Questions de recherche
- Quelles sont les possibilités d’améliorer les compteurs de VE en ligne?
- VE online nécessite-t-il des paramètres de stratégie différents ?
Dans ce rapport, les auteurs cherchent à comprendre comment les extrémistes violents se comportent dans un écosystème en ligne de plus en plus complexe. Cet écosystème, caractérisé par l’innovation technologique et la diversification des plateformes, offre une utilité et des avantages significatifs aux extrémistes violents. En interrogeant la variété des tactiques et des stratégies utilisées à l’échelle mondiale, les auteurs ont identifié des lacunes dans la compréhension des contours expansifs du paysage en ligne de l’extrémisme violent (EV). L’étude souligne à quel point ces défis nécessitent des cadres politiques améliorés.
Les extrémistes violents ont appris à ajuster leur posture comportementale grâce à diverses mesures tactiques pour échapper aux contres communs. Bien que les organismes d’application de la loi soient conscients de la façon dont les mesures d’application de la loi et de déni modifient les comportements, il y aura toujours un compromis entre garder les extrémistes là où ils peuvent être surveillés en ligne et les déprogrammer pour réduire les préjudices potentiels. Certaines des adaptations en cours d’extrémistes violents sont illustrées dans ce rapport, à l’aide d’études de cas et d’exemples tirés de diverses plateformes. Au niveau stratégique, les auteurs dissèquent les façons dont les réseaux extrémistes violents s’engagent à travers les technologies alternatives et les plates-formes grand public en fonction des opportunités offertes par chaque plate-forme. Il est impératif de développer une compréhension plus approfondie et plus détaillée du paysage de l’EV en ligne en raison de l’extraordinaire prolifération de l’activité d’EV en ligne.
Principales constatations
- Les progrès technologiques, l’omniprésence d’Internet et la croissance de l’activité extrémiste en ligne changent beaucoup la dynamique du paysage extrémiste et les moyens par lesquels l’extrémisme est à la fois rencontré et contré. Dans ce contexte, il y a un point d’inflexion auquel cette version évoluée de VE pourrait être contrée.
- VE existe sous la forme de multiples écosystèmes complexes qui transcendent les plates-formes. Ces écosystèmes sont largement accessibles et hébergent du contenu qui continue d’être organisé de manière sophistiquée, malgré les mesures de déplateforme.
- Un modèle d’engagement en cinq étapes illustre comment les extrémistes violents diffusent du contenu et attirent les utilisateurs dans des espaces où les militants cherchent à atteindre, influencer, cultiver, recruter et déployer des utilisateurs. Les militants de l’EV habitent chacune de ces cinq étapes différentes simultanément et conservent l’accès à toutes les autres parties de leur réseau, au contenu organisationnel et au contenu du mouvement plus large, ainsi qu’à des publics divers et larges qui dépendent de leur rôle spécifique. Simultanément, le modèle identifie le domaine dans lequel un utilisateur peut passer de consommateur passif à participant actif. Cette zone pourrait ne pas être accessible ou vulnérable à la variété actuelle de compteurs déployés pour lutter contre l’EV.
- Grâce à l’analyse thématique détaillée d’un vaste ensemble de données de contenu primaire de l’EV, au moins quatre modèles de comportement distincts mais divers peuvent être distillés. Ces comportements sont pratiqués de différentes manières et à différents niveaux et forment des réponses globales aux pressions externes et internes ou émergent de celles-ci.
Recommandations
- Entreprendre un examen plus approfondi des comportements des acteurs de l’EV dans le monde en ligne. Le modèle d’engagement en cinq étapes et la typologie comportementale élaborés constituent un point de départ utile à partir duquel le comportement en matière d’EV en ligne pourrait être mieux exploré.
- Étendre et tester la typologie des comportements en ligne pour mieux comprendre comment ils changent par rapport au comportement écosystémique observé.
- Déterminer les capacités minimales viables pour maintenir la vigilance à l’égard de l’évolution de l’EV en ligne, y compris la prise en compte des politiques et de l’infrastructure technologique.
- Examiner les approches analytiques existantes pour mieux comprendre les cycles opérationnels des extrémistes violents.
- Cartographier les écosystèmes d’extrémisme violent à motivation raciale et ethnique par rapport à une variété de systèmes d’extrémisme violent motivés par l’idéologie afin de déterminer leur maturité relative et d’identifier les trajectoires probables le long desquelles ces derniers systèmes pourraient progresser.
- Encourager la collaboration entre des groupes disparates dans le paysage de la sécurité nationale afin d’améliorer la connaissance de la situation. L’interaction et les chevauchements entre le terrorisme, l’extrémisme, l’ingérence étrangère et la désinformation et la désinformation devraient faire l’objet d’une enquête.
Table des matières
-
Chapitre premier
Introduction
-
Chapitre deux
Identification du problème
-
Chapitre trois
L’extrémisme violent en ligne : l’évolution d’un défi croissante
-
Chapitre quatre
Catalyser la transition
-
Chapitre cinq
Le modèle d’engagement
-
Chapitre six
Implications pour les politiques et les pratiques
-
Appendice
Études de cas : Buffalo et Bratislava
Ce travail a été parrainé par le ministère australien des Affaires étrangères et du Commerce et mené par RAND Australia.
Ce rapport fait partie de la série de rapports de recherche de la RAND Corporation. Les rapports RAND présentent des résultats de recherche et des analyses objectives qui abordent les défis auxquels sont confrontés les secteurs public et privé. Tous les rapports RAND font l’objet d’un examen rigoureux par les pairs afin de garantir des normes élevées en matière de qualité et d’objectivité de la recherche.
Ce document et la ou les marques qu’il contient sont protégés par la loi. Cette représentation de la propriété intellectuelle de RAND est fournie pour un usage non commercial uniquement. L’affichage non autorisé de cette publication en ligne est interdit; Les liens directs vers cette page de produit sont encouragés. RAND doit obtenir l’autorisation de reproduire ou de réutiliser sous une autre forme ses documents de recherche à des fins commerciales. Pour plus d’informations sur les autorisations de réimpression et de réutilisation, veuillez visiter www.rand.org/pubs/permissions.
La RAND Corporation est une institution à but non lucratif qui contribue à améliorer les politiques et la prise de décision par la recherche et l’analyse. Les publications de RAND ne reflètent pas nécessairement les opinions de ses clients et commanditaires de recherche.