Renseignement et jeux vidéo
Valère LLOBET et Théo CLAVERIE
Dans une précédente publication[1], nous abordions le détournement des systèmes de simulation opérationnelle dans le cadre de la guerre informationnelle où des séquences extraites de simulateurs virtuels sont régulièrement utilisées, notamment lors de conflits, comme en Ukraine. Au côté de ces images, d’autres extraits provenant directement de jeux vidéo sont aussi mis en avant sur les réseaux sociaux et utilisés dans un but de propagande[2].
Cette utilisation du médium vidéoludique comme outil de désinformation ne représente qu’une petite partie de l’importance qu’a pris, celui-ci au sein du monde du renseignement et de l’influence. Avec un revenu mondial d’environ 184,4 milliards de dollars en 2022[3], le marché du jeu vidéo est devenu un secteur économique extrêmement développé qui connait une croissance presque continue et qui touche toutes les catégories de population avec, en France, un âge moyen de 38 ans pour les utilisateurs[4]. Des licences comme Call of Duty, avec leurs plus de 400 millions d’exemplaires vendus dans le monde et les 100 millions de joueurs sur leur free-to-play, et Warzone[5], sont des produits culturels majeurs qui donnent, comme beaucoup d’autres licences, une image du monde militaire, du renseignement, mais également de l’histoire des conflits[6]. A l’instar d’internet, les jeux vidéo, grâce à leur mode en ligne, permettent aujourd’hui à des joueurs du monde entier de communiquer ensemble et de former des communautés en ligne, qui dépassent les frontières culturelles, pouvant influencer la vie et la psychologie des individus[7].
Avec une telle diffusion du jeu vidéo et de l’ensemble de l’écosystème qui l’entoure (applications de discussion tierces comme Discord ou sites spécialisés et forums dédiés), le monde vidéoludique est devenu un véritable enjeu mais également un défi pour les services de renseignement, aussi bien dans les domaines de la surveillance des communications que de la sécurité de l’information ou encore des opérations d’influence.
Les jeux vidéo comme canaux de communication
Un moyen de contourner les systèmes de surveillance
L’utilisation et le détournement des systèmes internes de messagerie vocale et textuelle des jeux vidéo en ligne sont aujourd’hui une réalité. Avec le développement des modes de jeu multijoueurs en réseau, de nouvelles possibilités de communication en dehors des réseaux traditionnels de messagerie et d’échange sont apparues. Aujourd’hui, la plupart des jeux en ligne proposent des fonctionnalités de messagerie instantanée, souvent complétées par des outils de discussion vocale. Ces derniers sont, soit implémentés directement dans le jeu ou la console, soit fournis par des logiciels et applications tierces comme Discord, Skype ou encore Teamspeak.
A la différence des messageries et des applications de communication traditionnelles, qui font l’objet depuis longtemps d’une surveillance, les systèmes de communication intégrés à ces jeux, ou les applications tierces utilisées, sont autant de moyens alternatifs qui échappent en partie à la surveillance des services de renseignement.
Il semblerait que l’utilisation détournée de ces jeux ait véritablement pris de l’ampleur à partir de la fin des années 2000 sous l’impulsion de groupes de terroristes islamistes[8]. Par exemple, à partir des années 2010, l’Amniyat et sa branche l’Amn al-Kharji[9], « le service chargé des opérations clandestines à l’extérieur de l’État islamique »[10], ont utilisé les messageries et les outils de communications vocaux des jeux vidéo en ligne pour échanger avec leurs opérateurs[11].
L’une des licences phares était Call of Duty, très populaire auprès des candidats au djihad. Mohammed Merah y « passait des heures, des journées entières »[12], tout comme les frères Kouachi[13]. Mais l’utilisation des jeux vidéo par l’État islamique (EI) ne se limite pas à Call of Duty et de nombreuses licences de jeux ont été utilisées et détournées pour servir de support de propagande[14] et de recrutement[15].
Mission « No Russian » sur Call of Duty Modern Warfare 2 Campaign Remastered[16] (crédit Activition[17])
La fascination des djihadistes, notamment Français, pour la licence Call of Duty a d’ailleurs été depuis reprise par la fiction comme dans la série Le Bureau des Légendes, où la DGSE épaule la DGSI dans la traque d’une cellule djihadiste française qui communique grâce à une application très similaire à Discord et utilise des noms de code issus de l’univers du jeu comme « capitaine Price »[18]. Notons que les cellules terroristes françaises et belges de l’État islamique utilisaient par ailleurs des langages codés pour communiquer à travers des plateformes de jeux en ligne[19].
De plus, on remarque régulièrement le détournement de ces jeux dans les œuvres de fiction, aussi bien pour des groupes terroristes[20] que pour des groupes armés non-étatiques[21] pour échapper à la surveillance traditionnelle des services de renseignement
Rajoutons que pour les réseaux terroristes, les jeux vidéo peuvent être également un moyen de blanchir des capitaux[22] et de se financer grâce à l’utilisation de monnaies virtuelles[23] ou à la vente directe de copies pirates de jeux[24].
La réaction des services de renseignement
Face à ces méthodes, au nombre et à la diversité des jeux en ligne, les services de renseignement ont dû rapidement s’adapter. En effet, là où des applications de discussion comme Discord centralisent les données dans un nombre limité de serveurs, chaque jeu en ligne possède des serveurs propres, différents selon le type de hardware[25] ; chacun peut posséder son propre système interne de communication utilisant des langages informatiques différents[26].
Bien qu’il existe des exceptions, comme sur les consoles de jeu qui possèdent un système de discussion et de chat vocal centralisé[27], il semble donc très difficile pour un service de renseignement de surveiller et d’accéder rapidement aux contenus des discussions de tous les jeux en ligne. En outre, chaque jeu possède sa propre communauté qui elle-même possède son propre vocabulaire, ce qui rend l’analyse des discussions encore plus ardue pour les analystes[28].
Face à ce constat, les services de renseignement ont réagi, notamment la DGSE, laquelle, au travers de sa Direction technique (DT)[29], a publié une offre de stage pour recruter des ingénieurs afin de « lister les éléments techniques qui pourraient aider la DGSE pour identifier les échanges entre les joueurs (…) et découvrir des failles informatiques qui permettront aux espions français d’avoir un accès au contenu des discussions entre les joueurs en interne dans ces jeux »[30]. Cette offre démontre que les services de renseignement, notamment français, sont conscients de la situation et qu’ils semblent vouloir concentrer leurs efforts sur les titres les plus populaires comme « League of Legends, Counter Strike, PUBG, World of Warcraft, et Fortnite »[31].
