1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE...

34
A needs assessment This document is a condensed version of the full Needs Assessment report which contains summaries of current intervention practices. The full version includes the more detailed analysis of the existing intervention programmes currently being delivered across Canada. Ce document est une version condensée du rapport complet de l'évaluation des besoins qui contient les résumés des pratiques d'intervention actuelles. La version complète comprend une analyse plus détaillée des programmes d'intervention offerts actuellement au Canada. Évaluation des besoins Countering extremism online La lutte contre l’extrémisme en ligne Building the capacity of civil society and CVE practitioners to assess and engage with vulnerability online Renforcer la capacité de la société civile et des professionnels de la LCEV d’évaluer la vulnérabilité en ligne et d’intervenir

Transcript of 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE...

Page 1: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

1 Section

A needs assessment

This document is a condensed version of the full Needs Assessment report which contains summaries of current intervention practices. The full version includes the more detailed analysis of the existing intervention programmes currently being delivered across Canada.

Ce document est une version condensée du rapport complet de l'évaluation des besoins qui contient les résumés des pratiques d'intervention actuelles. La version complète comprend une analyse plus détaillée des programmes d'intervention offerts actuellement au Canada.

Évaluation des besoins

Countering extremism online

La lutte contre l’extrémisme

en ligne

Building the capacity of civil society and CVE practitioners to assess and engage with vulnerability online

Renforcer la capacité de la société civile et des professionnels de la

LCEV d’évaluer la vulnérabilité en ligne et d’intervenir

Page 2: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

CONTENTS | TABLE DES MATIÈRES

Contents Table des matières

Section 1 | English Section 2 | FrançaisExecutive summary 5

Introduction 6 Scope 6

Methodology 6

Key findings 6

The online challenge 8

Appetite for online CVE 10

Online CVE initiatives 11

Overview of Offline CVE processes 12

Key principles for online CVE 13

Gaps and opportunities 14

Conclusions 15

Bibliography 17

Résumé 20

Introduction 22 Portée 22

Méthode 22

Principales conclusions 22

Le défi du cyberespace 24

Volonté de lutter contre l’extrémisme violent en ligne 26

Initiatives de LCEV en ligne 27

Aperçu des approches de la LCEV hors ligne 28

Principes clés de la LCEV en ligne 29

Lacunes et possibilités 30

Conclusions 31

Bibliographie 33

ONE

Page 3: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

3

ONESection

ENG

LISH

Page 4: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

4 ABOUT

Moonshot CVE

Acknowledgements

Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new methodologies and tech-nologies to enhance the capacity of our clients to respond effectively to violent extremism. Moonshot CVE brings fresh thinking and decades of experience from across sectors to push new boundaries. Our work ranges from software devel-opment and digital capacity building, to leading global coun-ter-messaging campaigns.

We would like to thank the Calgary Police Service, Service de Police de la Ville de Montréal, the Toronto Police Service, the Ottawa Police Service and the Royal Canadian Mounted Police for providing speakers and helping to identify a range of participants for the workshops. We are also grateful to our partners, the Conference Board of Canada, for organising the workshops in Canada, as well as for their input into this project.

Page 5: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

5 EXECUTIVE SUMMARY

Executive SummaryThe internet has empowered extremists and those promot-ing violence. Violent extremists utilise the internet to spread propaganda; they use online media in order to present their grievances, promote their vision, and implore others to join their cause. But more than this, extremists use forums and direct online messaging to target others for recruitment. This networking potential of the internet presents a profound challenge to those trying to counter violent extremism (CVE). However, these very same features can also present an oppor-tunity to CVE practitioners. The internet is a rich source of data with which to gain a deeper understanding of extremism. Advertising tools can provide us with ways to reach specific at-risk individuals with tailored messages. Social media can help us identify online indicators of risk, and technology can be used to reach out directly to vulnerable individuals so as to provide them with immediate support.

This report is the product of a needs assessment carried out from January to March 2017 for Public Safety Canada in order to understand the gaps and opportunities in utilising the inter-net and social media to counter violent extremism in Canada. The report is based on extensive consultation with over 75 CVE practitioners. Overall, the assessment discovered a strong recognition from practitioners of the importance of the inter-net for CVE and a desire to engage in online CVE. Practitioners acknowledged the need for more training and capacity build-ing to better understand social media and support the integra-tion of new technologies into their work.

The main findings of the needs assessment are outlined below.

1. Online initiatives under-utilised. While offline CVE processes in many locations are well developed, online CVE work is emergent or under-utilised.

a. Practitioners do not appear to use online data on the appetite for extremism to support the development of their CVE processes.

b. Advertising tools are not currently being used to their full potential in order to present effective coun-ter-messages or information on the avenues of support.

c. Where there was evidence of efforts to understand an individual’s online behaviour during a referral to a table or hub, this did not appear to be consistently integrated into all CVE intervention processes and it was essentially reactive in nature.

2. Multiple opportunities for online work. The needs assessment highlighted a considerable number of areas in which online CVE could support practitioners in their

efforts to counter violent extremism in Canada. These fell into five different categories below:

a. Increased online data on extremism to underpin CVE efforts. The analysis of social media profiles and online searches could better inform CVE prac-titioners of the extremism threat picture in their area. This in turn could influence strategic decision making with regard to resource allocation for both online and offline work, while also supporting prac-titioners in communicating with communities and civil society groups.

b. Improved messaging and accessibility of alter-native messages, for example through targeted advertising and focused campaigns. Tools that help to reach a particular group with specific messages could be used to support CVE efforts effec-tively. These tools could be used either to present credible counter-messages or to point individuals to avenues of practical support.

c. Development of a framework of online as well as offline indicators of risk. Greater understand-ing and agreement among CVE practitioners on the online indicators of vulnerability could support prac-titioners in assessing and interpreting risk.

d. Proactive methods to identify at-risk individuals in need of support. Technologies to flag individuals online who are displaying extremist behaviour could be used to provide them better with support.

e. Responding to vulnerable individuals through online channels. Online channels could be used to provide social work or other CVE interventions online. These online interventions could involve long-term online engagement, or could be just an initial approach whereby an offline intervention would follow.

3. Local variation in offline CVE intervention processes. There is considerable local variation in the way that CVE is delivered across Canada. Rather than a ‘one size fits all’ approach, online initiatives should be carefully tailored to the local context. Online initiatives however, while being locally compatible, should also help to create some national consistency and coordination.

4. Importance of clarifying and codifying offline processes and protocols. In many areas, the CVE offline process is well developed, with a clear procedure. However, as there is a move to the online space, it will be important to even more clearly define, document and codify these processes. This is particularly relevant to multi-agency information sharing, deconfliction with law enforcement partners, and risk management. The clearer these elements are defined in the offline space, the more successful and confident any online initiatives can be.

Page 6: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

6 INTRODUCTION

IntroductionScopeThis report has been produced for Public Safety Canada by Moonshot CVE. The report provides the results of a needs as-sessment to identify how the internet and social media could be used more effectively in countering violent extremism in Canada. The scoping study was conducted with a view to in-form future follow-on initiatives to build the capacity of CVE practitioners in Canada to assess and engage with vulnerabil-ity online. The team has worked in consultation with CVE ex-perts and practitioners from Canada in order to carry out the needs assessment.

The report seeks to:

1. Indicate the breadth of the online challenge and practitioners’ appetite for online CVE;

2. Understand the current local offline and online CVE processes; and

3. Identify opportunities and recommendations for utilising the internet and social media for CVE.

Methodology

The team drew on a number of different approaches, including a literature review, questionnaires, interviews and workshops, in order to gather information and practitioner viewpoints to inform the needs assessment.

Literature review. Moonshot CVE carried out a literature review in order to gain information about the Canadian oper-ating context and identify good practice for online CVE. A select bibliography can be found in the appendix.

Questionnaire. Moonshot CVE, facilitated by the Conference Board of Canada, implemented a questionnaire in order to understand the digital literacy of CVE practitioners in Canada, their appetite for working in the online space, and what types of initiatives would be most beneficial for their work. 40 respondents participated in the survey. Respondents came from a variety of backgrounds, including police, local author-ity, education, health and non-governmental organisations.

Interviews with experts and practitioners. Moonshot CVE carried out semi-structured interviews with subject matter experts and CVE practitioners in order to understand the oper-ating procedures and opportunities in Canada.

Workshops with practitioners. Moonshot CVE, facilitated by the Conference Board of Canada, conducted workshops with practitioners and key experts in order to gain a deeper understanding of the current operating context in Canada.

The workshops took place in Toronto, Calgary, Ottawa and Montreal and were attended by practitioners representing these sites and others across Canada. Participants at the workshops identified the gaps and opportunities for online CVE and brainstormed potential online initiatives.

Key findingsThe needs assessment identified the following key findings:

1. The internet has amplified the power of extremist groups. Extremists utilise the internet for propaganda, networking and recruitment. CVE practitioners in Canada recognise the challenge that extremists’ use of the inter-net presents to those trying to counter violent extremism.

2. Online initiatives under-utilised. While offline CVE processes in many locations are well developed, online CVE work is emergent or under-utilised. There were mentions of some online initiatives in Canada, which have been included in the report, but these were not numerous and were not well integrated with the broader CVE processes in each location.

3. Significant appetite and enthusiasm for online work. In the face of the challenge presented by extremism and its manifestation online, CVE practitioners in Canada showed a demonstrable enthusiasm and appetite to work in the online space. They expressed a desire to take part in training and capacity building, and an interest in the new tools and software available for online CVE.

4. Local variation in offline CVE intervention process. There is considerable local variation in the way that CVE is delivered across Canada.

a. Compatibility with the local context while supporting national coordination. Any online initi-atives in Canada will have to ensure complementa-rity with local processes, while also supporting the important process of national coordination.

b. Importance of clarifying and codifying offline processes and protocols. In many areas the CVE offline process is well developed, with a clear proce-dure and broad understanding of roles and respon-sibilities among the different agencies and actors. However, as there is a move to the online space, it would be important to even more clearly define and codify these processes. This might involve clar-ifying vulnerability assessment criteria, roles and responsibilities, information sharing protocols, risk management structures, and monitoring and evalu-ation requirements. The clearer these elements are defined in the offline space, the more successful and confident any online initiatives can be.

Page 7: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

7 INTRODUCTION

5. Multiple opportunities for online work. The needs assessment highlighted a considerable number of areas in which online CVE could support practitioners in their efforts to counter violent extremism in Canada. These fell into five different categories below:

a. Increased online data on extremism to underpin CVE efforts;

b. Improved advertising reaching those most at risk;

c. Development of a framework of online as well as offline indicators of risk;

d. Proactive methods to identify at-risk individuals in need of support; and

e. Responding to vulnerable individuals through online channels.

Page 8: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

8

The Online ChallengeThe internet and social media platforms have amplified the power of extremist groups. Extremists groups use the inter-net to spread their propaganda; they present perceived or real injustices, put forward their vision for the solution, and call on individuals to contribute to their cause. Propaganda might include religious and cultural ideology, videos glorifying violence, messages reinforcing ‘us’ and ‘them’, or messages celebrating ‘successes’.

But over and above presenting propaganda opportunities, the internet is a highly personal communication tool. Extremists use the internet to network with one another, either through public groups and forums, or through private direct messag-ing. User-generated content provides opportunities to inter-act and ways for strangers to exchange views and develop relationships. The internet provides opportunities for indi-viduals who might be feeling disconnected or isolated to find community and belonging. Through this communication and community-building, the internet becomes a method for general and direct recruitment. Extremists identify vulnerable or like-minded individuals and actively draw them into the group.

The internet, in addition to an ideological and networking tool, can also be used for very practical operational purposes. Extremists present guidance to new recruits on how to join groups, how to attend demonstrations or meetings, how to travel, and how to commit violent acts.

Throughout workshops carried out with CVE practitioners across Canada, participants were highly cognisant of the ways in which extremists utilise the internet. It was agreed that this presented a serious challenge that needed to be addressed in CVE intervention efforts.

THE ONLINE CHALLENGE

1 Abu Abdullah, Daesh supporter, interview with Amarnath Amarasingam. Cited in Amarasingam, Amarnath, What Twitter Really means for Islamic State Supporters., War on the Rocks, 2015: http://warontherocks.com/2015/12/what-twitter-really-means-for-islamic-state-supporters/

Trust me, I’ve never felt like I belonged anywhere until I met the brothers and sisters online. Baqiya Twitter is one place I felt at home. The Internet keeps us connected. Keeps us as a family… Sometimes it’s like the person online is the real you.1

Abu Abdullah, Daesh supporter, in an interview with Amarnath Amarasingam.

Page 9: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

9 THE ONLINE CHALLENGE

Workshops were carried out with participants in four locations in Canada (Toronto, Calgary, Ottawa and Montréal). Below is a summary of workshop participants’ responses on the challenge faced by extremism online.

General observations: • The internet transcends traditional geographical boundaries• The internet allows users to circumvent traditional ‘media gatekeepers’• Online and offline spaces are not separate but rather interact and relate

Propaganda• Religious or cultural messages• Images or videos that glorify violence• Messages that create a sense of community and belonging• Messages of grievances and injustice (sometimes from other countries)

Communication• Private or public forums• Direct messaging

Recruitment• Online grooming• Creating networks• Recruiting members• Recruiting a ‘life partner’

Practical / Operational• Fundraising• Organising protests and meetings• ‘How to’ guides that say how to join groups or travel• Organising and carrying out attacks• Cybercrime

How do Extremists use the Internet?

Page 10: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

10

Appetite for Online CVEThe project’s interviews, questionnaire, and workshops confirmed that CVE practitioners in Canada perceive social media and the internet as important to the CVE effort. Those consulted acknowledged that, while offline initiatives and interventions were well developed and tested, online work was a crucial but largely unexplored missing element.2 There was a strong appetite among those consulted to utilise new technology and bring their processes into the online space. 89% of respondents to the project survey agreed that social media is either somewhat or very important in countering extremism.3 All of those asked responded that they were will-ing to undertake further training on social media relevant to their work. There was also an interest in more advanced tech-nology that would help them to assess or engage with vulner-ability online, including software that would help to identify particularly at-risk individuals. 94% of those asked confirmed that they would be interested in such tools.

The project also looked into the hardware practitioners had access to and the practical tools that were available. While consultation with CVE practitioners did sometimes highlight practical obstacles to online CVE work, such as the unavail-ability of internet or prohibitive security settings on work computers, the majority said that they had the tools required to access the internet and carry out online CVE. More than 90% of survey respondents confirmed that their organisation provided them with the necessary tools to access and make use of social media for work. This indicates that a large invest-ment in hardware would not be required as an initial first step to an online CVE project. The findings from the workshops indicated that it was more the capacity, knowledge and soft-ware that was lacking, rather than hardware, although a more comprehensive review of hardware needs would have to be conducted for the implementation of a specific initiative.

Practitioners were shown to be regular users of social media in their everyday lives. More than two thirds of survey respond-ents indicated that they use social media on a daily basis for personal use. More than half responded that they use social media on a daily basis in their work that is not related to CVE. However, less than a third responded that they use social media daily for their CVE work. This might suggest that, while

training would be important in increasing knowledge and skills, practitioners are familiar with social media and may have untapped skills used in other contexts that could be transferred to a CVE project.

Overall therefore, practitioners consulted were conscious of and knowledgeable about the ways in which extremists are currently exploiting the internet and targeting vulnerable individuals. They were aware of the relative scarcity of online initiatives in Canada, and keen to explore new methodologies. Participants appeared not to be severely hindered by a lack of hardware, i.e. computers, smartphones, or internet access. Rather the majority had the necessary tools to utilise social media in their work, and were shown to be relatively regu-lar users of social media in their non-CVE related work and personal life. Such results indicate support for online CVE and a positive environment in which online CVE initiatives could be introduced.

APPETITE FOR ONLINE CVE

2 For example, one interviewee stated clearly when asked about any online initiatives being carried out: ‘We identify that there is a big gap, we are not online.’ Interview carried out with a CVE practitioner, Canada, Moonshot CVE, 2017. While workshops identified the plethora of initiatives happening in the offline CVE space, participants struggled to identify online initiatives. 3 Questionnaire for CVE practitioners, Moonshot CVE, 2017

89%

91%

29%

94%

100%

Responded that the use of social media is either somewhat or very important in countering extremism.

Respondents are equipped with the necessary tools to access and make use of social media at work (e.g. internet).

Respondents use social media on a daily basis for their CVE work.

Responded that they would be interested in software that could help assess and engage with vulnerablility online.

Respondents are willing to undertake further training on social media that is relevant for their work.

Page 11: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

11 ONLINE CVE INITIATIVES

4 Including different initiatives led by Garth Davies, Ryan Scrivens and Lorne Dawson, for example. See bibliography for more details.

Online CVE InitiativesAcross all the locations, CVE practitioners identified a lack of online CVE initiatives currently active. While the use of the internet was well noted in the counter-terrorism space, as well as more upstream CVE initiatives such as education and outreach, CVE practitioners noted that the use of the internet for more immediate and direct CVE is more limited. While there are some counter-narrative efforts, practitioners noted that the use of targeted advertising tools for CVE counter-narratives is not well developed. While sometimes online behaviours are incorporated into risk assessments, it appears that this is not integrated into the process in a consistent or systematic way. Practitioners identified no initiatives using the internet for the proactive identification of at risk individuals and then online intervention or social work.

Overall therefore, the needs assessment did not uncover significant online initiatives that are used systematically by frontline practitioners in the CVE intervention process. The literature review phase of the needs assessment did identify initiatives in Canada to advance online research into extrem-ism. These include initiatives in the academic sphere to use computer technology to analyse data found online.4 On the whole, these were not mentioned during the workshops and practitioner interviews however, and online initiatives are not used regularly by practitioners in their daily work.

Despite the relative scarcity of online activity, CVE practition-ers reinforced the importance of online work and were enthu-siastic about opportunities for training and tools in this area.

Page 12: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

12 OVERVIEW OF OFFLINE CVE APPROACHES

Overview of Offline CVE ApproachesAny online initiatives in Canada will have to ensure comple-mentarity with local processes, while also supporting the important process of national coordination.

Importance of clarifying and codifying offline processes and protocols. In many areas the CVE offline process is well developed, with a clear procedure. However, as there is a move to the online space, it will be important to even more clearly codify these processes. This might involve:

a. Clear and consistent vulnerability assessment. Currently there is no consistent CVE vulnerability assess-ment used across Canada. Practitioners noted that the tools available were more appropriate for the criminal or counter-terrorism cases rather than for CVE cases.5 A clear vulnerability assessment including both offline and online indicators would support communication nation-ally between locations. It would allow CVE interventions to migrate with individuals if they were to relocate to another area of Canada mid-way through an intervention.

b. Clearer articulation of risk management structures. While in many locations there were risk management structures in place, especially during initial assessment, it is not clear that the ownership of risk has been articulated for every stage of the CVE intervention process. When a certain agency or agencies take the lead in an interven-tion it is unclear under what conditions they would then escalate the case back to the table or to the police. With-out a vulnerability assessment with clear risk criteria, this might be particularly difficult to define.

c. Deconfliction step in every CVE process. While CVE practitioners noted that, if a referral reaches the police, then it would be deconflicted with any counter terrorism operations currently ongoing, it was not clear that decon-fliction was a consistent step in the process.

d. More consistent implementation of information sharing protocols. Some locations already have MoUs or information sharing protocols in place, while others are working to implement these now. Some locations currently rely on informal information sharing. The more clearly information sharing protocols are articulated and agreed among CVE practitioners, the more these can be

developed upon and integrated into online CVE.

e. Clear monitoring and evaluation requirements. Clearer and more formal monitoring and evaluation would allow more learning to be derived from CVE efforts. This holds for both offline and online CVE.

