Comment les médias se font manipuler par le « source hacking »

Les diffuseurs de fake news utilisent souvent des techniques spécifiques pour masquer la source des informations fausses qu'ils distribuent. Les chercheurs Joan Donovan et Brian Friedberg de la Harvard Kennedy School qualifient cette stratégie de «piratage de la source». Dans leur étude Source Hacking: Media Manipulation in Practice,  ils distinguent 4 techniques principales de « piratage de la source » : la diffusion de slogans viraux (« viral sloganeering »), la fuite de faux (« leak forgery »), le collage de preuves (« evidence collage ») et la préemption de mots clés (« keyword squatting »).

Le « piratage de la source » est un ensemble de techniques pour cacher les sources des informations manipulées afin de faciliter leur diffusion dans les médias grand public. Créateurs habiles de contenu aux formats numériques persuasifs et opportuns, les manipulateurs de l’information s’appuient sur des mèmes, articles et vidéos qu’ils diffusent ensuite d'abord dans des communications privées ou sur des forums. En associant techniques de marketing et de propagande politique, le matériel manipulé est facilement distribué auprès du plus grand nombre. Les manipulateurs portent une attention particulière à la fois à la « qualité » du message et aux méta-données qui y sont associées.

1Le « Viral Sloganeering »

Dans cette technique, les messages politiques clivants sont formatés pour une diffusion efficace sur les réseaux sociaux. Soit les manipulateurs sélectionnent des slogans viraux qui cooptent une discussion déjà en cours, soit ils lancent un sujet entièrement nouveau qui remplit un vide dans les requêtes de recherche avec des mots clés proches de messages politiques. Les slogans viraux sont propagés au moyen de mèmes, hashtags et vidéos. Ils peuvent rapidement se diffuser sur des forums publics. Si les diffuseurs à la source de la fausse information sont capables de créer une prise assez forte sur les réseaux sociaux, les médias de masse peuvent détecter l’information et l’amplifier. Donovan et Friedberg évoquent l’exemple du slogan « Jobs not Mobs » qui, grâce à Twitter, Facebook et Reddit, a fait son chemin d’un utilisateur anonyme sur un réseau social jusqu'à à la bouche du président. Il incombe aux journalistes et aux plateformes de comprendre comment ces slogans viraux attirent l'attention et de déterminer si la diffusion de ce type de contenu est organique ou opérationnelle.

2La « Leak forgery »

La fabrication de fausses « fuites » est un processus de falsification de documents qui sont ensuite mis en diffusion par les manipulateurs sous forme de fuites apparentes provenant de leurs adversaires politiques. Edward Snowden, Chelsea Manning et WikiLeaks ont préparé le terrain pour les fuites qui sont désormais acceptées comme une forme légitime de protestation dans l'intérêt public. Mais comme les fuites proviennent souvent de sources anonymes avec de grandes quantités de documents, elles sont maintenant un terrain fertile pour la diffusion de pièces manipulées ou de contenu falsifié. Les deux chercheurs citent le cas du « Water’s Leak », dans lequel le candidat républicain Omar Navarro avait utilisé Twitter pour diffuser une « fausse fuite » concernant des activités de son opposante politique Maxine Waters. Les fuites falsifiées sont bien sûr le plus efficace au début de leur circulation, avant que les documents ne puissent être soumis à un contrôle d'authenticité.

 

3Le « collage de preuves »

Ces « Evidence collages » sont des fichiers image contenant une série de des screenshots et de texte qui ont pour objectif de fournir la preuve d'un événement particulier. En copiant le mode de présentation graphique existant et en compilant des informations vérifiées et non vérifiées dans une seule image partageable, les théoriciens du complot peuvent décider des sources à mettre en évidence. Les campagnes de manipulation utilisent les techniques de mise en évidence en combinant différentes sources de données de médias et d’autres sites pour créer de nouveaux visuels, alimentés même de captures de YouTube et Periscope, pour ensuite être diffusés sur des sites comme 4chan ou Reddit. Un exemple de « collage de preuves » est le « Pizzagate », la théorie conspirationniste prétendant qu'il existe un réseau de pédophilie autour de John Podesta, l'ancien directeur de campagne d’Hillary Clinton. Les collages de preuves sont une tactique récurrente utilisée par les manipulateurs lors d'événements importants (élections) et à l'appui de campagnes de harcèlement ou théories de complot.

 

4Le « keyword squatting »

La "préemption de mots clés" est une technique de création de comptes ou de contenu associé à des termes spécifiques avec l’objectif de capturer et contrôler le futur trafic depuis les moteurs de recherche sur ces termes. Cette technique de «squatting» tire son nom de «domain squatting», où les individus enregistrent des domaines Web, dans l’espoir d’en profiter plus tard. A l’origine une technique de marketing, sur des breaking news, les manipulateurs de l’info peuvent détourner l’attention vers des sites et comptes diffusant des commentaires et des contenus biaisés ou faux pour influer sur le poids de la discussion. Un exemple évoqué dans l’étude sont des faux comptes « Antifa » créés en 2017 par lesquels ont ensuite été diffusées des fake news, et dont un a même été couvert par le New York Times.  Le squattage de mots clés est efficace car il repose sur la technique basique de recherche sur Internet. Ces campagnes particulières sont difficiles à détecter depuis l’extérieur. Facebook possède bien plus de méta-données pour agir et a commencé à détecter des « comportements non authentiques coordonnés ».

Souvent utilisées de façon combinée, ces quatre techniques compliquent la vérification de l’information. Mais sans l’élément le plus important, elles seraient beaucoup moins efficaces : «l'adhésion du public, des influenceurs et des journalistes », et donc leur amplification par ces mêmes canaux de diffusion.

Photo de couverture : Markus Spiske sur Unsplash