Technologies de pointe

Les géants du web (enfin) en guerre contre le terrorisme

Cyber-djihadisme
Facebook, Microsoft, Twitter et YouTube (filiale de Google/Alphabet) ont annoncé lundi un partenariat à l'échelle mondiale visant à identifier plus rapidement les "contenus à caractère terroriste" sur leurs plateformes, et ainsi freiner leur propagation.
 
Les quatre entreprises américaines ont prévu de créer une base de données commune comprenant les "empreintes digitales" numériques de photos ou vidéos de propagande et de recrutement retirées de leurs plateformes, d'après un message commun relayé sur leurs sites respectifs. "En partageant ces informations les unes avec les autres, nous pouvons utiliser (ces empreintes numériques) pour aider à identifier des contenus potentiellement terroristes sur nos plateformes grand public respectives", expliquent-elles.
Aucun message ne sera toutefois retiré ou bloqué automatiquement : il reviendra à chaque entreprise d'évaluer si les contenus identifiés enfreignent ses propres règles. Chacune décidera également indépendamment des images et des vidéos qu'elle décide d'ajouter à la base commune. Elles précisent vouloir commencer avec les images et vidéos "les plus extrêmes et flagrantes" retirées de leurs plateformes, et donc "les plus susceptibles de violer les règles de toutes nos entreprises".

Impliquer d’autres acteurs du web

Microsoft, Facebook, Twitter et YouTube disent aussi vouloir examiner "comment impliquer des entreprises supplémentaires à l'avenir", mais insistent sur le fait que chacun d'entre eux continuera de traiter de manière indépendante les demandes d'informations ou de retrait de contenus émanant des gouvernements ou des forces de l'ordre.
 
L'initiative intervient alors que les États-Unis, la Commission européenne et une série d'autres gouvernements ont multiplié les appels ces derniers mois à ce que les réseaux sociaux intensifient leur lutte contre la propagande djihadiste en ligne.
Suite à ces appels, Twitter a notamment indiqué avoir suspendu depuis mi-2015 plus de 360.000 comptes faisant la promotion du terrorisme, et il a observé une diminution de l'usage de sa plateforme par les djihadistes, selon Sinead McSweeney, vice-présidente chargée des politiques publiques du réseau social dans la région Europe/Moyen-Orient/Afrique.
Dans un commentaire transmis à l'AFP, elle a précisé qu'une grande partie des suspensions de comptes effectuées par Twitter avaient été détecté par des moyens techniques comme des outils anti-spams, mais que le partage d'empreintes numériques avec la base de données commune se ferait "manuellement" et "de manière périodique". "Il n'y a pas une seule approche qui convienne à tous pour s'attaquer à ce type de matériel; chaque plateforme est différente", a-t-elle souligné.

Il n’y a pas d’algorithme magique

La plupart des réseaux sociaux interdisent dans leurs règles d'utilisation les contenus appelant à la violence ou faisant l'apologie du terrorisme. Même s'ils ont amélioré leurs outils de détection automatique, les acteurs du secteur réaffirment régulièrement n'avoir pas d'algorithme "magique" pour identifier les contenus problématiques et se reposent beaucoup sur le signalement par leurs utilisateurs des contenus litigieux.
La diffusion en ligne de contenus de nature "terroriste" est "un problème pressant qui nécessite une attention particulière des entreprises technologiques", et justifie donc l'initiative commune annoncée lundi, a relevé une des entreprises participantes.

Une course sans fin

Les mesures prises seront-elles suffisantes pour entraver les actions des cyber-djihadistes. Rien n’est moins sûr estiment des experts. Cette politique risque de pousser encore davantage les utilisateurs vers des réseaux sociaux plus confidentiels, cryptés ou protégés, voire vers le "web profond" ("darkweb" ou "deepweb"), partie obscure de l'internet non référencée dans les moteurs de recherche classiques. Gérôme Billois, expert au sein du Club de la sécurité de l’information français (Clusif) estimait en août dernier : "la nature même d'internet fait que c'est une course sans fin, dans laquelle on est toujours un cran derrière". "Il faut toujours penser stratégie, bataille, tactique militaire" expliquait à l'AFP le rhétoricien et philosophe Philippe-Joseph Salazar, auteur de l'essai "Paroles armées - Comprendre et combattre la propagande terroriste" (Lemieux éditeur). "Twitter était un terrain d'affrontement. Si ce terrain disparaît ou est moins facile, on déplace les bataillons ailleurs, c'est tout. Et là on se retrouve avec le problème de Telegram, ou du Darknet".
 
Pour l'expert américain Andrew Macpherson, spécialiste en cybersécurité au sein de l'University of New Hampshire : "Il est certain que les groupes terroristes continueront par tous les moyens d'utiliser les nouvelles technologies pour leur propagande", ajoute-t-il. "Comme ils chercheront toujours des moyens de maintenir et d'améliorer la confidentialité de leurs communications".
 
Pour cela, des logiciels d'anonymisation, de cryptage et de cyber-dissimulation sont faciles à trouver sur le web. Aucune compétence technique particulière n'est requise pour les utiliser, comme l'ont prouvé des affaires récentes dans lesquelles les enquêteurs ont été arrêtés dans leurs investigations par des téléphones cryptés, des messageries protégées par des mots de passe incassables ou des forums privés dans lesquels ils ne sont pas parvenus à pénétrer.
Source : AFP
 

 

Articles en relation
Google veut doter les robots d’imagination

Les chercheurs de Google sont en train de mettre au point le moyen de doter l’intelligence artificielle d’une capacité d’anticipation afin de pouvoir raisonner et bâtir des plans d’action sans...

Vers une ubérisation du marché du travail ?

Il y a presque tout juste un an, nous informions nos lecteurs du rachat de LinkedIn par Microsoft et évoquions le risque de prise de contrôle algorithmique du marché du travail. Une étude récente...

Jeux toxiques entre réseaux sociaux et terrorisme

C‘est malheureusement désormais une habitude. Après chaque attentat, on apprend que les terroristes s’étaient soit rencontrés, soit documentés, soit coordonnés, soit embrigadés par l’intermédiaire des réseaux...

#BornSocial : La montée des “invisible kids"

Suréquipés, sur-connectés, multi-réseaux, multi-comptes et multi-personae, les 11-13 ans occupent déjà clandestinement les réseaux de leurs aînés. Cette nouvelle génération post digital natives est née...