Les applications de rencontre séduisent et fleurissent. Toutefois, leur démocratisation et l’ampleur de leur instrumentalisation orientent le risque sécuritaire vers la désinformation de masse et le chantage à grande échelle. Elles vont jusqu’à faire peser un risque systémique sur la sécurité nationale française.
L’exploitation des applications de rencontre en nouvelles armes informationnelles (T 1119)
The exploitation of dating applications in new informational weapons
Dating applications seduce and flourish. However, their democratization and the extent of their instrumentalisation are orienting the security risk towards mass misinformation and blackmail on a large scale. They go so far as to pose a systematic risk to french national security.
Tinder, Happn, Grindr, Shapr, Gleeden, Attractive World, Momo, Tantan, Russiancupid, les applications de rencontre séduisent et fleurissent. Toutefois, leur fonctionnement favorise la captation d’informations sensibles, le profilage et la compromission de leurs utilisateurs. La menace ne se limite pas à la sauvegarde de la e-réputation, à la protection de la vie privée ou à la gestion de la confidentialité. La démocratisation des Dating Apps et l’ampleur de leur instrumentalisation orientent le risque sécuritaire vers la désinformation de masse et le chantage à grande échelle. L’innovation ne porte pas tant sur la nature de la menace que sur l’utilisation d’un nouveau vecteur de disruption informationnelle. Celui-ci a la particularité de produire des effets d’émulation entre les méthodes de ciblage individuel (compromission et déstabilisation) et celles de ciblage à large éventail (désinformation massive). Ces capacités d’origines militaires prolifèrent dangereusement dans le secteur privé à la faveur de la commercialisation des intelligences artificielles (IA) et font peser un risque systémique sur la sécurité nationale française.
La prolifération des modèles psycho-sociaux prédictifs
Les applications de rencontre ont construit leur modèle économique sur la collecte massive d’informations hautement sensibles (cf. Judith Duportail). La valeur ajoutée des Dating Apps réside dans la capacité à proposer à leurs utilisateurs des rencontres avec des correspondances élevées de profils. Pour satisfaire ces exigences, les utilisateurs sont encouragés à renseigner des informations intimes (orientations et habitudes sexuelles, préférences politiques et religieuses, revenus, lieux de vacances, cercles privés, etc.). Ce profilage volontaire s’effectue généralement sous couvert d’un pseudo-anonymat. Le seuil d’acceptabilité individuel dans la divulgation de ces informations avait déjà atteint des niveaux problématiques lorsque les réseaux sociaux classiques ont émergé dans l’écosystème numérique. Néanmoins, l’utilisation de ces bases de données nécessitait un travail de retraitement conséquent et la construction de grilles de recoupement complexes. Avec les Dating Apps, le degré d’intimité des informations est tel que le profilage psycho-social gagne dangereusement en précision. La construction de patterns comportementaux psychosociaux prédictifs aura ainsi été facilitée par la démocratisation des applications de rencontre.
Le leader chinois des applications de rencontre a annoncé l’exploitation de ces banques de données intimes via le déploiement d’IA (cf. Li Tao et Iris Deng), initialement pour optimiser les matching. Bien que le potentiel des IA soit à relativiser (cf. Olivier Pichot), la construction de technologies alliant deep learning et le data mining, appliquées aux sciences cognitives, va faciliter l’acquisition par des sociétés privées d’armes informationnelles. La fonction déstabilisatrice de ces procédés aurait pu les faire tomber sous la qualification d’armes militaires par destination pour en limiter le déploiement. Assimiler ces produits technologiques à du commerce de matériel de guerre permettrait d’édifier une régulation sectorielle mieux adaptée.
Une globalisation des possibilités de ciblage de personnes d’intérêt
Le recours à ces applications se démocratise et dépasse les frontières générationnelles. Il est courant de retrouver des traces d’utilisations sur les outils de télécommunication des personnels politiques (affaires Benalla à l’été 2018 en France – cf. Julien Lausson – et Sich en Australie début 2019 – cf. Brendan Crabb et Alexandra Smith), militaires (« F-35 Tinder leak » (1), cf. Mark Nichol), cadres supérieurs et dirigeants d’entreprises. Du fait de leurs activités, ces individus sont susceptibles de constituer des points de déstabilisation d’institutions stratégiques par ciblage de Key Leaders Engagement.
Le risque est d’autant plus préoccupant que les différents réseaux sociaux échangent ces informations (cf. Zednet) et que des vulnérabilités sont régulièrement découvertes (cf. Andy Greenberg). Par ailleurs, le développement des législations ouvrant l’accès des agences gouvernementales aux données aggrave l’exposition des utilisateurs aux puissances étrangères comme les États-Unis (cf. Leïla Ackerman), la Chine (cf. Sophia Yan) ou la Russie (cf. Basile Dekonik).
Enfin, les habitudes d’utilisation des générations Y et Z feront perdurer le risque d’exploitation des données dans l’avenir. La prise de mesures de protection, même immédiate, ne fera pas disparaître la menace ainsi créée. L’absence de souveraineté de la donnée crée ainsi, non seulement une faille instantanément exploitable, mais également un risque perpétuel d’exploitation. Il est donc nécessaire de prendre en compte cet effet d’enlisement dans l’édification d’une résilience informationnelle nationale. Souveraineté numérique et résilience informationnelle doivent être pensées conjointement, à l’instar de l’ensemble des champs opérationnels de la Sécurité nationale.
