Information Technology
Paragraphs

The Computer Fraud and Abuse Act (CFAA) provides a civil cause of action for computer hacking victims that have suffered certain types of harm. Of these harms, the one most commonly invoked by plaintiffs is having suffered $5,000 or more of cognizable “loss” as defined by the statute. In its first-ever CFAA case, 2021’s Van Buren v. United States, the Supreme Court included intriguing language that “loss” in civil cases should be limited to “technological harms” constituting “the typical consequences of hacking.” To date, lower courts have only followed the Court’s interpretation if their circuit already interpreted “loss” narrowly pre-Van Buren and have continued to approach “loss” broadly otherwise.

Van Buren did not fully dissipate the legal risks the CFAA has long posed to a particular community: people who engage in good-faith cybersecurity research. Discovering and reporting security vulnerabilities in software and hardware risks legal action from vendors displeased with unflattering revelations about their products’ flaws. Research activities have even led to criminal investigations at times. Although Van Buren narrowed the CFAA’s scope and prompted reforms in federal criminal charging policy, researchers continue to face some legal exposure. The CFAA still lets litigious vendors “shoot the messenger” by suing over security research that did them no harm. Spending just $5,000 addressing a vulnerability is sufficient to allow the vendor to sue the researcher who reported it, because such remediation costs qualify as “loss” even in courts that read that term narrowly.

To mitigate the CFAA’s legal risk to researchers, a common proposal is a statutory safe harbor for security research. Such proposals walk a fine line between being unduly byzantine for good-faith actors to follow and lax enough to invite abuse by malicious actors. Instead of the safe harbor approach, this article recommends a simpler way to reduce litigation over harmless research: follow the money.

The Article proposes (1) amending the CFAA’s “loss” definition to prevent vulnerability remediation costs alone from satisfying the $5,000 standing threshold absent any other alleged loss, and (2) adding a fee-shifting provision that can be invoked where plaintiffs’ losses do not meet that threshold. Tightening up the “loss” calculus would disqualify retaliatory litigation against beneficial (or at least benign) security research while preserving victims’ ability to seek redress where well-intended research activities do cause harm. Fee-shifting would deter weak CFAA claims and give the recipients of legal threats some leverage to fight back. Coupled with the Van Buren decision, these changes would reach beyond the context of vendor versus researcher: they would help rein in the CFAA’s rampant misuse over behavior far afield from the law’s core anti-hacking purpose.

All Publications button
1
Publication Type
Journal Articles
Publication Date
Journal Publisher
Richmond Journal of Law & Technology
Authors
Riana Pfefferkorn
Number
1
0
Senior Fellow (by courtesy), Freeman Spogli Institute for International Studies
James and Ellenor Chesebrough Professor in the School of Engineering
Professor, Computer Science
Faculty Affiliate, Institute for Human-Centered Artificial Intelligence
mehran-sahami1288780468000.jpeg

Mehran Sahami is the James and Ellenor Chesebrough Professor in the School of Engineering, and Professor (Teaching) and Associate Chair for Education in the Computer Science department at Stanford University. He is also a Bass Fellow in Undergraduate Education. Prior to joining the Stanford faculty, he was a Senior Research Scientist at Google. His research interests include computer science education, artificial intelligence, and ethics. He served as co-chair of the ACM/IEEE-CS joint task force on Computer Science Curricula 2013, which created curricular guidelines for college programs in Computer Science at an international level. He has also served as chair of the ACM Education Board, an elected member of the ACM Council, and was appointed by California Governor Jerry Brown to the state's Computer Science Strategic Implementation Plan Advisory Panel.

Associate Chair for Education, Computer Science Department (2007 - Present)
-
blue background with text overlay that reads uncommon yet consequential online harms

Come join The Journal of Online Trust & Safety, an open access journal for cutting-edge trust and safety scholarship, as we bring together authors published in our special issue, Uncommon yet Consequential Online Harms, for a webinar, hosted on September 1, 9:30-10:30am PT. 

The Journal of Online Trust & Safety publishes research from computer science, sociology, political science, law, and more. Journal articles have been covered in The Guardian, The Washington Post, and Platformer and cited in Senate testimony and a platform policy announcement.

Articles in this special issue will include: 

Election Fraud, YouTube, and Public Perception of the Legitimacy of President Biden by James Bisbee, Megan A. Brown, Angela Lai, Richard Bonneau, Joshua A. Tucker, and Jonathan Nagler

Predictors of Radical Intentions among Incels: A Survey of 54 Self-identified Incels by Sophia Moskalenko, Naama Kates, Juncal Fernández-Garayzábal González, and Mia Bloom

Procedural Justice and Self Governance on Twitter: Unpacking the Experience of Rule Breaking on Twitter by Matthew Katsaros, Tom Tyler, Jisu Kim, and Tracey Meares

Twitter’s Disputed Tags May Be Ineffective at Reducing Belief in Fake News and Only Reduce Intentions to Share Fake News Among Democrats and Independents by Jeffrey Lees, Abigail McCarter, and Dawn M. Sarno

To hear from the authors about their new research, please register for the webinar. To be notified about journal updates, please sign up for Stanford Internet Observatory announcements and follow @journalsafetech. Questions about the journal can be sent to trustandsafetyjournal@stanford.edu.

 

 

Panel Discussions
-
abstract blue image with text Trust and Safety Research Conference

Join us September 29-30 for two days of cross-professional presentations and conversations designed to push forward research on trust and safety.

Hosted at Stanford University’s Frances. C. Arrillaga Alumni Center, the Trust and Safety Research Conference will convene trust and safety practitioners, people in government and civil society, and academics in fields like computer science, sociology, law, and political science to think deeply about trust and safety issues.