The clearer these elements are defined in the offline space, the more successful and confident any online initiatives can be. And vice versa, the successful implementation of online initi-atives could also support in the clearer articulation of current processes.

5 One practitioner for example noted that the VERA, the Violent Extremist Risk Assessment, was more applicable to criminal or CT cases rather than for CVE.

Page 13: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

13 KEY PRINCIPLES FOR ONLINE CVE

Key Principles for Online CVEThe workshops conducted across Canada explored with participants what good practice looks like in terms of online CVE. It is important that the characteristics and principles of good online CVE are incorporated into any project that is implemented.

Participants identified that successful online CVE initiatives needed to:

Support partnerships between police, agency and community representatives;

Be delivered proportionately and in ways that build trust and confidence between state actors and communities;

Treat all forms of extremism equally without stigmatising specific communities;

Identify those most vulnerable and in need of support and improve our understanding of the online indicators of vulnerability;

Encompass positive interventions that span both online and offline, and connect virtual and real life;

Integrate approaches that harness technology but also have a human check;

Engage in responsible information management that abides by information sharing and privacy legislation;

Draw upon evidence-based approaches that incorporate robust monitoring and evaluation.

If counter-messaging campaigns are implemented, these need to support credible messengers and successfully reach the intended audience.

1234

56789

Page 14: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

14 GAPS AND OPPORTUNITIES

Gaps and OpportunitiesBased on the research and consultation presented above, the project identified some key gaps and opportunities for online CVE in Canada. These include:

1. Increased online data on extremism to underpin CVE efforts. While CVE practitioners showed a considerable awareness of how extremists are utilising the internet, they do not appear to have access to quantifiable data to help them understand extremism in their area. Such data could include anonymised macro statistics on: the number of searches in their location for how to join extremist groups; the number of searches in their loca-tion for access to extremist material; the number of social media profiles expounding right wing extremist content, the number of social media profiles expounding Islamist extremist content.

2. Improved advertising reaching those most at risk. Targeted advertising tools that would reach at-risk indi-viduals and their families have so far not been utilised in mainstream CVE in Canada. CVE practitioners highlighted that community members often were not aware of the support available to them in the CVE sector. Advertising tools could be used to point individuals towards practi-cal support such as the tables in each location, specific mental health support, or content online that provides alternative narratives to the extremist narratives being consumed.

3. Clear understanding on online indicators of risk. The needs assessment did not identify a vulnerability frame-work that is used in all locations. There is the opportunity to bring together practitioners to discuss and agree on what the key online indicators of risk are both consist-ently across Canada and also specific to each location. Such workshops and tools would support CVE practition-ers in understanding manifestations of extremism online and interpreting online material during assessments and interventions.

4. Proactive methods to identify at-risk individuals in need of support. While sometimes online behaviour is included in risk assessments of specific individuals in Canada, there is not currently the use of proactive meth-ods to identify at-risk individuals in need of support. This represents an opportunity, whereby technology could be used to flag individuals whose social media profiles indi-cate they are being drawn into extremism.

5. Responding to vulnerable individuals through online channels. CVE participants noted a lack of online social work. They identified the potential for online forums or chat rooms or direct interactions to support those at risk. Training would need to be provided to support such initi-atives and provide the necessary safeguards, information sharing protocols and risk management.

Page 15: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

15 CONCLUSIONS

Conclusions1. The internet empowers extremist groups. Extrem-

ists utilise the internet for propaganda, networking and recruitment. CVE practitioners in Canada recognise the challenge that extremists’ use of the internet presents to those trying to counter violent extremism.

2. Online initiatives under-utilised. While offline processes in many locations in Canada are well developed, online CVE work is emergent or under-utilised. There was mention of some online initiatives in Canada, but these were not numerous and were not integrated with the broader CVE processes.

3. Significant appetite and enthusiasm among CVE practitioners for online work. The needs assessment confirmed that, in the face of this challenge, practitioners across Canada recognised the operational need to utilise better the online space as means of countering violent extremism.

4. Local variation in offline CVE intervention processes. There are a variety of CVE approaches adopted by each of the sites based on local needs, and more importantly, local relationships and perceptions of CVE more generally. It is evident that the national counter terrorism policy is being interpreted by local actors and delivered in ways which are commensurate to the local operating environment.

a. Compatibility with local context while supporting national coordination. Online initiatives will need to be tailored to the local operating environment, but also support the important task of national coordination and communication. The needs assessment would recommend that the relationship between national bodies and local practitioners is more clearly defined. While approaches to CVE are being developed locally, this can cause issues for national bodies seeking to establish a consistency of approach to support measurement, comparison and strategic review. A way forward would be to set out a broad national framework of minimum requirements allowing the provinces operational discretion within this framework.6 The clarification of the relationship between the national and local would also support online initiatives and serve to reinforce coordination and consistency.

5. Importance of clarifying and codifying offline processes and protocols. While in many areas offline CVE intervention is well-developed, there may be instances where these offline processes might benefit from further definition or documentation to ensure that the key prin-ciples are clear and incorporated successfully into online initiatives. The following are some key areas where this is particularly pertinent:

a. Roles and responsibilities. The needs assessment did not identify one framework which sets out the roles and responsibilities for the constituent members of the multi-agency panel (where they are in existence). Without more formal written arrangements, this can reduce the accountability of organisations taking the lead on delivering interventions and opportunities to review the interventions should the risk escalate.

b. Risk management. While risk management was recognised as important by practitioners, it was unclear in the needs assessment whether there was clarity at every step in the CVE intervention process as to which CVE practitioner was responsible for managing the risk of individual cases. If risk was devolved to a specific agency, it was unclear under what conditions the case would be escalated to a police representative.7 Greater definition and clarity on risk management would support better implementation of online initiatives.

c. Deconfliction. While police practitioners confirmed that deconfliction occurred for referrals that came through police channels, if referrals do not reach a police representative then no deconfliction can take place. If CVE interventions are initiated by non-statutory actors, without first flagging basic information to relevant agencies, then there are risks that this activity could jeopardise ongoing counter-terrorism investigations. Such considerations are relevant to online initiatives; deconfliction would be strongly advised for any online referrals or interventions.

d. Information sharing. The roles and responsibilities of local actors managing CVE interventions would benefit from being more formalised to promote accountability and effective sharing of information. It is recommended that multi-agency tables or hubs have formalised governance arrangements covering aspects such as the leadership of the panel and the frequency of meetings. It is also recommended

6 The importance of having these minimum requirements in place is demon-strated through the scenario whereby an individual subject to an interven-tion in one part of Canada who then moves to another should be subject to similar intervention arrangements.

7 It is possible that such policies and documents exist but the needs assess-ment did not manage to gain access to them throughout the study.

Page 16: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

16 CONCLUSIONS

that they are underpinned by information sharing agreements. Such information sharing agreements would be a particularly important foundation upon which to build online initiatives.

e. Vulnerability framework. It is recommended that there is facilitation of greater dialogue at the national level to take advantage of best practices in a move toward more consistent risk, threat and vulnerability assessment. This should incorporate clear representation of how online behaviours can contribute towards this assessment of risk and vulnerability.

6. Key principles for online initiatives. The needs assess-ment identified with CVE practitioners the key principles upon which online initiatives would have to be founded. These included the need to treat all forms of extremism equally without stigmatising specific communities. It also included engaging in responsible information manage-ment that abides by information sharing and privacy legislation. Those attending the workshops highlighted the need for engagement with the office of the Privacy Commissioner to mitigate any concerns regarding the use of personal information within the CVE space. Such steps would need to be incorporated in the development of online initiatives.

7. Gaps and opportunities. The needs assessment identi-fied the following gaps and opportunities for online CVE in Canada.

a. Increased online data on extremism to underpin CVE efforts. The analysis of social media profiles and online searches could better inform CVE practitioners of the extremism threat picture in their area. This in turn could influence strategic decision making with regard to resource allocation while also supporting practitioners in communicating with communities and civil society groups.

b. Improved advertising reaching those most at risk. Advertising tools that help to reach a particular target group with specific messages could be used to support CVE effectively. These tools could be used either to present credible counter-messages or to point individuals to avenues of practical support.

c. Clear understanding on online indicators of risk. There are opportunities to bring together experts and practitioners for workshops and discussions in order to increase understanding of and agreement on the online indicators of risk. These could be incorporated into a broader vulnerability assessment.

d. Proactive methods to identify at-risk individuals in need of support [online referrals]. Technologies to flag individuals online who are displaying extremist behaviour could be used to link them with providers of support services.8

e. Responding to vulnerable individuals through online channels [online interventions]. Online channels could be used to provide social work or other CVE interventions online.

8 If online CVE tools are to be utilised there would have to be agreement among local partners as to which of them would take the lead in managing the information yielded from the use of these tools.

