8 minutes de lecture
Kevin Mérigot - janv. 21, 2020

Tendances : Le côté obscur des réseaux sociaux

Propagande djihadiste, trafics de drogue, d’êtres humains ou encore espionnage et surveillance de masse… Si les réseaux sociaux ont toujours eu leurs travers et leur part d’ombre, l’année 2019 aura été riche en actualités qui mettent en évidence un véritable côté « obscur ».

 

A l'occasion de la sortie du nouveau Guide des tendances digital, marketing, social média 2020 qui regroupe les analyses, billets et articles d’une trentaine de spécialistes, j'ai contribué à travers cet article consacé à la part d'ombre des réseaux sociaux. 

 

 

 

 

Ces activités criminelles que beaucoup imaginent réservées aux initiés qui naviguent sur le Dark Web, existent bel et bien aussi sur ces plateformes grand public, facilement accessibles à tous : C’est là le véritable point d’inquiétude.

 

 

“Ces barrières avaient pour effet de restreindre le nombre de personnes qui s’y adonnent.”

 

 

Jusqu’alors le partage de contenus numériques djihadistes (images, vidéos ou enregistrements audio), la possibilité d’acheter de la cocaïne ou de la résine de cannabis restaient des activités avec des « barrières techniques ». Il était en effet nécessaire de prendre un minimum de précautions pour surfer sur le Dark Web (installer un navigateur comme Tor, utiliser un VPN, etc.), savoir quel site visiter… Rien de très complexe mais ces barrières avaient pour effet de restreindre le nombre de personnes qui s’y adonnent.

 

Pour rappel, le Dark Web est le contenu accessible via des Dark nets (réseaux qui utilisent des protocoles spécifiques de connexion) ; Ce sont des réseaux isolés de l’Internet, le réseau public auquel tout le monde peut se connecter librement pour naviguer sur le (clear) Web.

 

Les Dark nets ont initialement été développés par l’armée américaine dans les années 1970 pour permettre l’échange discret de renseignements. Leur utilisation a ensuite été renforcée par le développement du « routage en oignon » au milieu des années 90 qui permettait de masquer le chemin emprunté par un utilisateur pour accéder à des données. Cependant, un utilisateur qui navigue avec le routage en oignon pour dissimuler ses traces ne peut pas dissimuler le fait qu’il utilise ce type de routage à un éventuel observateur. Dès lors, l’armée américaine a été contrainte d’adopter une autre stratégie, celle de la dilution : le partage de renseignement allait devoir s’effectuer au milieu d’un trafic de données plus important.

 

En 2004, le Naval Research Laboratory où est né le procédé a donc décidé de le publier en mettant en ligne une licence Open source (accessible à tous). L’usage se « démocratise » alors et s’ouvre au grand public sous l’impulsion de l’ONG de protection des libertés numériques Electronic Frontier Foundation (EFF) qui finance le collectif « The Onion Routing Project » - les développeurs du fameux Tor.

 

Je télécharge le Guide Tendances 2020 en Digital et Social Media

 

L’anonymat permis par la navigation via ce procédé, initialement encouragé pour permettre de garantir la liberté d’expression et le partage d’information entre des journalistes et leurs informateurs, par exemple intéresse rapidement de nouveaux acteurs qui vont en faire l’usage pour des activités criminelles. Le Dark Web s’appelle ainsi parce qu’il n’est accessible que via l’utilisation de protocoles spécifiques. De nombreuses institutions ou communautés de passionnés ont un site sur le Dark web à destination de ceux qui ne souhaitent pas que des entreprises collectent les données de leur navigation (ce qui est le cas pour toute navigation sur Internet via Google par exemple). « Dark » renvoie au caractère caché, de l’internet, et non pas à une tendance « sombre » (moralement) de son utilisation, qui existe malgré tout.

 

  “l’utilisation des réseaux sociaux est motivée par la même logique que celle de l’armée américaine : le déploiement d’une stratégie de dilution”

 

 

Cet espace d’échange étant relativement restreint [1], il est plus facile de tracer les activités illégales qui s’y déroulent. Il est donc intéressant d’observer que pour plusieurs des activités criminelles qui s’exercent en ligne, l’utilisation des réseaux sociaux est motivée par la même logique que celle de l’armée américaine : le déploiement d’une stratégie de dilution. Utiliser une plateforme présentant un flux d’échange considérablement plus important est tout à fait logique. Pour de nombreuses activités comme le trafic de drogue par exemple, le passage à des plateforme publiques utilisées principalement par les jeunes au quotidien relève même du véritable bon sens Marketing, le flux est massifié tout en étant mieux ciblé. Snapchat est particulièrement prisé des vendeurs de cannabis. Ceux-ci rivalisent d’imagination pour valoriser le produit en jouant tant sur la mise en scène sur les photos ou vidéos publiées en Stories ainsi que sur les filtres qui retiennent l’attention au moment de la consultation du contenu.

 

Fin octobre 2019, la BBC publie une enquête qui révèle l’existence d’un marché aux esclaves sur Instagram : au Koweït, des trafiquants ont utilisés la plateforme détenue par Facebook pour mettre en vente des employées de maison. Les acheteurs pouvaient sélectionner leur « produit » dans un « catalogue » de photos de femmes plus ou moins jeunes (principalement originaires des pays du sous-continent indien). Certains posts ont même été promus pour booster leur visibilité… Difficile d’identifier sur Instagram qu’un compte qui publie des centaines de photos d’individus constitue en fait un site criminel qui profite de la gratuité de la création et la maintenance de sa vitrine en ligne. Il se trouve dilué parmi les centaines de milliers de comptes, semblables, qui n’ont rien de criminel.