Your ticket gives you access to:

  • Two days of talks, panels, workshops, and breakouts
  • Networking opportunities, including happy hours on September 28, 29 and 30th.
  • Breakfast and lunch on September 29 and 30th.

Early bird tickets are $100 for attendees from academia and civil society and $500 for attendees from industry. Ticket prices go up August 1, 2022. Full refunds or substitutions will be honored until August 15, 2022. After August 15, 2022 no refunds will be allowed.

More information is available at: http://www.tsresearchconference.org

For questions, please contact us through internetobservatory@stanford.edu

Frances C. Arrillaga Alumni Center
326 Galvez Street
Stanford, CA 94305

Conferences
Authors
Melissa De Witte, Taylor Kubota, Ker Than
Taylor Kubota
Ker Than
News Type
News
Date
Paragraphs

During a speech at Stanford University on Thursday, April 21, 2022, former U.S. President Barack Obama presented his audience with a stark choice: “Do we allow our democracy to wither, or do we make it better?”

Over the course of an hour-long address, Obama outlined the threat that disinformation online, including deepfake technology powered by AI, poses to democracy as well as ways he thought the problems might be addressed in the United States and abroad.

“This is an opportunity, it’s a chance that we should welcome for governments to take on a big important problem and prove that democracy and innovation can coexist,” Obama said.

Obama, who served as the 44th president of the United States from 2009 to 2017, was the keynote speaker at a one-day symposium, titled “Challenges to Democracy in the Digital Information Realm,” co-hosted by the Stanford Cyber Policy Center and the Obama Foundation on the Stanford campus on April 21.

The event brought together people working in technology, policy, and academia for panel discussions on topics ranging from the role of government in establishing online trust, the relationship between democracy and tech companies, and the threat of digital authoritarians.

Obama told a packed audience of more than 600 people in CEMEX auditorium – as well as more than 250,000 viewers tuning in online – that everyone is part of the solution to make democracy stronger in the digital age and that all of us – from technology companies and their employees to students and ordinary citizens – must work together to adapt old institutions and values to a new era of information. “If we do nothing, I’m convinced the trends that we’re seeing will get worse,” he said.

Introducing the former president was Michael McFaul, director at the Freeman Spogli Institute for International Studies and U.S. ambassador to Russia under Obama, and Stanford alum and Obama Foundation fellow, Tiana Epps-Johnson, BA ’08.

Epps-Johnson, who is the founder and executive director of the Center for Tech and Civic Life, recalled her time answering calls to an election protection hotline during the 2006 midterm election. She said the experience taught her an important lesson, which was that “the overall health of our democracy, whether we have a voting process that is fair and trustworthy, is more important than any one election outcome.”

Stanford freshman Evan Jackson said afterward that Obama’s speech resonated with him. “I use social media a lot, every day, and I’m always seeing all the fake news that can be spread easily. And I do understand that when you have controversy attached to what you’re saying, it can reach larger crowds,” Jackson said. “So if we do find a way to better contain the controversy and the fake news, it can definitely help our democracy stay powerful for our nation.”

The Promise and Perils Technology Poses to Democracy


In his keynote, Obama reflected on how technology has transformed the way people create and consume media. Digital and social media companies have upended traditional media – from local newspapers to broadcast television, as well as the role these outlets played in society at large.

During the 1960s and 1970s, the American public tuned in to one of three major networks, and while media from those earlier eras had their own set of problems – such as excluding women and people of color – they did provide people with a shared culture, Obama said.

Moreover, these media institutions, with established journalistic best practices for accuracy and accountability, also provided people with similar information: “When it came to the news, at least, citizens across the political spectrum tended to operate using a shared set of facts – what they saw or what they heard from Walter Cronkite or David Brinkley.”

Fast forward to today, where everyone has access to individualized news feeds that are fed by algorithms that reward the loudest and angriest voices (and which technology companies profit from). “You have the sheer proliferation of content, and the splintering of information and audiences,” Obama observed. “That’s made democracy more complicated.”

Facts are competing with opinions, conspiracy theories, and fiction. “For more and more of us, search and social media platforms aren’t just our window into the internet. They serve as our primary source of news and information,” Obama said. “No one tells us that the window is blurred, subject to unseen distortions, and subtle manipulations.”

The splintering of news sources has also made all of us more prone to what psychologists call “confirmation bias,” Obama said. “Inside our personal information bubbles, our assumptions, our blind spots, our prejudices aren’t challenged, they are reinforced and naturally, we’re more likely to react negatively to those consuming different facts and opinions – all of which deepens existing racial and religious and cultural divides.”

But the problem is not just that our brains can’t keep up with the growing amount of information online, Obama argued. “They’re also the result of very specific choices made by the companies that have come to dominate the internet generally, and social media platforms in particular.”

The former president also made clear that he did not think technology was to blame for many of our social ills. Racism, sexism, and misogyny, all predate the internet, but technology has helped amplify them.

“Solving the disinformation problem won’t cure all that ails our democracies or tears at the fabric of our world, but it can help tamp down divisions and let us rebuild the trust and solidarity needed to make our democracy stronger,” Obama said.

He gave examples of how social media has fueled violence and extremism around the world. For example, leaders from countries such as Russia to China, Hungary, the Philippines, and Brazil have harnessed social media platforms to manipulate their populations. “Autocrats like Putin have used these platforms as a strategic weapon against democratic countries that they consider a threat,” Obama said.

He also called out emerging technologies such as AI for their potential to sow further discord online. “I’ve already seen demonstrations of deep fake technology that show what looks like me on a screen, saying stuff I did not say. It’s a strange experience people,” Obama said. “Without some standards, implications of this technology – for our elections, for our legal system, for our democracy, for rules of evidence, for our entire social order – are frightening and profound.”

‘Regulation Has to Be Part of the Answer’


Obama discussed potential solutions for addressing some of the problems he viewed as contributing to a backsliding of democracy in the second half of his talk.

In an apt metaphor for a speech delivered in Silicon Valley, Obama compared the U.S. Constitution to software for running society. It had “a really innovative design,” Obama said, but also significant bugs. “Slavery. You can discriminate against entire classes of people. Women couldn’t vote. Even white men without property couldn’t vote, couldn’t participate, weren’t part of ‘We the People.’”

The amendments to the Constitution were akin to software patches, the former president said, that allowed us to “continue to perfect our union.”

Similarly, governments and technology companies should be willing to introduce changes aimed at improving civil discourse online and reducing the amount of disinformation on the internet, Obama said.

“The internet is a tool. Social media is a tool. At the end of the day, tools don’t control us. We control them. And we can remake them. It’s up to each of us to decide what we value and then use the tools we’ve been given to advance those values,” he said.

The former president put forth various solutions for combating online disinformation, including regulation, which many tech companies fiercely oppose.

“Here in the United States, we have a long history of regulating new technologies in the name of public safety, from cars and airplanes to prescription drugs to appliances,” Obama said. “And while companies initially always complain that the rules are going to stifle innovation and destroy the industry, the truth is that a good regulatory environment usually ends up spurring innovation, because it raises the bar on safety and quality. And it turns out that innovation can meet that higher bar.”

In particular, Obama urged policymakers to rethink Section 230, enacted as part of the United States Communications Decency Act in 1996, which ​​stipulates that generally, online platforms cannot be held liable for content that other people post on their website.

But technology has changed dramatically over the past two decades since Section 230 was enacted, Obama said. “These platforms are not like the old phone company.”

He added: “In some cases, industry standards may replace or substitute for regulation, but regulation has to be part of the answer.”

Obama also urged technology companies to be more transparent in how they operate and “at minimum” should share with researchers and regulators how some of their products and services are designed so there is some accountability.

The responsibility also lies with ordinary citizens, the former president said. “We have to take it upon ourselves to become better consumers of news – looking at sources, thinking before we share, and teaching our kids to become critical thinkers who know how to evaluate sources and separate opinion from fact.”

Obama warned that if the U.S. does not act on these issues, it risks being eclipsed in this arena by other countries. “As the world’s leading democracy, we have to set a better example. We should be able to lead on these discussions internationally, not [be] in the rear. Right now, Europe is forging ahead with some of the most sweeping legislation in years to regulate the abuses that are seen in big tech companies,” Obama said. “Their approach may not be exactly right for the United States, but it points to the need for us to coordinate with other democracies. We need to find our voice in this global conversation.”

 

Transcript of President Obama's Keynote

Read More

Image of social media icons and a hand holding a phone
Blogs

Full-Spectrum Pro-Kremlin Online Propaganda about Ukraine

Narratives from overt propaganda, unattributed Telegram channels, and inauthentic social media accounts
Full-Spectrum Pro-Kremlin Online Propaganda about Ukraine
All News button
1
Subtitle

At a conference hosted by the Cyber Policy Center and Obama Foundation, former U.S. President Barack Obama delivered the keynote address about how information is created and consumed, and the threat that disinformation poses to democracy.

0
dan-bateyko-headshot.jpeg

Dan Bateyko is the Special Projects Manager at the Stanford Internet Observatory.

Dan worked previously as a Research Coordinator for The Center on Privacy & Technology at Georgetown Law, where he investigated Immigration and Customs Enforcement surveillance practices, co-authoring American Dragnet: Data-Drive Deportation in the 21st Century.

He has worked at the Berkman Klein Center for Internet & Society, the Dangerous Speech Project, and as a research assistant for Amanda Levendowski, whom he assisted with legal scholarship on facial surveillance.

In 2016, he received a Thomas J. Watson Fellowship. He spent his fellowship year talking with people about digital surveillance and Internet infrastructure in South Korea, China, Malaysia, Germany, Ghana, Russia, and Iceland.

His writing has appeared in Georgetown Tech Law Review, Columbia Journalism Review, Dazed Magazine, The Internet Health Report, Council on Foreign Relations' Net Politics, and Global Voices. He is a 2022 Internet Law & Policy Foundry Fellow.

Dan received his Masters of Law & Technology from Georgetown University Law Center (where he received the IAPP Westin Scholar Book Award for excellence in Privacy Law), and his B.A. from Middlebury College.

Special Projects Manager at the Stanford Internet Observatory
News Type
Q&As
Date
Paragraphs

This interview with CISAC Affiliate Christopher Painter was originally produced by Jen Kirby. The complete article is available at Vox.

The frequency, scope and scale of ransomware attacks against public and private systems is accelerating. In the latest incident, the ransomware group REvil has demanded $70 million to unlock the systems of the software company Kaseya, an attack that affects not only Kaseya, but simultaneously exploits all of the company’s clients.

The REvil, JBS meatpacking and Colonial Pipeline attacks have abruptly raised the profile of ransomware from a malicious strand of criminality to a national security priority. These are issues that Christopher Painter, an affiliate at the Center for International Security and Cooperation (CISAC), has worked on at length during his tenures as a senior official at the Department of Justice, the FBI, the National Security Council and as the world's first top cyber diplomat at the State Department.

Jen Kirby, a reporter for Vox, interviewed Painter to discuss how cybercrimes are evolving and what governments should do to keep ransomware attacks from escalating geopolitical tensions online and off.



Jen Kirby:
I think a good place to start would be: What are “ransomware attacks”?

