Les Anonymous contre l’État islamique
Traduit par Peggy Sastre
21.12.2015 - 16 h 25
mis à jour le 21.12.2015 à 16 h 25
Le capitaine Lewis, officier de police retraité de Philadelphie, manifeste aux côtés des Anonymous, à Washington, le 5 novembre 2015 | REUTERS/Gary Cameron
Depuis quasiment un an, une drôle de guerre fait rage aux confins d’internet. Mais une bande de hackers peut-elle vraiment venir à bout du groupe djihadiste le plus meurtrier au monde?
Pour John Case, le déclic s’est fait le 7 janvier, lorsque des terroristes se revendiquant d’al-Qaida abattent douze personnes dans les locaux parisiens de Charlie Hebdo. Le lendemain, un tireur affilié à l’État islamique fera cinq nouvelles victimes. À voir des djihadistes jubiler sur Twitter et multiplier les messages triomphaux, le jeune homme de 25 ans, originaire de Boston, fulmine. Il faut que cela cesse.
Si les études de Chase se sont formellement arrêtées au lycée, les ordinateurs sont sa seconde nature. Il tripatouille du code depuis qu’il a 7 ans et bosse en free-lance comme web designer et stratège en médias sociaux. Des compétences qu’il mettra à profit pour combattre l’État islamique (EI). Centralisant le travail d’autres hacktivistes, il a réussi à compiler une base de données rassemblant plus de 26.000 comptes Twitter liés à Daech. Il a aussi participé à l’élaboration d’un site rendant publique cette liste et fait en sorte de la préserver des adeptes de l’EI. Il s’est même trouvé un nom de guerre –XRSone–, et s’est entretenu avec tous les journalistes susceptibles de l’écouter. Ce faisant, Chase est brièvement devenu le porte-parole officieux d’#OpISIS –et aura pris part à l’un des conflits les plus étranges du XXIe siècle.
Depuis plus d’un an, une hétéroclite coalition réunissant dilettantes flegmatiques, codeurs chevronnés et trolls professionnels mène une guerre numérique contre l’EI et ses partisans virtuels. Bon nombre de ces soldats s’identifient aux Anonymous, le fameux collectif de hackers. On les retrouve aux quatre coins du monde et dans tous les milieux socioprofessionnels. Ils n’ont quasiment aucun point commun, si ce n’est une passion pour l’informatique et le sentiment que, avec son avalanche de propagande buzzique et son effort concerté visant à recruter un maximum de djihadistes en ligne, l’État islamique a piétiné leurs plates-bandes. Comme promis par les hacktivistes, l’heure de la riposte devait sonner.
À LIRE AUSSI
Le djihad de l'EIIL passe aussi par les réseaux sociaux
Fin de la rigolade
La mobilisation a eu des hauts et des bas mais ces neuf derniers mois ont vu une augmentation significative de la fréquence comme de la visibilité des attaques numériques contre l’EI. Mi-novembre, les hacktivistes affirmaient avoir démantelé quelque 149 sites internet liés à Daech, signalé environ 101.000 comptes Twitter et fait disparaître 5.900 vidéos de propagande. Parallèlement, cette informe association de bénévoles s’est métamorphosée en organisation de plus en plus coordonnée et promettant à la fois de combattre l’EI à découvert, sur l’agora que représente Twitter, mais aussi dans les entrailles du deep web.
L’histoire de Chase, qui se focalise aujourd’hui sur d’autres horizons, est similaire à beaucoup de bénévoles œuvrant à pister et entraver l’appareil de propagande numérique de l’EI. Ces hacktivistes sont rarement des pirates à capuche faisant tomber les réseaux grâce à leur science très pointue d’internet. Le plus souvent, ce sont des passionnés guerroyant sur leur temps libre, animés d’un sens aigu de la justice et d’un mépris profond pour tous les fondamentalistes, quelle que soit leur obédience. Beaucoup, mais pas tous, sont très jeunes –certains sont plus expérimentés, comme peuvent l’être d’anciens militaires ou experts en sécurité en retour de vocation. Le plus âgé a 50 ans. Ces hacktivistes évoquent un désir de «faire quelque chose» pour lutter contre l’EI, même si ce quelque chose se limite parfois à compulser des comptes Twitter suspects à l’aide de Google Traduction.
