L’EIAO recourt aux technologies dans le conflit du bassin du lac Tchad

Le déploiement de drones et d’autres technologies pourrait modifier la dynamique du conflit, en donnant un avantage aux extrémistes violents.


©Institute for Security Studies

L’État islamique en Afrique de l’Ouest (EIAO) s’apprêterait à utiliser des drones de livraison pour perpétrer des attaques dans le bassin du lac Tchad. Le détournement et l’adaptation de véhicules aériens téléguidés pour en faire des armes s’inscrivent dans une nouvelle stratégie opérationnelle des groupes extrémistes, et pourraient aggraver le conflit.

Les recherches de l’Institut d’études de sécurité (ISS) montrent que l’EIAO est déjà en train de tester l’utilisation de drones de livraison pour transporter des engins explosifs improvisés. Ces essais consistent à évaluer le poids qu’ils peuvent supporter, la distance qu’ils peuvent parcourir, ainsi que leur durée de vol. La menace ne concerne pas seulement les cibles militaires, mais peut également avoir des conséquences sur les services humanitaires.

Les opérations de l’armée nigériane ainsi que les affrontements avec la faction de Boko Haram (Jama’atu Ahlis Sunna Lidda’Awati Wal-Jihad) ont infligé de lourdes pertes à l’EIAO, et ont fortement réduit son champ d’action. Par ailleurs, les frappes effectuées grâce aux services de renseignement ont permis d’arrêter des membres de l’EIAO, prévenant ainsi la progression du groupe dans le Nord-Est du Nigeria. Ces difficultés obligent peut-être l’EIAO à adapter sa stratégie, comme il l’a déjà fait précédemment.

Jusqu’à présent, l’EIAO a limité l’utilisation des drones à des fins de propagande, de surveillance et de communication. Les études de l’ISS, y compris une analyse du matériel de propagande et des entretiens avec d’anciens combattants et sympathisants, accessibles au public, mettent en lumière une utilisation avancée des technologies de communication. Les technologies utilisées sont : les téléphones satellites et mobiles Android, les drones, les médias sociaux (Telegram et WhatsApp), les imprimantes rapides, les ordinateurs portables, les appareils photos numériques haute définition, le wifi, les micros cravates, les talkies-walkies et les logiciels de compression et d’archivage de données.

Les recherches de l’ISS montrent que l’EIAO teste l’utilisation de drones de livraison pour en faire des armes

Elles sont toutes employées par l’équipe chargée des médias dirigée par Abba Yusuf (Abu Rumaisa), le fils du fondateur décédé de Boko Haram, Mohammed Yusuf. La principale fonction de l’équipe est de présenter les réussites de l’EIAO en tant que groupe djihadiste. Cette propagande sert au recrutement de nouveaux membres et lui donne une image positive qui consolide sa position de premier groupe affilié à l’État islamique à l’échelle mondiale. Cette équipe s’occupe également des relations avec d’autres groupes extrémistes violents, dont l’État islamique.

D’anciens membres de l’EIAO, notamment de l’équipe médias, ont décrit son fonctionnement aux chercheurs de l’ISS. Ses membres sont recrutés au sein du groupe et reçoivent une formation sommaire sur l’utilisation du matériel, essentiellement des appareils photos. Ils accompagnent les combattants et se tiennent à distance en attendant d’être invités à faire des photos et des vidéos, généralement lorsque la scène est favorable à l’EIAO.

Figure 1 : Image de propagande diffusée en 2022 sur Telegram, montrant un serment d’allégeance à l’État islamique dans le Nord-Est du Nigeria

Figure 1 : Image de propagande diffusée en 2022 sur Telegram, montrant un serment d’allégeance à l’État islamique dans le Nord-Est du Nigeria

(cliquez sur la figure pour l'image en taille réelle)

Les images brutes sont envoyées à l’État islamique qui s’en sert pour produire son matériel de propagande. Le groupe transmet alors le contenu à l’équipe médias de l’EIAO qui le publie sur un compte Telegram privé accessible uniquement aux membres, appelé « Nashir News Agency » (voir figure 1).

L’EIAO s’appuie fortement sur l’Internet haut débit par satellite pour communiquer avec l’État islamique et d’autres groupes. Des sources ont indiqué aux équipes de l’ISS que l’EIAO utilisait un routeur wifi Thuraya et dépensait environ 6 000 dollars US pour les données. Elles ont également indiqué que l’EIAO s’approvisionnait essentiellement à Lagos, mais qu’un problème d’offre l’avait contraint à se tourner vers le Tchad. Bien que les téléphones satellites et les services Internet Thuraya soient illégaux au Tchad, ils sont utilisés clandestinement.