Page 17: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

17 BIBLIOGRAPHY

BibliographyAbdo, Ragheb. 2014. The Causes of Radicalization: A review of social science literature to assess its operational utility for open source social media research. The SecDev Group. Avail-able on: www.preventviolentextremism.info

Amarasingam, Amarnath. 2015a. What Twitter Really means for Islamic State Supporters. War on the Rocks. Available at: http://warontherocks.com/2015/12/what-twitter-real-ly-means-for-islamic-state-supporters/

Canadian International Council (CIC) and SevDec, Panel: Urban Terrorism, Violent Extremism and the Internet (March, 2016) https://preventviolentextremism.info/panel-urban-ter-rorism-violent-extremism-and-internet

Channel Vulnerability Assessment Framework (Oct 2012) https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/118187/vul-assessment.pdf

Christensen, H., Batterham, P.J., O’Dea, B., E-Health Interven-tions for Suicide Prevention International Journal of Environ-mental Research and Public Health (Vol 11, Issue 8, 2014) http://www.mdpi.com/1660-4601/11/8/8193/htm

Clifford, S., Hardy, Q., Attention, Shoppers: Store Is Tracking Your Cell, 2013 http://www.nytimes.com/2013/07/15/busi-ness/attention-shopper-stores-are-tracking-your-cell.html

Davies, G., Neudecker, C., Ouellet, M., Bouchard, M., Ducol, B., Toward a Framework Understanding of Online Programs for Countering Violent Extremism, Journal for Deradicalization (2016)

Dawson, L., Amarasingam, A., Bain, A., Talking to Foreign Fighters: Socio-Economic Push versus Existential pull Factors, Working Paper Series TSAS (2016)

Goodman, S., Social Media Key Concepts, Edutopia (2014) https://www.edutopia.org/blog/social-media-five-key-con-cepts-stacey-goodman

Honig, D., Digital Literacy Beyond Social Media (2012) http://www.huffingtonpost.com/david-honig/digital-literacy-be-yond-s_b_1662456.html

Muggah, R., Real and digitally-enabled violent extremism – global threats and risks to Canada (July 2016)

Perry, B., Scrivens, R., Uneasy Alliances: A Look at the Right-Wing Extremist Movement in Canada, Studies in Conflict & Terrorism (2016)

Public Safety Canada, Security of Canada Information Shar-ing Act: Public Framework https://www.publicsafety.gc.ca/cnt/ntnl-scrt/cntr-trrrsm/shrng-frmwrk-en.aspx

Public Safety Canada, Security of Canada Information Shar-ing Act: http://laws-lois.justice.gc.ca/eng/acts/S-6.9/page-1.html

Public Safety Canada, Building Resilience Against Terrorism; Canada’s Counter-Terrorism Strategy (2013) https://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/rslnc-gnst-trrrsm/rslnc-gnst-trrrsm-eng.pdf

Public Safety Canada, 2016 Public Report On the Terror-ist Threat https://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/2016-pblc-rpr-trrrst-thrt/index-en.aspx

Public Safety Canada, Research on Countering Violent Extrem-ism https://www.publicsafety.gc.ca/cnt/ntnl-scrt/cntr-trrrsm/cntrng-vlnt-xtrmsm/cntrng-rsrch-eng.aspx

Ramalingam, V., and Frenett, R., Advancing CVE Online: Oppor-tunities for Innovation Using Existing Technologies

Ran Collection of Approaches and Practices https://ec.eu-ropa.eu/home-affairs/what-we-do/networks/radicalisation_awareness_network/ran-best-practices_en

RCMP, Youth Online And At Risk: Radicalization Facilitated by the Internet (2011) https://www.counterextremism.org/resources/details/id/304/youth-online-and-at-risk-radicaliza-tion-facilitated-by-the-internet

RCMP, Awareness guide – radicalization to violence http://www.rcmp-grc.gc.ca/qc/pub/sn-ns/rad-eng.htm

SecDev Group, Social Media, Online Networks and the Preven-tion of Violent Extremism’, KANISHKA Research and Lessons Learned. Summary Overview (2014)

SecDev Group, Extreme Dialogue: Social Media Target Audi-ence Analysis and Impact Assessments in support of countering violent extremism (2016)

Stevens, T., Neumann, P., Countering Online Radicalisation: A Strategy for Action, International Centre for the Study of Radicalisation and Political Violence (ICSR) (2009) http://icsr.info/wp-content/uploads/2012/10/1236768491ICSROnline-RadicalisationReport.pdf

UK Government, Revised Prevent Duty Guidance for England and Wales, (July 2015) https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/445977/3799_Revised_Prevent_Duty_Guidance__England_Wales_V2-Interactive.pdf

Vroegop, R., The State of Information and Intelligence Sharing in Canada, Conference Board of Canada January 2017

Wade, J., Canada Needs a Stronger Deradicalization Program, The Sentinel (April 2015) http://thesentinel.ca/cana-da-needs-a-stronger-deradicalization-program/

Web Constables, Estonia https://ec.europa.eu/home-affairs/node/7428_en

Wiktorowicz, Q., Amanullah, S., CNN, How tech can fight extremism (2015) http://edition.cnn.com/2015/02/16/opin-ion/wiktorowicz-tech-fighting-extremism/

Page 18: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

18 SECTION

DEUXSection

FRAN

ÇAIS

Page 19: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

19 AU SUJET DE

Moonshot CVE

Remerciements

Moonshot CVE est une entreprise en démarrage qui se spécial-ise dans la lutte contre l’extrémisme violent. Nous élaborons de nouvelles méthodes et technologies afin de renforcer la ca-pacité de nos clients à répondre efficacement à l’extrémisme violent. Moonshot CVE mise sur des idées nouvelles et des décennies d’expérience dans divers secteurs pour repousser les nouvelles limites. Nos activités vont du développement de logiciels et du renforcement des capacités numériques, à la conduite de campagnes mondiales de lutte contre la propa-gande.

Nous souhaitons remercier le Service de police de Calgary, le Service de police de la Ville de Montréal, le Service de police de Toronto, le Service de police d’Ottawa et la Gendarmerie royale du Canada, qui ont fourni des conférenciers et nous ont aidé à trouver différents participants pour les ateliers. Nous remercions également notre partenaire, le Conference Board du Canada, d’avoir organisé les ateliers au Canada. Nous le remercions aussi de sa contribution à ce projet.

Page 20: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

20 RÉSUMÉ

Résumé Internet donne des moyens aux extrémistes et à ceux qui encouragent la violence. Les extrémistes violents utilisent Internet pour diffuser leur propagande. Ils utilisent les médias en ligne pour présenter leurs revendications, promouvoir leur vision et implorer quiconque de rejoindre leur cause. Mais surtout, les extrémistes utilisent les forums et les messageries personnelles en ligne pour cibler directement des internautes qu’ils veulent recruter. Ce potentiel de réseautage qu’offre Internet complique considérablement la tâche de celles et ceux qui essaient de lutter contre l’extrémisme violent (LCEV). Cependant, ces mêmes caractéristiques peuvent également ouvrir des possibilités aux professionnels de la LCEV. Internet est une source de données importante pour mieux compren-dre l’extrémisme. Des outils publicitaires peuvent nous donner des moyens de mieux cibler certaines personnes à risque avec des messages adaptés. Les médias sociaux peuvent nous aider à repérer des signifiants ou des indicateurs de risque en ligne, et il est possible d’utiliser la technologie pour toucher directement les personnes vulnérables de manière à leur apporter une aide immédiate.

Ce rapport est le produit d’une évaluation des besoins réalisée de janvier à mars 2017 pour Sécurité publique Canada afin de comprendre les lacunes et les possibilités en ce qui concerne l’utilisation d’Internet et des médias sociaux pour lutter contre l’extrémisme violent au Canada. Le rapport repose sur des consultations approfondies avec plus de 75 professionnels de la LCEV. Globalement, l’évaluation a révélé que les profession-nels sont très conscients de l’importance d’Internet dans la LCEV et qu’ils souhaitent participer à la LCEV en ligne. Ils convi-ennent qu’un renforcement de la formation et des capacités est nécessaire pour mieux comprendre les médias sociaux et favoriser l’intégration de nouvelles technologies dans leur travail.

Les principales conclusions de l’évaluation des besoins sont exposées ci-dessous.

1. Initiatives en ligne sous-exploitées. Alors que des processus de LCEV hors ligne sont bien établis dans beaucoup d’endroits, la LCEV en ligne est sous-exploitée, quand elle n’en est pas à ses balbutiements.

a. Les professionnels ne semblent pas utiliser de données en ligne sur la tentation extrémiste à l’appui de l’élaboration de leurs processus de LCEV.

b. À l’heure actuelle, on n’utilise pas le plein potentiel des outils publicitaires pour diffuser des contre-mes-sages efficaces ou des informations sur les aides possibles.

c. Lorsqu’il est évident que des efforts sont consen-tis pour comprendre le comportement en ligne d’une personne dont le cas est soumis à la table ou au pôle, ces efforts ne semblent pas être toujours intégrés dans le processus d’intervention de la LCEV et ils sont rétroactifs pour l’essentiel.

2. De multiples possibilités de travail en ligne. L’évalua-tion des besoins a mis en lumière un nombre considéra-ble d’aspects où la LCEV en ligne pourrait aider les profes-sionnels dans leur lutte contre l’extrémisme violent au Canada. Ils entrent dans les cinq catégories suivantes :

a. Plus de données [en ligne] sur l’extrémisme pour étayer les efforts de LCEV. L’analyse des profils de médias sociaux et des recherches en ligne pourrait éclairer davantage les professionnels de la LCEV sur l’état de la menace extrémiste dans leur région, ce qui pourrait influer sur les décisions stratégiques relatives à l’affectation des ressources au travail en ligne et hors ligne, tout en soutenant les profession-nels dans la communication avec les collectivités et les groupes de la société civile.

b. Une amélioration des messages et de l’accès à des messages différents, par exemple par des annonces et des campagnes ciblées. Des outils qui aident à toucher un groupe particulier avec des messages spécifiques pourraient être utilisés pour soutenir efficacement les efforts en matière de LCEV. Ces outils pourraient servir soit à présenter des contre-messages crédibles, soit à diriger des personnes vers des aides concrètes.

c. L’élaboration d’un cadre d’indicateurs de risque en ligne. Une meilleure compréhension des indica-teurs de vulnérabilité en ligne chez les professionnels de la LCEV et une plus grande entente à cet égard pourraient les aider à évaluer et à interpréter les risques.

d. Des méthodes proactives pour repérer les personnes à risque qui ont besoin d’aide. Des technologies permettant de repérer les personnes qui manifestent un comportement extrémiste en ligne pourraient être utilisées pour mieux les aider.

e. Répondre en ligne aux personnes vulnérables. Des canaux en ligne pourraient être utilisés pour mener un travail social ou d’autres interventions de LCEV en direct. Ces interventions en ligne pourraient comprendre une action en ligne à long terme ou ne constituer qu’une approche initiale et être suivies d’une intervention hors ligne.