Christopher Painter:
It is largely criminal groups who are getting into computers through any number of potential vulnerabilities, and then they essentially lock the systems — they encrypt the data in a way that makes it impossible for you to see your files. And they demand ransom, they demand payment. In exchange for that payment, they will give you — or they claim, they don’t always do it — they claim they’ll give you the decryption keys, or the codes, that allow you to unlock your own files and have access to them again.

That is what traditionally we say is “ransomware.” That’s been going on for some time, but it’s gotten much more acute recently.

There is another half of that, which is that groups don’t just hold your files for ransom, they either leak or threaten to leak or expose your files and your information — your secrets and your emails, whatever you have — publicly, either in an attempt to embarrass you or to extort more money out of you, because you don’t want those things to happen. So it’s split now into two tracks, but they’re a combined method of getting money.

Jen Kirby:
We’ve recently had some high-profile ransomware attacks, including this recent REvil incident. Is it that we’re seeing a lot more of them, or they’re just bigger and bolder? How do you assess that ransomware attacks are becoming more acute?

Christopher Painter:
We’ve seen this going on for some time. I was one of the co-chairs of this Ransomware Task Force that issued a report recently. One of the reasons we did this report was we’re trying to call greater attention to this issue. Although governments and law enforcement were taking it seriously, it wasn’t being given the kind of national-level priority it deserved.

It was being treated as more of an ordinary cybercrime issue. Most governments’ attention is focused on big nation-state activity — like the SolarWinds hack [where suspected Russian government hackers breached US government departments], which are important, and we need to care about those. But we’re very worried about this, too.

It’s especially become more of an issue during the pandemic, when some of the ransomware actors were going after health care systems and health care providers.That combined with these big infrastructure attacks — the Colonial Pipeline clearly was one of them. Another one was the meat processing plants. Another one was hospital systems in Ireland. You also had the DC Police Department being victimized by ransomware. These things are very high-profile. When you’re lining up for gas because of a ransomware attack, and you can’t get your food because of a ransomware attack, that brings it home as a priority. And then, of course, you have what happened this past weekend. So ransomware has not abated, and it continues to get more serious and hit more organizations.

painter

Christopher Painter

Affiliate at the Center for Internatial Security and Cooperation (CISAC)
Full Profile

Read More

Image of the U.S. Capitol where debates on how to reform Section 230 take place.
Blogs

Can Congress Mandate Meaningful Transparency for Tech Platforms

Can Congress Mandate Meaningful Transparency for Tech Platforms
All News button
1
Subtitle

Christopher Painter explains why the emerging pattern of ransomware attacks needs to be addressed at a political level – both domestically and internationally – and not be treated solely as a criminal issue.

Image
Digital Activism and Authoritarian Adaptation in the Middle East Agenda (1 of 2)

Image
Digital Activism and Authoritarian Adaptation in the Middle East Agenda (2 of 2)

Panel 1: Digital Activism

Tuesday, May 25, 2021 | 9-10:30 am PT

Opening Remarks: Marc Lynch, Eileen Donahoe, and Larry Diamond

Moderator: Hesham Sallam

  • Wafa Ben-Hassine: “The Hyper-Aware and Not-So-Aware: What's Next for the MENA Region's Activists and Society at Large Vis-a-Vis the Internet?”
  • Adel Iskander: “Re(Membering) Culture and Heritage: Egypt's Latest Political Turf War”
  • Zachary Steinert-Threlkeld: “Civilian Behavior on Social Media During Civil War”
  • Joshua Tucker: “Beyond Liberation Technology? The Recent Uses of Social Media by Pro-Democracy Activists”

 

Panel 2: Authoritarian Abuses of Internet Technologies

Thursday, May 27, 2021 | 9-10:30 am PT

Moderator: Marc Lynch

  • Marwa Fatafta: “Transnational or Cross-Border Digital Repression in the MENA Region”
  • Andrew Leber: “Social Media Manipulation in the MENA: Inauthenticity, Inequality, and Insecurity” (Co-authored paper with Alexei Abrahams)
  • Marc Owen Jones: “Tracking Adversaries: The Evolution of Manipulation Tactics on Gulf Twitter”
  • Xiao Qiang: “Chinese Digital Authoritarianism and Its Global Impact”

 

Panel 3: Government Reshaping of Norms and Practices to Constrain Online Activity

Tuesday, June 1, 2021 | 9-10:30 am PT

Moderator: Eileen Donahoe

  • Ahmed Shaheed: “Binary Threat: How State Cyber Policy and Practice Undermines Human Rights in the Middle East and North Africa Region”
  • Mona Elswah, Mahsa Alimardani: "The Hurdles Involved in Content Moderation in the MENA Region"
  • Mohamed Najem: “The Role of the Gulf in Governing Digital Space in the Arab Region”
  • James Shires: “The Techno-Regulation of Critical Communications Infrastructures and Their Political Potential in the Gulf”
  • Alexei Abrahams: “The Web (In)Security of Middle Eastern Civil Society and Media”

 

Panel 4: Cross-Border Information Operations

Thursday, June 3, 2021 | 9-10:30 am PT

Moderator: Larry Diamond

  • Alexandra Siegel: “Official Foreign Influence Operations: Transnational State Media in the Arab Online Sphere”
  • Hamit Akin Unver: “Russian Disinformation Operations in Turkey: 2015-2020”
  • Shelby Grossman and Renee DiResta: “In-House vs. Outsourced Trolls: How Digital Mercenaries Shape State Influence Strategies”
  • Nathaniel Gleicher: “Covert Manipulation, Overt Influence, Direct Exploit: Understanding and Countering Influence Operations in the Middle East and Beyond”
Authors
Jack Cable
Zoe Huczok
W.E.
News Type
Blogs
Date
Paragraphs

En octobre 2020 se tiendra en Guinée une élection présidentielle cruciale, qui déterminera si le Président Alpha Condé poursuivra son mandat pour une nouvelle décennie, ou si le pays connaîtra le premier changement de régime démocratique de son histoire. L’élection a aussi d’importantes implications économiques pour les investisseurs étrangers en Guinée.

