Ces dernières années, de nombreux pays ont connu une augmentation marquée de ce que l’on appelle le « terrorisme du loup solitaire ». Ces attaques terroristes suivent un schéma similaire, les auteurs étant radicalisés en ligne et justifiant leurs crimes par une rhétorique extrémiste. La plupart d’entre eux appartiennent à des groupes extrémistes d’extrême droite ou islamistes.
Le phénomène est devenu mondial, comme en témoigne l’attentat de Christchurch, en Nouvelle-Zélande, où un attaquant d’extrême droite a tué 51 personnes dans une mosquée et en a blessé 50 autres. Cette attaque a suivi le même schéma que la fusillade du centre commercial Olympia à Munich en 2016. Les « loups solitaires » entrent souvent en contact avec des personnalités influentes en ligne, se radicalisent sur des forums anonymes en ligne et leurs méthodes évoluent constamment, allant de la diffusion d’attaques en direct à l’intégration de systèmes de récompense de type jeu.
Les loups solitaires sont un cauchemar pour les autorités chargées de la sécurité dans le monde entier, en particulier dans les pays occidentaux. Des études menées par l’Institut d’économie et de paix indiquent que leur nombre est en augmentation et que 60 % de ces attaques ont été menées par des individus sans lien direct avec des groupes extrémistes ou des réseaux d’extrême droite. En ce qui concerne le terrorisme lié aux organisations islamistes, une semaine seulement après l’attentat terroriste contre la salle de concert Crocus City dans le nord-ouest de Moscou – revendiqué par l’ISIS en mars 2024 – le porte-parole de l’ISIS, Abu Huzaifa al-Ansari, a annoncé d’autres attentats et a directement appelé les « loups solitaires » à les perpétrer.
Cette étude examine le phénomène des loups solitaires et la menace croissante qu’ils représentent dans le monde, ainsi que la manière dont les idées dangereuses se propagent en ligne, transformant des individus en extrémistes et en terroristes. Elle examine également les moyens de lutter contre cette tendance et de minimiser son impact sur les groupes vulnérables.
Les opérations de loups solitaires se concentrent principalement en Europe occidentale, aux États-Unis, en Russie, en Australie et au Moyen-Orient, en raison de facteurs politiques et idéologiques et de la disponibilité des outils nécessaires à la réalisation des attaques. En Europe, ce type d’attaque a augmenté en raison de la montée de l’extrémisme de droite et de l’extrémisme islamiste, de la rhétorique anti-immigration et de la difficulté de surveiller les individus radicalisés en raison des lois sur la protection de la vie privée.
Aux États-Unis, l’accès facile aux armes à feu et la diffusion d’idéologies extrémistes en ligne contribuent à l’essor de ce phénomène. En Russie et en Asie centrale, malgré des politiques de sécurité strictes, des groupes terroristes comme ISIS-Khorasan ont donné naissance à des loups solitaires extrémistes.
En Australie et en Nouvelle-Zélande, la montée des mouvements d’extrême droite a conduit à des attaques telles que la fusillade de Christchurch. Au Moyen-Orient, les conflits et les guerres civiles ont contribué à la diffusion d’idéologies extrémistes et poussé des individus à commettre des attaques de loups solitaires. Ce phénomène est étroitement lié à l’influence des médias sociaux, aux tensions politiques et au désir d’attirer l’attention des médias, ce qui en fait un défi complexe en matière de sécurité.
Le danger de ces attaques réside dans leur imprévisibilité. Par exemple, l’attaquant afghan Suleiman A., qui a pris pour cible une personnalité d’extrême droite en Allemagne, serait devenu un extrémiste islamique au cours des dernières années. Il semble avoir été influencé par la propagande djihadiste et a délibérément attaqué le critique islamique Michael Sturzenberger. Suleiman, 25 ans, a poignardé plusieurs personnes dans un déchaînement frénétique. Il a été poignardé à l’arrière du cou et n’avait aucune chance de survie. Selon Focus Online, les services de sécurité n’ont trouvé aucun lien entre lui et des organisations terroristes telles que l’ISIS.
Aux États-Unis, Shamsuddin Jabbar, un ancien soldat de l’armée américaine sans lien connu avec des réseaux extrémistes, a perpétré un attentat terroriste à la Nouvelle-Orléans qui a fait au moins 15 morts et des dizaines de blessés. Selon le Bureau Fédéral d’Enquêtes (FBI), Jabbar, qui a été tué lors d’une fusillade avec la police, avait prêté allégeance à ISIS dans des vidéos mises en ligne quelques heures avant l’attentat. Il s’agit de l’attaque la plus meurtrière inspirée par ISIS sur le sol américain depuis la fusillade de la boîte de nuit d’Orlando en 2016, qui avait fait 49 morts.
Contrairement aux cellules terroristes coordonnées, les loups solitaires comme Jabbar opèrent de manière indépendante, souvent inspirés par la propagande extrémiste diffusée en ligne. Ce mode opératoire pose un défi de taille aux stratégies traditionnelles de lutte contre le terrorisme, qui reposent en grande partie sur la pénétration des réseaux et l’interception des communications.
Les délinquants solitaires utilisent souvent des méthodes « facilement disponibles », telles que le pilonnage de véhicules, les armes blanches ou les armes à feu, pour faire le plus grand nombre de victimes possible. Le 6 décembre 2024, le ministère américain de la sécurité intérieure (DHS), le FBI et le Centre national de lutte contre le terrorisme (NCTC) ont publié un bulletin d’alerte à l’intention des agences de sécurité concernant le risque d’attaques de loups solitaires pendant les fêtes de fin d’année. Malgré ces avertissements, la tragédie de la Nouvelle-Orléans n’a pu être évitée.
Après sa défaite territoriale en 2019, ISIS s’est concentré sur l’espace numérique, créant ce que les experts en contre-terrorisme appellent un « califat numérique ». Ce réseau utilise internet, les médias sociaux, les applications de messagerie cryptées et les plateformes du dark web pour recruter des individus, diffuser de la propagande et fournir des conseils tactiques pour mener des attaques.
Jabbar était un vétéran de l’armée américaine et n’avait aucun lien connu avec des réseaux extrémistes. Selon les autorités, sa radicalisation semble s’être produite relativement rapidement et a probablement été motivée par des raisons personnelles. Ce schéma reflète des cas récents dans lesquels des individus se sont tournés vers des idéologies extrémistes pour trouver un but ou exprimer leur colère. L’ISIS-K a su exploiter les plateformes numériques pour recruter des extrémistes.
Les étapes de la radicalisation
De nombreuses études indiquent que le cheminement vers le terrorisme suit souvent un processus systématique au fil du temps. Le désir de commettre un acte violent, tel qu’un attentat à la bombe, commence généralement par une crise personnelle ou une cruauté- un sentiment de souffrance injuste. Pour les terroristes, cette injustice peut être dirigée contre une personne, une organisation ou une entité gouvernementale qui, selon eux, leur a fait du tort. Après avoir identifié la source de l’injustice, l’individu peut commencer à chercher une solution.
Selon l’unité d’analyse comportementale (BAU) du FBI, il existe des motivations communes à la violence de masse ciblée. Par exemple, le motif peut être la poursuite de la justice, le désir de célébrité ou le besoin de résoudre un problème personnel insupportable.
Alors que le terrorisme national est souvent motivé par des objectifs religieux, idéologiques ou politiques, le terrorisme du loup solitaire se caractérise par une combinaison unique d’auteur, de cible et de lieu. La radicalisation d’un individu se déroule généralement en quatre étapes, souvent en l’espace de quelques semaines ou de quelques mois :
-La première étape : Exposition à l’idéologie extrémiste
C’est la phase initiale au cours de laquelle une personne est exposée à des idées extrémistes – souvent en ligne ou par l’intermédiaire d’amis ou de membres de la famille. La personne se sent isolée ou déconnectée de sa communauté. Des événements traumatisants tels que le décès d’un parent ou la perte d’un emploi peuvent conduire à la radicalisation.