Page 21: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

21 RÉSUMÉ

3. Des variantes locales dans les processus d’intervention de la LCEV hors ligne. La LCEV présente des différences considérables dans son exécution d’un endroit à l’autre au Canada. Au lieu d’avoir une approche unique, les initi-atives en ligne devraient être soigneusement adaptées au contexte local. Elles devraient, toutefois, tout en étant compatibles avec la situation locale, aider aussi à créer une cohérence et une coordination nationales.

4. L’importance de clarifier et de codifier les processus et les protocoles hors ligne. Dans bien des régions, le processus de LCEV hors ligne est bien établi et il s’accom-pagne d’une procédure claire. Cependant, la LCEV se déplaçant en ligne, il sera important de définir, de docu-menter et de codifier encore plus clairement ces proces-sus. Cela vaut tout particulièrement pour l’échange d’in-formation entre différents organismes, l’harmonisation avec les partenaires du maintien de l’ordre et la gestion des risques. Mieux ces éléments sont définis dans l’es-pace hors ligne et plus les initiatives en ligne peuvent être menées avec confiance et succès.

Page 22: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

22 INTRODUCTION

IntroductionPortéeCe rapport a été produit à l’intention de Sécurité publique Canada par Moonshot CVE. Il présente les résultats d’une éval-uation des besoins visant à déterminer comment on pourrait utiliser plus efficacement Internet et les médias sociaux dans la lutte contre l’extrémisme violent au Canada. L’étude prélim-inaire a été réalisée afin d’éclairer des initiatives de suivi fu-tures destinées à renforcer la capacité des professionnels de la LCEV au Canada d’évaluer la vulnérabilité en ligne et d’inter-venir. L’équipe a travaillé en consultation avec des spécialistes et des professionnels canadiens de la LCEV pour évaluer les besoins.

Le rapport vise à :

1. Préciser l’ampleur du défi en ligne et indiquer la volonté des professionnels de mener une LCEV en ligne;

2. Comprendre les processus de LCEV en ligne et hors ligne locaux actuels;

3. Cerner les possibilités et formuler des recommandations pour ce qui est de l’utilisation d’Internet et des médias sociaux dans la lutte contre l’extrémisme violent.

Méthode

L’équipe a utilisé plusieurs approches, y compris un examen de la documentation, des questionnaires, interviews et atel-iers, pour réunir des données et les points de vue des profes-sionnels afin d’orienter l’évaluation des besoins.

Examen de la documentation. Moonshot CVE a examiné la documentation afin de mieux connaître le contexte opéra-tionnel canadien et de cerner les pratiques exemplaires en matière de LCEV en ligne. Une bibliographie sélective est fournie en annexe.

Questionnaire. Moonshot CVE s’est servie, avec le concours du Conference Board du Canada, d’un questionnaire afin de comprendre le degré de culture numérique des professionnels de la LCEV au Canada, leur volonté de travailler dans le cyber-espace et quels types d’initiatives seraient le plus bénéfiques à leur travail. 40 répondants venant de différents milieux, comme la police, l’administration locale, l’éducation, la santé et les organisations non gouvernementales, ont participé au sondage.

Interviews avec des spécialistes et des professionnels. Moonshot CVE a réalisé des interviews semi-structurées de spécialistes et de professionnels de la LCEV afin de

comprendre les procédures opérationnelles et les possibilités au Canada.

Ateliers avec des professionnels. Moonshot CVE a organ-isé, en collaboration avec le Conference Board du Canada, des ateliers avec des professionnels et des spécialistes de premier plan afin de mieux comprendre le contexte opéra-tionnel actuel au Canada. Les ateliers ont eu lieu à Toronto, Calgary, Ottawa et Montréal et ont été suivis par des praticiens représentant ces sites, parmi d'autres, à travers le Canada. Les participants aux ateliers ont cerné les lacunes et les possibil-ités en ce qui concerne la LCEV en ligne et réfléchi ensemble à des initiatives en ligne potentielles.

Principales conclusionsL’évaluation des besoins a conduit aux principales conclu-sions suivantes :

1. Internet a amplifié le pouvoir des groupes extrémistes. Les extrémistes utilisent Internet aux fins de propa-gande, de constitution de réseaux et de recrutement. Les professionnels de la LCEV au Canada sont conscients du défi que représente pour ceux qui essaient de lutter contre l’extrémisme violent l’utilisation d’Internet par les extrémistes.

2. Des initiatives en ligne sous-exploitées. Alors que des processus de LCEV hors ligne sont bien établis dans beaucoup d’endroits, la LCEV en ligne est sous-exploitée, quand elle n’en est pas à ses balbutiements. Il est fait mention de certaines initiatives en ligne au Canada, qui sont incluses dans le rapport, mais elles ne sont pas nombreuses et elles ne sont pas bien intégrées dans les processus plus généraux de LCEV de chaque ville.

3. Une volonté et un enthousiasme important par rapport au travail en ligne. Face au défi présenté par l’extrémisme et sa manifestation en ligne, les profession-nels de la LCEV au Canada font preuve d’un enthousiasme et d’une volonté manifestes de travailler dans le cyber-espace. Ils expriment un désir de participer à la formation et au renforcement des capacités et s’intéressent aux nouveaux outils et logiciels disponibles pour la LCEV en ligne.

4. Des variantes locales dans les méthodes d’inter-vention de la LCEV hors ligne. La LCEV présente des différences considérables dans son exécution d’un endroit à l’autre au Canada.

a. Compatibilité avec le contexte local, tout en facil-itant la coordination nationale. Toute initiative en ligne au Canada devra être complémentaire des processus locaux, tout en soutenant le processus important de coordination nationale.

Page 23: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

23 INTRODUCTION

b. Importance de la clarification et de la codification des processus et protocoles hors ligne. Dans bien des régions, le processus de LCEV hors ligne est bien établi, il s’accompagne d’une procédure claire, et les rôles et responsabilités des différents organismes et acteurs sont généralement compris. Cependant, la LCEV se déplaçant en ligne, il sera important de définir, de documenter et de codifier encore plus clairement ces processus. Cela peut vouloir dire clar-ifier les critères d’évaluation de la vulnérabilité, les rôles et responsabilités, les protocoles d’échange d’information, les structures de gestion des risques, et les exigences en matière de suivi et d’évaluation. Mieux ces éléments sont définis dans l’espace hors ligne et plus les initiatives en ligne peuvent être menées avec confiance et succès.

5. Multiples possibilités de travail en ligne. L’évaluation des besoins a mis en lumière un nombre considérable d’aspects où la LCEV en ligne pourrait aider les profes-sionnels dans leur lutte contre l’extrémisme violent au Canada. Ils entrent dans les cinq catégories suivantes :

a. Plus de données en ligne sur l’extrémisme pour étayer les efforts de LCEV;

b. De meilleurs messages qui touchent les personnes le plus à risque;

c. L’élaboration d’un cadre d’indicateurs de risque en ligne et hors ligne;

d. Des méthodes proactives pour repérer les personnes à risque qui ont besoin d’aide;

e. Répondre en ligne aux personnes vulnérables.

Page 24: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

24 LE DÉFI EN LIGNE

Le défi en ligneInternet et les plateformes de médias sociaux amplifient le pouvoir des groupes extrémistes. Ils utilisent Internet pour diffuser leur propagande. Ils présentent des injustices réelles ou perçues comme telles, exposent leur vision de la solution et appellent leurs internautes à contribuer à leur cause. La prop-agande peut contenir une idéologie religieuse et culturelle, des vidéos glorifiant la violence, des messages qui renforcent l’idée d’un « nous » par opposition à « eux », ou des messages célébrant des « succès ».

Mais en plus de se prêter à la propagande, Internet est un outil de communication hautement personnelle. Les extrémistes l’utilisent pour tisser des réseaux les uns avec les autres, que ce soit par des groupes et des forums publics ou par des messageries directes privées. Le contenu généré par les utili-sateurs donne l’occasion d’interagir et permet à des étrangers d’échanger des points de vue et de nouer des relations. Inter-net permet à des personnes qui se sentent peut-être décon-nectées ou isolées de trouver une communauté à laquelle appartenir. Grâce à cette communication et à ce dévelop-pement d’une conscience communautaire, Internet devient un mode de recrutement général et direct. Les extrémistes repèrent des personnes vulnérables ou qui partagent leurs croyances et ils font tout pour les attirer dans le groupe.

En plus d’être un outil idéologique et de réseautage, Internet peut également servir à des fins opérationnelles très concrètes. Les extrémistes conseillent les nouvelles recrues sur ce qu’il faut faire pour rejoindre des groupes, leur expliquent comment assister à des manifestations ou à des réunions, comment se déplacer et comment commettre des actes violents.

Il était évident, tout au long des ateliers organisés avec des professionnels de la LCEV dans tout le Canada, que les partic-ipants sont très au courant des façons dont les extrémistes utilisent Internet. Ils conviennent que cela pose un sérieux problème auquel il faut s’attaquer dans les mesures d’inter-vention contre l’extrémisme violent.

9 Abou Abdoullah, sympathisant de Daesh, interview avec Amarnath Amar-asingam. Cité dans Amarasingam, Amarnath, What Twitter Really means for Islamic State

Croyez-moi, je ne me suis jamais senti bien nulle part jusqu’à ce que je fasse la connaissance de mes frères et sœurs en ligne. Je me sentais chez moi sur Baqiya Twitter. Internet nous permet de rester en contact, comme une famille… Des fois, c’est comme si la personne en ligne est le vrai soi.9

Abou Abdoullah, sympathisant de Daesh, dans une entrevue avec Amarnath Amarasingam

Page 25: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

25 LE DÉFI EN LIGNE

Les ateliers ont réuni des participants dans quatre villes du Canada (Toronto, Calgary, Ottawa et Montréal). Voici, ci-dessous, un résumé de leurs réponses en ce qui concerne le défi de l’extrémisme en ligne.