Et c’est là quelque chose de nouveau. Les Anonymous sont issus d’une soupe primordiale, et souvent grossière, mijotant dans d’obscurs forums internet. Et ils en sont sortis, au départ, pour foutre le bordel, pas pour prendre part à de véritables guerres. Le groupe doit notamment sa célébrité à des attaques informatiques aléatoires et fondamentalement apolitiques menées au milieu des années 2000. Sa première opération «politique» aura été une croisade internet lancée contre l’Église de Scientologie, à la suite de la suppression par la secte d’une vidéo extrêmement embarrassante sur Tom Cruise.
À LIRE AUSSI
Le déclin de la scientologie à l'ère d'Internet
Ces hacktivistes évoquent un désir de «faire quelque chose» pour lutter contre l’EI, même si ce quelque chose se limite parfois à compulser des comptes Twitter suspects à l’aide de Google Traduction
Peu à peu, les opérations d’Anonymous se sont éloignées de la rigolade pour se rapprocher de grandes causes, combattre les élites et garantir la liberté et l’ouverture d’internet. En 2010, le groupe lançait #OpPayback, en représailles contre PayPal, qui avait, entre autres exactions, suspendu les comptes de WikiLeaks après sa publication d’une pile de documents classifiés par le gouvernement américain. Ce qui allait inaugurer une série d’opérations de plus en plus politisées: en soutien du mouvement Occupy Wall Street et des soulèvements du Printemps arabe; contre la CIA et Interpol; contre l’oppression des musulmans en Birmanie; au nom de militants démocrates à Hong Kong. Plus récemment, les Anonymous se sont lancés dans une campagne des plus confuses contre des membres supposés du Ku Klux Klan. Comme le résume Paul Williams, écrivain hacktiviste et documentariste à ses heures, dans une histoire enlevée du groupe: «Les Anonymous en ont conclu qu’ils n’étaient plus dans des jeux abstraits faits de scatologie et de pedobears.»
Chaos fonctionnel
Aujourd’hui, dans son combat contre l’État islamique, le collectif de hackers risque de traverser une crise existentielle génératrice de scissions. Si les Anonymous défendent un usage totalement libre d’internet, pourquoi cette garantie ne devrait-elle pas s’appliquer aux djihadistes de l’EI? Qu’en déduire lorsque les membres d’un groupe né d’un mépris de l’autorité en viennent à partager les mêmes objectifs que le gouvernement américain? Dans des débats publics et privés agitant les quatre coins du cyberespace, certains membres des Anonymous ont beaucoup de mal à concilier le passé du groupe avec son présent incertain. Si certains individus engagés dans la lutte numérique contre Daech contestent désormais tout lien avec les Anonymous (pour éviter justement ce genre de questions), un observateur extérieur aura beaucoup de mal à faire la distinction. #OpISIS et les Anonymous partagent souvent les mêmes membres, les mêmes motivations et les mêmes tactiques.
Reste que la plupart des hacktivistes œuvrant au quotidien pour #OpISIS, la situation est loin d’être aussi complexe. Dans un forum Reddit dédié aux Anonymous, un membre résumait la position anti-EI en deux coups de cuillère à pot: «Retirer la liberté d’expression à un groupe voulant la fin de la liberté d’expression est divinement drôle. Dire à quelqu’un qui n’hésitera pas à couper ta tête et la mienne en direct à la télé d’aller se faire foutre, aussi.» (Le subreddit qui comportait ce post a depuis disparu, victime d’un piratage).
