mardi 18 mai 2021

Comment modérer le terrorisme en ligne

 Pour modérer le contenu terroriste en ligne, les entreprises technologiques s'appuient sur des listes de désignation de terroristes existantes qui peuvent ne pas convenir à leur utilisation. Le secteur de la technologie et les représentants de la société civile, du monde universitaire et du gouvernement devraient travailler ensemble pour développer une base de données mondiale, impartiale et en temps réel des éventuelles entités terroristes, fait valoir Daniel Byman. Cette pièce est apparue à l'origine dans Lawfare
Le 3 août, un tireur a ouvert le feu sur un Walmart bondé à El Paso, au Texas, tuant 22 personnes. Peu de temps avant, il semble qu'il ait affiché une chape sur le babillard en ligne 8chan, qualifiant la fusillade d'acte de terrorisme contre ce qu'il considérait comme l'augmentation de la population latino-américaine du Texas. Le tournage d'El Paso était le troisième acte de violence de masse cette année avec un lien vers 8chan — et à la fin du week-end, le fournisseur de réseau Cloudflare a décidé de retirer ses services du site Web, ce qui rend plus difficile pour 8chan de rester sur le la toile.
Pour justifier sa décision, le PDG de Cloudflare, Matthew Prince, a écrit que 8chan avait franchi une frontière: ils se sont révélés être sans loi et que l'anarchie a causé de multiples morts tragiques. » Mais, a-t-il indiqué, il n'était pas à l'aise avec la capacité de Cloudflare de décider unilatéralement quels sites Web devraient et ne devraient pas avoir les protections nécessaires pour rester en ligne. Ce qui est difficile, a-t-il dit, c'est de définir la politique que nous pouvons appliquer de manière transparente et cohérente à l'avenir. »
Prince a raison de dire que faire de telles déterminations est un processus difficile. Cloudflare a utilisé son propre jugement, mais comme mon collègue Chris Meserole et moi l'avons soutenu, pour empêcher les terroristes et les extrémistes d'utiliser leurs plates-formes, il ne suffit pas que les entreprises technologiques s'appuient simplement sur les listes du gouvernement américain ou sur d'autres sources d'information:
De nombreuses entreprises technologiques se réfèrent à des définitions et à des listes de désignations terroristes tierces lorsqu'elles modèrent des comptes terroristes potentiels. Cependant, ces définitions et listes sont souvent produites à des fins juridiques, politiques ou universitaires spécifiques et peuvent ne pas convenir à un usage général. Les entreprises technologiques devraient comprendre les forces et les limites relatives de ces listes avant de s'en remettre à elles.
Comme Benjamin Wittes et Zoe Bedell le soutiennent dans une série sur Lawfare à propos de Twitter et des organisations terroristes étrangères désignées (voir ici, ici et ici), si les sociétés de technologie fournissent sciemment des services à une organisation terroriste étrangère désignée, cela constitue un acte criminel. Malheureusement, le processus de désignation est au mieux incomplet et d'une utilité limitée pour garder les pires éléments hors d'Internet.