Il est également intéressant de noter que la plupart de ces jeux, à l’exception de Counter Strike et de World of Warcraft, appartiennent tout ou partie à l’entreprise chinoise Tencent, dirigée par Ma Huateng, ancien député et homme d’affaires très proche des autorités de Pékin. De plus, elle possède également des parts dans le logiciel Discord et dans de nombreuses autres sociétés éditrices de jeux vidéo dans le monde[32].
Rappelons, qu’en Chine, la loi sur le renseignement de juin 2017[33], oblige « toute organisation à collaborer aux missions de renseignement national »[34]. Il est donc plus que probable que les services chinois utilisent le jeu vidéo comme outil de renseignement.
La multiplication des jeux en ligne et la diversification des services tiers associés obligent donc les services de renseignement à renforcer et étendre le champ d’action de leurs services techniques. Ce défi est permanent. Citons, par exemple, l’utilisation par les talibans, après le 11 septembre 2001, des filtres anti-spam des boîtes mail pour communiquer par messages en contournant les systèmes de surveillance. Grâce à des « objets » de messages imitant un spam classique, leurs messages sont passés sous les radars des ordinateurs et des analystes de la coalition, notamment de la NSA[35]. De même, des sites pornographiques[36] ont servi de messagerie à des cellules terroristes au début des années 2010.
Les jeux vidéo et les « fuites d’informations »
Les jeux vidéo eux-mêmes, par leur statut de médium public et populaire, ne comportent généralement aucun élément visuel ou informationnel qui puisse être considéré comme sensible ou confidentiel. Il est facile d’y voir une volonté des développeurs prenant un soin tout particulier à s’assurer que leurs créations soient immédiatement commercialisables sans révéler des informations sensibles, qui pourrait alors les contraindre à retirer leur produit de la vente. Cette crainte n’est pas infondée : en 2010, le jeu Medal of Honor : Warfighter s’était vu pointé du doigt par les familles de soldats morts en Afghanistan, pour avoir employé le terme « taliban » pour désigner une faction jouable[37]. Le cœur du problème ne relève certes pas ici de l’information confidentielle, mais ce pouvoir de pression dont dispose une association publique par rapport au contenu d’un jeu est éloquent quant aux conséquences pour un studio de développement si celui-ci se risquait à publier un quelconque contenu classifié.
Ce ne sont donc pas les jeux vidéo eux-mêmes qui présentent le plus grand risque de fuite d’informations confidentielles. En revanche, le pouvoir de fédération et d’émulation de ce médium en fait, bien malgré lui, un vecteur important dans la circulation d’informations, dont le peu d’encadrement ouvre la voie à des débordements pour le moins conséquents. L’actualité nous le prouve avec la mise en circulation de documents confidentiels du Pentagone par Jack Teixeira, membre de la Garde nationale américaine : preuves de tractations entre l’Égypte et la Russie concernant une production de roquettes ; prétendue collaboration entre les services de renseignement russes et les Émirats arabes unis « contre les agences de renseignement britanniques et américaines » ; allégations sur la fourniture d’armes par la Turquie au groupe Wagner ou encore d’Israël vers l’Ukraine ; prétendues preuves de l’implication du Mossad dans une incitation populaire à se dresser contre le Premier ministre Benyamin Netanyahou[38]… autant d’informations qui, bien que démenties par les différentes parties concernées[39], ont été déposées par le jeune militaire sur des forums dédiés au jeu vidéo Minecraft, avant de se répandre plus largement via Twitter et Telegram[40].
Teixeira n’avait, selon lui, pas l’intention de diffuser massivement ces documents et aurait même expressément demandé qu’ils ne le soient pas, souhaitant uniquement dénoncer les « abus de pouvoir » de l’État fédéral[41]. La diffusion initiale de ces documents sur un forum dédié à un jeu aussi innocent que Minecraft semble valider cette version, car, même si ces plateformes de discussion dérivent fréquemment de leur sujet initial, elles restent fréquentées par une communauté réunie par le jeu vidéo et dont l’activité reste, du moins en théorie, orientée vers ce seul sujet. La diffusion à grande échelle des documents de Teixeira s’avère relever d’une imprudence et d’une perte de contrôle de la part de celui qui n’est finalement qu’un internaute parmi d’autres.
Ce postulat se vérifie, a fortiori concernant l’émulation que peut générer un jeu vidéo, avec les nombreuses occurrences de fuites qu’a connu le forum du jeu vidéo massivement multijoueurs War Thunder. Jeu en ligne permettant de prendre le contrôle d’un impressionnant éventail de véhicules militaires, aussi bien terrestres, navals qu’aériens, War Thunder génère de vives et nombreuses discussions en ligne, concernant notamment le réalisme du jeu. Ainsi, en 2021, un utilisateur a partagé sur le forum un manuel de tireur pour char Leclerc[42], et un autre, prétendu commandant de blindé dans l’armée britannique, un plan complet du char Challenger 2[43]. Dénués de mauvaises intentions, ces partages de documents confidentiels visaient à appuyer les propos des utilisateurs qui souhaitaient appuyer leurs affirmations quant au réalisme des chars représentés dans le jeu, l’un quant à la durée de rotation complète de la tourelle, l’autre quant à un espace très spécifique entre la tourelle et le canon. D’autres fuites ont suivi, avec un joueur d’origine chinoise qui a publié des schémas d’obus DTC10-125 utilisé par les blindés de Pékin[44], ou encore la mise en ligne de documents classifiés concernant l’hélicoptère d’attaque franco-allemand Eurocopter Tiger[45] et les aéronefs américains F-16 Falcon et F-15 Eagle[46]. Les équipes de modération ont systématiquement supprimé les documents en question et sanctionné les utilisateurs, mais l’émulation générée par le jeu vidéo semble avoir supplanté l’intégrité professionnelle de ces internautes qui, pour la plupart, prétendent faire partie des forces armées de leurs pays respectifs, d’où leur accès à ces informations sensibles.