Dans les mois précédant l’élection, nous avons identifié un réseau de 94 Pages Facebook qui relaient, de manière coordonnée, des publications favorables à Condé et à son parti. Ces Pages, qui comptent au total plus de 800 000 abonnés, publient des textes et des images pro-Condé, et promeuvent des vidéos qui proviennent de médias affiliés au gouvernement. Un faisceau d’indices – des événements relatés dans la presse, des pratiques de publication spécifiques, d’autres éléments encore – permet d’établir un lien entre ces Pages et le parti de Condé, le Rassemblement du Peuple Guinéen (RPG). Plus spécifiquement, il établit un lien avec son équipe de “volontaires communicants” (“Volcom” en abrégé), en réalité salariés du RPG. Les administrateurs des Pages du réseau dissimulent leurs véritables identités sous de faux noms comme « Alpha le Démocrate ». Les Pages ne révèlent pas les relations formelles, voire salariées, de leurs auteurs avec le RPG. 

Nous avons partagé une version de cet article, ainsi que les données associées, avec Facebook. Facebook a estimé que les Pages et comptes de ce réseau ne constituent pas une « action inauthentique concertée », et le réseau n’a pas été suspendu. Bien que les activités que nous avons découvertes ne suffisent pas à justifier une action répressive de la part de Facebook, comme la suppression des comptes, ou l’étiquetage des Pages, il nous semble que ces activités ne favorisent pas une vie politique transparente ou des élections équitables. Le cas de la Guinée soulève des questions plus larges : où et comment faire la distinction entre une campagne électorale moderne et des « actions inauthentiques concertées » ?

Contexte

Alpha Condé est le premier président démocratiquement élu en Guinée et a servi deux mandats de cinq ans depuis sa prise de pouvoir en 2010. En mars 2020, il a tenu un référendum pour approuver une nouvelle constitution qui prévoit, entre autres changements, de fixer de nouvelles limites pour les mandats présidentiels. Sous cette nouvelle Constitution, Condé pourrait demeurer au pouvoir pour douze ans supplémentaires. Des manifestants sont descendus dans la rue dans les mois menant au référendum, parfois réprimés par la force. Ils ont également échangé leurs points de vue sur Facebook, le principal réseau social de Guinée, qui compte deux millions de comptes pour environ treize millions d’habitants. Le parti au pouvoir et l’opposition utilisent tous deux Facebook comme la principale plateforme de diffusion de leur communication politique. Cela fait de Facebook un forum clé pour influencer les électeurs et créer l'illusion de soutiens spontanés.

Le réseau des Volcom du RPG

Le réseau de Pages du RPG n’est ni petit, ni discret. Nous avons identifié deux des principales Pages de ce réseau, parce qu’elles sont parmi les seules à placer des publicités politiques en Guinée (comme cela est consigné dans la bibliothèque de publicités de Facebook, la Facebook Ad Library). Il nous est vite apparu évident que des dizaines d’autres Pages et Groupes interagissent avec ces Pages, de façon coordonnée : des publications et des images identiques, diffusées par des comptes qui présentent souvent la même photo de profil.

Publication vantant les barrages hydroélectriques construits par Condé.
Image 1 : Publication vantant les barrages hydroélectriques construits par Condé.

La plupart du contenu de ces Pages fait l’éloge de la politique et du caractère du président Alpha Condé dans un style journalistique soutenu, avec une syntaxe et un vocabulaire sophistiqués. Certaines publications font référence à des faits précis, émaillés de chiffres et d’autres éléments de preuve. Par exemple, une publication du groupe « Guinéens, ouvrez les yeux » (également retrouvée sur six autres Pages du réseau) célèbre la construction de barrages hydroélectriques par le président Condé, dont un barrage controversé financé par la Chine (Image 1).

Au cours de notre enquête dans ce réseau visiblement organisé, nous avons trouvé des articles de presse sur les individus régulièrement identifiés dans les publications du réseau. L’attention des médias de focalise sur les « Volontaires Communicants » (ou « Volcom ») un groupe de communicants politiques employés et salariés par le RPG pour promouvoir Condé et sa politique.   De nombreux membres des Volcom parlent librement de leurs activités. Par exemple, Korbonya Balde se présente sur son compte Facebook comme travaillant pour la « Cellule de Communication du RPG Arc-en-Ciel ». Balde a été arrêté en 2018 pour incitation à la haine raciale et à la violence envers les opposants politiques du RPG sur les réseaux sociaux. En février, les Volcom ont entamé une grève pour dénoncer leurs conditions de travail – un événement qui, d’après nos sources guinéennes, a suscité une attention considérable parmi l’élite guinéenne. 

La couverture médiatique de la grève des Volcom a mis en exergue une partie de leurs soutiens au sein du gouvernement guinéen, suggérant que Albert Damantang Camara, Ministre de la Sécurité et la Protection Civile, Hadja Aissatou Béla Diallo, ministre conseillère chargée de mission auprès du président, Madina Thiam (la fille de Diallo) et Souleimane Keita, un membre influent du parti et conseiller présidentiel, financent collectivement les Volcom. 