Comme la plupart des groupes d’hacktivistes, #OpISIS est ostensiblement horizontal et acéphale, même si les opérations quotidiennes sont assurées par quelques dizaines de membres au long cours, qui forment le cœur concret du mouvement. De là, les tâches à effectuer sont dispatchées entre des centaines de bénévoles. En tendance, des groupes fragmentaires se focalisent sur des missions différentes (crasher des sites, signaler des comptes Twitter, localiser des vidéos de propagande, infiltrer des forums de djihadistes, etc.), des rôles qui convergent et divergent de manière aléatoire. D’où un résultat organique et tout à fait chaotique. Mais qui marche.
Quatre comptes Twitter, reliés par un algorithme, sont le cœur palpitant de la guerre numérique contre l’État islamique. Ces robots compulsent une liste de comptes sélectionnés par des centaines de bénévoles. Ces neuf derniers mois, ils ont signalé des comptes liés à l’EI au rythme moyen de cinq fois par heure, trois comptes à la fois. Les comptes sont coordonnés par un hacktiviste, @CtrlSec, qui tient en laisse @CtrlSec0, @CtrlSec1 et @CtrlSec2. Membre des Anonymous depuis de longues années, @CtrlSec s’est lui aussi engagé dans la bataille contre l’État islamique après le massacre de Charlie Hebdo.
Pour l’opérateur de ce compte, qui se fait aussi appeler Mikro (les pseudonymes multiples ne sont pas rares dans cette troupe), que l’État islamique doive disparaître d’internet ne souffre aucune question:
«Ce que nous croyons, c’est qu’en nous y mettant tous ensemble, nous pouvons montrer au monde que l’EI n’a pas autant de pouvoir qu’il le prétend. Cela prouve aussi que si des gens normaux peuvent combattre l’EI [et le vaincre], alors les gouvernements du monde pourront certainement y arriver aussi, m’explique Mikro en mail. L’EI est un fléau pour internet et pour l’humanité.»
Détournement de hashtags
Depuis longtemps, Twitter est à la base des efforts de Daech en matière de propagande, ce qui lui a permis une visibilité stratégique significative, en complément de son déploiement territorial. En 2014, l’avancée des djihadistes sur Mossoul s’est faite en concomitance avec le hashtag #AllEyesOnISIS (tous les yeux rivés sur Daech). L’État islamique allait aussi réussir à manipuler les réseaux sociaux pour qu’un maximum de monde voie, le 19 août 2014, sa vidéo de l’exécution du journaliste américain James Foley, qui précédera les meurtres du journaliste américain Steven Sotloff, de l’humanitaire américain Peter Kassig et de son homologue britannique Alan Henning. De même, un hashtag ciblant précisément les citoyens américains #AmessageFromISISToUS (un message de Daech pour les États-Unis) déclenchera rapidement une violente passe d’armes entre twittos américains et partisans de l’EI.
À LIRE AUSSI
Décapitation de James Foley: pourquoi les vidéos des djihadistes sont aussi léchées
Pendant des mois, Twitter allait avoir énormément de mal à faire coïncider sa position intentionnellement libertaire en matière d’expression et son exploitation, comme outil de propagande, par des djihadistes dispersés aux quatre coins de la planète. Au départ, Twitter s’est vu comme le porte-voix d’activistes opprimés par des régimes autoritaires –pas comme une arme de guerre. Mais même après avoir abaissé son seuil de tolérance, Twitter est resté une terre accueillante pour l’État islamique. Entre septembre et décembre 2014, selon J.M. Berger et Jonathon Morgan, auteurs d’une étude recensant les comptes Twitter des partisans de l’État islamique, l’organisation terroriste pouvait se targuer d’un bataillon oscillant entre 46.000 et 70.000 profils.
Exaspérés par la présence en ligne de l’État islamique, certains activistes ont voulu s’occuper eux-mêmes du problème en déboulant sur Twitter. @MadSci3nti5t, qui se définit comme un «Américain pur jus», fait partie de ces pionniers. Armé de Google Traduction et d’une liste très exhaustive d’insultes paillardes, il s’est appliqué à détourner des hashtags populaires auprès de l’EI, signaler les comptes de combattants djihadistes et à les troller à l’aide d’un cocktail de moqueries tout à fait chauvines et de montages photo outrageusement provocateurs.
Les Anonymous sont issus d’obscurs forums internet. Et ils en sont sortis pour foutre le bordel, pas pour prendre part à de véritables guerres
Comme il m’explique sur Twitter, avec un relâchement stylistique typique de la communication sur les réseaux sociaux: «L’EI déteste le rock & roll... et le fion. c’est un peu l’équivalent de votre vieux tonton super réac et religieux qui devient tout rouge quand vous dites “cul” à un repas de famille.» Sur l’échelle de Richter des grossièretés les plus fréquemment envoyées aux comptes de l’État islamique, «cul» tient quasiment du calme plat. Des centaines –si ce n’est des milliers– de posts brocardent la vie sexuelle des djihadistes. Et, très vite, on en vient à plaindre les chèvres.
Progressivement, ces joutes aléatoires se sont transformées en système de listage: des comptes suspectés d’être liés à l’EI sont signalés par des bénévoles et consignés dans la base de données gérée par les sentinelles robotiques de @CtrlSec. Les comptes actifs de l’EI sont ainsi aléatoirement dénoncés en masse: sur un court laps de temps, des dizaines d’hacktivistes signalent ces comptes à Twitter pour qu’ils soient vérifiés. Un système qui permet aux comptes djihadistes de remonter très rapidement la queue de modération de Twitter.
Jouer sur les nerfs des djihadistes
Si les partisans de l’EI ont eux aussi leurs propres programmes permettant de bloquer automatiquement les comptes des Anonymous, ils ne restent pas très longtemps cachés. À chaque compte de l’EI désactivé, les hacktivistes célèbrent leur victoire par un triomphal «Tango Down».
Contacté par email, un porte-parole de Twitter n’a pas voulu faire de commentaire concernant les conditions d’utilisation du réseau social, ni répondre à des questions visant à savoir si le système était toujours utilisé par des hacktivistes anti-Daech. Ce responsable confirme toutefois qu’un compte doit être préalablement signalé avant d’être vérifié et, éventuellement, supprimé. Ce qui prouve que les Anonymous contribuent fortement à attirer l’attention de Twitter sur la présence de djihadistes sur son réseau.
Un tel effort, combiné à une augmentation notable des suspensions et suppressions de comptes (le 2 avril, Twitter allait suspendre 10 000 comptes liés à l’EI en une seule journée) joue sur les nerfs des djihadistes, qui ne se sentent plus aussi libres qu’avant sur les réseaux sociaux. Les hacktivistes sont de plus en plus nombreux à penser que le «community management» de l’EI est entre les mains de contractuels et de bénévoles très éloignés des lignes de front –et d’ailleurs même de la Syrie et de l’Irak. Recréer plus de cent fois de suite le même compte n’est pas très commode quand vous êtes un combattant aux prises avec pas moins de onze adversaires et coalitions.
Un changement qui rendrait presque @MadSci3nti5t nostalgique. «L’été dernier, vous pouviez encore vous connecter et parler [à des moudjahidins], me dit-il sur Twitter. Le conflit syrien m’intéressait et ça faisait des années que je le suivais via Twitter. Maintenant, ils se sont tous barrés, il ne reste plus que des communicants.»
Bombardement de botnets
Mais Twitter n’est qu’un des nombreux fronts de la guerre visant à débarrasser internet de l’État islamique. Les hacktivistes se sont aussi coalisés pour saccager les sites d’informations du groupe, ses pages web et ses plateformes de dons en bitcoins. C’est là que se font les opérations de piratage les plus traditionnelles: des attaques DDoS pour faire sauter les serveurs, des injections SQL pour accéder à des bases de données et y «injecter» du code vérolé. Autant de manœuvres, évidemment, illégales selon le droit américain.
