• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Un possible pot de miel sur Twitter pour attirer de drôles d’abeilles (...)

Un possible pot de miel sur Twitter pour attirer de drôles d’abeilles ?

Cyber-coup de tonnerre chez les experts internationaux des questions de défense et de sécurité présents sur Twitter ! En effet, pas moins de 1.200 abeilles, dont certaines spécialisées sur ces questions hautement stratégiques, se seraient probablement pris les pattes dans "un pot de miel" ouvert par "on ne sait pas bien qui".

Il s'agit d'une ruse vieille comme le monde où il s'agit de bâtir une attirance/un intérêt pour amener à soi des personnes-cibles afin de les détourner d'un autre objectif, les faire parler sur un sujet ou les réunir en un point pour les compter, les surveiller, etc. Mais développons un peu, que je m'explique.
 
Bienvenu sur Twitter
 
Sur Twitter, réseau social permettant d'échanger de courts messages, un compte au nom de Primoris Era avait rassemblé jusqu'à un peu moins de 1.200 abonnés. C'est beaucoup lorsque l'on sait que seulement 5 à 10% des inscrits sur Twitter sont suivis par plus de 500 personnes. 1.200 "followers" plaçaient donc ce compte dans la catégorie des comptes supérieurs.
 
Bien plus que sur Facebook, réseau plus démocratisé que Twitter et ayant un usage principalement orienté vers la vie privée, de nombreux experts qualifiés et reconnus (ainsi que des institutions respectables) possèdent sur Twitter un compte. Comme cette "1st Lady of Missiles".
Ce dernier est soit public (visible par tous) soit privé. Il est alors nécessaire d'envoyer au propriétaire une invitation que celui ci doit accepter pour qu'il puisse avoir accès à la liste de micro-posts (ou Tweet List), coeur du réseau. Par des messages de 140 caractères maximum, il est en effet possible d'échanger des informations, donner son avis, recommander un article, etc.
 
Une maléfique créature
 
Or, cette Primoris Era se présentait dans sa description comme une jeune femme d'origine russe, parlant parfaitement l'anglais, tout en étant spécialiste des missiles stratégiques, des questions de dissuasion nucléaire, des cyber-opérations, de la conquête spatiale, etc. Un profil de chercheur assez cohérent.
 
Ainsi, elle reprenait sur sa Tweet List des informations sur ces sujets en provenance de différents sites institutionnels et de la presse. Mais aussi, au milieu de ce flux d'informations généralement pertinent, elle rajoutait des allusions plus ou moins précises sur sa vie sentimentale ou ses histoires de coeur.
 
Connue et reconnue de la twittosphère internationale de la sécurité et de la défense (le monde parallèle des gens attirés par les treillis présents sur Twitter), de nombreux inscrits dialoguaient avec elle, échangeaient leurs points de vue, reprenaient les informations, "la consolaient" de ces déboires affectifs (voire rentraient dans un jeu de séduction).
 
Mais c'est le diable !?!
 
Coup de tonnerre quand mardi la rumeur commence à se propager sur le fait que ce compte ne serait qu'un "pot de miel" utilisé pour attirer des abeilles et récupérer des informations (pas forcément privés, quoique) et avis de telle ou telle personne, en particulier évidemment des experts traitant de ces questions stratégiques.
Le non-respect de règles d'usage tacites de Twitter aurait conduit Primoris Era à sa perte. Elle aurait en effet franchi une ligne jaune en demandant des informations personnelles ou confidentielles, et mis la puce à l'oreille à un abonné. Ce dernier se présente d'ailleurs comme un ancien des services de renseignement, donc peut être plus apte à lever la supercherie.
 
Émoi et stupeur alors même que nombreux sont ceux qui sont tombés dans le panneau (bien que certains s'en cachent). D'autres jureront qu'ils s'en doutaient depuis longtemps, se gardant bien d'ailleurs d'alerter les autres abonnés... Quoiqu'il en soit, le compte est aujourd'hui fermé (comme le compte Facebook associé) et les archives sont peu à peu effacées.
 
Quels enseignements en tirer et quelles leçons rappeler ?
 
