​​À la lumière des changements qui peuvent affecter les capacités des organisations terroristes et leur repli géographique dans des zones isolées, ce qui les empêche de mener des opérations à grande échelle, et pour préserver leur survie et assurer au moins leur influence médiatique, les extrémistes violents adaptent leurs activités et actions terroristes aux types de terrorisme possibles dans le cadre des capacités individuelles ou collectives disponibles, sans avoir besoin d’expériences distinctes ou d’énormes dépenses financières. Le recours des terroristes à des plans et des moyens faciles et aux ressources disponibles et la préparation de guides mises gratuitement à la disposition du grand public sur l’Internet font partie de leurs tentatives de vulgariser les actes terroristes pour maximiser leur impact.

Coûts modiques

Le coût de l’opération des événements du 11 Septembre 2001, préparé et mis en œuvre par l’organisation terroriste Al-Qaïda, n’a pas dépassé les 400-500 mille dollars. Timothy McVeigh a dépensé environ 5000 $ pour construire sa bombe, qu’il a utilisée dans l’opération terroriste d’Oklahoma City en Avril 1995. Le coût des attentats de Paris en Novembre 2015 a été estimé à pas plus de 10.000 dollars. Alors que les complots d’Al-Qaïda et de Daech étaient directement liés à des organisations terroristes, McVeigh est le meilleur exemple d’une personne qui a mené son attaque avec l’émergence de l’utilisation de l’Internet dans des actes terroristes. Au lieu de télécharger du contenu à partir de l’Internet, il a acheté un livre sur l’explosif C-4, confectionné à domicile, pour seulement 16 $. Aujourd’hui, les extrémistes et les partisans de groupes terroristes trouvent du matériel, des guides pédagogiques et une variété d’idées d’attaques à faible coût, disponibles gratuitement sur l’Internet et très faciles à télécharger, utiliser et appliquer. 

Cet article présente la propagande extrémiste qui promeut les plans terroristes à faible budget, et comment les extrémistes et les terroristes recyclent ces plans et moyens pour mettre en œuvre leurs idées extrémistes. Il traite de la réduction des coûts liés à la participation aux activités terroristes et comment les communications de l’Internet sont devenues abordables et faciles à utiliser. Les technologies virtuelles, cryptées et décentralisées, ont transformé le domaine des télécommunications et facilité l’accès à des contenus éducatifs et l’échange d’informations privées sur les méthodes de réalisation d’attaques bon marché. La promotion généralisée de plans utilisant des armes peu coûteuses et simples et l’accès facile à ce contenu sont des facteurs troublants qui rendent la détection plus difficile.

Promotion bon marché

L’organisation terroriste Daech n’est pas la seule organisation qui promeut le terrorisme «faites-le vous-même», mais l’organisation est bien connue pour son vaste réseau de soutiens en ligne formé de personnes peu recommandables qui publient des documents contenant des instructions sur la fabrication d’explosifs, comment se servir des couteaux et mener des attaques à la voiture bélier, etc., et tout acte de terreur bon marché.

Malgré la surabondance de matériel éducatif gratuit disponible sur les plates-formes en ligne pro-Daech, la quantité de contenu officiel publié par Daech en anglais est faible par rapport aux autres groupes salafistes-djihadistes. Seuls cinq numéros des treize numéros du magazine «Roumieh», affilié à l’EI (Daech), offraient du contenu éducatif, tandis que douze numéros du magazine «Inspiration», affilié à Daech, présentaient dix-sept contenus éducatifs similaires.

Il convient également de noter que les instructions fournies dans la revue d’Al-Qaïda sont plus complètes et plus faciles à utiliser. Le magazine de Daech accorde, lui, une attention particulière à la promotion d’attaques légères en utilisant des moyens facilement disponibles, tels que des armes. L’augmentation d’attaques aux armes légères de Daech reflète la propagation accrue de l’organisation, en plus du recours à la propagande officielle de ses partisans.

Les partisans de l’EI (Daech) comblent le manque en partageant des copies de souvenirs djihadistes dans les magazines d’Al-Qaïda «Ilham» et «Gaidi M’taani», publiés par les Shebab Somaliens. Ils offrent des instructions non officielles glanées à partir de divers guides et sources, dont d’anciennes sources d’entraînement sur le terrain de l’Armée Américaine. L’organisation terroriste Daech dispose également d’un énorme guide en anglais sur ses réseaux Telegram, contenant plus de 5000 pages, offrant des conseils sur l’utilisation du terrorisme bon marché et encourageant à utiliser des articles ménagers faciles, suivis d’instructions tirées du magazine d’Al-Qaïda. Et contrairement à McVeigh, qui a dû acheter un guide papier pour l’aider à confectionner sa bombe, les extrémistes peuvent aujourd’hui obtenir une énorme quantité d’instructions pédagogiques via les plates-formes d’Internet cryptées.

Stratégies de publication

Les plans et méthodes terroristes à faible coût sont très prisés et les terroristes diffusent librement leurs enseignements textuels et visuels sur diverses plates-formes de médias sociaux, en particulier cryptées. Leurs stratégies de publication en ligne comprennent:

  • Partage de livres électroniques et de clips vidéo.
  • Résumer les longues instructions et inclure le matériel requis sous forme de «prescriptions» dans les publications.
  • Partage de liens de plates-formes publiques et privées de Telegram, pour publier des instructions sur les bombes et les attaques.
  • Partage de captures d’écran de recettes de fabrication d’explosifs.


Plans rudimentaires

Le contenu gratuit et l’accessibilité du contenu publié fournit aux extrémistes de diverses orientations des informations sur les meilleures méthodes de mener des attaques terroristes. Les militants blancs de droite ont promu, par exemple sur leurs réseaux Telegram, des conseils pour terroristes extraits du magazine terroriste d’Al-Qaïda et un clip vidéo éducatif de l’EI (Daech) illustrant la production d’explosifs. Malgré ce chevauchement, la manière dont les informations sont partagées diffère entre les militants blancs et les communautés Telegram fidèles à Daech. Ces derniers créent des canaux d’information, tandis que les militants blancs échangent des liens sur le «Dark Web», des sites de commerce d’armes.

Aborder les aspects cybernétiques du terrorisme bon marché peut sembler au départ quelque peu abstrait et loin d’être pertinent. Cependant, l’image devient plus claire lorsque nous apprenons que ce contenu gratuit qui montre comment mener une attaque a aidé des terroristes d’orientations différentes en de nombreuses occasions. Il est à noter que les personnes qui ne sont pas en contact direct avec les organisations terroristes ont tendance à choisir ce que les chercheurs qualifient de «moyens peu complexes et librement disponibles, tels que les véhicules et les armes autres que des armes à feu, à défaut de ressources et moyens de communication».

Malgré la capacité des organisations terroristes à accumuler des richesses, leurs partisans qui ne sont pas en lien direct avec elles adoptent souvent des plans rudimentaires pour mener leurs attaques, en raison de leur incapacité à recevoir la formation appropriée. L’organisation tirait ses revenus à son apogée de deux sources principales: L’imposition de taxes sur les terres du prétendu califat et la vente du pétrole pillé, ce qui en a fait «l’organisation terroriste la plus riche de l’histoire». L’organisation terroriste a également affiché des photos de sa monnaie dans sa propagande sur son indépendance matérielle et l’autosuffisance de son prétendu État, mais c’était plus un geste symbolique qu’une marque de richesse. D’autre part, les partisans de Daech hors de son territoire ont mené des attaques bon marché, avec des armes primitives, telles que les couteaux et les voitures bélier. Une étude a conclu que la majorité des attaques dans les pays occidentaux entre 2014-2019 étaient «selon des plans rudimentaires» et «très bon marché» et parfois «sans frais».

Terroristes inconnus

D’un autre côté, les partisans de l’organisation EI (Daech) aux États-Unis illustraient la participation aux activités terroristes, dont certaines n’ont rien à voir avec la réalisation d’attaques chez eux, comme la tentative de se rendre sur les territoires de Daech. Un rapport publié par le programme George Washington sur l’extrémisme a déclaré que la majorité des personnes incluses dans l’étude (partisans américains de l’EI) avaient collecté des fonds eux-mêmes et ne disposaient pas d’un vaste réseau de soutien, ce qui signifie qu’elles n’ont reçu aucun soutien ou aide financière d’autres personnes, de quelque manière que ce soit, même si elles font partie de petits réseaux.

La déclaration de 1500 pages d’Andres Breivik, auteur des attentats du Norvège en 2011, donne un bon aperçu des moyens d’encourager les autres à financer ses attaques, en plus d’explications sur les méthodes ayant fonctionné ou non. Contrairement aux groupes terroristes qui suggèrent des moyens peu coûteux et accessibles de mener des attaques, Brevik encouragé ses partisans à jouer un jeu financier à long terme, et les personnes en faillite ou endettées sans revenu stable à avoir plusieurs cartes de crédit et à collecter des dons parmi des personnes partageant les mêmes idées, sous prétexte qu’elles étaient à des fins caritatives non violentes.

Malgré la disponibilité d’informations concernant les investissements financiers des partisans de Daech dans des activités extrémistes violentes, les données des fonds d’extrémistes blancs et de terroristes n’ont pas été examinées. Il convient de noter que des recherches antérieures ont fourni des informations pertinentes sur les attaques de terroristes inconnus et leur rapport aux manuels de propagande officielle des divers groupes extrémistes et organisations terroristes. La technologie moderne, l’Internet et les applications cryptées, ont changé les concepts d’engagement et de participation au soutien du terrorisme, comme en témoignent la propagande extrémiste non officielle et les commentaires reçus d’extrémistes eux-mêmes qui estiment qu’en partageant le matériel didactique sur Internet, ils appartiennent de facto à l’idéologie du groupe qu’ils ont agréé et auquel ils croient. Les applications gratuites qui ont des capacités de cryptage élevées et qui partagent des fichiers volumineux avec facilité et rapidité permettent un flux d’informations facile. Les applications gratuites qui ont des capacités de cryptage élevées et qui partagent facilement et rapidement des fichiers volumineux permettent un flux d’informations facile. Cela permet aux extrémistes, aux terroristes et aux sympathisants d’accéder et de télécharger gratuitement du contenu éducatif et pratique.

En conclusion

Les extrémistes violents qui mènent des attaques simples et peu coûteuses dépendent de l’accès facile et de petits investissements financiers, en raison de leurs faibles compétences en formation. Ceux qui encouragent la mise en œuvre de ces attaques ne laissent aucune preuve de comportement financier illégal, ce qui complique la détection de leurs activités et souligne l’importance de mettre en place de nouvelles mesures de détection. Des mesures financières doivent être prises pour lutter contre le terrorisme, étudier les moyens de partage du contenu éducatif et comment les extrémistes reformulent les preuves pédagogiques à partir de matériel disponible.