Challenger II sur War Thunder (crédit Gaijin Entertainment[47])
Là où beaucoup se demandent comment Teixeira, avec un niveau d’accréditation somme toute très faible, a pu avoir accès à de tels documents, d’autres ne s’en étonnent pas. C’est le cas d’Evelyn Farkas, responsable de la Russie et l’Ukraine pour le département de la Défense sous Barack Obama, pour qui « de toute évidence, trop de gens ont accès à trop d’informations top secrètes qu’ils n’ont pas besoin de connaître »[48]. Il semblerait en effet que l’accès à des documents « secrets » soit de moins en moins restreint, et que les personnels pouvant les consulter se comptent désormais en centaines de milliers[49]. A la suite de cet incident, le président Biden a déclaré prendre des mesures immédiates pour restreindre la distribution d’informations sensibles[50]. Cette déclaration confirme que le problème doit être pris en compte à la source, plutôt que de s’inquiéter d’une diffusion en ligne, bien plus difficilement contrôlable, à une époque où les traces laissées sur le web sont virtuellement impossibles à effacer totalement et où les moyens déployés pour les cyberattaques sur les messageries en ligne, notamment, sont de plus en plus virulents et difficiles à contrer. C’est notamment le cas de Discord, messagerie instantanée favorite des joueurs en ligne, qui serait également employée par l’armée ukrainienne, et qui se trouve être une cible de choix pour des Malwares de plus en plus agressifs[51].
Les communautés des jeux vidéo et leurs forums ne sont toutefois pas les seuls concernés par la fuite d’informations confidentielles. En 2011, Oleg Tishchenko, développeur employé par le studio russe Eagle Dynamics, qui édite le simulateur de vol Digital Combat Simulator (DCS), se procure par le biais d’eBay un manuel technique de chasseur F-16 afin d’en reproduire le cockpit le plus fidèlement possible dans le jeu, en contournant les règlementations américaines d’export de matériel militaire[52]. Jugé en 2019, il ne sera finalement condamné qu’à un an de prison sur les dix ans préconisés, les Etats-Unis comprenant qu’il ne s’agit, là encore, que d’un quiproquo et non d’espionnage à proprement parler. Un scénario similaire concernera en septembre 2012 les deux développeurs tchèques Martin Pezlar et Ivan Buchta, employés par le studio Bohemia Interactive à l’origine du jeu vidéo Arma et du simulateur militaire Virtual Battlespace. Les deux hommes, surpris à photographier des installations militaires sur l’île grecque de Lemnos, ont été arrêtés et accusés d’espionnage. En effet, le studio tchèque travaillait alors sur le troisième opus de la série Arma, mettant en scène un conflit en Grèce entre les Etats-Unis et l’Iran, se déroulant sur une île fictive très fortement inspirée de Lemnos. Les deux développeurs ne seront libérés qu’en janvier 2013, soutenus par leur gouvernement, déclarant à leur sujet qu’ils n’étaient pas des espions mais seulement des « imbéciles »[53]. Enfin, toujours en 2012, ce sont sept membres de la Navy Seal Team 6, équipe des forces spéciales américaines – dont l’un avait pris part à l’opération de capture d’Osama Ben Laden -, qui seront réprimandés pour avoir participé en tant que consultants au développement du jeu Medal of Honor : Warfighter, publié la même année par Electronic Arts. Sans l’autorisation de leur hiérarchie, les sept hommes ont fourni au studio des informations confidentielles concernant leurs tactiques, leurs techniques de combat et leur matériel spécifique, dans le but de rendre le jeu plus réaliste. Si l’emploi de consultants militaires n’est pas une originalité lors du développement d’un jeu vidéo de guerre[54] – et constitue même un objectif assumé par certains grands studios, notamment Activision qui s’enorgueillit d’engager des vétérans – la divulgation de telles informations n’a pas été du goût de l’état-major américain qui a gratifié chacun des sept consultants d’une lettre de réprimande et d’une interruption de solde de deux mois[55].
Ainsi, dans aucun des cas évoqués, la fuite de données confidentielle ne relève de la malveillance ou de la véritable volonté de nuire[56]. Le jeu vidéo suscite les passions et l’implication de ses joueurs autant que de ses développeurs, au point de franchir la ligne du « classifié ». En tant que médium touchant un très large public, l’effet de communauté que génère le jeu vidéo semble faire oublier à certains que le respect de la confidentialité n’est pas le fort des plateformes et messageries en ligne, et que même si elles sont utilisées à des fins de loisir, des informations confidentielles restent confidentielles. La sécurité de l’information doit donc être sérieusement prise en considération à une époque où la diffusion de données s’effectue à grande vitesse et grande échelle. Cependant, si de graves fuites peuvent avoir lieu sur les plateformes auxiliaires aux jeux vidéo avec toute l’innocence du monde, les jeux eux-mêmes se voient parfois employés et détournés de manière bien plus calculée.
Un outil de propagande, de recrutement et de guerre psychologique
Le jeu vidéo, s’il est étroitement lié au domaine des simulateurs virtuels, peut également servir « tel quel » à des fins d’entraînement. C’est notamment le cas de Tom Clancy’s Rainbow Six : Rogue Spear, utilisé en 2001 par le département américain de la Défense pour des entraînements à la conduite d’opérations en milieu urbain. Le jeu comprenait en effet des opérations de neutralisation de cellules terroristes[57]. Avec un peu plus d’efforts cette fois, Marine Doom, adaptation sommaire du jeu Doompar le corps des Marines américains, et Simulation Office ont été utilisés pour les entraînement tactiques en groupe car ils permettent « un exercice mental de commandement et de contrôle dans une situation de chaos »[58]. Mais l’usage militaire du jeu vidéo peut aller plus loin. En 2003 paraissait le jeu America’s Army qui, sous des airs de First Person Shooter (jeu de tir à la première personne) somme toute classique, était développé à la Naval Postgraduate School américaine, avec le support du studio de développement Epic Games et la division THX de Lucasfilms[59]. L’objectif de ce jeu était clair : fournir un outil ludique et grand public pour promouvoir l’armée américaine et encourager les joueurs à franchir le pas pour reproduire leurs actions en jeu « dans la vraie vie » en s’engageant dans les forces armées, en faisant ainsi une campagne de recrutement à lui seul. Le résultat fut au rendez-vous : pour un budget de développement de 8 millions de dollars, plus de 20 millions d’utilisateurs ont été recensés, avec des statistiques elles aussi probantes : « 30 % des Américains âgés de 16 à 24 ans avaient une impression plus positive de l’armée grâce au jeu »[60]. De la même manière, Conflict : Desert Storm, paru en 2002, permet au joueur de revivre les événements de la première guerre du Golfe, tout en « découvrant les merveilles technologiques des Etats-Unis militaires »[61], de manière ludique et sans danger, car chaque blessure peut être soignée et les effusions de sang sont rares. Cela œuvre à une meilleure acceptation des conflits et à « la promotion de la guerre en tant qu’industrie légitime dont le produit est la sûreté et la sécurité nationales » [62].
Toutefois, l’impact psychologique des jeux vidéo peut se vérifier de manière bien plus insidieuse. Là ou un jeu comme America’s Army, estampillé du logo de l’US Army, ne cache qu’à moitié sa vocation d’outil de recrutement, la plupart des grands succès vidéoludiques occidentaux véhiculent un narratif profondément partial et orienté, jusqu’à insinuer dans l’esprit des joueurs une normalisation, voire une glorification des événements représentés et des doctrines mises en avant. De manière plus affichée mais pourtant insidieuse, l’héroïsation des protagonistes dans des grandes licences comme Battlefield ou Call of Duty glorifie le « super-soldats », qui défend les « intérêts du monde libre (…) ne doutent presque jamais, se montrent capables d’humour même dans les pires situations (…) sont épris d’une soif de justice dans la défense des Etats-Unis et du bien commun »[63]. Naturellement, dans ces jeux, chaque soldat occidental – a fortiori le protagoniste – est capable à lui seul « de décimer des régiments entiers d’ennemis »[64], sans être tué ni subir de blessure incapacitante. A la manière des plus grands films hollywoodiens, la dramatisation dans la représentation des événements rend l’acte de guerre épique, palpitant, facile, sans danger, visuellement fascinant et, surtout, légitime. Call of Duty : Black Ops, sorti en 2010, s’ouvre sur une séquence mettant en scène un attentat contre Fidel Castro. Mathieu Triclot, philosophe spécialisé dans l’histoire des sciences et des techniques, en dira : « si le matériau est absolument extraordinaire – le terrorisme et la violence d’État -, il faut bien avouer que le jeu, au mieux n’en fait rien, au pire le légitime sans plus de questions »[65]. La normalisation, voire la glorification de la guerre, fait de beaucoup de ces jeux de véritables « portails de recrutement ». Les armées vont jusqu’à lancer leurs propres équipes d’E-sport pour toucher le plus grand monde et développer l’attrait de la chose militaire par un étalage de performances[66]. L’armée américaine envisage également « d’utiliser des influenceurs Twitch pour « créer des vidéos au contenu original présentant le large éventail de compétences offertes par l’armée », et de se servir d’influenceurs pour « familiariser [leurs] fans avec les valeurs et les débouchés de l’armée » »[67]. Cette tendance n’est d’ailleurs pas propre aux armées anglo-saxonnes, puisque le ministère des Armées français a récemment annoncé le développement de projets d’E-sport et de Streaming, en évoquant la proximité entre les nouveaux modes de contrôle des véhicules de combat de dernière génération et l’ergonomie d’un jeu vidéo[68]. Plus concrètement, le jeu vidéo de guerre offre également un support publicitaire de premier choix pour les fabricants d’armes et de véhicules militaires dont les produits sont représentés sous le meilleur des jours : infaillibles (jamais d’incidents de tir, jamais de panne), indestructibles (chars, hélicoptères ou avions pouvant encaisser des assauts répétés avec une tolérance aux dégâts largement exagérée), performants (ratios de combat irréalistes) ; en plus de constituer un argument supplémentaire à l’engagement des joueurs dans les forces armées en leur faisant miroiter un équipement de qualité supérieure, cette représentation exagérée du matériel offre également des revenus directs aux industriels, qui vendent aux studios des licences pour le droit d’utiliser les noms de leurs produits[69].
La figure du héros américain n’est pas la seule à être finement travaillée. L’antagonisme systématique, incarné de 1999 à 2007 par le soldat allemand durant toute une période d’hyper-focalisation des jeux vidéo sur les événements de la Deuxième Guerre mondiale, s’est depuis redirigé, en harmonie avec la nouvelle situation géopolitique, vers les talibans et autres insurgés et terroristes du Moyen-Orient, ainsi que vers les adversaires russes et chinois depuis la fin des années 2000[70]. Paradoxalement, si l’antagonisme chinois est lisible dans cette nouvelle tendance vidéoludique, il reste sous-entendu et particulièrement timide[71], probablement en raison du poids conséquent de l’acteur chinois sur l’économie du jeu vidéo en tant que second marché mondial derrière les Etats-Unis, position qui « accroit d’autant son influence et sa capacité à contrôler les discours antichinois ou les prises de position contraires à ses intérêts »[72] (la Chine n’est d’ailleurs pas en reste pour promouvoir sa culture à travers ses propres productions[73]). L’antagonisme avec la Russie, en revanche, est bien plus assumé, visant jusqu’à ses sociétés militaires privées (SMP) qui, à titre d’exemple, dérobent des missiles américains pour les fournir à l’Iran dans Call of Duty : Modern Warfare (2022). Beaucoup y voient une référence au groupe Wagner et à sa présence croissante dans les conflits internationaux[74]. Ce même jeu dépeint une opération sous faux drapeau d’un groupe terroriste extrémiste russe qui, par l’attaque d’un aéroport et le massacre de centaines de civils, en employant des armes américaines et en laissant des preuves incriminant la CIA, déclenche la Troisième Guerre mondiale entre la Russie et les Etats-Unis. De la même manière qu’un jeu vidéo sur la Deuxième Guerre mondiale rend par principe toute action de la Wehrmacht comparable à un crime de guerre – tandis que les actes du camp allié sont « forcément légitimes »[75] -, l’ennemi russe commet nécessairement des actes de barbarie infâmes et de piraterie brutale, alors que l’action du protagoniste américain s’inscrit dans une logique de justice et de maintien de l’ordre mondial. Logique autant commerciale que sociologiquement insidieuse : les messages véhiculés par le jeu vidéo, ainsi que les partis pris de son orientation politique, doivent correspondre aux attentes de la population ciblée, qu’ils contribuent à orienter et à formater[76]. L’objectif manifeste de cette manœuvre est de « définir et remporter la guerre virtuelle contre les ennemis des Etats-Unis tout en leur menant une guerre (dés)informationnelle » et « combattre l’impopularité de l’interventionnisme américain en y faisant participer le joueur »[77].
Ces partis-pris ne concernent d’ailleurs pas que les adversaires, mais également les alliés. Le cas de la France, notamment, est éloquent. Nation pour le moins sous-représentée dans l’univers du jeu vidéo de guerre (Battlefield I (2016), jeu sur la Première Guerre mondiale, ne permettait d’incarner un soldat Français qu’en se procurant une extension téléchargeable payante[78]), on observe également que même les séquences se passant en France sont conçues de manière à mettre en valeur uniquement le héros anglo-saxon. Dans Call of Duty : Modern Warfare III (2011), aucun militaire français n’est présent pour endiguer l’invasion russe après une attaque chimique, à l’exception de quelques membres du GIGN (au nombre impressionnant de sept !)[79]. Nous passerons rapidement sur l’effondrement de la tour Eiffel représenté dans le jeu comme un ultime symbole de la déchéance française et de son incapacité à se défendre seule…
Ce postulat se vérifie a fortiori dans Battlefield 3 (2011) où la police française et le GIGN font office d’adversaires en essayant, à tort, d’arrêter le protagoniste qui cherche à stopper un attentat nucléaire des terroristes iraniens en plein Paris. Entre incompétence et faiblesse manifeste, le rôle de la France dans les jeux vidéo américains – qui, rappelons-le, représentent la vaste majorité des jeux de guerre – vise à la fois à « démontrer la surpuissance américaine et affirmer la dépendance de ses alliés » et à « critiquer les nations ne s’alignant pas sur la politique extérieure américaine »[80].