Formidable outil pour accéder à l'information, Twitter n'est pas sans faille de sécurité : pas forcément par les failles techniques sur la confidentialité et l'accès aux donnés mais bien par l'usage qui en est fait. Et donc de rabattre la lapalissade (pourtant bien vraie) sur le principal maillon faible qui est humain avant d'être technique.
 
Comme pour les autres réseaux sociaux, Twitter demande en conséquence une éducation particulière et une compréhension pour l'utiliser avec mesure, sécurité et discernement quant aux données échangées et mises à disposition, aux réponses faites à certaines demandes, à la vérification des interlocuteurs, etc.

Pour toute manipulation de données, il est donc nécessaire d'en vérifier la source, la date d'émission, la pertinence, etc. Appliquer au minimum les 5W : who ? when ? why ? what ? where ? Un travail d'évaluation (après le recueil des informations) est indispensable sur Twitter comme ailleurs.
 
Sans tomber dans la théorie du complot (et en attendant peut être de futures révélations), les médias sociaux sont potentiellement un champ incontournable des opérations de renseignement et d'influence pour accéder à certaines cibles (prise de contact) et obtenir des informations en un même lieu et de manière ordonnée.
 
Enfin, la vénérable matrice MICE (où le C de Compromision est remplacé ici par le S de Sex) est toujours aussi utile pour saisir les motivations humaines. Ce ne sont sans doute pas les allusions sentimentales qui ont principalement attiré les abeilles testostéronées, mais le champ de compétences. Néanmoins, ces allusions font partie intégrante de la possible couverture.
 
Nouvelle Anna Chapman ou délire maladif, finalement ?
 
Il ne faut pas oublier que les hypothèses sont aujourd'hui plus nombreuses que les certitudes sur l'objectif et l'origine de cette affaire. Certains parlent d'une opération du Département d'Etat à la Défense, d'autres des services secrets russes à la Anna Chapman. On ne peut écarter pourtant l'hypothèse du délire narcissique et d'autres possibilités moins "jamesbondesques".
 
Alors encore plus : affaire à suivre... !
 
Articles complémentaires :

Moyenne des avis sur cet article :  5/5   (11 votes)




Réagissez à l'article

7 réactions à cet article    


  • Leo Le Sage 4 mai 2011 16:58

    @auteur
    Je ne me souviens plus où j’ai lu que Twitter est un excellent outil pour connaître la validité d’une information.
    Je crois même que cela avait été démontré, ce qui est utile pour comprendre le problème.

    En d’autres termes si on considère le fait de récupérer une information comme un problème à la limite ne pas trop s’en servir.
    Je ne m’en sers pas personnellement, par exemple.

    Statistiquement parlant il est relativement simple de démeler le vrai du faux.
    Il suffit d’avoir pris les bonnes habitudes.

    Félicitations pour un premier article, c’est bien.


    • F de St V F de St V 4 mai 2011 17:19

      Merci pour vos encouragements !

      Twitter comme d’autres outils demande en effet quelques habitudes de validation de l’information (souvent rien de bien méchant, mais toujours de manière indispensable).

      Personnellement, je m’en sers car un flux important d’infos tombe en un seul endroit et de manière lisible (car en 140 caractères maximum). Il suffit juste alors de piocher.


    • Leo Le Sage 4 mai 2011 20:06

      @auteur
      Si vous voyez la liste des articles pourries [à mon humble avis ce n’est pas de la faute d’agoravox] vous comprendrez pourquoi je vous encourage.
      C’est quelque chose qui manque ici.

      Personnellement j’écris des articles sans prétentions et le plus drôle c’est que même un article plus que clair [mot simples] n’est pas compris.
      On en vient à se demander si on vit sur la même planète.

      Je ne parle même pas des bagarres stériles qui ne font que cacher les problèmes.
      Et çà ose se plaindre que quelque chose ne tourne pas rond en France.

      « La paille dans l’oeil du voisin ne vaut pas plus que la poutre dans le leur »
      [oui je change un peu le dicton]


    • zadig 8 mai 2011 08:34

      Bonjour Léo Le Sage,

      Votre commentaire m’intrigue.
      Nous sommes tous confrontés à ce problème de vérification de la validité
      d’une information.
      Des méthodes existent ; recherches,recoupements,crédibilité de l’auteur.
      Mais moi, trop souvent je sèche !

