La cartographie de réseau est le processus par lequel un adversaire apprend à connaître l'organisation et les relations sociales d'un réseau donné. En acquérant cette connaissance, un adversaire peut sélectionner des individus à surveiller de plus près, à arrêter, ou à recruter comme indics.
L'État utilise très fréquemment les listes d'amis sur les réseaux sociaux (une forme d'open-source intelligence) pour la cartographie de réseau car cela ne demande pas de mandat ou d'autorisation légale.
Utilisée par les tactiques : Incrimination
Mesures d'atténuation
Nom | Description |
---|---|
Bonnes pratiques numériques | Tu peux adopter de bonnes pratiques numériques, et en particulier utiliser des applications de messagerie chiffrées de bout-en-bout sur des appareils chiffrés, pour dissimuler tes réseaux sociaux et faire que ce soit plus difficile pour un adversaire de cartographier ton réseau. |
Cloisonnement | Tu peux cloisonner tes différentes activités (ou projets) pour que ce soit plus difficile pour un adversaire de cartographier ton réseau. |
Dessiner une carte de son réseau | Un adversaire peut cartographier un réseau en utilisant des infiltré·e·s et des indics pour surveiller le réseau : les infiltré·e·s et indics se font connaître en se liant petit à petit aux gens, identifient les profils sociaux des personnes du réseau, trouvent des points de pression pour instiguer des conflits interpersonnels et politiques, et piègent les gens. Pour contrer ça, tu peux dessiner une carte de ton réseau pour rendre ton réseau plus résilient face aux tentatives d'infiltration et t'assurer qu'il ne place pas sa confiance dans des personnes qui pourraient être ou devenir des indics. |
Éviter l'auto-incrimination | Un adversaire peut utiliser des informations obtenues par de l'auto-incrimination pour mettre en danger non seulement la personne dont les informations proviennent, mais aussi le reste de son réseau. Pour contrer ça, tu ne devrais en aucun cas parler à un adversaire, et tu devrais éviter de fournir tes informations biométriques (photo du visage, empreintes digitales, ADN) si possible. |
Fausse identité | Pendant une vérification d'identité, tu peux présenter une fausse identité pour que ce soit plus difficile pour l'État de cartographier ton réseau. |
Principe du need-to-know | Tu peux appliquer le principe du need-to-know pour que ce soit plus difficile pour un adversaire de cartographier ton réseau. |
Téléphones anonymes | Tu peux utiliser des téléphones anonymes pour que ce soit plus difficile pour un adversaire de cartographier ton réseau. |
Utilisation dans des opérations répressives
Nom | Description |
---|---|
Mauvaises intentions | Pour prouver que les accusé·e·s se connaissaient et étaient donc probablement complices, les enquêteurs ont utilisé plusieurs indices[1] :
|