Mission « La Dame de Fer » sur Call of Duty Modern Warfare 3 (crédit Activition [81])
On notera qu’en mars 2021, l’Américaine Frances Townsend, ex-assistante du président George W. Bush pour la Sécurité intérieure et l’anti-terrorisme (2004), et Brian Bulatao, ex-conseiller du directeur de la CIA (2017), puis directeur des opérations de l’Agence, ont rejoint la société Activision Blizzard, à l’origine notamment de la série des Call of Duty[82]. Difficile de ne pas se questionner quant à l’impact de leur présence sur la nature des messages véhiculés par les jeux et de leur influence sur la perception de la géopolitique par les joueurs, d’autant que « Frances Townsend aurait aidé (…) à monter un groupe œuvrant à l’amélioration des relations sino-américaines » en ne présentant pas la Chine comme un ennemi[83].
Si l’extrême popularité du jeu vidéo en fait un médium tout indiqué comme support de propagande, de la même manière que peut l’être le cinéma, à la différence du 7e art, la plateforme vidéoludique peut également être altérée et détournée de bien des manières, afin de diffuser des propos et des idéologies bien différents de sa vocation initiale. Ainsi, l’État islamique s’est approprié plusieurs grands noms du jeu vidéo occidental, en le détournant par le biais de mods[84] mettant en scène ses propres forces et, surtout, ses propres idéaux. Ainsi, Iraqi Warfare, basé sur le très populaire Arma III, permet de remplacer les deux factions d’origine du jeu par « les unités de l’armée irakienne, des peshmergas kurdes et des combattants de l’EI, toutes reconstituées avec un impressionnant soin du détail »[85]. Ce détournement a été médiatisé par le djihadiste Jarazaoui M., qui en fait l’apologie en saluant « les batailles contre les peshmergas laïques et l’armée apostate irakienne »[86]. De même, le Mod Middle East Conflict, qui permet aux joueurs d’incarner l’État islamique, le Hezbollah, l’armée syrienne, le Hamas, Boko Haram ou les talibans, s’est vu téléchargé à plus de 50 000 exemplaires. Pourtant, son créateur déclare ne pas avoir voulu faire la promotion d’une quelconque organisation djihadiste[87] et s’est même retiré de la scène vidéoludique après de vastes polémiques concernant sa création.
Mod ISIS sur ARMA III (crédit Bohemia Interactive[88])
De nombreux autres exemples existent, comme Mosul Warfare, Islamic State and Guerilla Units Pack ou HAFM ISIS Warriors[89], ainsi que sur d’autres jeux comme Grand Theft Auto : San Andreas (2004), qui a vu apparaître le mod Grand Theft Auto: Salil al-Sawarem (« Le son du choc des épées ») permettant d’incarner un combattant de l’État islamique affrontant la police et des convois militaires, « promu par l’État islamique pour remonter le moral des moudjahidin et former les enfants et les jeunes à combattre l’Occident et semer la terreur dans le cœur de ceux qui s’opposent à l’État islamique »[90]. Mais au-delà des mods sur des jeux à succès, certains groupes islamistes n’hésitent pas à créer leurs propres jeux, comme « Le Mali musulman »[91], jeu de type shoot’em up incitant à détruire des chasseurs de l’armée française en contrôlant un avion noir orné du drapeau d’Al-Qaïda : « Une fois que le joueur clique sur « play », il voit apparaître le message suivant en arabe : « Frère musulman, vas-y et repousse l’invasion française contre le Mali musulman » »[92]. Une telle propagande cible un public très large, une pratique qui n’est finalement pas si différente de celle utilisée par les jeux occidentaux.
Toutefois, les groupes islamistes ne se contentent pas d’effectuer une propagande insidieuse en proposant des jeux tournés prônant leur idéologie. Ainsi, Grand Theft Auto 5 a été utilisé pour « recruter des enfants et radicaliser les personnes vulnérables »[93], le jeu permettant de communiquer facilement avec tous les joueurs présents sur le même serveur. En 2016, une mère avait lancé l’alerte à propos de messages d’embrigadement reçus par son fils de 21 ans par le biais du jeu mobile Clash of Clans. « Lorsque son fils voulait s’intégrer dans des teams, il recevait de façon régulière des sollicitations de la part de djihadistes commençant pas une prise de rendez-vous pour se rencontrer allant jusqu’à la préparation d’un éventuel départ pour la Syrie »[94]. Des affiches et des films de propagande, largement inspirés du Gameplay et des visuels de Call of Duty[95], sont également partagés sur les comptes de communication djihadistes[96].
Le détournement des jeux vidéo à des fins de propagande n’est toutefois pas l’apanage exclusive des groupes islamistes. La couverture médiatique autour de la guerre en Ukraine est d’une telle intensité que les images prétendument tournées sur le front inondent tous les réseaux d’information et de communication, à raison de centaines de nouvelles vidéos et photographies chaque jour[97]. Parmi ces médias se trouvent des éléments fabriqués de toutes pièces, souvent à partir d’images issues de jeux vidéo que le réalisme visuel peut, pour un œil non-averti, aider à faire passer pour des images réelles. Alors que certains suggèrent que les internautes à l’origine de ces publications ne cherchent qu’à s’amuser et à « voir combien de personnes ils pourront tromper »[98], les développeurs d’Arma III eux-mêmes emploient le terme de « propagande » et, bien que « flattés que leur jeu simule un conflit moderne de façon si réaliste », ne souhaitent pas qu’il soit employé « à des fins de propagande »[99]. Des récits sur de prétendus événements, devenant rapidement viraux, sont ainsi créés de toutes pièces et illustrés grâce à des images tirées de jeux vidéo. Ainsi le fameux « Fantôme de Kiev », pilote de chasse ukrainien devenu héros de guerre, s’est finalement avéré n’être que le produit d’images tirées d’Arma III et de Digital Combat Simulator[100] – ironiquement, un simulateur de pilotage d’origine russe.