La plupart de ces cyberattaques ont été menées par le Ghost Security Group (plus connu sous son diminutif GhostSec), une section d’élite formée d’anciens et d’actuels Anonymous, pour beaucoup ayant navigué entre diverses causes hacktivistes. Via un chat crypté, des représentants de GhostSec m’expliquent que le groupe se compose d’un noyau dur de membres travaillant «seize heures par jour […] et sept jours par semaine sans interruption», soutenus par un large réseau d’assistants à mi-temps. Ces bénévoles sillonnent à la fois l’internet visible et le caché (le «deep web») afin d’identifier et de signaler des sites suspectés d’être liés à l’EI. Aujourd’hui, selon ses membres, GhostSec recevrait environ 500 alertes par jour.
Avant de supprimer un site, ces hacktivistes passent par tout un processus de vérification. Selon les représentants de GhostSec, chaque cible potentielle est vérifiée par cinq membres –dont au moins un arabophone de naissance– et classée selon son niveau de dangerosité. Les hacktivistes réservent leur venin le plus toxique aux sites de recrutement.
Si nous brisons leurs chaînes de communication, cela signifie moins de forces ennemies au combat. On pense qu’en utilisant cette méthode on sauvera des vies sur le champ de bataille en réduisant le nombre des forces adverses
@DigitaShadow, l’un des membres les plus anciens de GhostSec
«Si nous brisons leurs chaînes de communication, cela signifie moins de forces ennemies au combat, explique @DigitaShadow, l’un des membres les plus anciens de GhostSec (le groupe n’a pas de structure de commandement formelle). On pense qu’en utilisant [cette] méthode on sauvera des vies sur le champ de bataille en réduisant le nombre des [forces adverses].»
L’attaque la plus fréquente se fait par DDoS, en assemblant des ordinateurs –volontaires ou non– dans de gigantesques «botnets», qui se connecteront tous d’un coup sur le serveur ciblé. Vu que ces serveurs ne peuvent accueillir qu’un nombre limité de visiteurs à la fois, une telle attaque peut se solder par une interruption de service, voire des dégâts physiques sur les équipements. (C’est pour cela que Google possède d’énormes data centers dans la Baltique, et que des petits sites en viennent quasiment toujours à crasher si leur contenu a trop de succès d’un coup). Essentiellement, ces attaques visent à imposer des coûts à l’adversaire, et donc à affaiblir ses ressources. Un hacktiviste m’a ainsi expliqué qu’un «botnet» de 10.000 ordinateurs se louait pour 55 euros sur le marché noir en Russie, et qu’il ne fallait débourser que quelques centaines d’euros pour un botnet de 250.000 machines. Mais garder un site opérationnel sous de tels bombardements coûte bien plus cher. (À noter que GhostSec affirme n’utiliser que ses propres moyens et ne jamais recourir à ce genre de «sources douteuses ou potentiellement illégales»).
Le temps passant, GhostSec a trouvé qu’il était plus simple de contacter les hébergeurs avant de lancer une attaque, ce qui les alerte de la présence d’un contenu lié à l’EI sur leurs serveurs. Selon un représentant de GhostSec, environ 60% des hébergeurs coopèrent et suppriment les contenus sans qu’il y ait besoin d’en passer par une cyberattaque. D’autres entreprises, dont le modèle économique consiste à protéger leurs clients contre le piratage sans questionner ou juger les contenus, se sont retrouvés dans des situations impossibles lorsque le «Cyber Califat» –un groupe de hackers affilié à l’EI– a fait appel à leurs services.
Espionnage en open-source
Quand je lui demande si la destruction des sites liés à l’EI établit un dangereux précédent en matière de liberté d’expression, la réponse de @DigitaShadow est immédiate: «Non, la liberté d’expression n’a rien à voir avec le meurtre.»
