Faux partisans et partisans du faux

La prolifération des « amis » imaginaires sur Facebook ou des « followers » fantômes sur Twitter est maintenant un secret de Polichinelle que nous avions déjà signalé. Des affaires comme celle des 100.000 faux suiveurs de Mitt Romney brusquement apparus et sensés stimuler la visibilité du compte du candidat ont fait grand bruit. Des politicien(ne)s français se sont fait repérer des la même façon et à une échelle bien moindre : il y a toujours quelqu’un qui remarque anomalies en ligne.

Il existe même des logiciels qui permettent à tout un chacun de vérifier quelle proportion de ses suiveurs (et présumés admirateurs) sur Twitter, par exemple, sont des êtres en chair et en os et combien sont sans doute des robots. Plusieurs critères permettent de repérer les comptes suspects : pas de biographie, pas ou très peu de tweets directs, beaucoup de comptes suivis et pratiquement pas de comptes qui les suivent, énormément de retweets qui sont des liens, incohérence des intérêts, utilisation de thèmes accrocheurs comme une promesse de faire l’argent ou des rencontres… Un autre critère serait tout simple le tempo des machines qui twittent à un rythme différent des humains (avec leurs habitudes, leurs heures de trajet et de travail..).

La phrase souvent répétée « sur Internet, personne ne sait que vous êtes un chien » (origine : un dessin humoristique ou un quadrupède malin manie la souris) prend un sens nouveau à l’époque de l’industrialisation du faux internaute.

L’ampleur du phénomène d’abord surprend : des millions de fausses identités circuleraient ainsi dont 83 millions de faux comptes Facebook estimés en 2012. Ce qui, soit dit en passant, relativise énormément l’efficacité supposée des techniques commerciales basées sur les Big Data et sans doute les pouvoirs « big brotheriens » des systèmes de la NSA : sans prétendre qu’ils contiennent une proportion aussi fabuleuse d’erreurs que les fichiers de police, on peut soupçonner que les Xkeyscore et autres logiciels hyper sophistiqués ne s’y retrouvent pas toujours dans les noms et avatars.

Encore faut-il distinguer par degré de gravité, en allant du faux compte qui n’en est pas vraiment un jusqu’aux grandes manœuvres de manipulation politiques ou géopolitiques.

Il y a d’abord les comptes créés sans aucune intention de tromper, soit en expérimentant des applications ou plateformes soit pour séparer un compte travail et personnel ou des comptes ayant des destinations différentes.

D’autres comptes comme ceux d’animaux ou de bébés, ou encore de personnages historiques illustres, même si le principe n’est pas tout à fait conforme aux règles de Facebook, n’essaient pas réellement de tromper. Ils utilisent une identité comme titre indiquant si le compte est destiné à montrer son affection à un caniche ou à lancer un débat sur un général illustre. OU il s’agit d’un gag. L’intention peut être moins innocente quand on emprunte le nom d’un personnage au centre de l’actualité (cela va de Marion Maréchal-Le Pen à Clément Méric) pour faire de l’humour, les attaquer ou attirer vers des liens qui ont un contenu politique.

Au stade au-dessus, la création de comptes « faux » a un but commercial ou promotionnel assez facile à comprendre : la loi du Net étant que le succès va à l’attention et l’attention au succès, plus vous avez de suiveurs, amis, ou comptes qui pointent vers vous, plus grande votre notoriété apparente, plus grandes vos chances d’attirer les moteurs de recherche ou les vrais « fans » qui découvrent votre compte, plus grande votre communauté numérique, plus grande au final votre notoriété réelle et la probabilité que votre message commercial ou politique touche davantage de gens.

Ceci n’a pas échappé aux sociétés qui vous « vendent » pour un prix minime des centaines ou milliers de comptes « amis » dont l’unique fonction est de vous rendre visite. Que ce soit pour satisfaire un ego ou accentuer une opération promotionnelle, vous luttez ainsi pour gagner des minutes de cerveaux humain par une méthode de marketing de l’attention en synergie avec du marketing du contenu. Gagner des visites ou des clics, c’est gagner de la notoriété et de l’influence.

Il existerait ainsi 20 millions de faux comptes Twitter pour un budget qui pourrait monter à 360 millions de dollars. Le lecteur peut aller vérifier lui-même en ligne à combien on lui facturerait le « cent » de « like », de recommandations ou de « friends » pour réaliser qu’il suffit d’un budget raisonnable pour créer un impression de notoriété assez étonnante. Le fan est bradé cette année.

Le stade au dessus est celui de « bots » (ces robots qui singent le comportement en ligne d’un être humain) dans un but plus manipulatoire encore. Une des raisons les plus simples peut-être de combattre une opposition ou un courant critique : puisqu’il est impossible de les réduire au silence partout dans le monde, il n’y a qu’à les submerger sous l’activité de bots de telle sorte que les contenus critiques apparaissent très bas dans les moteurs de recherche ou recherches par hashtags et que les circuits soient encombrés par un bruit qui ne sert qu’à faire oublier l’essentiel. C’est l’équivalent d’un lancement gigantesque de spam. Ainsi, il semblerait que le roi du Maroc fasse inonder Twitter de millions de messages destinés à faire oublier le « Danielgate » (le scandale du pédophile gracié). Voir aussi les spambots syriens destinés à occuper tout l’espace dès 2011. Pour supprimer l’espace public il suffit de l’encombrer avec ses déchets.

Encore un échelon : peut-on imaginer que des machines rentrent sur les réseaux sociaux pour y pratiquer la manipulation, la provocation, le sabotage, etc. sous de fausses identités ? La réponse est évidemment oui.

Les services russes ont ainsi lancé des appels d’offre pour des systèmes qui satureraient la blogosphère et les réseaux sociaux de « bons » messages émanant de communautés plus ou moins artificilelles. Côté américain, la Darpa, très orientée réseaux sociaux pour l’analyse de leurs contenus à des fins de prédiction de comportement, travaille aussi sur des logiciels destinés à y « détecter et contrer la désinformation » et, au moins depuis 2008 sur des logiciels destinés à simuler des identités (par exemple celle d’un jeune blogueur arabe) en l’accréditant avec force renseignements détaillés.

Il se pourrait que nous soyons en train de vivre deux changements technologiques aux importantes conséquences politiques ‘

– l’utilisation des Big Data pour analyse des corrélations à de fins de prédiction des comportements et de surveillance

– mais aussi la simulation à la même échelle de courants d’opinion par les courants d’attention et par la production industrielle de discours persuasifs. Ce serait un terrible paradoxe pour ceux qui pensent que les médias sociaux servent à conférer du pouvoir aux citoyens et à permettre l’organisation de communautés issues de la société civile. Fort bien, mais si le « peuple » qui se manifeste en ligne était une suite d’algorithmes ?

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 13 août 2013, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :