Europe
Partager
S'abonner
Ajoutez IDJ à vos Favoris Google News

De serviteur de la démocratie, la technologie est en passe de devenir son fossoyeur

File 20170510 28095 kwmtb4La puissance nouvelle de l’intox numérique.
Pixabay

David Glance, University of Western Australia

La démocratie est entrée dans une nouvelle phase avec le piratage informatique orchestré par des états étrangers et des histoires inventées partagées sur les réseaux sociaux visant à salir la réputation des partis politiques. The Conversation

Désinformation numérique

Les entreprises de réseaux sociaux ont jusqu’ici été en grande partie incapables, ou peu enclines, à intervenir, alors que la dissémination de ‘fake news’ est pour la plupart le fait de logiciels automatisés qui postent des tweets sur Twitter.

Les élections présidentielles françaises n’ont pas non plus échappé à ces « campagnes d’informations » mal intentionnées suite au piratage du mouvement du candidat le mieux placé, Emmanuel Macron. La semaine dernière, neuf gigaoctets de mails, de fichiers et de photos se sont retrouvés sur l’Internet.

Ces mêmes élections ont connu leur lot de ‘fake news’ telles que l’assertion reprise par la leader du Front National, Marine Le Pen, que son adversaire possédait un compte numéroté au Bahamas. L’accusation serait née sur la tristement célèbre messagerie 4chan dont le peu de crédibilité n’a pas empêché la leader frontiste de la citer dans le but, à tout le moins, de la faire relayer par la presse grand public et les réseaux sociaux.

De troubles motivations

Ce qui est étrange dans ces mails piratés est le moment de leur divulgation, soit juste avant le début de la période d’embargo qui interdit aux candidats à la présidentielle de communiquer ou de faire état de quoique ce soit qui pourrait être considéré comme de la propagande électorale. Du fait que les fichiers contiennent des mails datant du 24 avril 2017, les pirates auraient pu les divulguer, et ce de façon éventuellement plus efficace, bien avant la date choisie.

Cette action tardive ajoutée à l’embargo médiatique signifie que son impact sur les élections aura été minime. Wikileaks a déjà annoncé que les métadonnées des documents piratés incluaient de l’écriture cyrillique et mentionnaient le nom d’un employé de l’entreprise de sécurité sous-traitée par le gouvernement russe, Evrika, suggérant une éventuelle implication des Russes.

A l’heure actuelle, toutefois, il est impossible de conclure grand-chose quant à l’authenticité des données ou quant à qui pourrait être derrière ce piratage et sa divulgation. Les empreintes électroniques, telles que celles retrouvées sur les métadonnées des fichiers publiés, ne représentent pas, à elles seules, des preuves suffisantes pour établir l’identité des auteurs.

La présence de métadonnées en cyrillique accompagnées de noms liés aux services de sécurité fédéraux russes (FSB) aurait tout aussi bien pu être une tentative de services de sécurité d’autres nations pour impliquer et discréditer la Russie. De fait, cette dernière hypothèse pourrait expliquer la publication des dossiers à la dernière minute quand elle aurait le moins de chance d’avoir un impact majeur sur le résultat des élections.

Les réseaux sociaux, machine de guerre

Quel qu’en soit le responsable, le Front National et les militants d’extrême-droite en France et aux USA ont vite tenté d’exploiter cette affaire sur Twitter en en faisant brièvement un brûlant sujet d’actualité.

Ceci est néanmoins une leçon pour les élections futures et ceux qui y participent sur la domination de la technologie sur les processus politiques.

Tout d’abord, les réseaux sociaux qu’on a longtemps considérés comme le support de la véritable expression démocratique du peuple, est devenu un bourbier de désinformations, que des logiciels appropriés manipulent facilement. Deuxièmement, produire des ‘fake news’ avec photos et fichiers falsifiés à l’appui est devenu une autre tactique commune que quiconque veut influencer une issue électorale peut utiliser. Troisièmement, il est sûr et certain que les partis politiques seront piratés dans l’avenir et qu’ils ne peuvent pas faire grand chose pour empêcher cela.

Comment réagir ?

Faire face à cette nouvelle réalité politique ne va pas être facile, mais au moins, il ne va pas être difficile de persuader les gouvernements et partis politiques d’intervenir pour éviter que le processus démocratique ne soit entièrement subverti.

La première mesure que les gouvernements pourraient prendre serait de forcer les entreprises de réseaux sociaux tels que Facebook et Twitter à s’occuper des robots automatisés, les ‘bots’, qui sont responsables d’amplifier la diffusion de la désinformation. Sur le plan technique, la chose n’est pas compliquée à mettre en place et on comprend mal pourquoi ces plateformes ne l’ont pas encore fait.
Empêcher que les communications des partis politiques ne soient piratées va, en revanche, être une tache impossible.

Par exemple, l’hameçonnage par mail (phishing) est devenu de plus en plus sophistiqué comme l’a montré la vague récente ciblant des utilisateurs de Google Docs, qui a donné du fil à retordre même aux usagers à la pointe de la technologie. Ceux qui travaillent pour les partis politiques vont devoir mieux se discipliner en effaçant scrupuleusement mails et fichiers qui contiendraient la moindre chose susceptible de créer des problèmes s’ils étaient rendus publics. Le cryptage est fortement recommandé pour les documents devant être absolument gardés secrets.

Pour finir sur une note plus optimiste, il semblerait que les ‘fake news’ perdent de leur puissance au fur et à mesure que le temps passe. Du fait que ce phénomène est désormais bien compris signifie que la désinformation est repérée et contrée avant même d’avoir eu quelque impact. Le grand public est en train d’apprendre à rejeter les sources d’information non fiables.

Et puis, il y a aussi le phénomène d’accoutumance. Devant une succession ininterrompue de déclarations farfelues sur les réseaux sociaux, les citoyens pourraient tout simplement arrêter d’y prêter attention.


_Cet article a été publié à l’origine sur le site The Conversation Australia
_

David Glance, Director of UWA Centre for Software Practice, University of Western Australia

La version originale de cet article a été publiée sur The Conversation.

The Conversation

Europe