      Alors votre remarque m’étonne :
      « Statistiquement parlant il est relativement simple de démeler le vrai du faux.
      Il suffit d’avoir pris les bonnes habitudes. »

      Faites votre B.A. quotidienne révélez votre méthodes.

      Cordiaux remerciements


    • non666 non666 9 mai 2011 14:24

      « Statistiquement parlant il est relativement simple de démeler le vrai du faux.
      Il suffit d’avoir pris les bonnes habitudes. »


      La demonstration par l’absurde :
      « Le 11 septembre est un attentat organisé par Al quaida » :
      sources : Tous les journaux/TV/Radio de la planete
      Tous leurs flux RSS sont en phase
      Tous les twitter aussi.....


      Et donc statistiquement parlant ?


    • zadig 8 mai 2011 07:09

      Bonjour,

      Cet article conforte le début d’une réflexion
      Notre monde a grandi trop vite.
      Le « toujours plus » devient presque général.
      Twitter, l’ipad, facebook, ipood etc. ..
      Ces gadgets sont devenus des signes de ralliement
      pour tous ces pantins qui gigotent.

      Après la noosphère on parle désormais de infosphère.
      Je crois bien que les choses sont bien plus simples.
      L’homme est dépassé par l’explosion de notre société.
      Il faut revenir à des joies simples et réalistes.
      De toute façon nos enfants seront contraints de le faire.

      Cordialement


      • non666 non666 9 mai 2011 10:00

        On ne le repetera jamais assez :
        L’ensemble des réseaux « sociaux » est un gigantesque habillage pour le renseignement electronique.

        PERSONNE ne fournirait spontanement ou meme apres inteerogatoire autand de renseignements a un flic qui investiguerait mais tout le monde donne tout a ce qui semble de prime abord un reseau « social », « communautaire ».

        Dans cet exemple , on voit qu’on peut cibler une catégorie, la manipuler, la pousser à la confidence.
        La on est dans des manoeuvres de penetration de cible qui devraient etre approuvées (par la hierarchie) puisqu’elle compromettent le secret du reseau.
        Normallement on n’utilise pas le tamis pour frapper une cible.

        Facebook, Twitter, sont des tamis, des outils de selections, de regroupement, de mise en cases des indivividus.
        Chaque Item proposé va vous associer progressivement, par vos acceptations ou vos refus a des profils types.
        Sur un evenement de femme battue a mort qui fleurira dans l’actualité, les groupes :
        « Toutes des chiennes, foutez leurs en plein la tronche » et le groupe « Stop à la societé machiste violente » vont naitrent et vous envoyer des invitations.
        Selon vos adhesions , ou vos refus reciproques vous serez classés sur ce sujet entre diffrents profilage qui iront du militantisme bien pensant au psychopate potentiel en passant par l’indifferent standard.
        Ce ne sont plus des sondages anonymes, ce sont des profilages personnels , permanents, sur TOUS les sujets.
        ...Mais se sont vos AMIS !

        Alors encore une fois comme a chaque fois qu’un sujet similaire est posté :
        Les reseaux sociaux supposent un parc informatique GIGANTESQUE, un cout de fonctionnement phenomenal et la complicité des etats pour etablir la carte des adresses IP locales.
        Si en plus on a des noms (ou des pseudos) , toute la societé est mise en boite, archivée et classifiée comme il le faut.
        Apres on peut croire qu’un petit Zuckerberg ait inventé tout cela tout seul (mythe de la succès story US) mais derriere cela il y a depuis minitel, les « copains d’avant », la théorie des groupes quelques éléments antérieurs fort facilement identifiables.

        Et sans des gouvernements derriere (dont au minimum le gouvernement US, tout cela ne serait pas possible.

        ICQ, ODIGO sont des filles du MOssad
        Yahoo, Google, Twitter, Facebook sont les versions US copyright NSA.
        Le renseignement electronique est le budget qui a le plus augmenté depuis la fin des années 90.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès