué à MLActu US. En fait, il s’est vite rendu compte qu’il s’était retrouvé dans l’énorme dépôt distribué de l’Isis : sur le premier document PowerPoint ouvert, par exemple, il a trouvé des instructions sur la façon de détourner un avion et de coordonner une attaque terroriste. Juste la première pièce de milliers de tutoriels, guides, images, endoctrinement.

Si, à première vue, la bibliothèque peut apparaître comme une poignée de fichiers sur n’importe quelle plateforme en nuage, la réalité de l’enquête a montré la présence de plus de quatre mille dossiers pour un total d’un téraoctet et demi de contenu multimédia et en plusieurs langues : de l’arabe à l’anglais en passant par l’allemand, le français, l’espagnol, le russe, le bengali, le turc et le pashtou. « Un guide complet du terrorisme avec des notes de bas de page – a ajouté Ayad – tout ce dont toute personne ayant une quelconque inclination à la violence peut avoir besoin pour monter un attentat ». Les contenus sont d’origines différentes : de l’Isis, bien sûr, mais aussi de mouvements antérieurs comme le groupe La Jam??at al-taw??d wa al-jih?d et les unités de tutelle d’autres milices terroristes comme le Majlis Shura al-Mujahidin, une organisation de tutelle d’au moins six groupes rebelles islamiques sunnites qui ont participé à l’insurrection irakienne contre les États-Unis, active jusqu’en 2006. Il ne manque évidemment pas, mais seulement une petite partie, de sermons et de discours qui incitent à la guerre sainte et déclinent chaque précepte islamique en une clé pro-Isis. Une belle partie de ce contenu, cependant, documente la vie quotidienne dans les territoires entre la Syrie et l’Irak, contrôlés pendant une certaine période par l’État islamique. Documents, présentations, infographies, publications et matériel « éducatif » qui, explique le magazine américain, donnent une riche image de la vie sous Isis « tout aussi monotone et horrible ».

Des documents photographiques apparaissent qui racontent tous les aspects de cette phase, depuis les restes des victimes et des prisonniers jusqu’aux activités sous l’occupation islamique. Mais surtout, il y a ce qui a été baptisé « le sac des moudjahidin » : un dossier qui rassemble des documents sur la formation de la guérilla urbaine, la stratégie, les armements, la production chimique et l’emballage des dispositifs, ainsi que des indications pour s’échapper des services de sécurité en ligne et hors ligne. Parmi ces dossiers, il y a aussi un guide intitulé « 200 conseils », « 200 trucs », qui fournit les éléments essentiels pour créer des explosifs rudimentaires, esquiver la surveillance, les arts martiaux et les armes de déguisement. Et plus encore, des thèses sur les types d’explosifs, comment faire du poison à partir d’abricots et comment produire du chloroforme. Tout cela.

Des matériaux que l’on trouve malheureusement aussi ailleurs mais qui, dans ce cas, atteignent une systématisation jamais vue auparavant. « Au fil des ans, nous avons identifié de nombreuses caches de contenu djihadiste, d’autre part, ces archives en ligne sont un point fixe de la propagande médiatique – explique Mina al-Lami, spécialiste de Bbc Monitoring – mais ces archives se distinguent par leur taille, la quantité de données stockées, leur étendue et le fait même qu’elles sont résistantes ». Cela ressemble presque à l’héritage empoisonné d’un état éphémère, féroce et éteint qui ne peut être effacé de façon permanente.

Le groupe de réflexion a rapporté la découverte à l’unité de référence antiterroriste sur Internet de la police métropolitaine en novembre dernier, et peu après au bureau du procureur antiterroriste de New York. Néanmoins, les archives sont restées disponibles en ligne et, de fait, n’ont cessé de croître, de changer, de s’enrichir. C’est-à-dire, fonctionner comme un hub et une référence essentielle pour maintenir vivant le message mortel de l’État islamique, qui s’articule ensuite sur de nombreux autres canaux : un bot sur Telegram qui distribue les liens, des biographies et des images sur Twitter qui font la même chose, avec des comptes qui se ferment et se rouvrent immédiatement après, se régénérant continuellement (mais aussi en piratant les comptes des stars et des VIP), des micro-réseaux sur Facebook de comptes également dans ce cas piratés et souvent utilisés pour relancer les matériaux de ce qui a été rebaptisé « Caliphate Cache ». A quoi s’ajoutent des sites dédiés qui continuent à diffuser des contenus tels que le son des (anciennes) stations de radio d’Isis ou à célébrer les « martyrs de la guerre ».

Supprimer ces contenus, les contenus des archives comme les autres, n’est pas facile. Pour tous les experts, et pour les plateformes technologiques, parce que lorsque vous touchez une partie du réseau, quelque chose de similaire ou de identique sort immédiatement d’une autre partie. Et cette bibliothèque – qui a commencé à être assemblée quand, en 2017, Isis a commencé à être battue et chassée de Mossoul, puis de Raqqa et des autres centres occupés – fonctionne comme un « cerveau » qui revient alimenter les canaux fermés et les rouvre ou les relance. Une réserve numérique qui s’est constituée au cours des trois dernières années, une « capsule temporelle » appelée MLActu US, dans laquelle est fixé le sommet de la domination de l’État islamique et qui agit aujourd’hui presque comme un monument numérique, construisant une référence imaginaire. Mais aussi en perpétuant cette réalité, presque comme si pour penser à l’appartenance à un État il n’était pas nécessaire d’avoir une géographie et un territoire de référence.

Pour maintenir ce dépôt en vie, Isis utilise Nextcloud, développé à partir de code open-source par une société allemande : un logiciel libre et gratuit qui permet à tous les utilisateurs de synchroniser des fichiers sans hébergement centralisé. Une plate-forme utile pour protéger la vie privée, par exemple dans le cas des activistes des mouvements démocratiques dans de nombreux théâtres internationaux, mais aussi pour les organisations terroristes. Les documents et l’ensemble des archives peuvent en effet être copiés sans laisser de trace et certaines parties peuvent être acheminées vers d’autres services basés sur le cloud, nouveaux, anciens ou de niche, mais toujours distribués : « Les développeurs de ces plateformes décentralisées n’ont aucun moyen d’agir contre le contenu, qui est stocké sur des serveurs gérés par les utilisateurs et dispersé dans leurs réseaux – a ajouté Al-Lami – et c’est l’élément fondamental qui attire les djihadistes ».

*Source : MLActu

MlActu.fr est un site d’actualités et d’informations indépendant.

Partager

Plus d’histoires deAngleterre