La guerre numérique contre l’État islamique est aussi faite d’espionnage et de collecte de renseignements. Certains hacktivistes de GhostSec ont pris comme habitude d’infiltrer des forums djihadistes ou de pister les IP de cyberdjihadistes de l’EI. Les informations sont ensuite transmises au gouvernement américain. Au début, disent ces hacktivistes, ils les envoyaient au petit bonheur la chance à des adresses officielles trouvées çà et là. Au bout d’un moment, leur collecte de renseignements s’est faite plus efficace. Ils ont pu tisser des liens avec des tiers de confiance, susceptibles de faire le pont entre hackers jonglant avec l’illégalité et agences gouvernementales.
Un de ces intermédiaires s’appelle Michael Smith. C’est le directeur et chef des opérations de Kronos Advisory, un petit cabinet de conseil en défense dont la localisation demeure secrète. Il suit les pistes trouvées par GhostSec, qu’il redirige souvent vers ses contacts dans le renseignement américain. «Globalement, j’aide ce groupe à évaluer ses sources –quel est le degré de crédibilité de leurs informations, comment elles seront utilisées», explique Smith. À l’heure actuelle, il estime transmettre 90% des découvertes de GhostSec à des gens capables d’en faire quelque chose.
Selon Smith, ce genre d’espionnage en open-source, une fois passé dans les mains du FBI, aura été un élément crucial dans le démantèlement d’une cellule terroriste liée à l’EI et qui projetait, en Tunisie, une redite du massacre commis le 4 juillet à Sousse (ce qu’un porte-parole du FBI n’a ni infirmé ni confirmé). Grâce à un mélange de veille Twitter et de géolocalisation via Google Maps, les hacktivistes ont coiffé les djihadistes au poteau. Pour #OpISIS, la nouvelle des arrestations aura été une petite validation d’une grosse année de travail –et un volte-face remarquable pour une communauté dont la réputation avait plutôt relevé d’un antagonisme avec le gouvernement américain.
Un effort qui commence à attirer l’attention en haut lieu. C’est le cas du général David Petraeus, aujourd’hui à la retraite, ancien commandant des forces américaines en Irak et en Afghanistan et ex-directeur de la CIA. Dans un mail, il me fait ce commentaire: «[Smith] m’a montré certaines des données open-source qu’il a pu transmettre à divers responsables gouvernementaux, et je comprends parfaitement qu’elles aient été précieuses pour des agents impliqués dans la lutte contre le terrorisme».
En gagnant en notoriété, GhostSec n’a eu de cesse d’étioler les racines qui le relient aux Anonymous. Pendant l’élaboration de cet article, GhostSec s’est énormément étendu, en recrutant de nouveaux hacktivistes et en consolidant un réseau formé d’anciens indépendants. Après un vilain schisme, le collectif de hackers est devenu un «Groupe», avec un grand G, a peu à peu abandonné ses masques de Guy Fawkes au profit de lignes plus épurées et d’un site d’apparence très pro. Début novembre, il publiait une vidéo célébrant ses succès, clip qui donnera lieu à des articles dans The Atlantic, le New York Times, et plus d’une vingtaine d’autres titres de presse. Ce qui avait débuté comme une guéguerre à la va-comme-je-te-pousse pourrait très bien se terminer en cabinet de conseil susceptible de proposer une expertise en contre-terrorisme tout à fait fiable –soit une première en son genre.
Google bombing
Comme de juste, les hacktivistes sérieusement déterminés d’#OpISIS ne sont pas les seuls à vouloir noyer les djihadistes sur internet. Comme internet, la campagne numérique contre l’EI n’est pas sans initiatives enthousiasmantes, suspectes, voire carrément bizarres. La plus surréaliste d’entre elle est ISIS-chan, une campagne lancée après l’enlèvement et l’exécution par l’EI des ressortissants japonais Haruna Yukawa et Kenji Goto. Certains Japonais, luttant contre un sentiment d’impuissance, s’étaient mis à poster des petites ninjas mignonnes afin de détourner les hashtags de l’EI et d’entraver sa présence en ligne. Des images porteuses d’un message simple:
«ISIS-chan est un personnage visant à perturber la propagande de l’EI grâce au google bombing. Ce n’est pas ce qu’est actuellement l’État islamique, mais c’est ce qu’il devrait être.»
