Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

jeudi, 22 décembre 2022

The Intercept : Big tech et changement de régime made in US

b66a894605e0ad41a46181bc891a56d4dbf1a0fa-1500x1000.jpg

The Intercept : Big tech et changement de régime made in US

Source: https://piccolenote.ilgiornale.it/mondo/the-intercept-big-tech-e-i-regime-change-made-in-usa

Dans The Intercept, Lee Fang (photo) explique comment Twitter a été utilisé à des fins militaires, c'est-à-dire dans le cadre d'opérations psychologiques pour déclencher et alimenter des révolutions contre des gouvernements posés comme indésirables. Ces choses sont plus que connues, mais désormais documentées grâce au fait que Fang a eu accès aux archives de Twitter, qui ont été dévoilées à quelques journalistes courageux après le rachat du média social par Elon Musk.

Lee_Fang.png

C'est une image partielle que Fang fournit, puisqu'il n'a eu accès qu'à une partie vraisemblablement minime des documents, mais une image intéressante néanmoins.

Bots et faux profonds pour des guerres sans fin

Grâce à ces documents, Fang a découvert que Twitter avait ouvert et protégé "une série de comptes à la demande du gouvernement" et que le Pentagone avait "utilisé ce réseau de sites d'information et de mêmes générés par le gouvernement américain pour tenter de façonner l'opinion publique au Yémen, en Syrie, en Irak, au Koweït et ailleurs". Ces comptes avaient été placés, comme demandé, sur la withelist, un service Twitter mis en place pour rendre les messages viraux.

"Les comptes en question étaient initialement liés de manière évidente au gouvernement américain. Mais il semble que le Pentagone ait changé de tactique et ait commencé à cacher ses messages dans certains de ces comptes". Cela enfreignait les règles de Twitter et les dirigeants du média social en étaient conscients, mais ils les ont autorisés à rester "actifs" pendant des années. "Certains d'entre eux sont encore actifs", conclut Fang.

Parmi les documents, plusieurs emails. Par exemple, "le 26 juillet 2017, Nathaniel Kahler, un fonctionnaire travaillant alors pour le Commandement central américain CENTCOM (une division du ministère de la Défense), a envoyé un courriel à un responsable de Twitter [...] demandant qu'une liste de comptes en langue arabe 'que nous utilisons pour amplifier certains messages' soit approuvée et mise sur la liste blanche", peut-on lire dans la missive.

"Certains de ces comptes ne sont pas indexés sur les hashtags et peuvent avoir été marqués comme des bots", écrit Kahler. "Certains d'entre eux avaient une grande audience et nous espérons les sauver". Kahler a ajouté qu'il était "prêt à envoyer davantage de documentation de son bureau, le SOCOM, qui signifie US Special Operations Command".

"[...] Dans son e-mail, Kahler a joint une feuille avec 52 comptes. Et il a demandé un service prioritaire pour six de ces comptes, dont @yemencurrent, un compte utilisé pour donner des informations sur les frappes de drones américaines au Yémen. À peu près au même moment, @yemencurrent, qui a depuis été supprimé, soulignait que les frappes de drones américains étaient "précises" et avaient tué des terroristes, pas des civils, et promouvait comme positive l'invasion américaine et saoudienne contre les rebelles houthis dans le pays.

"D'autres comptes de la liste étaient axés sur la promotion des milices soutenues par les États-Unis en Syrie et sur des messages anti-iraniens en Irak."

"Ce qui a émergé sur Twitter", écrit Fang, "semble aller dans le sens d'une importante étude publiée en août par des chercheurs en sécurité numérique du Stanford Internet Observatory, qui ont émis l'hypothèse que des milliers de comptes faisaient partie d'une opération d'information menée par l'État, dont beaucoup utilisaient des visages humains avec des photos réalistes, mais générées par l'intelligence artificielle, une pratique connue sous le nom de deep fakes".

