Suite à la vague d’attentats meurtriers qui a frappé la France, le 7 et 8 janvier, ainsi que le 13 novembre dernier, de nouveaux dispositifs ont été mis en place dans le cadre de la lutte contre le terrorisme, pour protéger la sphère numérique. En effet, celle-ci constitue un outil privilégié des filières djihadistes dans leur processus de recrutement de leurs membres, en particulier en ce qui concerne leur cible principale, à savoir les jeunes.
Les mesures de protection visent notamment les réseaux sociaux et les services de messagerie, qui constituent les sources premières de communication au cœur de cette propagande. A cet égard, la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, visant à donner un cadre légal aux activités des services de renseignement français, avait donné le ton et reflétait clairement la volonté du pouvoir étatique de prendre le contrôle du web 2.0.
Au delà de nos frontières, la fusillade de San Bernardino au Etats-Unis a encouragé le gouvernement américain à prendre des initiatives en vue de contrer la radicalisation prônée par certains sites et traquer leurs rédacteurs.
Au vu du nombre croissant de comptes twitter tenus par des membres de réseaux djihadistes, et de l’inaction du réseau social, le débat s’est étendu aux géants de la Sillicon Valley. Pourquoi ont-ils réagit si tardivement face à la menace du « djihad 2.0 » ? Pour l’expliquer, certains évoquent une phase d’observation dont la durée prolongée aurait contribué à l’aggravation de la situation et à la prolifération de tels comptes. En tout état de cause, une intervention est à l’heure actuelle plus que nécessaire, selon les autorités américaines.
Les Etats-Unis réclament un algorithme pour détecter les terroristes sur le web
La coopération des géants du web s’est intensifiée au cours de ces derniers mois, notamment en ce qui concerne la lutte anti-terroriste. Cela passe dans un premier temps par la voie classique du retrait des contenus illicites.
C’est dans ce cadre que s’est déroulée, le 8 janvier 2016, une réunion au sommet entre les géants d’Internet : Apple, Facebook, Google et Twitter. L’idée de cette rencontre était de trouver un moyen de riposter contre la propagande terroriste en utilisant des algorithmes et ainsi, de prévenir des risques éventuels d’attaques.
Un algorithme est une ensemble de règles opératoires, qui permet de résoudre un problème. Schématiquement il peut être traduit en programme exécutable par un ordinateur. Par exemple l’algorithme utilisé par la société Google Inc permet, à partir de recherches, de trouver les pages web les plus pertinentes.
Cette méthode automatisée a pour objectif de généraliser des alertes en amont pour reconnaître un potentiel danger sur le web. L’utilisation des algorithmes pour détecter des comportements dangereux ou suspects n’est pas une première puisqu’en effet, ils avaient déjà été employés pour détecter des tendances suicidaires.
Quid du principe de neutralité des réseaux sociaux ?
Le front de la controverse se cristallise sur l’utilisation massive et incontrôlée des données personnelles. En effet cet outil exploite le flux des données à caractère personnel des individus. A cet égard, Apple a d’ailleurs opposé un refus catégorique d’aider les autorités. L’idée émise ici est de travailler en collaboration avec l’exécutif sans pour autant lui donner un accès direct aux données, par le biais de cellules spécialisées comme le FBI et la NSA.
Une méthode efficiente ?
Ces analyses prédictives posent le problème de l’objectivité du contenu. Le problème notamment est que tout le mécanisme de cet outil est automatisé, ce qui laisse peu de place à la subtilité et créer beaucoup de « faux positif ».
Ces risques de faux positifs ont des effets pervers, qui peuvent être de noyer dans la masse les personnes que l’on va rechercher. Ils posent aussi la question de la surveillance massive des individus et par là même, de la présomption d’une culpabilité systématique, contraire au principe de la présomption d’innocence.
Pour autant le recours à l’algorithme n’est pas un phénomène marginal, ce qui explique les réticences relatives à leur utilisation, faisant échos à celles rencontrées en France lors de l’adoption de la loi renseignement.
Sources :
BOUCHAREB Inès., « Les Etats-Unis veulent un algorithme pour détecter les terrorismes sur le web », Konbini.Com, mis en ligne le 16 janvier 2016, consulté le 30 janvier 2016, http://www.konbini.com/fr/tendances-2/algorithme-detecter-terrorisme-facebook-google-twitter-apple/
PAGÈS Ar., « Réseau Sociaux et dijhadisme ce qui a changé depuis les attentats», Konbini.com, mis en ligne le 1 janvier 2016, consulté le 30 janvier 2016,<http://www.konbini.com/fr/tendances-2/reseaux-sociaux-jihadisme-ce-qui-change-depuis-les-attentats/>
LANDES-GRONOWSKI Laure., «Algorithmes prédictifs & protection des données personnelles», alain-bensoussan.com , mis en ligne le 19 novembre 2015, consulté le 30 janvier 2016,http://www.alain-bensoussan.com/algorithmes-predictifs-2/2015/11/19