Bien que l’organigramme des Volcom ne soit pas public, au moins deux de leurs membres semblent avoir une influence notable au sein du groupe. Ibrahima Kallo est désigné par d’autres utilisateurs Facebook et plusieurs médias comme « le chef des Volcom ». Il a récemment été nommé comme attaché auprès de Diakara Koulibaly, Ministre des Hydrocarbures. Sa présence sur les réseaux sociaux (Facebook, Twitter, LinkedIn, Snapchat) est prolifique. Il semble aussi avoir un accès privilégié à Condé, comme plusieurs images et liens d’identification (tags) l’attestent. Charles Kolie, mieux connu sous son alias Facebook « Continuité Continuité » semble également avoir un rôle de coordinateur au sein de Volcom. Une biographie publiée sur Facebook affirme que Kolie a rempli plusieurs fonctions au sein du RPG jusqu’en 2007, et qu’il est coordinateur national de Volcom depuis 2018.

Sur la base de ces éléments, nous avons élaboré des critères pour établir des liens entre les Pages pro-Condé que nous avons découvertes et les Volcom. Nous attribuons une Page aux Volcom avec un haut niveau de certitude si elle satisfait au moins deux de ces critères :

  • Les Volcoms sont mentionnés explicitement, dans des publications ou dans les informations de la Page. Cela passe souvent par l’usage de mots-dièse comme #Volcom_rpg_AEC ou #Volcoms.

  • Des membres de Volcom sont identifiés dans des publications de la Page, ou des publications de membres des Volcom sont reprises sur la Page, ou les publications de la Page sont régulièrement reprises par des membres des Volcom.

  • Au moins une publication (texte ou image) a été recopiée directement depuis une autre Page. Dans au moins un sous-ensemble de Pages, nous avons remarqué que les heures de publication et le contenu étaient très largement coordonnés.

  • Des similitudes dans les métadonnées des Pages, notamment la date de création de la page, la date de mise à jour des photos de profil, l’adresse email ou téléphonique de contact, ou encore la localisation de l’administrateur.

Exemples de Pages du réseau Volcom.
Image 2 : Exemples de Pages du réseau Volcom.

Nous avons identifié 94 Pages que nous attribuons avec un haut niveau de certitude au réseau Volcom. La plupart des Pages du réseau ont été créées à la fin de 2019 ou au début de 2020, et vingt-cinq d’entre elles ont été créées le 27 mars 2020. La plupart des Pages ont entre plusieurs centaines et plusieurs milliers d’abonnés, et quatorze en ont au moins 10 000 (voir les exemples de deux pages dans l’Image 1). La plus importante (« Le coin des guinéens ») a plus de 352 000 abonnés, ce qui pourrait suggérer que presqu’un utilisateur Facebook guinéen sur cinq est abonné à cette Page. Aucune des Pages ne déclare que son contenu émane d’employés du parti RPG ou du gouvernement. Par exemple, dans sa section « A propos », la Page « Guinéens, Ouvrez les Yeux » déclare seulement être « une page créée par des analystes dans le but de dénoncer, critiquer et apporter des solutions sur les différentes mutations de la Guinée ».

Exemple de publications identiques dont la diffusion est coordonnée.
Image 3 : Exemple de publications identiques dont la diffusion est coordonnée.

Le réseau présente des formes de coordination, y compris la répétition de publications parfaitement identiques à travers plusieurs Pages. Par exemple, la publication en Image 3, qui critique le Front National pour la Défense de la Constitution (FNDC), une coalition de partis d’opposition guinéens, a été publiée presque simultanément le 31 mai sur au moins trois Pages Facebook : à 9h58 sur « Le Forum Républicain », à 10h00 sur « Guinéens, Changeons de Mentalité » et sur « Allons au référendum dans la paix et la concorde ». Plus tard ce même jour, la même publication est apparue sur deux autres Pages du réseau, « Le coin des guinéens » et « Pr Alpha Condé Pour Tous ». 

Activité de publication, Ensemble 1. En surligné, la période de 3 semaines au cours de laquelle la coordination est la plus marquée.
Image 4 : Activité de publication, Ensemble 1. En surligné, la période de 3 semaines au cours de laquelle la coordination est la plus marquée.

Une telle activité de publication coordonnée est fréquente parmi les Pages du réseau. Nous avons identifié deux ensembles de Pages au sein du réseau qui présentent des activités de publication hautement coordonnées. L’ensemble 1 (Image 4) comprend 15 Pages qui publient régulièrement le même contenu approximativement à la même heure. Ces Pages ont 185 000 abonnés au total, ce qui représente 23 pourcents des abonnés du réseau général. Dix de ces Pages ont un seul administrateur, localisé en Turquie, ce qui pourrait suggérer qu’un même individu ou entreprise pourrait être impliqué dans la gestion de ces Pages. Par ailleurs, sept autres Pages ont également un administrateur en Turquie, ce qui porte le total à dix-sept Pages dans le réseau. Bien que d’autres Pages au sein du réseau aient des administrateurs dans des pays étrangers, comme les Etats-Unis, la France, le Maroc, l’Espagne et l’Inde, le nombre de Pages administrées depuis la Turquie est bien plus important.

Ensemble 2, Activité de publication coordonnée.
Image 5 : Ensemble 2, Activité de publication coordonnée.

L’ensemble 2 (Image 5) comprend 14 plus petites Pages avec 2896 abonnés au total. Toutes les Pages de cet ensemble ont été créées les 26 et 27 mars 2020. A juger par leur faible nombre d’abonnés et d’interactions, nous faisons l’hypothèse que les Pages de cet ensemble sont encore en train de construire leur audience, ou qu’elles servent à grossir les statistiques d’interaction d’autres Pages. Leurs activités de publication sont gérées de manière parallèle, ce qui suggère que des techniques d’automatisation sont utilisées pour gérer ces Pages. 