Une telle pratique n’est toutefois une première, car en 2017, le ministère de la Défense russe avait publié des images « montrant que les États-Unis couvraient les combattants de l’organisation de l’État-Islamique dans le but de les équiper militairement et de défendre les intérêts américains au Moyen-Orient ». Images qui se sont avérées provenir du jeu AC-130 GunShip Simulator(2014)[101].
« Mig29 vs C-RAM », une des vidéos extraites d’ARMA III, détournée à des fins de propagande (crédit Bohemia Interactive[102])
Notons, pour conclure, que le jeu vidéo peut également être utilisé comme un moyen de contourner la censure. A titre d’exemple, le quotidien Finlandais Helsingin Sanomat, interdit en Russie, est parvenu à rendre accessibles des reportages et des articles de presse concernant le conflit russo-ukrainien au travers du jeu Counter Strike. Inaccessibles au public russe, ces informations ont été visuellement implémentées par le journal dans un niveau du jeu, lequel prévoit de laisser ses utilisateurs générer et partager des niveaux personnalisés[103].
*
Pour les services de renseignement et de sécurité comme pour les armées, le jeu vidéo est une composante du cyberespace, nouvel espace de conflictualité porteur de nombreux défis en matière de surveillance des communications et de sécurité de l’information, mais qui offre également des outils puissants en matière de propagande, de recrutement et d’opérations d’influence.
Comme le rappelle Sébastien Laurent dans son ouvrage Politiques de l’ombre : l’État et le renseignement en France, « de l’apparition des premiers périodiques au développement du téléphone (..) l’État a toujours su s’adapter rapidement aux progrès techniques et garantir des moyens de contrôle et de surveillance des différents moyens de communication »[104]. Ainsi, il n’est pas surprenant de voir les services de renseignement s’intéresser de plus en plus au médium jeu vidéo.
La fuite des documents confidentiels américains d’avril 2023 vient renforcer cette nécessité et cet événement accroîtra certainement la surveillance des services de sécurité et de renseignement sur les jeux vidéo et les applications tierces utilisées par les personnels de ces administrations.
Le jeu vidéo, comme l’ensemble des activités liées aux enjeux cyber, est aussi un espace de trafics et d’actes criminels qui concerne les services travaillant sur le renseignement criminel[105] comme, en France, le Service central de renseignement criminel (SCRC)[106] ou encore le Commandement de la gendarmerie dans le cyberespace (ComCyberGend)[107]. Citons, par exemple, la cybercriminalité qui cible les joueurs pour leur subtiliser des biens virtuels, des données personnelles ou encore des coordonnées bancaires[108]. De plus, parmi ces criminels en ligne, certains groupes APT[109] pourraient, dans le cadre d’opérations de cyberespionnage, pirater le compte en ligne d’un joueur et obtenir des informations précises sur une cible dans le but de faciliter leurs opérations futures.
[1] Llobet Valère et Claverie Théo, « Les systèmes de simulation opérationnelle », CF2R, Note renseignement, technologie et armement n°55, avril 2023 (https://cf2r.org/rta/les-systemes-de-simulation-operationnelle/).
[2] Dujardin Olivier, « Méfiez-vous de la preuve par l’image !», CF2R, Note renseignement, technologie et armement n°56, 18 avril 2023 (https://cf2r.org/rta/mefiez-vous-de-la-preuve-par-limage/).
[3] Wijman Tom, « The Games Market in 2022 : The Year in Numbers », Newzoo, 21 décembre 2022 (https://newzoo.com/resources/blog/the-games-market-in-2022-the-year-in-numbers).
[4] Étude SELL/Médiamétrie « Les Français et le jeu vidéo », 15 septembre 2022.
[5] Mattone James, « Two incredible milestones: Call of Duty®: Warzone™ Reaches 100 million Players, Premium Call of Duty® Game Sales Eclipses 400 million », Call of Duty.com, 21 avril 2021.
(https://www.callofduty.com/blog/2021/04/Incredible-Warzone-and-Game-Sales-Milestones).
[6] Claverie Théo, Le jeu vidéo de guerre comme vecteur de savoir historique, Mémoire de Master 1, Université Montpellier III, 2018.
[7] Vila Jean-Baptiste, « Jeux vidéo, Data et IA : quels enjeux de souveraineté économique ? », École de guerre économique, 25 janvier 2022 (https://www.ege.fr/infoguerre/jeux-video-data-et-ia-quels-enjeux-de-souverainete-economique).
[8] Conesa Pierre, « Un terrorisme imparable ? », CF2R, Note de réflexion, Septembre 2022 (https://cf2r.org/reflexion/un-terrorisme-imparable/).
[9] Aussi appelé AMNI, il s’agissait du service de renseignement de l’État islamique qui se subdivisait en quatre branches chargées respectivement du renseignement militaire, du contre-espionnage, du maintien de l’ordre en zone urbaine et des actions clandestines (cf. Suc Matthieu, Les espions de la terreur, Hapercollins, Paris, 2018, version numérique, p. 95).
[10] Ibid.
[11] Historicoblog4, « L’Amniyat : le renseignement de l’État islamique, État dans l’État », Areion 24 News, 14 Juin 2019 (https://www.areion24.news/2019/06/14/lamniyat-le-renseignement-de-letat-islamique-etat-dans-letat/).
[12] Jordanov Alex, Merah : L’itinéraire secret, Nouveau Monde éditions, Paris, 2015, p.23.
[13] Suc Matthieu, op. cit., pp. 366-369.
[14] Audureau William, Zerrouky Madjid, « Un mod d’ArmA 3 récupéré par la propagande de l’État islamique », Le Monde, 5 février 2015 (https://www.lemonde.fr/pixels/article/2015/02/05/un-mod-d-arma-3-recupere-par-la-propagande-de-l-etat-islamique_4570415_4408996.html).
[15] Jordan (pseudonyme), « Comment Daesh recrute les jeunes grâce aux jeux vidéo ? », Hitek, 26 avril 2016 (https://hitek.fr/actualite/daesh-seduction-jeune-djihad_9123
[16] La mission « No Russian », initialement sortie dans Call of Duty Modern Warfare 2 (2009), place le joueur dans la peau d’un agent de la CIA qui, pour infiltrer un groupe de terroristes russes, participe à une fusillade de masse sur des civils dans un aéroport russe.
[17] Extrait de, Hornshaw Phil, « Call of Duty Remastered’s « No Russian » fails now more than ever », 4 avril 2020 (https://www.gamespot.com/articles/call-of-duty-modern-warfare-2-remastereds-no-russi/1100-6475549/).
[18] Le capitaine Price est un des personnages principaux des jeux Call of Duty Modern Warfare. Ce membre du Special Air Service (SAS) britannique est très populaire auprès des joueurs (cf. Bureau des Légendes, saison 4 épisode 10, 2018, réalisation de Éric Rochant, Canal Plus).
[19] Suc Matthieu, op. cit., pp. 366-369.
[20] Citons pour exemple, la série télévisée Jack Ryan de Tom Clancy, qui montre l’utilisation d’un jeu en ligne comme moyen de communication d’un groupe djihadiste (création Carlton Cuse, Graham Roland, Amazon Prime vidéo).
[21] Le jeu en ligne « DayZ » est utilisé par la résistance norvégienne, dans la série « Occupied », pour déjouer la surveillance des services d’Oslo et du GRU
(cf. Untersinger Martin, « Fornite, League of Legends… la DGSE s’intéresse aux jeux vidéo multijoueurs », Le Monde, 7 janvier 2019 (https://www.lemonde.fr/pixels/article/2019/01/07/fortnite-pubg-league-of-legends-la-dgse-s-interesse-aux-jeux-video-multijoueur_5405890_4408996.html).
[22] The Financial Action Task Force and The Asia/Pacific Group on Money Laundering, « Vulnerabilites of Casinos and Gaming Sector », FATF Report, mars 2009, p. 58.
[23] Bruel Benjamin, « Des jeux comme Clash of Clans sont utilisés pour blanchir l’argent de cartes de crédit volées », France 24, 23 juillet 2018 (https://www.france24.com/fr/20180723-jeux-comme-clash-of-clans-sont-utilises-blanchir-argent-cartes-credit-volees).
[24] Par exemple, en février 2000, une organisation affiliée au Hezbollah aurait eu recours à cette technique pour récolter des fonds, tout en implémentant sur certains jeux des images et des films de propagande (cf. Goulet Nathalie, L’abécédaire du financement du terrorisme, Le Cherche midi, Paris, 2022, (version numérique), pp. 96-97.
[25] Il existe plusieurs plateformes de jeux et différentes consoles ou ordinateurs, avec chacun leurs spécificités techniques.
[26] C’est sans compter les serveurs privés pouvant être mis en place par des joueurs chez des hébergeurs en ligne ou directement sur des ordinateurs.
[27] Citons par exemple, le Playstation Network, le service de jeu en ligne de Sony qui propose un système un système de messagerie et d’échange vocal. Il a d’ailleurs été suspecté par les autorités Belges d’être utilisé par les des cellules terroristes pour communiquer (cf. Louvigny Adeline, « Les renseignements français tendent leur oreille vers les jeux vidéo multijoueur, comme Fortnite », RTBF, 8 janvier 201) (https://www.rtbf.be/article/les-renseignements-francais-tendent-leur-oreille-vers-les-jeux-video-multijoueurs-comme-fortnite-10113265).
[28] Hajzler Yacha, « Jeux vidéo mis sur écoute par la DGSE ? « A mon avis, ils vont galérer… » », FranceInfo, 11 juin 2020 (https://france3-regions.francetvinfo.fr/centre-val-de-loire/jeux-videos-mis-ecoute-dgse-mon-avis-ils-vont-galerer-1603005.html).
[29] Intelligence Online, 5 décembre 2018.
[30] Jordan (pseudonyme), op. cit.
[31] Leprince Garry, « Le service de renseignement français s’intéresse aux jeux vidéo ! », GameReactor, 8 janvier 2019 (https://www.gamereactor.fr/le-service-de-renseignement-francais-sinteresse-aux-jeux-video-/).
[32] « Qui est Tencent, le géant chinois qui règne sur le jeu vidéo mondial sans faire (trop) de bruit ? », Gaming Campus, 22 février 2023 (https://gamingcampus.fr/boite-a-outils/qui-est-tencent-le-geant-chinois-qui-regne-sur-le-jeu-video-mondial-sans-faire-trop-de-bruit.html).
[33]Les articles 7, 11 et 16 offrent aux services de Pékin une grande liberté d’action, allant jusqu’à la possibilité de récupérer l’ensemble des données et informations pour constituer des bases de données (cf. Llobet Valère, « La sécurité de l’information : un enjeu pour la lutte anti-drone en France », CF2R, Note renseignement, technologie et armement n°48, septembre 2022).
[34] Extrait de l’article 7 de la Loi sur le renseignement national (中华人民共和国国家情报法) du 28 juin 2017 (http://www.npc.gov.cn/npc/c30834/201806/483221713dac4f31bda7f9d951108912.shtml).
[35] Wertheimer, Michael. « The mathematics community and the NSA : encryption and the NSA role in international standars », Notices of the American Mathematical Society, volume 62, n°2, 2015, pp. 165-67.
[36] Conesa Pierre, op. cit.
[37] Mambrucchi Steeve, « Medal of Honor visé par les familles des victimes », JVN, 22 août 2010 (https://archive.wikiwix.com/cache/index2.php?url=http%3A%2F%2Fwww.jvn.com%2Fjeux%2Farticles%2Fmedal-of-honor-vise-par-les-familles-des-victimes.html#federation=archive.wikiwix.com&tab=url).
[38] MEE, « Pentagon leaks : cinq révélations concernant le Moyen-Orient », Middle East Eye, 13 avril 2023 (https://www.middleeasteye.net/fr/actu-et-enquetes/pentagon-leaks-revelations-moyen-orient-espionnage-allies).
[39] Caron Pierre-Louis, « Etats-Unis : ce que l’on sait de la fuite supposée de documents « hautement sensibles » qui embarrasse le Pentagone », France Info, 11 avril 2023 (https://www.francetvinfo.fr/monde/usa/etats-unis-ce-que-l-on-sait-de-la-fuite-supposee-de-documents-hautement-sensibles-qui-embarrasse-le-pentagone_5764667.html).
[40] Ibid.
[41] « Arrestation d’un suspect dans l’affaire des fuites de documents confidentiels américains », Le Figaro, 13 avril 2023 (https://www.lefigaro.fr/international/arrestation-d-un-suspect-dans-l-affaire-des-fuites-de-documents-confidentiels-americains-20230413).
[42] Lagneau Laurent, « Des données confidentielles sur le char Leclerc auraient « fuité » sur le forum d’un jeu vidéo », Opex 360, 7 octobre 2021 (https://www.opex360.com/2021/10/07/des-donnees-confidentielles-sur-le-char-leclerc-auraient-fuite-sur-le-forum-dun-jeu-video/).
[43] Gabriel (pseudonyme), « Les joueurs de War Thunder continuent de divulguer des documents militaires classifiés pour prouver un point », NetCost, 11 octobre 2021 (https://www.netcost-security.fr/actualites/50659/les-joueurs-de-war-thunder-continuent-de-divulguer-des-documents-militaires-classifies-pour-prouver-un-point/).