Ce qui a débuté comme une guéguerre à la va-comme-je-te-pousse pourrait se terminer en cabinet de conseil susceptible de proposer une expertise tout à fait fiable en contre-terrorisme
Soit une noble tentative d’utiliser des tactiques susceptibles d’être par ailleurs extrêmement dommageables, comme pourrait en témoigner le sénateur américain Rick Santorum. Malheureusement, elle fait bien pâle figure face à la nature même de la propagande de l’EI –une succession d’informations et d’images si barbares qu’elles ne peuvent qu’être captivantes, et ce même si le monde s’en porterait bien mieux s’il détournait le regard. Dans l’étrange univers de la guerre sur internet, comme dans la vraie vie, certaines armes font plus de mal que d’autres.
En quoi est-ce important?
C’est la question que des représentants gouvernementaux et autres experts militaires pourraient se poser face à cette drôle de guerre souterraine, menée par des hackers dissimulant leur identité sous des masques de Guy Fawkes et de redoutables pseudonymes. C’est aussi la question que se posent certains Anonymous sceptiques quant à cette nouvelle vague d’hacktivisme choisissant son camp dans des conflits internationaux au lieu de s’extraire de la mêlée.
C’est même une question, si on en croit Smith, que se posent des membres du Cyber Califat lorsqu’ils s’en prennent à des sites américains, visiblement choisis au hasard d’une recherche Google. En effet, on voit mal ce que «Trouvez l’assurance la moins chère» ou le «Guide de la grossesse» –deux sites piratés par l’EI– peuvent avoir comme lien avec la sécurité nationale américaine.
Usage malicieux d’internet
Le fait est que, au regard d’événements aussi telluriques que la chute de Palmyre ou la bataille de Ramadi, cette guerre numérique semble bien piteuse. Bloquer des comptes Twitter, supprimer des sites ou même identifier quelques djihadistes par-ci par-là n’est pas ce qui va détruire l’État islamique. Et cela ne tarira probablement pas non plus le flot de djihadistes se déversant du monde entier et se cherchant une nouvelle vie –ou une mort en martyr– dans ce prétendu califat. Et tout cela ne libérera jamais la Syrie ni l’Irak.
Mais l’essentiel n’est peut-être pas là. Une telle campagne numérique contre l’EI, comme le répètent inlassablement les hacktivistes qui la mènent, relève simplement d’une contre-offensive –d’une résistance qui se crée là où il n’y avait auparavant qu’un vide. Pour citer @MadSci3nti5t, le troll jovial de Twitter: «En quoi cette guerre me semble-t-elle importante? Ben elle m’importe parce qu’ils doivent capter que les gens vont pas gober toute leur merde sans rien faire!»
Pour ses soldats, cette guerre peut avoir un autre objectif. Analysant une récente interview de Mikro de @CtrlSec, Simon Cottee, professeur de criminologie à l’Université du Kent, soulignait les points de convergence entre l’histoire de Mikro et celle de bon nombre de djihadistes étrangers. Tous ont grandi aux marges de la société, ont vu beaucoup de portes se refermer et d’opportunités passer, trop tôt. Mais si les uns ont pris leur revanche en déclarant une guerre sainte à l’Occident, les autres l’ont fait par un usage malicieux d’internet et en utilisant leurs compétences au profit d’un bien commun.
Beaucoup d’hacktivistes partagent un tel désir. Et avec l’avancée bien trop facile de l’État islamique dans le cyberespace, ils ont pu trouver, enfin, un moyen de le concrétiser.
Collé à partir de <http://www.slate.fr/story/110691/anonymous-contre-daech>