L'utilisation des technologies à des fins terroristes en Afrique de l'Ouest doit être contrôlée
L'Afrique doit faire pression sur les entreprises technologiques pour qu'elles prennent des mesures, compte tenu de la recrudescence des extrémistes radicaux qui exploitent les plateformes numériques.
Publié le 15 septembre 2022 dans
ISS Today
Par
En 2013, lorsque al-Shabaab a assailli le centre commercial Westgate à Nairobi, au Kenya, le groupe armé a retransmis en direct sur Twitter cette attaque terrifiante, narguant les autorités qui peinaient à y mettre fin. Cet événement constitue une étape effrayante dans l’utilisation des plateformes de médias sociaux à des fins terroristes et démontre l'audace et la capacité d'adaptation des groupes armés africains.
Près de dix ans plus tard, les groupes terroristes d'Afrique de l'Ouest affinent leurs tactiques pour détourner les plateformes de médias sociaux et les applications de messagerie. L'indice mondial du terrorisme révèle que certaines parties de la région ont accueilli les groupes extrémistes radicaux les plus meurtriers et dont la croissance est la plus rapide. En outre, on observe une augmentation constante des incidents au cours desquels les plateformes de médias sociaux et les applications de messagerie font partie intégrante du mode opératoire des extrémistes.
Comme le déclarent des chercheurs comme Bulama Bukarti, du Tony Blair Institute for Global Change, alors que les mondes physique et virtuel s’entremêlent, de nombreux groupes, notamment Al-Qaïda au Maghreb islamique (AQMI), intègrent de plus en plus Internet dans leurs opérations. De plus, ces groupes étant dispersés ils sont plus difficiles à intercepter, et ont une portée en ligne qu’ils n’auraient pas autrement.
Un atelier organisé récemment au Ghana par Tech Against Terrorism (TAT) a démontré la nature expansive du contenu terroriste en ligne en Afrique de l'Ouest et indiqué des stratégies pour en atténuer les risques. TAT est une organisation non gouvernementale créée par la direction exécutive du Comité contre le terrorisme des Nations unies pour tisser des liens entre les plateformes technologiques, le monde universitaire et la société civile.
Les incidents dans lesquels les terroristes utilisent les médias sociaux dans leur mode opératoire se multiplient
Les groupes extrémistes radicaux d'Afrique de l'Ouest, en particulier au Sahel et dans le bassin du lac Tchad, utilisent Internet pour diffuser leur propagande, recruter, radicaliser et inciter aux attaques, ainsi que pour financer et planifier leurs opérations.
La Dre Erin Saltman est une voix éminente dans ce domaine. Elle a été responsable de la section politique de Facebook concernant le contre-terrorisme et les organisations dangereuses, et est aujourd'hui à la tête de la programmation du Global Internet Forum to Counter Terrorism (GIFCT), un partenaire du TAT. Elle estime qu’il faut faire plus d’efforts pour encourager les entreprises technologiques « à prévenir et à répondre » au terrorisme en ligne en étant plus transparentes et en partageant leurs informations tout en respectant les droits de l'homme.
Selon Anne Craanen, de TAT, qui suit l'évolution de la situation en Afrique de l'Ouest, les extrémistes utilisent désormais des plateformes plus petites pour contourner les contrôles visant à supprimer les contenus terroristes. Par exemple, AQMI, qui est sans doute l'utilisateur le plus agressif de la communication en ligne dans la région, utilise des sites web « balises » (« beacon » web) pour attirer le trafic Internet vers des sites plus petits. Elle utilise également des « agrégateurs » conçus pour offrir aux internautes un ensemble de liens vers le même contenu terroriste, afin d'échapper à la modération du contenu.
Si les grandes plateformes comme Facebook, Twitter et WhatsApp disposent des ressources nécessaires pour offrir un certain degré de modération du contenu, ce n'est pas le cas de nombreux petits opérateurs. Ce sont ces derniers que les groupes terroristes privilégient.
Les extrémistes utilisent des plateformes plus petites pour contourner les contrôles qui visent à supprimer les contenus terroristes
D'autres groupes, comme la faction dissidente de Boko Haram, la Province d'Afrique de l'Ouest de l'État islamique (PAOEI), semblent s'appuyer sur des services de messagerie comme WhatsApp et Telegram pour communiquer en interne et en externe, car ils préfèrent le caractère crypté de ces applications. « Telegram devient la nouvelle ligne de front des groupes terroristes en Afrique », prévient Bukarti. Au dernier recensement, la PAOEI possédait plus de 50 comptes Facebook et Telegram. En outre, « il n'y a pas de contrôle ; personne ne semble s'en soucier en Afrique ».
Qu'il s'agisse d'un manque d'intérêt, d'une recherche insuffisante ou de priorités politiques concurrentes, il ne fait aucun doute que les groupes extrémistes violents d'Afrique de l'Ouest utilisent les technologies différemment.
Avant de se diviser en deux factions, Boko Haram était plus agressif dans son utilisation d'Internet, selon Bukarti. Néanmoins, il bénéficie toujours d'un trafic important d'utilisateurs, en particulier sur les sites YouTube qui saluent le fondateur du groupe, Mohammed Yusuf. À côté du contenu, on trouve des publicités payantes, ce qui laisse penser que les entreprises technologiques « font de l'argent avec du contenu terroriste », affirme Bukarti, car le nombre de vues augmente les revenus de la plateforme. Bien que cela puisse être involontaire, la maximisation du trafic du site fait partie de l'analyse de rentabilité des plateformes Internet.
Les entreprises technologiques sont-elles incitées à réagir ? Les impératifs commerciaux dominent-ils, ou le souci de la réputation peut-il contribuer à encourager une utilisation responsable du cyberespace ? Les grands acteurs tels que Meta (anciennement Facebook) ont réagi à la pression externe en développant des « processus formels » et des « canaux dédiés » pour traiter les demandes de retrait de contenu terroriste, selon les équipes chargées de leurs politiques. Mais les petites plateformes n'ont pas nécessairement les ressources nécessaires pour réagir de la même manière.
Les pays du Nord ont su mettre en cause les entreprises technologiques mais la pression des utilisateurs est nettement moins forte en Afrique
En outre, si les pays du Nord ont su mettre en cause les entreprises technologiques après des incidents tels que l'attentat de Christchurch (Nouvelle-Zélande) en 2019, la pression des utilisateurs est nettement moins forte en Afrique. Cela est peut-être dû à la « fracture numérique », à des priorités politiques concurrentes et à un manque relatif de sensibilisation sur le continent.
La TAT a récemment lancé une plateforme de partage des connaissances pour envoyer des alertes sécurisées lorsque des contenus terroristes sont identifiés. Elle a également mis au point des programmes de sensibilisation et de tutorat à l'intention des petites plateformes Internet et des gouvernements afin de renforcer la résilience face à l’augmentation des contenus terroristes en ligne.
Albert Kan-Dapaah, ministre ghanéen de la sécurité nationale, déclare qu’à défaut d'un dispositif universel pour réprimer les activités terroristes en ligne, des organisations telles que la Communauté économique des États de l'Afrique de l'Ouest (CEDEAO) sont indispensables pour sensibiliser et formuler des contre-mesures régionales. Comme l’explique Akinola Olojo, chef de projet à l'Institut d’études de sécurité, la Coalition internationale contre Daesh et d'autres initiatives similaires ont également un rôle à jouer dans les pays du bassin du lac Tchad touchés par Boko Haram.
Les autorités africaines se doivent de collaborer avec les entreprises du secteur technologique afin d'approfondir leur connaissance du contexte dans lequel prospèrent les organisations terroristes. Elles doivent élaborer des mécanismes de réponse rapide qui respectent les principes des droits de l'homme — plutôt que de procéder à des coupures totales d'Internet, qui privent les citoyens du droit à la liberté d'expression.
Plus que cela, elles doivent faire en sorte que l'utilisation d'Internet par les groupes terroristes en Afrique soit également une préoccupation pour le reste du monde.
Karen Allen, consultante, ISS Pretoria
Image : © Amelia Broodryk/ISS
Les droits exclusifs de re-publication des articles ISS Today ont été accordés au Daily Maverick en Afrique du Sud et au Premium Times au Nigeria. Les médias basés en dehors de l'Afrique du Sud et du Nigeria qui souhaitent republier des articles et pour toute demande concernant notre politique de publication, veuillez nous envoyer un e-mail.
Partenaires de développement
L’ISS exprime sa reconnaissance aux membres suivants du Forum de Partenariat de l’ISS : la Fondation Hanns Seidel, Open Society Foundation, l’Union européenne et les gouvernements du Danemark, de l’Irlande, de la Norvège, des Pays-Bas et de la Suède.