Les faux sont également "à thème"

"Les chercheurs ont relié ces comptes à un vaste écosystème en ligne composé de sites Web spécialisés dans les "Fake news", de comptes de mêmes sur Telegram et Facebook, et de sites individuels qui reprenaient les messages du Pentagone, souvent sans divulguer leur relation avec l'armée américaine. Certains de ces messages accusaient l'Iran de "menacer la sécurité de l'eau de l'Irak et d'inonder le pays de méthamphétamine", tandis que d'autres faisaient la promotion de rapports calomnieux selon lesquels l'Iran prélevait les organes des réfugiés afghans". Cette dernière partie doit également être lue comme un rappel de l'actualité de l'Iran en ces dernières semaines de troubles.

"[...] Certains comptes de la liste, poursuit Fang, se sont concentrés sur la promotion des milices soutenues par les États-Unis en Syrie et des messages anti-iraniens en Irak. Un compte a débattu des questions juridiques liées au Koweït. Bien que de nombreux comptes se concentrent sur un seul sujet, d'autres passent d'un sujet à l'autre. Par exemple, @dala2el, l'un des comptes du CENTCOM, est passé de messages sur les attaques de drones au Yémen en 2017 à des communications liées au gouvernement syrien cette année".

Outre Twitter, le CENTCOM utilise également Facebook. En fait, rappelle Fang, "à l'été 2020, des cadres de Facebook auraient identifié sur leur plateforme de faux comptes attribués à des opérations d'influence du CENTCOM et ont averti le Pentagone que si la Silicon Valley pouvait si facilement identifier ces comptes comme faux, les antagonistes" des États-Unis le pourraient aussi.

"Les courriels de Twitter montrent que, pendant l'année 2020, les dirigeants de Facebook et de Twitter ont été invités par des juristes de haut niveau du Pentagone à des briefings confidentiels dans une installation isolée du monde extérieur, également connue sous le nom de SCIF, utilisée pour des réunions hautement sensibles."

multimodal-biometrics.jpg

De la biométrie et des identités fictives

Une histoire qui remonte à loin, bien sûr, raconte Fang. Il note : "En 2008, le Commandement des opérations spéciales des États-Unis a lancé un appel d'offres demandant un service qui serait en mesure de fournir 'des produits et des outils d'influence de masse basés sur le Web en soutien aux objectifs stratégiques à long terme du gouvernement américain'.

La demande faisait référence à l'initiative Web transrégionale, un projet visant à créer des sites d'information en ligne destinés à gagner les cœurs et les esprits dans la lutte contre l'influence russe en Asie centrale et le terrorisme islamique mondial. Le travail a été initialement exécuté par General Dynamics Information Technology, une filiale de la société General Dynamics, liée à la défense, en liaison avec les bureaux de communication du CENTCOM'.

"L'un de ces produits, un 'WebOps' exploité par Colsa Corp, a été utilisé pour créer des identités en ligne fictives destinées à contrer le recrutement en ligne par ISIS et d'autres réseaux terroristes". Mais, bien sûr, il aurait également pu être dirigé à des fins moins nobles, comme le prouve ce que nous avons rapporté jusqu'à présent.

Une source d'Intercept, qui a travaillé au sein de la Trans-Regional Web Initiative, se souvient que le travail était effectué par un centre qui fonctionnait comme "une salle de rédaction, située dans un bureau anonyme de banlieue, dans laquelle travaillaient d'anciens journalistes".

La source de The Intercept explique comment ce travail fonctionne : le CENTCOM développe une "série de thèmes sur lesquels les messages doivent se concentrer". Ensuite, "les superviseurs aident à créer du contenu qui est diffusé par un réseau de sites Web et de comptes de médias sociaux contrôlés par le CENTCOM". Un tel contenu, créé pour "soutenir les récits du commandement militaire", est évidemment "conçu pour refléter les objectifs du Pentagone".

Ce qui ressort de l'enquête de Fang n'est même pas la partie émergée de l'iceberg qui se cache derrière l'enchevêtrement inextricable, et trop souvent pervers, entre Big Tech et la Défense américaine (pour ne donner qu'un exemple trivial, les relations entre les géants du web et la CIA sont toujours secrètes). Mais il est utile de comprendre comment certaines dynamiques fonctionnent et pourquoi certaines choses se produisent (par exemple, pourquoi les données biométriques volées à des internautes peu méfiants sont si importantes : elles sont utilisées pour créer de faux profils pour des opérations de changement de régime autour de la planète). C'est ainsi que le monde tourne.