-Étape 2 : Adoption de l’idéologie extrémiste
À ce stade, la personne commence à accepter l’idéologie extrémiste après y avoir été exposée à plusieurs reprises. Elle la considère comme cohérente avec sa situation et ses croyances, commence à se considérer comme une victime et pense que la violence est la réponse héroïque appropriée à l’injustice.
-Troisième étape : Acceptation de la violence
La personne commence à exprimer ses convictions extrémistes et manifeste l’intention de commettre un crime. Elle ne se contente plus de consommer des contenus, mais les promeut, recherche des cibles potentielles, recueille des informations et planifie des actions concrètes.
-Quatrième étape : Préparation et exécution
L’individu passe de la planification à la préparation effective de l’attaque, comme l’entraînement au tir ou l’achat d’armes. Cette étape comprend l’entraînement sur le terrain, les voyages de reconnaissance et la rédaction de lettres d’adieu ; l’individu est alors psychologiquement prêt à passer à l’acte.
Types de personnalités susceptibles de se radicaliser
- Les amateurs de sensations fortes – attirés par la violence comme forme de rébellion.
- les adeptes de la politique – motivés par des idéologies fortes
- Les marginaux sociaux – qui se sentent opprimés économiquement ou socialement.
- les adeptes sociaux – influencés par la pression des pairs
- endoctrinés idéologiquement – attirés par des contenus extrémistes en ligne.
- les conservateurs traditionnels – élevés dans des environnements radicalisés.
Comment contrer le terrorisme des loups solitaires?
Internet est l’un des outils les plus importants dans la lutte contre ce phénomène. La présence de contenus terroristes sur Internet constitue une menace sérieuse. Les terroristes exploitent le réseau pour diffuser des messages d’intimidation, de recrutement et d’exécution.
Les algorithmes contribuent à la radicalisation, d’où la nécessité d’une approche multidimensionnelle combinant la technologie, l’innovation et la réglementation. Les algorithmes amplifient involontairement les contenus extrémistes, exacerbant les divisions sociétales et propageant la désinformation.
Les hashtags sont utilisés pour accélérer la diffusion des contenus. Par exemple, ISIS utilise X (anciennement Twitter) et Telegram pour diffuser des messages émotionnels, tandis qu’Al-Qaïda utilise YouTube pour diffuser des discours d’entraînement. Les groupes d’extrême droite utilisent TikTok pour cibler les utilisateurs avec des algorithmes qui renforcent les idéologies extrémistes, ce qui conduit à ce que l’on appelle des « bulles de filtre ».
Les lois telles que la NetzDG en Allemagne doivent relever le défi de l’équilibre entre la liberté d’expression et la surveillance du contenu. Toutefois, les lacunes juridiques sont utilisées pour diffuser des idéologies extrémistes par des moyens détournés.
Il est donc recommandé d’examiner régulièrement les algorithmes et d’imposer la transparence, comme le fait la loi européenne sur les services numériques de 2023. Des lois peuvent également être adoptées pour tenir les plateformes responsables si elles ne parviennent pas à minimiser les contenus préjudiciables.
Certains pays lancent des campagnes de sensibilisation du public pour aider les utilisateurs à reconnaître et à éviter d’interagir avec la propagande extrémiste. La loi britannique sur la sécurité de l’internet comprend des initiatives éducatives visant à promouvoir la sensibilisation au numérique.
Conclusions
Le phénomène des « loups solitaires » devrait devenir plus complexe en raison du développement technologique et de la diffusion de l’intelligence artificielle.
Les principaux défis consistent à faire la distinction entre ceux qui ont des idées radicalisées et ceux qui ont l’intention de commettre des attentats.
Les tensions politiques et sociales pourraient créer un environnement propice à l’émergence d’un plus grand nombre de loups solitaires.
L’avenir du phénomène dépend de la capacité des gouvernements et des sociétés à sensibiliser, à s’attaquer aux racines de la radicalisation et à élaborer des stratégies de sécurité nuancées.