cape d'invisibilité

Comment rester incognito sur un réseau social

Mauvaise nouvelle pour la DGSI : une nouvelle étude en théorie des graphes montre qu'il est possible de glisser entre les mailles d'un réseau social.

par Michael Byrne
02 Février 2018, 9:13am

Image : optimarc/Shutterstock

Les réseaux sociaux comme Facebook ne résistent que très difficilement à la théorie des graphes. Après tout, un réseau social est lui-même un graphe – à savoir une structure mathématique composée de divers objets (des nœuds) reliés par des liens (des arêtes) dans diverses configurations, et avec une complexité variable.

Ainsi, il est très difficile de « se cacher » dans un réseau social. On peut anonymiser notre présence, mais on est toujours soumis au simple fait d'exister dans le réseau – en étant relié aux autres personnes qui composent ce réseau. Ainsi on peut dissimuler notre véritable nom, mais on ne peut pas cacher qui on est par rapport aux autres utilisateurs, par le simple fait que des personnes (anonymes ou non) sont en contact avec nous, essaient d'interagir avec nous, de même que nous essayons d'interagir avec elles.

En d'autres termes, nous tenons un rôle au sein de nos réseaux sociaux. Nous existons en fonction des gens que l’on connaît.

Dans un article publié cette semaine dans Nature Human Behavior, le chercheur en informatique polonais Marcin Waniek et ses collègues ont mis ce principe à l'épreuve en créant un « algorithme défensif » qui peut être utilisé pour cacher des personnes sur un réseau social. Ils ont montré comment, grâce à une savante technique baptisée ROAM (pour « remove one, add many »), on pourrait par exemple dissimuler le rôle du leader de l'attaque du 11 Septembre, Mohamed Atta, au sein de son réseau terroriste.

« Les individus et les groupes peuvent-ils dissimuler leur statut dans le réseau pour éviter d’être repérés ? », se demandent Waniek et co. « C’est important parce que, d'une part, ça aide les gens à protéger leur vie privée de l'intrusion des gouvernements et des grandes entreprises. Mais d'autre part, la transparence des réseaux aide les unités antiterroristes et les forces de l'ordre à comprendre comment les criminels et les terroristes parviennent à se planquer, d'autant plus que les terroristes comptent de plus en plus sur les réseaux sociaux pour survivre et s'organiser. »

L'étude s'articule autour d'un concept essentiel, que l'on appelle la centralité. En gros, il s'agit d'une mesure permettant de décrire le degré de connectivité d'un membre du réseau par rapport aux autres membres dudit réseau. Il permet de répondre aux questions suivantes : quelle est l'importance de chacune des connexions d'un individu ? Quelle distance le sépare des autres nœuds importants du réseau ? Quelle influence a-t-il sur ses contacts ? Les mesures obtenues impliquent que les connexions entre individus sont plus ou moins importantes en fonction de la centralité des autres nœuds auxquels ils se connectent. Par exemple, si j'ai un milliard d'amis sur Facebook, mais que chacun de ces amis n'a qu'un ou deux amis, alors je ne suis pas très important dans le réseau.

L'algorithme ROAM a deux composants. Le premier est assez simple. Pour cacher un nœud de réseau, « remove one », il suffit de supprimer ses connexions aux autres nœuds. Mais ça ne cache pas vraiment l'importance d'un nœud sur le réseau, ça le rend simplement moins important. Pour se dissimuler, il faut maintenir autant de connexions au réseau que possible. Ça, c’est la deuxième partie de l'algorithme : « add many », ou « ajouter plein de contacts ». On garde le nœud caché connecté à son réseau en redirigeant les connexions effacées à travers d'autres nœuds. Donc, si A est une connexion entre B et C, elle peut couper B puis introduire B à C. B et C deviennent des connexions, et le lien entre A et B est rétabli.

Cette méthode permet de supprimer méthodiquement toutes nos connexions trop proches et d'ajouter de nouvelles connexions, indirectes, à leur place. Cela semble assez simple, mais sur les réseaux IRL, l'algorithme devient rapidement très complexe (pour les initiés, on a alors affaire à un problème NP-complet). Waniek et son groupe ont réussi à améliorer leur système en forçant l'algorithme à ne considérer que la connectivité du voisinage du nœud caché, ou ses connexions les plus proches dans le graphe. Se cacher au sein du réseau devient alors possible, « sans nul besoin d’une puissance de calcul colossale, ni même d'une expertise particulière en techniques d'optimisation. »

Comme mentionné ci-dessus, Waniek ne considère pas le fait de pouvoir se cacher sur les réseaux comme quelque chose de particulièrement sain. Préserver sa vie privée et échapper aux persécutions est tout à fait légitime, bien sûr, mais il estime qu'il est important de pouvoir tracer des gens comme Mohamed Attas sur les réseaux. Les chercheurs concluent d'ailleurs : « Nos résultats suggèrent que les unités antiterroristes pourraient profiter de ces outils qui identifient non seulement les individus et les groupes dont le classement est élevé, mais aussi ceux dont le classement augmente de façon suspecte et inattendue après des modifications sur le réseau. » Nous ne les consulterons donc pas pour la rédaction de notre futur Guide Motherboard de l'invisibilité absolue.