Observations générales : • Internet transcende les frontières géographiques traditionnelles.• Internet permet aux utilisateurs de contourner les « garde-fous » tradi-

tionnels des médias.• Les espaces en ligne et hors ligne ne sont pas séparés. En fait, ils sont liés

et en interaction.

Propagande• Messages religieux ou culturels• Images ou vidéos qui glorifient la violence• Messages qui créent un sentiment de communauté et d’appartenance• Messages énonçant des griefs et dénonçant des injustices (venant

parfois d’autres pays)

Communication• Forums publics ou privés• Messagerie directe

Recrutement• Conditionnement en ligne• Création de réseaux• Recrutement de membres• Recrutement de « conjoints »

Pratique / opérationnel• Collecte de fonds• Organisation de manifestations et de réunions• Guides pratiques expliquant comment rejoindre des groupes ou se

déplacer• Organisation et exécution d’attentats• Cybercriminalité

Comment les extrémistes utilisent-ils Internet?

Page 26: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

26 VOLONTÉ DE LUTTER CONTRE L’EXTRÉMISME VIOLENT EN LIGNE

Volonté de lutter contre l’extrémisme violent en ligneLes interviews, le questionnaire et les ateliers du projet confir-ment que les professionnels de la LCEV au Canada considèrent que les médias sociaux et Internet occupent une place impor-tante dans la LCEV. Ceux qui ont été consultés reconnaissent que, si les initiatives et interventions hors ligne sont bien établies et éprouvées, le travail en ligne est un élément crucial mais fait défaut dans une large mesure ou est inexploré.10 Les professionnels consultés souhaitent vivement utiliser de nouvelles technologies et transposer leurs processus en ligne. En tout, 89% des répondants au sondage du projet conviennent que les médias sociaux jouent un rôle assez ou très important dans la lutte contre l’extrémisme.11 Toutes les personnes interrogées répondent qu’elles sont prêtes à suivre une nouvelle formation sur les médias sociaux qui leur serait utile dans leur travail. Elles sont aussi intéressées par des tech-nologies plus avancées qui les aideraient à évaluer la vulnéra-bilité en ligne ou à intervenir, y compris des logiciels qui aide-raient à repérer des personnes particulièrement à risque. En tout, 94% des personnes interrogées ont confirmé que ces outils les intéresseraient.

Le projet a également examiné le matériel auquel les profes-sionnels ont accès et les outils pratiques existants. La consul-tation des professionnels de la LCEV a parfois permis de mettre en lumière des obstacles d’ordre pratique au travail de LCEV en ligne, comme l’absence d’Internet ou des paramètres de sécu-rité rédhibitoires sur les ordinateurs de bureau, mais la major-ité d’entre eux déclarent disposer des outils nécessaires pour accéder à Internet et mener la LCEV en ligne. Plus de 90% des répondants au sondage confirment que leur organisation leur fournit les outils voulus pour aller sur les médias sociaux et les utiliser dans le cadre de leur travail. Cela montre qu’un gros investissement dans le matériel ne s’imposerait pas comme première mesure d’un projet de LCEV en ligne. Il ressort des ateliers que ce sont plus les capacités, les connaissances et les logiciels que le matériel qui font défaut, mais un examen plus détaillé des besoins en matériel devra être réalisé pour la mise en œuvre d’une initiative particulière.

Les professionnels se révèlent être des utilisateurs réguliers des médias sociaux dans leur vie quotidienne. Plus des deux tiers des répondants au sondage déclarent les utiliser tous les jours à des fins personnelles. Plus de la moitié précisent qu’ils les utilisent chaque jour dans leur travail sans lien avec la LCEV. Toutefois, moins du tiers des répondants déclarent les utiliser quotidiennement dans leur travail de LCEV. On pour-rait donc penser que, la formation restant importante pour améliorer les connaissances et les compétences, les profes-sionnels connaissent les médias sociaux et possèdent peut être des compétences inutilisées dont ils se servent dans d’au-tres contextes et qui pourraient être transférées à un projet de LCEV.

Globalement, donc, les professionnels consultés sont très conscients des façons dont les extrémistes exploitent actu-ellement Internet et ciblent des personnes vulnérables. Ils savent qu’il y a relativement peu d’initiatives en ligne au Canada et ils sont prêts à étudier de près de nouvelles méth-odes. Les participants ne semblent pas gravement gênés par un manque de matériel, c’est-à-dire d’ordinateurs, de télé-phones intelligents ou d’accès à Internet. En fait, la majorité d’entre eux disposent des outils nécessaires pour utiliser les médias sociaux dans leur travail et il se trouve qu’ils utilisent assez régulièrement les médias sociaux dans leur travail sans lien avec la LCEV et dans leur vie personnelle. Ces résultats montrent que les professionnels sont favorables à la LCEV et qu’on est en présence d’un environnement positif où il est possible de mettre en place des initiatives de LCEV en ligne.

10 Par exemple, une des personnes interviewées déclare clairement ceci, à propos de toute initiative menée en ligne : « Nous savons qu’il y a une lacune importante, nous ne sommes pas en ligne. » Interview d’un professionnel de la LCEV, Canada, Moonshot CVE, 2017. Alors que quantité d’initiatives menées dans le cadre de la LCEV hors ligne ont été mentionnées au cours des ateliers, les participants avaient du mal à nommer des initiatives en ligne. 11 Questionnaire à l’intention des professionnels de la LCEV, Moonshot CVE, 2017.

89%

91%

29%

94%

100%

répondent que les médias sociaux jouent un rôle assez ou très important dans la lutte contre l’extrémisme.

des répondants disposent des outils nécessaires pour accéder aux médias sociaux et les utiliser au travail (p.ex. : Internet).

déclarent utiliser quotidiennement les médias sociaux dans leur travail de LCEV.

des répondants se déclarent intéressés par des logiciels qui les aideraient à évaluer la vulnérabilité en ligne ou à intervenir.

des répondants sont prêts à suivre une nouvelle formation sur les médias sociaux qui leur serait utile dans leur travail.

Page 27: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

27 INITIATIVES DE LCEV EN LIGNE

Initiatives de LCEV en lignePartout, les professionnels de la LCEV parlent d’un manque d’initiatives de LCEV en ligne actuellement actives. Si l’uti-lisation d’Internet est bien notée dans l’espace de la lutte anti-terroriste, de même que des initiatives de LCEV plus en amont, comme l’éducation et la sensibilisation, les profes-sionnels de la LCEV soulignent que l’utilisation d’Internet pour la LCEV plus immédiate et directe est plus limitée. Il existe des mesures pour contrer la propagande, mais les professionnels font remarquer que l’utilisation dans la LCEV d’outils public-itaires ciblés à cette fin en est à ses balbutiements. Il arrive que les comportements en ligne fassent partie de l’évaluation des risques, mais il semble que ce ne soit pas uniforme ou systéma-tique. Les professionnels ne mentionnent aucune initiative qui utilise Internet pour le repérage proactif de personnes à risque, puis l’intervention ou le travail social en ligne.

Globalement, donc, l’évaluation des besoins n’a pas révélé d’initiatives importantes en ligne utilisées systématiquement par les professionnels en première ligne dans le processus d’intervention en matière de LCEV. L’examen de la documen-tation dans le cadre de l’évaluation des besoins a permis de repérer des initiatives prises au Canada pour progresser dans la recherche en ligne sur l’extrémisme. Il s’agit notamment d’initiatives de chercheurs visant à utiliser la technologie informatique pour analyser les données trouvées en ligne.12 Il n’en a toutefois pas été question dans l’ensemble pendant les ateliers et les interviews de professionnels, et les profession-nels n’utilisent pas régulièrement d’initiatives en ligne dans leur travail quotidien.

Malgré la rareté relative de l’activité en ligne, les profession-nels de la LCEV insistent sur l’importance du travail en ligne et sont enthousiastes à la perspective de possibilités de forma-tion et de nouveaux outils dans ce domaine.

12 Y compris différentes initiatives dirigées par Garth Davies, Ryan Scrivens et Lorne Dawson, par exemple. Voir la bibliographie pour plus de détails.

Page 28: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

28 APERÇU DES APPROCHES DE LA LCEV HORS LIGNE

Aperçu des approches de la LCEV hors ligneToute initiative en ligne au Canada devra veiller à la complé-mentarité avec les processus locaux, tout en appuyant les processus de coordination nationale, qui sont importants.

L’importance de clarifier et de codifier les processus et les protocoles hors ligne. Dans bien des régions, le processus de LCEV hors ligne est bien établi et il s’accompagne d’une procé-dure claire. Cependant, la LCEV se déplaçant en ligne, il sera important de définir, de documenter et de codifier encore plus clairement ces processus, ce qui peut comprendre:

a. Une évaluation claire et uniforme de la vulnérabilité. À l’heure actuelle, on n’utilise pas dans l’ensemble du Canada d’évaluation uniforme de la vulnérabilité dans le cadre de la LCEV. Les professionnels soulignent que les outils disponibles sont plus appropriés pour les cas de criminalité et d’antiterrorisme que pour les cas de LCEV.13 Une évaluation claire de la vulnérabilité comprenant des indicateurs en ligne et hors ligne aiderait la communi-cation entre les villes à l’échelle nationale. Elle permet-trait aux interventions en matière de LCEV de suivre les personnes si elles déménagent dans une autre région du Canada au beau milieu de l’intervention.

b. Une définition plus claire des structures de gestion des risques. Dans bien des endroits, des structures d’évalu-ation des risques sont en place, en particulier pendant l’évaluation initiale, mais la prise en charge des risques ne semble pas clairement définie à chaque étape du processus d’intervention en matière de LCEV. Quand un ou plusieurs organismes dirigent une intervention, on ne sait pas vraiment dans quelles circonstances ils soumet-tent de nouveau le cas à la table ou le transmettent à la police. En l’absence d’évaluation de la vulnérabilité selon des critères de risque clairement définis, il peut être diffi-cile de le préciser.

c. Une étape d’harmonisation dans chaque processus de LCEV. Les professionnels de la LCEV soulignent que, si un signalement est transmis à la police, on procède à une harmonisation avec toute opération antiterroriste en cours, mais il n’est pas certain que l’harmonisation soit une étape constante du processus.

d. Une application plus uniforme des protocoles d’échange d’information. Certaines villes ont déjà des protocoles d’entente ou des protocoles d’échange d’in-formation en place, tandis que d’autres travaillent à leur mise en œuvre. Certaines villes s’appuient actuellement sur l’échange informel d’information. Plus les proto-coles d’échange d’information sont clairement définis et acceptés par les professionnels de la LCEV, plus ils peuvent être étoffés et intégrés dans la LCEV en ligne.

e. Des obligations de surveillance et d’évaluation claires. Une surveillance et une évaluation plus claires et plus formelles permettraient de tirer davantage d’enseigne-ments des mesures de LCEV, et cela vaut pour la LCEV en ligne et hors ligne.