Outre leurs activités de publication coordonnées, ces Pages ont tendance à partager les publications de deux médias vidéo liés au RPG : Alpha Condé TV et 224Minutes (à noter, la Page de 224Minutes a été retirée de Facebook en septembre 2020, peu avant la publication de cet article). La presse guinéenne attribue la direction d’Alpha Condé TV à Madina Thiam, également marraine des Volcom. 224Minutes a précédemment été épinglé par les plateformes de réseaux sociaux pour des violations de leurs conditions d’utilisation : son premier compte Twitter a été suspendu, et Facebook bloque tous les liens extérieurs vers 224minutes.net, affichant le message suivant : « Le lien auquel vous avez tenté d'accéder est contraire à nos Standards de la Communauté ». Sur les Pages Facebook d’Alpha Condé TV et 224Minutes, plusieurs publications présentent un nombre de partages particulièrement élevé au regard de leurs mentions « j’aime », ce qui est suspect. Une publication récente d’Alpha Condé TV, par exemple, a seulement 96 mentions « j’aime » et 67 commentaires mais a été partagée 4000 fois dans les 16 heures.

Exemples de comptes utilisant Condé ou Poutine comme photos de profil.
Image 6 : Exemples de comptes utilisant Condé ou Poutine comme photos de profil.

Les Pages des Volcom sont largement diffusées grâce à un réseau de comptes Facebook géré par les communicants du RPG. La plupart des utilisateurs qui « aiment », commentent ou partagent les Pages du réseau publient presqu’exclusivement du contenu sur Condé sur leurs propres profils personnels. Plusieurs d’entre eux ont les mêmes portraits de Vladimir Poutine ou de Condé comme photos de profil et de couverture (Image 6, Alpha Mon Choix et Politologue Traoré). Certains de ces comptes se présentent comme employés par le RPG Arc-en-Ciel, le parti de Condé.

Exemple d'utilisateur partageant une même publication Volcom dans plusieurs groupes.
Image 7 : Exemple d'utilisateur partageant une même publication Volcom dans plusieurs groupes.

Ces utilisateurs partagent des contenus issus des Pages du réseau sur leurs propres journaux ou sur des Groupes : les comptes individuels partagent souvent la même publication de nombreuses fois (Image 7). Ils relaient ces publications dans des Groupes neutres, ou même d’opposition, qui ne sont pas contrôlés par Volcom, touchant ainsi un plus grand nombre de Guinéens. Bien que ces utilisateurs se livrent à des activités de publication coordonnées et que plusieurs utilisent clairement de faux noms, il ne s’agit pas nécessairement d’identités complètement fictives. Ainsi, les photos de ces comptes semblent bien être d’une seule et même personne, engagée dans diverses activités, souvent politiques. De plus, nous n’interprétons pas la prolifération de photos de Poutine comme un signe d’interférence russe. Ce phénomène semble plutôt motivé par le parallèle entre Condé et Poutine, qui a également légitimé un changement à la constitution de son pays pour demeurer au pouvoir. En utilisant l’image de Poutine, les soutiens de Condé évoquent les deux décennies de Poutine en Russie comme un modèle de la stabilité et de la continuité auxquelles ils aspirent pour la Guinée.

Des liens avec l'étranger: la Turquie

Publications favorables à Albayrak, issues de Pages du réseau Volcom.
Image 8 : Publications favorables à Albayrak, issues de Pages du réseau Volcom.

Etant donné le nombre important de pages gérées par des administrateurs turcs (ou basés en Turquie), nous avons analysé les comportements de publication sur les sujets d’intérêt pour la Turquie. Le réseau des Volcom (y compris les Pages sans administrateur turc) a publié plusieurs articles au sujet d’un conglomérat turc étroitement lié à Condé : le groupe Albayrak, présidé par Ahmet Calik, allié proche d’Erdogan, et précédemment dirigé par Berat Albayrak, gendre d’Erdogan. Les publications mentionnent Albayrak en termes positifs, célébrant les dons d’Albayrak à la Guinée durant la crise du Covid-19 (avec une vidéo du groupe Albayrak) et la mise en place d’un service de collecte de déchets à Conakry (Image 8).

Photo de Condé et Calik, publiée par un membre éminent des Volcom
Image 9 : Photo de Condé et Calik, publiée par un membre éminent des Volcom.

En outre, les membres des Volcom rapportent certaines réunions au sommet entre les dirigeants d’Albayrak et l’administration Condé, comme l’illustre cette photo de Condé en discussion avec Ahmet Calik le 30 octobre 2019, postée par Ibrahima Kallo sur Twitter (Image 9). Dans la publication sont identifiés deux ministres du gouvernement Condé, deux membres de Volcom, et le président-directeur général du Fonds d’Entretien Routier. Cette même année, Albayrak a remporté un contrat pour prolonger un segment de route vers le Port Autonome de Conakry.

L'avion privé de Condé (numéro de série TC-VTN), prêté par Erdogan.
Image 10 : L'avion privé de Condé (numéro de série TC-VTN), un prêt d'Erdogan.

Les présidents Erdogan et Condé ont également de très bonnes relations personnelles. Erdogan fut l’un des rares dirigeants internationaux à exprimer son soutien à Condé en envoyant des félicitations officielles après le référendum de mars 2010. Erdogan a également prêté un avion privé à Condé, que Condé utilise à présent comme son avion officiel (Image 11). Un suivi de l’activité récente de l’avion révèle au moins quatre aller-retours entre la Guinée et la Turquie dans la seule seconde moitié de 2019.

Cependant, quoique quelques indices semblent désigner un lien entre les contenus des Volcom et les intérêts officiels de la Turquie, nous n’avons pas pu déterminer l’identité de l’administrateur turc des Pages des Volcom, ni trouver des preuves directes d’une implication turque dans ce réseau.

L'influence des Volcom sur la politique guinéenne

Nous avons contacté plusieurs journalistes et guinéens politiquement engagés pour comprendre dans quelle mesure les Pages des Volcom influencent la politique guinéenne, et combien il était plausible qu’elles convainquent les électeurs à l’orée de l’élection présidentielle d’octobre, ou d’exacerber les tensions entre groupes ethniques en Guinée. De nombreuses sources guinéennes ont confirmé que Volcom est financé par le parti du président et que les principaux partis d’opposition en Guinée utilisent aussi des réseaux sociaux et diffusent de la désinformation ou de la mésinformation. Par exemple, d’après certaines de nos sources, l’opposition aurait prétendu qu’Alpha Condé était traité pour le Covid-19 à l’étranger, ce qui s’est avéré faux. Cependant, bien que nous ayons trouvé des Pages soutenant l’opposition guinéenne avec des dizaines ou des centaines d’abonnés, aucune ne présentait un système de publication coordonné. Nos sources affirment que la désinformation en ligne (aussi appelée « intoxication » en Guinée) est un élément si crucial du jeu politique qu’aucun parti ne peut se permettre de s’en abstraire.

La propagande politique et la désinformation en Guinée sont loin d’être inoffensives. Nos sources ont déploré l’illettrisme digital en Guinée, qui rend la population très susceptible à la propagande sur internet. « C’est un immense problème en Guinée. Tout ce que les gens voient sur Facebook, ils s’imaginent que c’est la réalité. Il y a aussi beaucoup plus de fausses informations et de fausses actualités en Guinée. » Plusieurs de nos contacts ont exprimé la crainte qu’en nourrissant l’antagonisme entre partis, la désinformation n’accentue les tensions entre les groupes ethniques Peuls et Mandinka. Une série d’articles de presse sur les Volcom se focalise sur une affaire de 2018, dans laquelle des communicants du RPG et de l’UFDG ont été arrêtés pour incitation à la violence.

Que faire pour limiter la propagande digitale en Guinée ?

Nos contacts en Guinée sont sceptiques quant à l’efficacité d’une nouvelle régulation contre la désinformation. Comme une personne l’a évoqué, «Notre Constitution mentionne la cybercriminalité et prévoit des sanctions ; mais la mise en application, comme dans tous les domaines, pêche. » Ils ont souvent cité le besoin d’impliquer plus activement la société civile : « Il nous faut une société civile très dynamique et ouverte. Si aucun organisme indépendant ne contrôle l’action gouvernementale, la société civile doit garantir la transparence. » D’autres ont mis en exergue l’importance de formations en communication digitale pour le public.

Cependant, la construction d’une société civile robuste, ou l’amélioration de l’éducation en matière digitale, prendront du temps. Alors que la Guinée se prépare pour une élection décisive, le parti au pouvoir a déjà construit l’infrastructure Facebook nécessaire pour mener des campagnes de propagande grande ampleur en faveur d’un troisième mandat du Président Condé. Nous voyons cette opération comme un cas d’espèce d’une campagne politique qui – intentionnellement ou non – met au jour des zones grises dans les politiques de Facebook. Facebook juge que ce réseau ne remplit pas les critères d’une « action inauthentique concertée », mais nous croyons que le manque de transparence du réseau sur ses affiliations avec le parti au pouvoir est incompatible avec l’idéal démocratique d’une campagne électorale. 

All News button
1
Subtitle

Nous avons enquêté sur un large réseau de pages Facebook opérées par le parti du président guinéen Alpha Condé. Les Pages orchestrent des publications qui soutiennent la candidature de Condé à un troisième mandat, et sont gérées sous des noms d'emprunt.

-

This event is co-sponsored with the Cyber Policy Center and the Center for a New American Security.

* Please note all CISAC events are scheduled using the Pacific Time Zone

 

Seminar Recording: https://youtu.be/KaydMdIVtGc

 

About the Event: The United States is steadily losing ground in the race against China to pioneer the most important technologies of the 21st century. With technology a critical determinant of future military advantage, a key driver of economic prosperity, and a potent tool for the promotion of different models of governance, the stakes could not be higher. To compete, China is leveraging its formidable scale—whether measured in terms of research and development expenditures, data sets, scientists and engineers, venture capital, or the reach of its leading technology companies. The only way for the United States to tip the scale back in its favor is to deepen cooperation with allies. The global diffusion of innovation also places a premium on aligning U.S. and ally efforts to protect technology. Unless coordinated with allies, tougher U.S. investment screening and export control policies will feature major seams that Beijing can exploit.

On early June, join Stanford's Center for International Security and Cooperation (CISAC) and the Center for a New American Security (CNAS) for a unique virtual event that will feature three policy experts advancing concrete ideas for how the United States can enhance cooperation with allies around technology innovation and protection.

This webinar will be on-the-record, and include time for audience Q&A.

 

About the Speakers: 

Anja Manuel, Stanford Research Affiliate, CNAS Adjunct Senior Fellow, Partner at Rice, Hadley, Gates & Manuel LLC, and author with Pav Singh of Compete, Contest and Collaborate: How to Win the Technology Race with China.

 

Daniel Kliman, Senior Fellow and Director, CNAS Asia-Pacific Security Program, and co-author of a recent report, Forging an Alliance Innovation Base.

 

Martijn Rasser, Senior Fellow, CNAS Technology and National Security Program, and lead researcher on the Technology Alliance Project

Virtual Seminar

Anja Manuel, Daniel Kliman, and Martijn Rasser
Seminars
Subscribe to Information Technology
Top