Un modèle d’appareil Thuraya en particulier pourrait être utilisé par l’EIAO. Il est disponible au Nigeria, essentiellement à Lagos. Le routeur Thuraya XT-Hotspot est présenté comme le « wifi par satellite le plus rapide au monde pour une communication sans couverture GSM […] grâce à une connexion Internet rapide et sûre dans les endroits les plus reculés ».

Les sources interrogées affirment que l’EIAO dispose de véhicules spécialement équipés d’Internet pour faciliter la communication et le partage de données sur le terrain. Ainsi, lorsque l’équipe chargée des médias accompagne les combattants, elle transmet aussitôt les images prises sur le champ de bataille. L’EIAO peut alors diffuser rapidement des informations, en particulier des photos et des vidéos, parfois quelques heures seulement après une attaque.

L’EIAO utilise l’Internet haut débit par satellite pour communiquer avec l’État islamique

La communication publique de l’EIAO suggère également que le groupe utilise un logiciel de compression et d’archivage, ce qui facilite la transmission des données à l’État islamique. En plus de permettre le chiffrement et la transmission rapide des données, ce logiciel réduit les coûts de bande passante.

Il n’y a pas un moyen unique de combattre le recours aux technologies par l’EIAO. La solution réside dans la combinaison de plusieurs mesures fonctionnant ensemble.

Une étude de l’ISS a décrit comment l’EIAO exploitait les routes commerciales du bassin du lac Tchad pour s’approvisionner. L’isolement du groupe doit être un avantage pour les forces de sécurité, qui pourraient couper leurs voies d’approvisionnement. Les fouilles aux points de contrôle se sont avérées efficaces et peuvent être de nouveau utilisées. Les personnes qui transportent du matériel et des accessoires doivent indiquer leur destination, qui sera ensuite vérifiée par des agents de sécurité. La collaboration entre les forces de sécurité des quatre pays du bassin du lac Tchad peut être utile.

Le rapport de l’ISS montre également le rôle de la population civile et de l’armée dans l’obtention de fournitures par l’EIAO. Les responsables des forces de sécurité de la région doivent soumettre leur personnel à des exigences rigoureuses et faire appel à un médiateur indépendant pour prévenir la corruption. Afin d’empêcher la collaboration des civils avec les groupes terroristes, les autorités doivent travailler avec les communautés et les organisations syndicales pour repérer et désorganiser les réseaux qui aident l’EIAO. Le système de justice pénale peut également jouer un rôle dissuasif.

Collaborer avec les entreprises permettrait d’éviter que leurs technologies tombent entre les mains de l’EIAO

L’implication prochaine de groupes extrémistes violents comme l’EIAO dans des actes de cybercriminalité est à redouter. Compte tenu de l’immense puissance financière du Nigeria et de la croissance du secteur des technologies, les autorités doivent s’y préparer. Investir dans les technologies et collaborer avec les entreprises pour éviter que leurs produits, plateformes ou services ne tombent entre les mains de l’EIAO constitue un premier pas dans cette direction.

Il est essentiel de s’attaquer au financement de l’EIAO. Le groupe doit être chassé de ses positions grâce à des opérations militaires ciblées et conjointes. L’EIAO serait ainsi privé d’accès à ses principales sources de revenus. Lors du déploiement de ces stratégies, il convient de veiller à ne pas nuire aux civils, que ce soit en détruisant leurs moyens de subsistance ou en violant les droits humains.

Limiter l’accès de l’EIAO à la technologie empêchera l’organisation de l’utiliser pour planifier et perpétrer des attaques, diffuser de la propagande et recruter de nouveaux membres. Ce qui réduira les dommages que le groupe inflige aux civils et au personnel humanitaire dans le bassin du lac Tchad.

Malik Samuel, chercheur, Bureau régional de l’ISS pour l’Afrique de l’Ouest, le Sahel et le bassin du lac Tchad

Image : © Amelia Broodryk/ISS

Les droits exclusifs de re-publication des articles ISS Today ont été accordés au Daily Maverick en Afrique du Sud et au Premium Times au Nigeria. Les médias basés en dehors de l'Afrique du Sud et du Nigeria qui souhaitent republier des articles et pour toute demande concernant notre politique de publication, veuillez nous envoyer un e-mail.

Partenaires de développement
Les recherches menées pour le présent article ont été financées par le gouvernement des Pays-Bas. l’ISS exprime sa reconnaissance aux membres suivants du Forum de Partenariat de l’ISS : la Fondation Hanns Seidel, Open Society Foundation, l’Union européenne et les gouvernements du Danemark, de l’Irlande, de la Norvège, des Pays-Bas et de la Suède.
Contenu lié