Les définitions du gouvernement américain elles-mêmes varient d'une agence à l'autre, les groupes terroristes de droite n'étant généralement pas inclus. La différence dans ce qui est qualifié de terrorisme se creuse encore plus lorsque nous regardons à l'étranger, comme le doivent les sociétés technologiques mondiales. Certains pays qualifient les ennemis du régime de terroristes, tandis que d'autres accordent peu d'attention aux groupes radicaux opérant sur leur sol. Comme Meserole et moi le soulignons, même parmi les pays à cinq yeux, toutes les démocraties libérales qui ont un partenariat de sécurité étroit, seuls 11 groupes terroristes figurent sur les listes de terrorisme des cinq pays, et près de la moitié des groupes répertoriés n'apparaissent que dans un seul pays. liste. De plus, si les djihadistes sont bien représentés, les groupes de droite sont systématiquement et largement sous-comptés dans le monde. Il n'est pas surprenant que la politique joue un grand rôle dans la liste des groupes et ceux qui ne le sont pas.
Les entreprises technologiques ne peuvent pas non plus chercher ailleurs des réponses. Les listes universitaires peuvent être moins biaisées, mais elles sont rarement opportunes ou mondiales. Les organisations de la société civile comme le Southern Poverty Law Center ont souvent une excellente compréhension d'un type de groupe (par exemple, la violence de droite) mais ne sont pas exhaustives et se concentrent souvent sur la haine »plutôt que sur la violence en soi.
Dans cet esprit, les entreprises technologiques doivent aller au-delà des sources existantes. Meserole et moi soutenons que les entreprises technologiques et la société civile devraient travailler ensemble pour développer une liste vérifiée des groupes terroristes qui devraient être interdits et autrement empêchés d'utiliser leurs plateformes:
Le secteur de la technologie et les représentants de la société civile, du monde universitaire et du gouvernement devraient travailler ensemble pour développer une base de données mondiale, impartiale et en temps réel des éventuelles entités terroristes. La base de données pourrait être utilisée pour produire différentes listes de désignation basées sur divers critères d'inclusion.
Il est difficile de démarrer ce processus pour créer une telle base de données. Les principaux acteurs - les principaux gouvernements et les grandes entreprises technologiques - sont confrontés à un problème de crédibilité, car chacun serait perçu comme biaisé, et pour les entreprises technologiques, elles ont des raisons politiques, commerciales et juridiques de ne pas prendre les devants sur cette question. De nombreuses petites entreprises et organisations locales de la société civile n'ont pas les ressources nécessaires pour jouer un rôle majeur. Enfin, il y a un problème d'action collective: bien que disposer de normes soit dans l'intérêt des gouvernements et des entreprises technologiques, il est difficile de faire bouger les choses étant donné le nombre important d'acteurs et les problèmes associés à chacun.
Pour construire sur la pensée que Meserole et moi avons fait, voici mes idées pour commencer le processus.
La convocation d'un groupe de travail est la première étape. Idéalement, cette convocation serait effectuée par un gouvernement démocratique respecté mais relativement neutre qui a un dossier de soutien aux valeurs libérales avec le Forum mondial sur Internet pour lutter contre le terrorisme (GIF-CT). D'autres représentants du gouvernement seraient présents mais ne seraient pas officiellement représentés. Ensemble, ils prendraient les premières décisions sur la société civile et les responsables technologiques à inviter et les critères pour le faire. La Norvège, la Nouvelle-Zélande ou le Danemark pourraient être des pays de rassemblement idéaux. Les acteurs de la société civile seraient choisis pour représenter différentes cultures et perspectives intellectuelles.
Le groupe initial commencerait petit, se concentrant sur un groupe restreint de pays et élaborant des procédures d'inscription. Au fil du temps, au fur et à mesure que les erreurs et omissions initiales sont aplanies, le groupe augmenterait le nombre de pays réglementés et, idéalement, deviendrait véritablement mondial.
Les entreprises technologiques avec un grand nombre d'utilisateurs et des revenus importants aideraient à financer le processus. Idéalement, les fondations devraient contribuer - plus il y a de types de bailleurs de fonds, moins il y a de risques de biais - et de plus grands groupes de la société civile donneraient leur temps et leur personnel. Les gouvernements pourraient aider à convoquer et autrement contribuer sur le plan logistique et avec des informations, mais pour éviter les accusations de parti pris, ils ne devraient pas financer directement le processus une fois qu'il est opérationnel. Les petites entreprises bénéficieraient de ses décisions mais ne participeraient pas au processus (et ne supporteraient pas les coûts et l'opprobre associés) tant qu'elles n'auraient pas atteint un grand nombre d'utilisateurs. Les coûts incluraient le personnel et les consultants à temps plein et à temps partiel, les voyages et la technologie associés au processus, et les conférences en face à face régulières entre les participants.
Un accord total au sein du groupe n'est pas probable (ni, en fait, souhaité), et une paralysie ou une sous-inscription peut en résulter si l'unanimité est requise. Au lieu de cela, le groupe de travail devrait développer plusieurs listes, avec différents niveaux de responsabilité pour chacune. Au sommet, il y aurait des groupes terroristes incontestés, comme al-Qaïda. Une autre liste pourrait contenir des groupes qui utilisent la violence mais aussi s'engager dans un éventail d'activités sociales et politiques, comme le Hamas, pour s'assurer qu'un site Web de l'hôpital à Gaza lié au gouvernement dirigé par le Hamas là-bas ne soit pas supprimé lorsque la propagande de l'aile militaire du groupe est. Un autre encore pourrait être des groupes de zones grises dont les actions et la rhétorique traversent souvent la ligne mais qui ne sont pas clairement d'un côté ou de l'autre.
En plus de suivre les lois américaines et d'autres lois pertinentes concernant les groupes officiellement désignés, les entreprises (et les pays) pourraient répondre en interdisant les groupes dans la catégorie un, faire des retraits partiels dans la catégorie deux, imposer des restrictions aux utilisateurs dans la catégorie trois, etc. En outre, le nouveau groupe de travail pourrait noter que certains membres énumèrent un groupe particulier dans une catégorie tandis que d'autres préfèrent une autre interprétation - les entreprises technologiques pourraient être douces ou difficiles dans leur réponse, mais elles pourraient le faire en tenant compte des incertitudes et des désaccords impliqués.
Bien entendu, les entreprises sont des entités privées et ne sont pas obligées de traiter les groupes figurant sur la liste d'une manière particulière. Cependant, le processus de désignation, à tout le moins, fournirait des informations utiles aux entreprises. En outre, ce serait un moyen pratique et économe en ressources pour les entreprises d'éviter de se distinguer politiquement tout en continuant à agir. Ils respectent simplement un processus convenu, et si un gouvernement ou une organisation se plaint, ils peuvent en discuter avec le groupe de travail. Enfin, si le processus prend pied, il y aura un processus honteux au fil du temps, les entreprises qui ne respectent pas les normes étant critiquées pour être trop permissives ou trop strictes.
Les critères et le processus doivent être transparents. Le nouveau groupe de travail commettrait des erreurs et de nouvelles preuves apparaîtront qui devraient changer les désignations et les catégorisations. Plus important encore, une partie de l'objectif des règles est de changer les comportements extrémistes en ligne et d'influencer les futurs groupes. Si les extrémistes violents modifient leur comportement pendant une période suffisante, cela doit être reconnu et les politiques adaptées.