//img.uscri.be/pth/75ed544dda15949f829a31756719018993885f4d
Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus

L'impact du jihad virtuel

De
192 pages
Entre le 11 septembre 2001 et le 29 juin 2014, date de la proclamation d'un « Califat » par l'organisation « État islamique », la mouvance jihadiste internationale s'est développée de manière tentaculaire sur Internet. Les objectifs de cette colonisation du Web se sont progressivement diversifiés pour inclure les finalités de propagande, de fundraising, d'entraînement et de recrutement des candidats à l'extrémisme violent, au terrorisme et à l'insurrection armée. Ce livre se consacre à l'analyse de la structure, des contenus, des atouts et des faiblesses du jihad virtuel.
Voir plus Voir moins

L’impact du jihad virtuel Romain Quivooij
Romain Quivooij
Entre le 11 septembre 2001 et le 29 juin 2014, date de la proclamation Diplôme privé d’études supérieures en Défense, sécurité et gestion de crise
d’un « Califat » par l’organisation « État islamique », la mouvance

jihadiste internationale s’est développée de manière tentaculaire
sur Internet. Sites et forums de discussion consacrés à l’islamisme L’impact du jihad virtuel
combattant se sont multipliés, tandis que les réseaux sociaux ont
L’IMPACT DU JIHAD VIRTUEL fait l’objet d’une appropriation de la part des nombreux acteurs
du jihad en ligne, préfgurant le champ de bataille médiatique du

front syro-irakien. Les objectifs de cette colonisation du Web se sont
progressivement diversifés pour inclure les fnalités de propagande,

de fundraising, d’entraînement et de recrutement des candidats à
l’extrémisme violent, au terrorisme et à l’insurrection armée. Ce livre
se consacre à l’analyse de la structure, des contenus, des atouts et des
faiblesses du jihad virtuel.
Romain Quivooij, chercheur associé au Centre of
Excellence for National Security de Singapour, est
spécialisé dans l’analyse des phénomènes de radicalisation.
Il a travaillé au Ministère des Affaires étrangères et
européennes et à l’État-Major des Armées.








Sous la direction de M. Jean-Philippe Daniel
Institut Supérieur de Relations Internationales et Stratégiques 24 juillet 2012
ISBN : 978-2-343-08967-6
20,50 e
Romain Quivooij
L’impact du jihad virtuel











L’impact du jihad virtuel
































© L’Harmattan, 2016
5-7, rue de l’Ecole-Polytechnique, 75005 Paris

www.harmattan.com
diffusion.harmattan@wanadoo.fr

ISBN : 978-2-343-08967-6
EAN : 9782343089676

Romain Quivooij







L’impact du jihad virtuel


















PRÉFACE ET REMERCIEMENTS
Cet ouvrage représente l’aboutissement de recherches menées au
cours des années 2011 et 2012, deux ans avant la réémergence du
dénommé « État Islamique » (EI) et des attentats sanglants de janvier
et de novembre 2015 qui ont endeuillés la France. Il se présente
comme un instantané permettant de mesurer l’ampleur du chemin
communicationel parcouru par la mouvance jihadiste internationale en
l’espace d’une décennie, à l’image des reproductions de captures
d’écrans qui en parsèment le contenu.
Je tiens à exprimer ma vive reconnaissance à Jean-Philippe Daniel
pour sa disponibilité et à Philippe Migaux pour ses conseils avisés.
Mes remerciements s’adressent également à Samir Amghar,
FrançoisBernard Huyghe, Stéphane Lacroix et Dominique Thomas avec qui
j’ai eu le plaisir de m’entretenir longuement. Je salue le Professeur
Kumar Ramakrishna, le Docteur Shashi Jayakumar et le Docteur
Norman Vasu pour leurs recommandations. Enfin, je remercie le
professeur Peter Neumann et Joyce Marison Camacho pour leur
soutien.
SOMMAIRE
PREFACE ET REMERCIEMENTS............................................................... 7
LISTE DES FIGURES .................................................................................. 11
INTRODUCTION ........................................................................................ 15
PARTIE I
LES EVOLUTIONS STRUCTURELLES DU JIHAD VIRTUEL
CHAPITRE I
L’origine du Web 1.0 .................................................................................... 29
CHAPITRE II
La plaque tournante des forums de discussion et des agences médiatiques .. 41
CHAPITRE III
Les réseaux sociaux et la téléphonie mobile, avenir du jihad virtuel ? ......... 55
PARTIE II
LES FINALITÉS DU JIHAD VIRTUEL
CHAPITRE IV
La propagande, émanation centrale du jihad virtuel ..................................... 65
CHAPITRE V
Les ressources financières du jihad virtuel ................................................... 85
CHAPITRE VI
L’influence formatrice de l’entraînement ..................................................... 93
CHAPITRE VII
Les différentes modalités de recrutement ............................. 101

PARTIE III
LES FORCES ET FAIBLESSES DU JIHAD VIRTUEL
CHAPITRE VIII
L’effet structurant du jihad virtuel .............................................................. 113
CHAPITRE IX
Les vulnérabilités du jihad virtuel ...........................121
CHAPITRE X
Du virtuel au réel, coïncidence ou décalage ? ............................................. 133

CONCLUSION ........................................................................................... 139
BIBLIOGRAPHIE ...................................................................................... 141
INDEX ........................................................................................................ 173
TABLE DES MATIÈRES .......................................................................... 183





10 LISTE DES FIGURES
Figure 1. Capture d’écran du site officiel Alneda.com sur le site Internet
Haganah, juin 2012. .................................................................................................. 32
Figure 2. Capture d’écran du site semi-officiel Albasrah consacré à
l’insurrection irakienne, juin 2012. ........................................................................... 33
Figure 3. Capture d’écran du site idéologique Pulpit of monotheism and
jihad, janvier 2012. ................................................................................................... 34
Figure 4. Capture d’écran du blog de sympathisants Defender of the
lands, février 2012. 35
Figure 5. Capture d’écran du site de sympathisants Azzam Publications
sur le site Harry’s Place, juin 2012. .......................................................................... 36
Figure 6. Capture d’écran de liens de téléchargement multiples sur le site
Resisting the war against al-Islaam, janvier 2012. ................................................... 38
Figure 7. Capture d’écran de la mise en ligne à venir d’un document
médiatique jihadiste sur le blog Defender of the lands, juin 2012. ........................... 39
Figure 8. Capture d’écran des différentes fonctionnalités du site Moqatel
Network, mars 2012. ................................................................................................ 43
Figure 9. Capture d’écran du forum Ansar al-Haqq, janvier 2012. ......................... 44
Figure 10. Capture d’écran de bannières publicitaires sur le forum Bab-ul
Islam, janvier 2012. .................................................................................................. 45
Figure 11. Capture d’écran des différents sous-forums du forum Deen
alHaqq, janvier 2012. .................................................................................................. 46
Figure 12. Capture d’écran du sous-forum « Communiqués officiels des
Mujahidin » du forum Ansar al-Haqq, janvier 2012................................................. 48
Figure 13. Capture d’écran du sous-forum « Médias jihadistes » du forum
Ansar al-Mujahideen, juin 2012. .............................................................................. 49
Figure 14. Logos d’As-Sahab Media Foundation, d’Al-Fajr Media Center
et du Global Islamic Media Front. ............................................................................ 53
Figure 15. Processus de distribution d’un document de propagande
jihadiste. ................................................................................................................... 53
Figure 16. Capture d’écran de la page d’accueil d’un groupe Yahoo !,
juin 2012. .............................................................. 57
Figure 17. Capture d’écran d’une vidéo jihadiste mise en ligne sur le
réseau social YouTube, juillet 2012. ........................................................................ 58
Figure 18. Capture d’écran de la page Facebook Islamic Media Network,
juin 2012. ....................................................59
Figure 19. Capture d’écran de liens de téléchargements multiples au
format 3GP sur le site Juba, juin 2012. ..................................................................... 60
Figure 20. Logo du programme « Détachement téléphonie mobile » du
forum Ansar al-Mujahideen sur le site Jihadica, juin 2012 ...................................... 60
Figures 21 et 22. Couvertures d’ouvrages idéologiques sur les sites Dar
al Murabiteen et At-Tybiân Publications, juillet 2012. ............................................ 68
Figures 23 à 27. Couvertures et sommaire d’e-magazines jihadistes sur
les sites Internet Archive, The Institute for Jihadi Research, Jihadology,
Al-Qital, The Unjust Media, juillet 2012. ................................................................. 69
Figure 28. Communiqué d’Al-Qaida au Maghreb Islamique sur le site
Jihadology, juin 2012. .............................................................................................. 71
Figure 29. Déclaration d’Ayman al-Zawahiri sur le site Jihadology, juin
2012. ......................................................................................................................... 72
Figure 30. Interview d’Ustâdh Ahmad Farooq, responsable d’Al-Qaida
pour la prédication et les médias au Pakistan, sur le forum Jamia Hafsa,
juin 2012. .................................................................................................................. 73
Figure 31. Capture d’écran de sermons sonores sur le site Authentic
Tauheed, juillet 2012. ............................................................................................... 74
Figures 32 à 37. Captures d’écran d’un message sonore d’Oussama Ben
Laden, d’une interview audiovisuelle d’Ayman al-Zawahiri et d’un film
d’Azzam al-Amriki (Adam Yahiye Gadahn), juin 2012. ......................................... 76
Figures 38 et 39. Captures d’écran des kamikazes Abdulaziz al-Omari et
Faisal Shahzad lisant leurs testaments, juin 2012. .................................................... 77

12 Figures 40 à 45. Captures d’écran d’un message sonore et d’un film
vidéo d’Abu Musab al-Zarkawi, d’un film vidéo du groupe insurgé
irakien Ansar al-Sunnah, incluant le montage de documents de
propagande, juin 2012. ............................................................................................. 79
Figures 46 et 47. Posters jihadistes sur le forum Ansar al-Mujahideen,
juin 2012. .................................................................................................................. 80
Figures 48 et 49. Captures d’écran du jeu vidéo « La Nuit où Bush a été
capturé » sur le site YouTube, juillet 2012. .............................................................. 81
Figures 50 et 51. Poster promotionnel d’un nasheed jihadiste en anglais
et texte de poème jihadiste sur le forum Al-Qimmah et le site Defender of
the Lands, juillet 2012. ............................................................................................. 82
Figure 52. Appel aux dons émanant des Talibans afghans sur le blog
Pashtoislamway, juillet 2012. ................................................................................... 87
Figures 53 et 54. Couvertures du « Manuel d’explosif des mujahidin » et
du « Manuel de poisons des mujahidin » sur le site RiskIntel, juin 2012. ................ 95
Figures 55 et 56. Chapitres du e-magazine « Inspire » consacrés au
maniement du fusil d’assaut AK-47. ........................................................................ 96
Figures 57 et 58. Couverture du manuel « The explosives course » et
chapitre du e-magazine « Inspire » consacré à la fabrication de peroxyde
d’acétone. ................................................................................................................. 97
Figure 59 à 62. Captures d’écran d’un film vidéo décrivant la préparation
et la conduite d’un attentat-suicide mené par les Talibans afghans, juin
2012. ......................................................................................................................... 98
Figures 63 à 66. Captures d’écran de films vidéo décrivant des sessions
d’entraînement jihadistes, juin 2012. ........................................................................ 99
Figure 67. Présentation de membres du forum Ansar al-Haqq, juin 2012. ............ 115
Figure 68. Discussion des membres du forum Ansar al-Haqq, juin 2012. ............ 116
Figure 69. Avertissement et recommandations sur le forum Ansar
alMujahideen, juillet 2012. ........................................................................................ 124
Figure 70. Echange relatif à la sécurité des discussions sur le forum
Ansar al-Haqq, juillet 2012. ................................................................................... 125


13 INTRODUCTION
1« Peu de concepts ont été aussi dévoyés que celui de jihad . » Cette
observation de Jean-Pierre Filiu témoigne de la perte de sens qui
affecte cette notion clé de l’islam : le rôle central du grand jihad ou
jihad majeur, effort que chaque musulman doit accomplir pour
respecter les principes de sa foi et s’améliorer dans l’exercice de
celleci, est bien souvent éclipsé dans l’imaginaire collectif au profit du
petit jihad, également dénommé jihad combattant ou jihad mineur.
Plus spectaculaire dans ses manifestations, ce petit jihad « est, selon
les époques, le devoir d’aider à la conquête ou à la défense de l’islam,
par des modes évolutifs qui ont prescrit tour à tour un engagement
2collectif ou individuel, une présence ponctuelle ou permanente ». Si
le grand jihad bénéficie d’une interprétation sans équivoque en tant
que « travail piétiste, voire mystique, du musulman sur lui-même pour
3atteindre des niveaux plus sublimes de sa foi », le petit jihad revêt des
statuts divers (offensif/défensif, individuel/collectif), peu favorables à
l’unité de ses significations.
Notion à la fois intérieure et extérieure, l’origine du terme permet
d’identifier un dénominateur commun : « Ainsi que l’a souligné
l’experte en religions Karen Armstrong, la racine arabe du mot
jihad “signifie un effort physique, moral, spirituel et intellectuel.” Elle
écrit que de nombreux mots arabes indiquaient une lutte armée, mais
que le jihad est vraiment “une lutte sur tous les fronts – moral,
4spirituel, et politique – pour créer une société juste et décente” . »
Qu’il s’agisse de suivre les préceptes de la religion musulmane ou de

1 Jean-Pierre Filiu, Les frontières du jihad, Fayard, Paris, 2006, p. 9.
2 Philippe Migaux, Le terrorisme au nom du jihad, André Versaille éditeur, Bruxelles, 2009,
p. 25.
3 Jean-Pierre Filiu, Les frontières du jihad, Fayard, Paris, 2006, p. 9.
4 Karen Armstrong, Muhammad : a biography of the prophet, p.168, cité par Philippe Seib et
Dana Janbek, dans Global terrorism and new media, the post Al Qaeda generation,
Routledge, Londres et New York, 2010, p. XI. (traduction de l’auteur)
s’engager physiquement au nom de la conquête ou de la défense de
l’islam, le jihad est avant tout affaire d’impulsion, de mouvement et de
projection du croyant dans les domaines de l’esprit et de l’univers
tangible. Comment peut-on expliquer l’interprétation qu’en font les
5salafistes jihadistes partisans du jihad mondial ?
De 1980 à 1989, la résistance à l’occupation soviétique en
Afghanistan illustre la mise en pratique d’un jihad combattant d’ordre
défensif et territorial. Les mujahidin afghans luttent contre un
envahisseur étranger dans un cadre qu’ils perçoivent comme
strictement national. Toutefois, ce conflit fait intervenir d’autres
acteurs aux ambitions plus vastes : Jean-Pierre Filiu rappelle qu’« une
nébuleuse arabe, marquée par la perversion terroriste au nom du jihad
en Egypte, étoffe ses rangs et sa légende aux marges de la lutte
afghane de libération. Cette internationale du jihad ne contribue en
rien à la défaite de l’Armée rouge en 1989, mais elle en revendique la
gloire aux dépens des moujahidines afghans. Elle dévalorise leur jihad
6territorial pour promouvoir un jihad aussi offensif que global . » Le
rôle d’Abdallah Azzam est essentiel durant cette période : cet
7idéologue palestinien, mentor d’Oussama Ben Laden , pose les bases
spirituelles d’une réinterprétation du jihad mineur qu’il définit de la
façon suivante : « Aujourd’hui, le jihad, au risque de sa propre vie et
de son argent, est une obligation individuelle pour tout musulman, et
toute la communauté musulmane demeurera dans le pêché tant que le
dernier empan de territoire musulman n’est pas libéré des infidèles ;
8personne ne peut être absout de ce pêché sinon les moujahidines . »
L’ennemi soviétique menaçant l’ensemble de l’oumma ou
communauté des croyants, le jihad est désormais offensif et
permanent. En proclamant la nécessité individuelle d’y participer,
Abdallah Azzam souligne l’importance d’une contribution directe de
la part de chaque musulman, qu’elle soit de nature combattante ou
qu’elle soutienne la lutte armée. Cependant, l’innovation la plus forte

5 Le mouvement salafiste promeut une interprétation et une pratique religieuse que ses adeptes
assimilent à l’islam des origines, basé sur une lecture littéraliste des textes de la religon
musulmane. Alors que les partisans du salafisme quiétiste et du salafisme réformiste
poursuivent cet objectif à travers la prédication et l’inclusion dans le jeu politique, les
salafistes jihadistes placent la lutte armée au cœur de leur action.
6 Jean-Pierre Filiu, Les frontières du jihad, Fayard, Paris, 2006, p. 10.
7 Abdallah Azzam fut tué avec deux de ses fils dans l’explosion d’une bombe à Peshawar en
1989, sans que les commanditaires de cet attentat aient été identifiés.
8 Abdallah Azzam, Rejoins la caravane, cité par Gilles Kepel et Jean-Pierre Milelli (dir.),
AlQaida dans le texte, P.U.F., Paris, 2005, p.177.
16 réside dans une démarche d’autonomisation politico-idéologique :
alors que la tradition réservait l’appel du jihad aux seules autorités
régulières de l’islam, tout musulman peut se proclamer juge et inviter
ses co-religionnaires à participer au combat. Le jihad ainsi dénaturé se
réduit à la simple dimension d’une guerre sainte, et des individus
dépourvus de légitimité religieuse vont écrire une page sanglante de
9son histoire en désignant l’ennemi lointain comme cible prioritaire, à
l’image de la “Déclaration du Front islamique mondial pour le jihad
10contre les Juifs et les croisés ”, rédigée en 1998 sous les auspices
d’Oussama Ben Laden. Sur le plan technologique, la période du
conflit afghan et la décennie qui s’ensuit sont marquées par l’essor de
nouvelles formes des technologies de l’information et de la
communication (NTIC) : celles-ci vont progressivement donner au
jihad mondial un terrain favorable à l’expression de ses thèses
assassines.
Les avantages des NTIC et en particulier d’Internet ont été
rapidement pressentis par la mouvance jihadiste internationale : Hanna
Rogan mentionne qu’« Abdallah Azzam aurait été un chaud partisan
de l’usage des nouvelles technologies électroniques, et aurait
encouragé ses partisans, parmi lesquels Ben Laden, à exploiter le
11potentiel de ce médium évolutif . » Malgré des controverses initiales
sur la compatibilité des technologies d’origine occidentale avec
l’islamisme combattant, « le mouvement en vint rapidement à
12étreindre Internet et le World Wide Web », et ce en dépit de critiques
qui assimilaient le réseau mondial « à une “conspiration juive” et à un
13moyen de disséminer le vice et la culture non islamique . » Au cours
des années 1990 et 2000, l’essor et la popularisation d’Internet en
firent un instrument de premier plan dont l’importance était reconnue
sans ambiguïté par les jihadistes mêmes : « La technologie Internet a
tout facilité. Les sites Web d’aujourd’hui permettent aux mujahidin de

9 "L’ennemi lointain" désigne dans la terminologie jihadiste les Etats-Unis, accusés de
soutenir "l’ennemi proche" constitué des régimes jugés apostats au sein du monde musulman.
10 La traduction française de ce texte est disponible dans l’ouvrage de Gilles Kepel et
JeanPierre Milelli (dir.), Al-Qaida dans le texte, P.U.F., Paris, 2005, p.63-69.
11 Hanna Rogan, "Al-Qaeda’s online media strategies : from Abu Reuter to Irhabi 007",
Forsvarets forskningsinstitutt, 1 décembre 2007, consulté le 3 janvier 2012, disponible sur :
http://www.ffi.no/no/Rapporter/07-02729.pdf (traduction de l’auteur)
12 Ibid.
13 Brynjar Lia, "Jihadi web media production : characteristics, trends and future implications",
Google Docs, 2007, consulté le 4 avril 2012, disponible sur :
https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxqaWhhZ
GlzbXN0dWRpZXNuZXR8Z3g6NTNiOTQ5ZmZmMThkZWQzMA (traduction de l’auteur)
17 14se faire entendre à chacun dans le monde entier . » Ce virage
technologique faisait bénéficier le jihad mondial des atouts d’un
15nouvel « âge médiologique de l’attentat ».
Parmi les caractéristiques du Web, neuf traits distinctifs se révèlent
16déterminants : un accès et une disponibilité aisée ; un coût financier
peu élevé ; un anonymat relatif ; une absence globale de censure et de
régulation ; des communications rapides et interactives ; un
environnement multimédia ; la capacité de développer et de
transmettre rapidement des volumes d’informations importants, variés
et complexes ; la possibilité de s’adresser directement à un vaste
public ; l’équivocité virtuelle qui place sur un pied d’égalité différents
acteurs, quelle que soit leurs influence réelle. La flexibilité d’Internet
17permet de comprendre l’expansion vertigineuse des sites Web
18consacrés à l’islamisme combattant : d’une quinzaine en 1998 , leur
19 20nombre est passé à plus de 4500 en 2005 , 5600 en 2008 , dont une

14 Post mis en ligne sur le site jihadiste Global Islamic Media Front, 2005, cité par Steve Coll
et Susan Glasser, dans "The Web as weapon", The Washington Post, 9 août 2005, consulté le
19 décembre 2011, disponible sur :
http://www.washingtonpost.com/wp-dyn/content/article/2005/08/08/AR2005080801018.html
(traduction de l’auteur)
15 Cette expression reprend le titre d’un article de Catherine Bertho Lavenir, "Bombes, protes
et pistolets : les âges médiologiques de l’attentat", Les cahiers de médiologie, n°13, 1er
semestre 2002.
16 Cette énumération s’inspire des travaux suivants : Maura Conway, "Terrorism & new
media : the cyber battle space", dans James Forest (ed.), Countering terrorism and insurgency
stin the 21 century, Vol.2, Praeger Security International, Westport et Londres, 2007, p.
363384 ; James Carafano, Richard Weitz, "Combating ennemies online : State-sponsored and
terrorist use of the Internet", The Heritage Foundation, 8 février 2008, consulté le 19
décembre 2011, disponible sur :
http://www.heritage.org/research/reports/2008/02/combatingenemies-online-state-sponsored-and-terrorist-use-of-the-internet ; Marco Gercke,
"Cyberterrorism : how terrorists use the Internet", CCC Event Weblog, 1-3 octobre 2008,
consulté le 30 décembre 2011, disponible sur :
http://events.ccc.de/camp/2007/Fahrplan/attachments/1340-ccc_cyberterrorism.pdf ;
Gabriel Weimann, "Virtual training camps : terrorists’use of the Internet" dans James Forest
(ed.), Teaching terror, Rowman & Littlefield Publishers, Maryland, 2006, p. 110-132 ;
Gabriel Weimann, "www.terror.net : how modern terrorism uses the Internet", United States
Institute of Peace, mars 2004, consulté le 19 décembre 2011, disponible sur :
http://www.usip.org/files/resources/sr116.pdf.
17 Le terme générique de sites Web désigne dans le cas présent les sites non-interactifs, les
blogs et les forums de discussion consacrés à l’apologie du jihad combattant.
18 Christopher Boucek, "The Sakinah campaign and Internet counter-radicalization in Saudi
Arabia", Carnegie Endowment for International Peace, Août 2008, consulté le 3 janvier 2012,
disponible sur : http://carnegieendowment.org/files/CTCSentinel_Vol1Iss9.pdf
19 Steve Coll, Susan Glasser, "Terrorists turn use to the Web as base of operations", The
Washington Post, 07 août 2005, consulté le 19 décembre 2011, disponible sur :
http://www.washingtonpost.com/wp-dyn/content/article/2005/08/05/AR2005080501138.html
18