Mieux ces éléments sont définis dans l’espace hors ligne et plus les initiatives en ligne peuvent être menées avec confi-ance et succès. Et vice-versa, la mise en œuvre fructueuse d’in-itiatives pourrait également aider à définir plus clairement les processus actuels.

13 Un professionnel souligne, par exemple, que l’Évaluation du risque d’ex-trémisme violent (EREV) est plus applicable à des cas de criminalité et de lutte antiterroriste que dans la LCEV.

Page 29: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

29 PRINCIPES CLÉS DE LA LCEV EN LIGNE

Principes clés de la LCEV en ligneLes ateliers organisés dans l’ensemble du Canada ont permis d’étudier avec les participants à quoi ressemblent des pratiques exemplaires en ce qui concerne la LCEV en ligne. Il est, en effet, important d’incorporer dans tout projet mis en œuvre les caractéristiques et principes d’une bonne LCEV en ligne.

Les participants ont expliqué que les initiatives fructueuses de LCEV en ligne doivent :

Appuyer les partenariats entre les représentants de la police, des organismes et de la collectivité;

Être exécutées proportionnellement et de façons qui permettent de renforcer la confiance entre les acteurs étatiques et les collectivités;

Traiter toutes les formes d’extrémisme sur un pied d’égalité, sans stigmatiser des communautés en particulier;

Repérer les plus vulnérables et ceux qui ont le plus besoin d’aide et nous permettre de mieux comprendre les indicateurs de vulnérabilité en ligne;

Comprendre des interventions positives en ligne et hors ligne, et relier la vie virtuelle et réelle;

Intégrer des approches qui mettent à profit la technologie, mais comportent aussi un contrôle humain;

Comporter une gestion responsable de l’information conforme aux lois en matière d’échange d’information et de respect de la vie privée;

S’appuyer sur des approches factuelles qui comprennent une surveillance et une évaluation solides.

Si des campagnes visant à contrer la propagande sont mise en œuvre, elles doivent soutenir des messagers crédibles et réussir à toucher le public voulu.

1234

56789

Page 30: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

30 LACUNES ET POSSIBILITÉS

Lacunes et possibilités En se fondant sur la recherche et sur les consultations présentées ci-dessus, le projet a cerné certaines lacunes et possibilités clés concernant la LCEV en ligne au Canada, que voici :

1. Plus de données en ligne sur l’extrémisme pour étayer les efforts de LCEV. Les professionnels de la LCEV savent bien comment les extrémistes utilisent Internet, mais ils ne semblent pas avoir accès à des données quan-tifiables qui les aideraient à comprendre l’extrémisme dans leur région. Ces données pourraient compren-dre des macro-statistiques anonymisées sur le nombre de recherches effectuées dans leur ville pour savoir comment rejoindre des groupes extrémistes, le nombre de recherches effectuées dans leur ville pour accéder à de la documentation extrémiste, le nombre de profils de médias sociaux exposant des contenus d’extrême droite et le nombre de profils de médias sociaux exposant des contenus extrémistes islamistes.

2. De meilleures annonces qui touchent les personnes les plus à risque. On n’utilise pas pour l’instant dans la LCEV traditionnelle menée au Canada des outils publicitaires ciblés qui permettent de toucher les personnes à risque et leur famille. Les professionnels de la LCEV soulignent que, souvent, les membres de la collectivité ne sont pas au courant de l’aide que le secteur de la LCEV peut leur apporter. Des outils publicitaires pourraient être utilisés pour orienter les personnes vers une aide concrète, comme les tables dans chaque ville, un soutien particu-lier en matière de santé mentale ou des contenus en ligne qui offrent d’autres discours que les discours extrémistes consommés.

3. Une bonne compréhension des indicateurs de risque en ligne. L’évaluation des besoins n’a pas révélé de cadre de vulnérabilité qui soit utilisé partout. Il est possible de réunir les professionnels pour qu’ils discutent et s’enten-dent sur les indicateurs clés de risque en ligne qui sont à la fois utilisés dans tout le Canada et particuliers à chaque endroit. Ces ateliers et ces outils aideraient les profes-sionnels de la LCEV à comprendre les manifestations d’ex-trémisme en ligne et à interpréter la documentation en ligne pendant les évaluations et les interventions.

4. Des méthodes proactives pour repérer les personnes à risque qui ont besoin d’aide. Il arrive que les comporte-ments en ligne fassent partie de l’évaluation des risques de certaines personnes au Canada, mais on n’utilise pas

actuellement de méthodes proactives pour repérer les personnes à risque qui ont besoin d’aide. On pourrait donc utiliser la technologie pour signaler les personnes dont les profils de médias sociaux montrent qu’elles sont attirées par l’extrémisme.

5. Répondre aux personnes vulnérables par des canaux en ligne. Les participants à la LCEV font remarquer un manque de travail social en ligne. Ils soulignent la possi-bilité de forums en ligne, de bavardoirs ou d’interactions directes pour aider les personnes à risque. Une formation devrait être offerte pour soutenir ces initiatives et mettre en place des garanties, des protocoles d’échange d’in-formation et une gestion des risques, qui sont autant de mesures nécessaires.

Page 31: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

31 CONCLUSIONS

Conclusions1. Internet donne des moyens aux groupes extrémistes.

Les extrémistes utilisent Internet aux fins de propagande, de constitution de réseaux et de recrutement. Les profes-sionnels de la LCEV au Canada sont conscients du défi que représente l’utilisation d’Internet par les extrémistes pour ceux qui essaient de lutter contre l’extrémisme violent.

2. Les initiatives en ligne sous-exploitées. Alors que des processus de LCEV hors ligne sont bien établis dans beaucoup d’endroits, la LCEV en ligne est sous-exploitée, quand elle n’en est pas à ses balbutiements. Il est fait mention de certaines initiatives en ligne au Canada, qui sont incluses dans le rapport, mais elles ne sont pas nombreuses et elles ne sont pas bien intégrées dans les processus plus généraux de LCEV.

3. Une volonté et un enthousiasme important par rapport au travail en ligne. L’évaluation des besoins confirme que, face à de défi, les professionnels cana-diens reconnaissent la nécessité opérationnelle de mieux utiliser le cyberespace comme moyen pour lutter contre l’extrémisme violent.

4. Des variantes locales dans les processus d’interven-tion de la LCEV hors ligne. Chacune des villes a adopté différentes approches de la LCEV selon les besoins locaux et, surtout, selon les relations locales et les perceptions de la LCEV plus généralement. Il est évident que la poli-tique nationale en matière de lutte antiterroriste est inter-prétée par les acteurs locaux et exécutée de manières qui correspondent à l’environnement opérationnel.

a. Compatibilité avec le contexte local, tout en facil-itant la coordination nationale. Les initiatives en ligne devront être adaptées à l’environnement opéra-tionnel local, mais en appuyant également la tâche importante que représentent la coordination et la communication nationales. L’évaluation des besoins amène à recommander de définir plus clairement la relation entre les organismes nationaux et les professionnels locaux. Des approches de la LCEV sont développées à échelle locale, ce qui peut poser des problèmes aux organismes nationaux qui recherch-ent une cohérence dans les approches pour favoriser les évaluations, les comparaisons et les examens stratégiques. On pourrait, par exemple, établir un cadre national général d’exigences minimales qui laisserait aux provinces une latitude opérationnelle à l’intérieur de ce cadre.14 La clarification de la relation

entre l’échelon local et national aiderait également les initiatives en ligne et contribuerait à renforcer la coordination et la cohérence.

5. L’importance de clarifier et de codifier les processus et les protocoles hors ligne. Dans beaucoup d’endroits, l’in-tervention en matière de LCEV est bien établie, mais dans certains cas, ces processus hors ligne gagneraient sans doute à être mieux définis ou documentés pour garantir que les principes clés sont clairs et bien incorporés dans les initiatives en ligne. Voici quelques domaines clés où cela est particulièrement pertinent :

a. Rôles et responsabilités. L’évaluation des beso-ins n’a pas trouvé de cadre qui définisse les rôles et responsabilités des membres du panel multi-organ-ismes (lorsqu’il existe). Sans dispositions écrites plus officielles, pareille situation peut réduire la responsa-bilité des organismes qui dirigent l’exécution d’inter-ventions et les occasions d’examiner les interventions en cas d’aggravement des risques.

b. Gestion des risques. Les professionnels reconnais-sent que la gestion des risques est importante, mais l’évaluation des besoins ne permet pas de déterminer si l’on sait clairement à chaque étape de l’interven-tion en matière de LCEV quel professionnel de la LCEV est chargé de gérer le risque des cas individuels. Si le risque est transféré à un organisme donné, on ne sait pas vraiment dans quelles conditions le cas serait transmis à un représentant de la police.15 Une défini-tion plus précise et plus de clarté en ce qui concerne la gestion des risques favoriseraient une meilleure mise en œuvre des initiatives en ligne.

c. Harmonisation. Les professionnels de la police confirment le recours à l’harmonisation pour les signalements qui se font par des voies policières, mais s’ils n’arrivent pas jusqu’à un représentant de la police, il ne peut pas y avoir d’harmonisation. Si des interventions de LCEV sont engagées par des acteurs non législatifs, sans d’abord transmettre de rensei-gnements de base aux organismes compétents, cette activité risque de compromettre des enquêtes anti-terroristes en cours. Ces considérations sont à pren-dre en compte pour les initiatives en ligne. En fait, l’harmonisation serait vivement conseillée pour tout signalement ou intervention en ligne.

d. Échange d’information. Les rôles et responsabilités des acteurs locaux qui gèrent des interventions en matière de LCEV gagneraient à être plus officiels afin

14 L’importance d’avoir des exigences minimales en place est démontrée par l’exemple suivant : une personne qui fait l’objet d’une intervention dans une région du Canada et déménage dans une autre devrait faire l’objet de dispositions similaires en matière d’intervention.

