Cartographie de réseau

Sommaire

La cartographie de réseau est le processus par lequel un adversaire apprend à connaître l'organisation et les relations sociales d'un réseau donné. En acquérant cette connaissance, un adversaire peut sélectionner des individus à surveiller de plus près, à arrêter, ou à recruter comme indics.

L'État utilise très fréquemment les listes d'amis sur les réseaux sociaux (une forme d'open-source intelligence) pour la cartographie de réseau car cela ne demande pas de mandat ou d'autorisation légale.

Utilisée par les tactiques : Incrimination

Mesures d'atténuation

NomDescription
Bonnes pratiques numériques

Tu peux adopter de bonnes pratiques numériques, et en particulier utiliser des applications de messagerie chiffrées de bout-en-bout sur des appareils chiffrés, pour dissimuler tes réseaux sociaux et faire que ce soit plus difficile pour un adversaire de cartographier ton réseau.

Cloisonnement

Tu peux cloisonner tes différentes activités (ou projets) pour que ce soit plus difficile pour un adversaire de cartographier ton réseau.

Dessiner une carte de son réseau

Un adversaire peut cartographier un réseau en utilisant des infiltré·e·s et des indics pour surveiller le réseau : les infiltré·e·s et indics se font connaître en se liant petit à petit aux gens, identifient les profils sociaux des personnes du réseau, trouvent des points de pression pour instiguer des conflits interpersonnels et politiques, et piègent les gens. Pour contrer ça, tu peux dessiner une carte de ton réseau pour rendre ton réseau plus résilient face aux tentatives d'infiltration et t'assurer qu'il ne place pas sa confiance dans des personnes qui pourraient être ou devenir des indics.

Éviter l'auto-incrimination

Un adversaire peut utiliser des informations obtenues par de l'auto-incrimination pour mettre en danger non seulement la personne dont les informations proviennent, mais aussi le reste de son réseau. Pour contrer ça, tu ne devrais en aucun cas parler à un adversaire, et tu devrais éviter de fournir tes informations biométriques (photo du visage, empreintes digitales, ADN) si possible.

Fausse identité

Pendant une vérification d'identité, tu peux présenter une fausse identité pour que ce soit plus difficile pour l'État de cartographier ton réseau.

Principe du need-to-know

Tu peux appliquer le principe du need-to-know pour que ce soit plus difficile pour un adversaire de cartographier ton réseau.

Téléphones anonymes

Tu peux utiliser des téléphones anonymes pour que ce soit plus difficile pour un adversaire de cartographier ton réseau.

Utilisation dans des opérations répressives

NomDescription
Mauvaises intentions

Pour prouver que les accusé·e·s se connaissaient et étaient donc probablement complices, les enquêteurs ont utilisé plusieurs indices[1] :

  • Iels avaient été arrêté·e·s aux mêmes manifestations.
  • Iels s'appelaient au téléphone régulièrement.
  • Iels avaient vécu aux mêmes endroits pendant de longues périodes, comme le montraient leurs relevés téléphoniques.