Les différents groupes djihadistes en premier lieu desquels, de très loin, le groupe Etat islamique (Daesh), ont également trouvé dans les réseaux sociaux un outil parfait pour la diffusion de leur propagande. S’ils ont essayé la quasi-totalité des plateformes existantes, Twitter et Telegram (qui est venu remplacer WhatsApp) demeurent les plus utilisés tant pour la diffusion de la propagande que pour le stockage de contenu (Facebook est également très utilisé). Le choix de Twitter est motivé par plusieurs raisons : la masse d’échanges quotidien (qui permet de toucher plus de personnes), le public (plutôt jeune dans l’ensemble) ou encore ses lacunes en matière de modération de contenu.

 

telegram

La messagerie Telegram

 

Les « community managers » djihadistes utilisent également de nombreuses fonctions proposées par la plateforme en particulier pour le stockage de contenu destiné à la propagande. Par exemple l’enregistrement des tweets en brouillons (qui permet de stocker du contenu sur un compte piraté et laissé en sommeil par exemple) ou encore une fonction standard (payante) qui permet de créer des tweets en avance pour des campagnes publicitaires, dans ce cas, les tweets ne sont pas visibles sur le compte mais ont une URL qui peut être partagée.

 

Ces groupes suivent attentivement les tendances d’utilisation et la notoriété des plateformes utilisées par les jeunes. Mi-octobre 2019, le Wall Street Journal dévoile que TikTok, le réseau social en vogue (détenu par le chinois Bytedance) avait supprimé une vingtaine de comptes qui diffusaient de la propagande pour l’Etat islamique sur sa plateforme. Ces comptes postaient régulièrement des vidéos montrant des « soldats du Califat » et des femmes se définissant comme « djihadistes et fières ». Le journal rapporte également que ces vidéos avaient été éditées pour séduire les plus jeunes et coller au maximum avec les « codes » d’utilisation de la plateforme, avec notamment des emojis de fleurs et de cœurs ou encore des musiques à la mode. Certains comptes dépassaient les 1 000 followers.

 

 

Je télécharge le Guide Tendances 2020 en Digital et Social Media

 

L’été 2019 a également été marqué par plusieurs publications mettant en avant l’utilisation de LinkedIn dans le cadre d’activité de renseignement, notamment par des agents chinois. Début novembre 2019, CNBC révèle à la suite d’une enquête que des fonctionnaires américains, parmi lesquels des officiers du renseignement, ont été « retournés » et ont communiqués des informations à des contacts qui se sont révélés êtres des faux profils derrière lesquels se trouvaient des agents chinois.

 

“il est plus efficace d’utiliser les réseaux sociaux et d’envoyer des demandes de contacts à des centaines de personnes avec des faux profils que d’exposer des agents à l’étranger.”

 

 

LinkedIn constitue effectivement une véritable mine d’or pour les services de renseignement : les utilisateurs renseignent sur leur profil l’entreprise pour laquelle ils travaillent et l’activité qu’ils y exercent. Il est alors assez facile de recomposer l’organigramme d’une organisation, qui peut être tenue à jour à mesure des actualisations des profils. De nombreux utilisateurs partagent également leurs ressentis ou opinions qui dépassent parfois le cadre professionnel et qui peuvent permettre d’identifier des frustrations ou des aspirations au travers de leurs posts – de quoi déterminer des leviers d’influence ou de pression. Fin septembre 2019 le New York Times publie un article dans lequel le directeur d’une agence de renseignement américaine explique que pour de nombreux sujets il est plus efficace d’utiliser les réseaux sociaux et d’envoyer des demandes de contacts à des centaines de personnes avec des faux profils que d’exposer des agents à l’étranger.

 

Une coordination de plusieurs faux comptes peut permettre de créer de véritables « faux réseaux » professionnels sur la plateforme. En 2015 un réseau iranien utilisant ce procédé avait été identifié. Plusieurs centaines de comptes avaient étaient créés, des comptes lambda, « supporters », agissaient de sorte à valoriser des activités fictives de comptes plus travaillés, « leaders », leur construisant ainsi une véritable notoriété. Ces comptes complets apparaissaient alors comme des interlocuteurs importants, ce qui appuyait leur crédibilité dans le cadre d’une prise de contact avec d’autres utilisateurs ou en encourageaient à entrer en contact avec eux.

 

Sur la période de janvier à juin 2019, l’entreprise américaine annonce avoir bloqué environ 20 millions de faux comptes – parmi lesquels, assurément, de très nombreux comptes « inoffensifs ». Cela donne tout de même la mesure du phénomène de création et d’utilisation de faux comptes, qui peuvent être utilisés à toutes sortes de fins.

 

Alors que nous intégrons les réseaux sociaux dans notre quotidien personnel et professionnel, ces utilisations – comme d’autres utilisations dérivées, légales ou illégales, morales ou immorales (notamment les campagnes d’influence de masse orchestrées via la coordination d’interactions entre faux profils) – sont de plus en plus courantes.

 

En avoir connaissance peut permettre de se prémunir de nombreuses déconvenues. 

 

Retrouvez d'autres tendances de spécialistes dans le Guide des tendances digital, marketing, social média 2020 

 

 

 

[1] Selon TOR Metrics (l’outil de mesure développé par Tor Project, le principal environnement Dark web) il y aurait actuellement environ 6 500 serveurs actifs et autour de 3 millions d’utilisateurs réguliers – contre des milliards de sites et d’utilisateurs d’Internet (4,39 milliards en 2018 selon le Digital Report 2019 publié par We Are Social et Hootsuite).

 

Ecrit par Kevin Mérigot

Consultant Manager-Stratégie de veille chez Digimind, Kevin est passionné par les enjeux autours de la Data intelligence et de la sécurité intérieure. Il est spécialiste des pâtisseries renversantes...