15 Il est possible que ces politiques et documents existent, mais l’évaluation des besoins n’a pas permis d’y avoir accès pendant l’étude.

Page 32: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

32 CONCLUSIONS

de promouvoir la responsabilité et l’échange efficace de renseignements. Il est recommandé que les tables ou pôles multi-organismes se dotent d’un système de gouvernance officiel qui couvre des aspects tels que la direction du panel et la fréquence des réunions. Il est également recommandé d’y ajouter des ententes d’échange d’information. Ces ententes constitue-raient une base particulièrement importante pour l’élaboration d’initiatives en ligne.

e. Cadre de vulnérabilité. Il est recommandé de faciliter davantage le dialogue au niveau national pour profiter des pratiques exemplaires dans l’op-tique d’une évaluation plus uniforme des risques, des menaces et de la vulnérabilité. Ce cadre devrait comprendre une représentation claire de la façon dont les comportements en ligne peuvent contribuer à cette évaluation des risques et de la vulnérabilité.

6. Principes clés des initiatives en ligne. L’évaluation des besoins a cerné avec les professionnels de la LCEV les principes clés sur lesquels les initiatives en ligne devraient reposer, comme la nécessité de traiter toutes les formes d’extrémisme sur un pied d’égalité, sans stigmatiser certaines communautés, et une gestion responsable de l’information qui se conforme aux lois sur l’échange d’information et le respect de la vie privée. Les partici-pants aux ateliers soulignent la nécessité de consulter le Commissariat à la protection de la vie privée pour dissiper toute préoccupation concernant l’utilisation de renseignements personnels dans la sphère de la LCEV. Ces mesures devraient être incorporées dans l’élabora-tion des initiatives en ligne.

7. Lacunes et possibilités. L’évaluation des besoins a cerné les lacunes et les possibilités suivantes en ce qui concerne la LCEV en ligne au Canada.

a. Plus de données en ligne sur l’extrémisme pour étayer les efforts de LCEV. L’analyse des profils de médias sociaux et des recherches en ligne pourrait éclairer davantage les professionnels de la LCEV sur l’état de la menace extrémiste dans leur région, ce qui pourrait influer sur les décisions stratégiques rela-tives à l’affectation des ressources au travail en ligne et hors ligne, tout en aidant les professionnels dans la communication avec les collectivités et les groupes de la société civile.

b. De meilleures annonces qui touchent les personnes les plus à risque. Les outils publicitaires qui aident à toucher un groupe cible particulier avec des messages spécifiques pourraient être utilisés pour soutenir efficacement la LCEV. Ils pourraient être utilisés pour présenter des messages qui contrent la propagande de façon crédible ou pour orienter les personnes vers des aides concrètes.

c. Une bonne compréhension des indicateurs de risque en ligne. Il est possible de réunir des spécial-istes et des professionnels pour des ateliers et des discussions afin d’arriver à une meilleure compréhen-sion des indicateurs de risque en ligne et à une entente à cet égard. Ils pourraient être incorporés dans une évaluation plus générale de la vulnérabilité.

d. Des méthodes proactives pour repérer les personnes à risque qui ont besoin d’aide [signale-ments en ligne]. On pourrait utiliser des technol-ogies pour signaler les personnes qui manifestent en ligne des comportements extrémistes afin de les relier à des fournisseurs de services de soutien.16

e. Répondre par des canaux en ligne aux personnes vulnérables [interventions en ligne]. On pourrait utiliser des canaux en ligne pour fournir le travail social ou d’autres interventions en ligne en matière de LCEV.

16 Si des outils de LCEV en ligne doivent être utilisés, il faudra que les parte-naires locaux s’entendent sur celui d’entre eux qui dirigera la gestion de l’information produite par l’utilisation de ces outils.

Page 33: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

33 BIBLIOGRAPHIE

BibliographieAbdo, Ragheb. The Causes of Radicalization: A review of social science literature to assess its operational utility for open source social media research, The SecDev Group, 2014, www.preventviolentextremism.info

Amarasingam, Amarnath. 2015a. What Twitter Really means for Islamic State Supporters. War on the Rocks. Available at: http://warontherocks.com/2015/12/what-twitter-real-ly-means-for-islamic-state-supporters/

Canadian International Council (CIC) and SevDec, Panel: Urban Terrorism, Violent Extremism and the Internet (March, 2016) https://preventviolentextremism.info/panel-urban-ter-rorism-violent-extremism-and-internet

Channel Vulnerability Assessment Framework (Oct 2012) https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/118187/vul-assessment.pdf

Christensen, H., Batterham, P.J., O’Dea, B., E-Health Interven-tions for Suicide Prevention International Journal of Environ-mental Research and Public Health (Vol 11, Issue 8, 2014) http://www.mdpi.com/1660-4601/11/8/8193/htm

Clifford, S., Hardy, Q., Attention, Shoppers: Store Is Tracking Your Cell, 2013 http://www.nytimes.com/2013/07/15/busi-ness/attention-shopper-stores-are-tracking-your-cell.html

Davies, G., Neudecker, C., Ouellet, M., Bouchard, M., Ducol, B., Toward a Framework Understanding of Online Programs for Countering Violent Extremism, Journal for Deradicalization (2016)

Dawson, L., Amarasingam, A., Bain, A., Talking to Foreign Fighters: Socio-Economic Push versus Existential pull Factors, Working Paper Series TSAS (2016)

Goodman, S., Social Media Key Concepts, Edutopia (2014) https://www.edutopia.org/blog/social-media-five-key-con-cepts-stacey-goodman

Honig, D., Digital Literacy Beyond Social Media (2012) http://www.huffingtonpost.com/david-honig/digital-literacy-be-yond-s_b_1662456.html

Muggah, R., Real and digitally-enabled violent extremism – global threats and risks to Canada (July 2016)

Perry, B., Scrivens, R., Uneasy Alliances: A Look at the Right-Wing Extremist Movement in Canada, Studies in Conflict & Terrorism (2016)

Public Safety Canada, Security of Canada Information Shar-ing Act: Public Framework https://www.publicsafety.gc.ca/cnt/ntnl-scrt/cntr-trrrsm/shrng-frmwrk-en.aspx

Public Safety Canada, Security of Canada Information Shar-ing Act: http://laws-lois.justice.gc.ca/eng/acts/S-6.9/page-1.html

Public Safety Canada, Building Resilience Against Terrorism; Canada’s Counter-Terrorism Strategy (2013) https://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/rslnc-gnst-trrrsm/rslnc-gnst-trrrsm-eng.pdf

Public Safety Canada, 2016 Public Report On the Terror-ist Threat https://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/2016-pblc-rpr-trrrst-thrt/index-en.aspx

Public Safety Canada, Research on Countering Violent Extrem-ism https://www.publicsafety.gc.ca/cnt/ntnl-scrt/cntr-trrrsm/cntrng-vlnt-xtrmsm/cntrng-rsrch-eng.aspx

Ramalingam, V., and Frenett, R., Advancing CVE Online: Oppor-tunities for Innovation Using Existing Technologies

Ran Collection of Approaches and Practices https://ec.eu-ropa.eu/home-affairs/what-we-do/networks/radicalisation_awareness_network/ran-best-practices_en

RCMP, Youth Online And At Risk: Radicalization Facilitated by the Internet (2011) https://www.counterextremism.org/resources/details/id/304/youth-online-and-at-risk-radicaliza-tion-facilitated-by-the-internet

RCMP, Awareness guide – radicalization to violence http://www.rcmp-grc.gc.ca/qc/pub/sn-ns/rad-eng.htm

SecDev Group, Social Media, Online Networks and the Preven-tion of Violent Extremism’, KANISHKA Research and Lessons Learned. Summary Overview (2014)

SecDev Group, Extreme Dialogue: Social Media Target Audi-ence Analysis and Impact Assessments in support of countering violent extremism (2016)

Stevens, T., Neumann, P., Countering Online Radicalisation: A Strategy for Action, International Centre for the Study of Radicalisation and Political Violence (ICSR) (2009) http://icsr.info/wp-content/uploads/2012/10/1236768491ICSROnline-RadicalisationReport.pdf

UK Government, Revised Prevent Duty Guidance for England and Wales, (July 2015) https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/445977/3799_Revised_Prevent_Duty_Guidance__England_Wales_V2-Interactive.pdf

Vroegop, R., The State of Information and Intelligence Sharing in Canada, Conference Board of Canada January 2017

Wade, J., Canada Needs a Stronger Deradicalization Program, The Sentinel (April 2015) http://thesentinel.ca/cana-da-needs-a-stronger-deradicalization-program/

Web Constables, Estonia https://ec.europa.eu/home-affairs/node/7428_en

Wiktorowicz, Q., Amanullah, S., CNN, How tech can fight extremism (2015) http://edition.cnn.com/2015/02/16/opin-ion/wiktorowicz-tech-fighting-extremism/

Page 34: 1 Section Countering extremism online - Moonshot CVE · Moonshot CVE Acknowledgements Moonshot CVE is a boutique startup specialising in countering violent extremism. We design new

34 Section