• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Comment les entreprises technologiques réussissent à perturber l'activité terroriste sur les réseaux sociaux

    Des plateformes de radicalisation ? Crédits :pixabay/7stonesgfx, CC PAR

    En juin 2017, Google, Facebook, Twitter et Microsoft ont annoncé la création du Global Internet Forum to Counter Terrorism (GIFCT). L'objectif de cette initiative menée par l'industrie est de perturber l'exploitation terroriste de ses services. Récemment, Les membres du GIFCT ont salué les réalisations de sa première année de fonctionnement. Mais, alors que ces progrès doivent être reconnus, des défis importants demeurent.

    Chaque minute, il y en a en moyenne 510, 000 commentaires et 136, 000 photos partagées sur Facebook, 350, 000 tweets publiés sur Twitter et 300 heures de vidéo téléchargées sur YouTube.

    Compte tenu de cela, les plus grandes entreprises s'appuient largement sur l'intelligence artificielle (IA). Les utilisations de l'IA par Facebook incluent la correspondance d'images. Cela empêche les utilisateurs de télécharger une photo ou une vidéo qui correspond à une autre photo ou vidéo précédemment identifiée comme terroriste. De la même manière, YouTube a signalé que 98 % des vidéos qu'il supprime pour cause d'extrémisme violent sont également signalées par des algorithmes d'apprentissage automatique.

    Progrès jusqu'à présent

    L'une des difficultés auxquelles sont confrontées les entreprises de médias sociaux est que, si un groupe terroriste est bloqué sur une plate-forme, il pourrait simplement passer à un autre. En réponse à cela, Les membres du GIFCT ont créé une base de données industrielle partagée de "hachages". Un hachage est une empreinte numérique unique qui peut être utilisée pour suivre l'activité numérique. Lorsque le contenu pro-terroriste est supprimé par un membre du GIFCT, son hachage est partagé avec les autres sociétés participantes pour leur permettre de bloquer le contenu sur leurs propres plateformes.

    Lors de sa récente réunion, le GIFCT a annoncé qu'à ce jour 88, 000 hachages ont été ajoutés à la base de données. Le consortium est donc en bonne voie pour atteindre son objectif de 100, 000 hachages d'ici fin 2018. Surtout, maintenant que neuf autres entreprises ont rejoint le consortium, y compris Instagram, Justpaste.it et LinkedIn.

    Ces efforts ont sans aucun doute perturbé l'utilisation des plateformes de médias sociaux par les terroristes. Par exemple, dans les 23 mois depuis le 1er août 2015, Twitter a suspendu près d'un million de comptes pour promotion du terrorisme. Au second semestre 2017, YouTube a supprimé 150, 000 vidéos pour l'extrémisme violent. Près de la moitié d'entre eux ont été supprimés dans les deux heures suivant le téléchargement.

    Défis futurs

    Il reste encore beaucoup de travail à faire. En réponse à la perturbation de leur utilisation de Twitter, les partisans du soi-disant État islamique (EI) ont tenté de contourner la technologie de blocage de contenu par ce qu'on appelle l'outlinking, en utilisant des liens vers d'autres plateformes. De façon intéressante, les sites qui sont le plus souvent liés pour inclure justpaste.it, sendvid.com et archive.org. Cela semble être une stratégie délibérée pour exploiter le manque de ressources et d'expertise des petites entreprises.

    Les partisans de l'EI ont également déplacé leurs activités de développement communautaire vers d'autres plateformes, en particulier Telegram. Telegram est un service de messagerie instantanée basé sur le cloud qui fournit une messagerie cryptée de bout en bout en option. Ce cryptage empêche la lecture des messages par des tiers. Et il a été largement utilisé pour partager du contenu produit par les chaînes officielles de l'IS.

    Cela fait partie d'un mouvement plus large vers des méthodes plus secrètes. Autres services de messagerie cryptés, y compris WhatsApp, ont été utilisés par les djihadistes pour la communication et la planification d'attaques. Les sites Web ont également été déplacés vers le Darknet. Le Darknet est une partie cachée d'Internet de nature anonyme et accessible uniquement à l'aide d'un logiciel de cryptage spécialisé. Un rapport de 2018 a averti que les plates-formes Darknet ont le potentiel de fonctionner comme un "refuge virtuel" djihadiste.

    En outre, des recherches récentes ont montré que les partisans de groupes djihadistes autres que l'EI subissent beaucoup moins de perturbations sur Twitter. Les partisans de ces autres groupes ont pu publier six fois plus de tweets, suivez quatre fois plus de comptes et gagnez 13 fois plus de followers que les comptes pro-IS.

    Il est également important de réagir aux autres formes d'extrémisme violent. Les groupes d'extrême droite sont également très présents sur des plateformes telles que YouTube et Facebook. Bien que des mesures aient été prises pour perturber leur présence en ligne, comme la décision de Facebook de bannir Britain First de sa plateforme, il semble que ces groupes commencent également à migrer vers le Darknet.

    Portée excessive

    De la même manière qu'il est difficile d'atteindre les réseaux sociaux terroristes, il existe également des défis liés à une portée excessive potentielle. On ne peut pas s'attendre à ce que les algorithmes d'apprentissage automatique identifient le contenu terroriste avec une précision de 100 %. Certains contenus seront identifiés à tort comme terroristes et bloqués ou supprimés. Mais les défis ici vont plus loin que la simple application correcte du seuil. Ils concernent également l'endroit où le seuil doit être établi en premier lieu.

    Les difficultés à définir le terrorisme sont bien connues. Résumé par le slogan "Le terroriste d'un homme est le combattant de la liberté d'un autre", l'une des questions de définition les plus controversées est celle de la juste cause. Une définition du terrorisme devrait-elle exclure ceux comme les militants pro-démocratie dans un pays dirigé par un régime oppressif et tyrannique ? Selon de nombreux pays, y compris le Royaume-Uni, La réponse est non. Comme l'a dit un juge de la Cour d'appel :« Le terrorisme, c'est du terrorisme, quelles que soient les motivations des auteurs. »

    Si les entreprises de médias sociaux adoptent une approche similaire, cela pourrait avoir des ramifications importantes. En effet, il existe déjà des exemples inquiétants. En 2017, des milliers de vidéos documentant les atrocités en Syrie ont été supprimées de YouTube par une nouvelle technologie visant à la propagande extrémiste. Ces vidéos ont fourni des preuves importantes de violations des droits humains. Certains n'existaient que sur YouTube, car tous les militants et médias syriens ne peuvent pas se permettre une archive hors ligne. Pourtant, l'alternative – chercher à distinguer les causes justes des causes injustes – est semée d'embûches.

    À une époque où les entreprises de médias sociaux sont confrontées à une pression croissante pour faire plus pour lutter contre l'exploitation terroriste de leurs plateformes, les progrès réalisés au cours de la première année du GIFCT sont les bienvenus. Mais ce n'est que la première étape.

    Cet article a été initialement publié sur The Conversation. Lire l'article original.




    © Science https://fr.scienceaq.com