Un vecteur d’encerclement cognitif renouvelant la problématique de l’affaire Cambridge Analytica
L’instrumentalisation des Dating Apps change progressivement de nature et s’intègre désormais dans des opérations de déstabilisation à grande échelle. Un rapport parlementaire britannique a récemment mis en exergue l’impact de la désinformation de masse dans le jeu politique anglais (HC 1791) et relance l’intérêt d’enquêter sur les techniques de manipulation par encerclement cognitif dans les réseaux sociaux (cf. Christian Harbulot). Cette tendance s’est propagée aux Dating Apps (campagnes électorales anglaises et américaines de 2016, cf. Phillippe N. Howard), dans la lignée du scandale Cambridge Analytica (cf. Kévin Deniau). Ces actions sont d’autant plus problématiques qu’elles relèvent d’une utilisation civile de techniques militaires.
Cette porosité a même été érigée en principe institutionnel aux États-Unis (quelques illustrations d’inspiration doctrinale : RAND, US Army, INSS). À titre illustratif, la société SCL Group, prestataire privé du MoD américain spécialisé dans les opérations psychologiques, était également une société parente de Cambridge Analytica. Ainsi SCL Group aurait servi d’interface de transfert de compétences entre les techniques militaires américaines de l’information warfare et les outils de ciblage électoral de Cambridge Analytica (cf. Carole Cadwalladr). Cette conjonction aura permis un travail de sape des fondements sociétaux européens dont les lignes de fracture sont exploitées par des intérêts étrangers dans un contexte de guerre économique.
Cette affaire aura révélé la puissance de l’instrumentalisation des réseaux sociaux dans des politiques de déstabilisation à large spectre. En réponse à ce risque, des chercheurs de l’Université d’Oxford ont développé une base de recueil des actions de propagande (Computational Propaganda Research Project, COMPROP).
Mais en se propageant aux applications de rencontre, le dépistage des actions se complexifie. En devenant un outil de plus en plus déterminant dans les habitudes sexuelles de la population, les manœuvres de manipulation et d’encerclement cognitif sont moins perceptibles. Cette problématique s’apparente à celle du recensement des agressions sexuelles auquel se confronte l’Observatoire national de la délinquance et des réponses pénales (ONDRP). L’instrumentalisation des applications de rencontre n’aura pas uniquement permis une amélioration de la précision des données pour effectuer du ciblage. Elle aura utilisé les barrières morales et cognitives des utilisateurs pour abaisser à la fois leur seuil de vigilance et leur taux de divulgation des actes de compromission.
Du Kompromat au Deep fake : les chantages numériques de demain
Le recours aux missions de courtoisie aux fins de chantage a toujours été un classique de l’action clandestine. La Russie a d’ailleurs adapté les méthodes soviétiques du Kompromat aux nouvelles possibilités offertes par les Dating Apps, sous la forme de « Tinder attacks » comme dans l’affaire Bureiko (2) (cf. Veronika Velch, Just Security et Rainy Center).
Le risque s’accentue avec les nouvelles IA de modélisation faciale permettant la création de Deep fake kompromat particulièrement réalistes. Plusieurs technologies sont actuellement développées avec des applications à première vue inoffensives (secteurs de la retouche photo et du jeu vidéo). Or, le libre accès à des logiciels de retouche photo permet de constituer gratuitement une base de données avec suffisamment d’entrées pour édifier un programme de deep learning capable de reconnaitre l’environnement extérieur. Pour ce qui est du jeu vidéo, la création d’images intégralement artificielles de très haute définition permettra de diffuser des deep fake quasiment indécelables. C’est donc une altération sans précédente du rapport individuel à la vérité qui s’opère.
Remis dans la perspective d’une utilisation militaire, ces deux technologies préfigurent une guerre cognitive particulièrement redoutable et structurante de notre siècle. Il est ainsi plus que nécessaire d’éduquer les nouvelles générations au fact-checking, les initier à la gestion de leurs données personnelles et à la protection de leur vie privée. Les premiers outils pédagogiques ont commencé à essaimer à la faveur d’initiatives citoyennes (Rose-Marie Farinella, professeure des écoles, ayant introduit cette discipline dans certains cours élémentaires de CM2). Irriguer la société d’une culture de la confidentialité est absolument nécessaire. Cette première étape permettrait, plus largement, d’édifier une résilience informationnelle d’échelle nationale.
La construction d’une résilience informationnelle à l’échelle nationale
L’instrumentalisation des réseaux sociaux classiques posait déjà des défis considérables à la sécurité nationale. En s’attaquant à la sphère la plus intime des individus, le détournement des Dating Apps facilite la compromission. Sensibilisation et anticipation s’avèrent particulièrement efficaces pour limiter ce risque. Quelques projets rapides et impactant amorceraient la construction d’une résilience informationnelle nationale :
• Plan de sensibilisation commun à l’ensemble de l’Éducation nationale pour protéger l’avenir des jeunes générations (utilisation raisonnée des réseaux sociaux, prévention du cyber-harcèlement, protection de la vie privée sur Internet).
• Sensibilisation des professionnels face aux nouvelles menaces de compromission.
• Acquisition de technologies défensives de la guerre informationnelle.
• Assimilation des IA de Deep Learning Social et de Data Mining au régime des matériels de guerre.
• Introduction de la résilience informationnelle dans le concept de sécurité nationale.
(1) Le profil Tinder d’une pilote de F-35 de la RAF a été piraté : le pirate aurait ensuite contacté via l’application d’autres pilotes et aurait obtenu des informations confidentielles sur l’appareil.
(2) Du nom d’une étudiante ukrainienne qui a accusé un haut fonctionnaire de police de son pays de chantage sexuel en publiant, sur Facebook, un extrait de conversation Tinder. Elle s’est ensuite rétractée en avouant avoir été payée :
l’objectif était de jeter le discrédit sur les hautes autorités ukrainiennes. L’affaire a divisé le pays.