Cyber-coup de tonnerre chez les experts internationaux des questions de défense et de sécurité présents sur Twitter! En effet, pas moins de 1.200 abeilles, dont certaines spécialisées sur ces questions hautement stratégiques, se seraient probablement pris les pattes dans "un pot de miel" ouvert par "on ne sait pas bien qui".
Il s'agit d'une ruse vieille comme le monde où il s'agit de bâtir une attirance/un intérêt pour amener à soi des personnes-cibles afin de les détourner d'un autre objectif, les faire parler sur un sujet ou les réunir en un point pour les compter, les surveiller, etc. Mais développons un peu, que je m'explique.
Bienvenu sur Twitter
Sur Twitter, réseau social permettant d'échanger de courts messages, un compte au nom de Primoris Era avait rassemblé jusqu'à un peu moins de 1.200 abonnés. C'est beaucoup lorsque l'on sait que seulement 5 à 10% des inscrits sur Twitter sont suivis par plus de 500 personnes. 1.200 "followers" plaçaient donc ce compte dans la catégorie des comptes supérieurs.
Bien plus que sur Facebook, réseau plus démocratisé que Twitter et ayant un usage principalement orienté vers la vie privée, de nombreux experts qualifiés et reconnus (ainsi que des institutions respectables) possèdent sur Twitter un compte. Comme cette "1st Lady of Missiles".
Ce dernier est soit public (visible par tous) soit privé. Il est alors nécessaire d'envoyer au propriétaire une invitation que celui ci doit accepter pour qu'il puisse avoir accès à la liste de micro-posts (ou Tweet List), coeur du réseau. Par des messages de 140 caractères maximum, il est en effet possible d'échanger des informations, donner son avis, recommander un article, etc.
Une maléfique créature
Or, cette Primoris Era se présentait dans sa description comme une jeune femme d'origine russe, parlant parfaitement l'anglais, tout en étant spécialiste des missiles stratégiques, des questions de dissuasion nucléaire, des cyber-opérations, de la conquête spatiale, etc. Un profil de chercheur assez cohérent.
Ainsi, elle reprenait sur sa Tweet List des informations sur ces sujets en provenance de différents sites institutionnels et de la presse. Mais aussi, au milieu de ce flux d'informations généralement pertinent, elle rajoutait des allusions plus ou moins précises sur sa vie sentimentale ou ses histoires de coeur.
Connue et reconnue de la twittosphère internationale de la sécurité et de la défense (le monde parallèle des gens attirés par les treillis présents sur Twitter), de nombreux inscrits dialoguaient avec elle, échangeaient leurs points de vue, reprenaient les informations, "la consolaient" de ces déboires affectifs (voire rentraient dans un jeu de séduction).
Mais c'est le diable !?!
Coup de tonnerre quand mardi la rumeur commence à se propager sur le fait que ce compte ne serait qu'un "pot de miel" utilisé pour attirer des abeilles et récupérer des informations (pas forcément privés, quoique) et avis de telle ou telle personne, en particulier évidemment des experts traitant de ces questions stratégiques.
Le non-respect de règles d'usage tacites de Twitter aurait conduit Primoris Era à sa perte. Elle aurait en effet franchi une ligne jaune en demandant des informations personnelles ou confidentielles, et mis la puce à l'oreille à un abonné. Ce dernier se présente d'ailleurs comme un ancien des services de renseignement, donc peut être plus apte à lever la supercherie.
Émoi et stupeur alors même que nombreux sont ceux qui sont tombés dans le panneau (bien que certains s'en cachent). D'autres jureront qu'ils s'en doutaient depuis longtemps, se gardant bien d'ailleurs d'alerter les autres abonnés... Quoiqu'il en soit, le compte est aujourd'hui fermé (comme le compte Facebook associé) et les archives sont peu à peu effacées.
Quels enseignements en tirer et quelles leçons rappeler ?
Formidable outil pour accéder à l'information, Twitter n'est pas sans faille de sécurité : pas forcément par les failles techniques sur la confidentialité et l'accès aux donnés mais bien par l'usage qui en est fait. Et donc de rabattre la lapalissade (pourtant bien vraie) sur le principal maillon faible qui est humain avant d'être technique.
Comme pour les autres réseaux sociaux, Twitter demande en conséquence une éducation particulière et une compréhension pour l'utiliser avec mesure, sécurité et discernement quant aux données échangées et mises à disposition, aux réponses faites à certaines demandes, à la vérification des interlocuteurs, etc.
Pour toute manipulation de données, il est donc nécessaire d'en vérifier la source, la date d'émission, la pertinence, etc. Appliquer au minimum les 5W : who ? when ? why ? what ? where ? Un travail d'évaluation (après le recueil des informations) est indispensable sur Twitter comme ailleurs.
Sans tomber dans la théorie du complot (et en attendant peut être de futures révélations), les médias sociaux sont potentiellement un champ incontournable des opérations de renseignement et d'influence pour accéder à certaines cibles (prise de contact) et obtenir des informations en un même lieu et de manière ordonnée.
Enfin, la vénérable matrice MICE (où le C de Compromision est remplacé ici par le S de Sex) est toujours aussi utile pour saisir les motivations humaines. Ce ne sont sans doute pas les allusions sentimentales qui ont principalement attiré les abeilles testostéronées, mais le champ de compétences. Néanmoins, ces allusions font partie intégrante de la possible couverture.
Nouvelle Anna Chapman ou délire maladif, finalement ?
Il ne faut pas oublier que les hypothèses sont aujourd'hui plus nombreuses que les certitudes sur l'objectif et l'origine de cette affaire. Certains parlent d'une opération du Département d'Etat à la Défense, d'autres des services secrets russes à la Anna Chapman. On ne peut écarter pourtant l'hypothèse du délire narcissique et d'autres possibilités moins "jamesbondesques".
Alors encore plus : affaire à suivre... !
Articles complémentaires :
- The tweeter who loved me par Joshua Foust.
- Primoris Era, the Twitter Honeypot ? par Claire Berlinski.
- Sex, Lies and Twitter Feeds par Christopher Doyle.
MAJ2: Unfollowed : How a (Possible) Social Network Spy Came Undone par Spencer Ackerman.
Aucun commentaire:
Enregistrer un commentaire