[44] Plunkett Luke, « Anoather Guy Has Leaked Classified Military Documents On The Same Tank Game’s forums», Kotaku, 2 juin 2022 (https://kotaku.com/war-thunder-tank-classified-military-document-leak-chin-1849005359).
[45] Venckunas Valius, « Another War Thunder leak : player posts restricted F-16 documents », Aerotime Hub, 17 janvier 2023 (https://www.aerotime.aero/articles/another-war-thunder-leak-player-reportedly-posts-restricted-f-16-documents).
[46] Finnerty Ryan, « Technical F-15 and F-16 documents leaked in online gaming forum », Flight Global, 20 janvier 2023 (https://www.flightglobal.com/fixed-wing/technical-f-15-and-f-16-documents-leaked-in-online-gaming-forum/151725.article).
[47] Extrait de Chalk Andy, « War fan says tank is inaccurate, leaks classified military document to prove it », PC Game, 21 juin 2021 (https://www.pcgamer.com/war-thunder-fan-says-tank-is-inaccurate-leaks-classified-military-documents-to-prove-it/).
[48] Bodnar Bogdan, « Les documents « secrets » du Pentagone ne pouvaient que finir sur le web », Numerama, 16 avril 2023 (https://www.numerama.com/cyberguerre/1339400-les-documents-secrets-du-pentagone-ne-pouvaient-que-finir-sur-le-web.html).
[49] Ibid.
[50] Le Monde, Associated Press, Agence France Presse, « Fuites de documents classifiés aux Etats-Unis : un jeune militaire inculpé et placé en détention », Le Monde, 14 avril 2023 (https://www.lemonde.fr/international/article/2023/04/14/fuites-de-documents-classifies-aux-etats-unis-un-jeune-militaire-inculpe-et-place-en-detention_6169548_3210.html).
[51] Le Monde, Associated Press, Agence France Presse, op. cit.
[52] Merzlikin Paven, « ‘I was a celebrity in jail’ An interview with the Russian video game developer who bought F-16 manuals on eBay and went to jail in Utah for it », Meduza, 25 juin 2019 (https://meduza.io/en/feature/2019/06/26/i-was-a-celebrity-in-jail).
[53] Narguet Guillaume, « Accusés d’espionnage, deux développeurs de jeux vidéo tchèques seront jugés en Grèce », Czech Radio, 2 mai 2017 (https://francais.radio.cz/accuses-despionnage-deux-developpeurs-de-jeux-video-tcheques-seront-juges-en-8193988).
[54] Claverie Théo, op. cit., p. 8.
[55] Associated Press, « US Navy Seals punished for giving secrets to Medal of Honor game », The Guardian, 9 novembre 2012 (https://www.theguardian.com/world/2012/nov/09/navy-seals-breach-video-game).
[56] Bien que le cas de Jack Teixeira prête à suspicion mais ne soit, au moment où est rédigée cette note, pas encore résolu.
[57] Der Derian James, Virtuous War Mapping the Military-Industrial-Media-Entertainment-Network, Routledge Taylor & Francis Group, 2009, pp. 89-90.
[58] Ibid.
[59] Leonard David, « Unsettling the Military Entertainment Complex: Video Games and a Pedagogy of Peace », Studies in Media & Information Literacy Education, Volume 4, Issue 4, University of Toronto Press, November 2004, p. 8.
[60] Alric Jean-Yves, « Pendant 20 ans, ce jeu a servi d’appât à l’armée pour recruter », Presse Citron, 20 février 2022 (https://www.presse-citron.net/pendant-20-ans-ce-jeu-a-servi-dappat-a-larmee-pour-recruter/).
[61] Der Derian James, op. cit.
[62] Ibid.
[63] École de guerre économique, rapport MSIE n°41 (Management Stratégique et Intelligence Économique), 31 mars 2023, p. 18.
[64] Ibid.
[65] Triclot Mathieu, Philosophie des jeux vidéo, La Découverte, Paris, 2011, p. 238.
[66] Mac Ghlionn John, « Is Call of Duty a government psyop? », UnHerd, 7 mars 2023 (https://unherd.com/2023/03/is-call-of-duty-a-government-psyop/).
[67] Cox Joseph, « L’armée américaine paye des streamers de Call of Duty pour attirer des jeunes », Vice, 19 décembre 2022 (https://www.vice.com/fr/article/ake884/larmee-americaine-paye-des-streamers-de-call-of-duty-pour-attirer-des-jeunes).
[68] Alric Jean-Yves, op. cit.
[69] École de guerre économique, op. cit
[70] Claverie Théo, op. cit. pp. 66-70.
[71] École de guerre économique, op. cit.
[72] Charon Paul, Jeangène Vilmer Jean-Baptiste, « Les opérations d’influences chinoises : Un moment machiavélien», Institut de recherche stratégique de l’Ecole Militaire, septembre 2021, p. 349.
[73] Ibid.
[74] École de guerre économique, op. cit.
[75] Anderbegani Nicolas, « Le nazisme dans le jeu vidéo – Enjeux d’une banalisation », Seconde Guerre mondiale Magazine, n°74, Novembre-Décembre 2017, p. 21.
[76] Claverie Théo, op. cit., p. 60.
[77] École de guerre économique, op. cit.
[78] Claverie Théo, op. cit, p. 38.
[79] École de guerre économique, op. cit.
[80] École de guerre économique, op. cit.
[81] Extrait de Watson Chris, « Call of Duty : Modern Warfare 3 Remastering n’existe pas, malgré les rumeurs », Jeux pour tous, 9 août 2021 (https://jeuxpourtous.org/call-of-duty-modern-warfare-3-remastering-nexiste-pas-malgre-les-rumeurs/).
[82] Ibid.
[83] Ibid.
[84] Terme désignant la modification d’un jeu par l’ajout de nouvelles fonctionnalités non prévue par les développeurs.
[85] Audureau William, Zerrouky Madjid, « Un mod d’« ArmA 3 » récupéré par la propagande de l’Etat islamique », Le Monde, 5 février 2015 (https://www.lemonde.fr/pixels/article/2015/02/05/un-mod-d-arma-3-recupere-par-la-propagande-de-l-etat-islamique_4570415_4408996.html).
[86] Ibid.
[87] Ibid.
[88] Extrait de Hall John, « The video game that allows you to play as an ISIS fighter slaughtering Westerners: Islamists give away combat simulator in a bid to recruit children and young men », Dailymail, 3 février 2015 (https://www.dailymail.co.uk/news/article-2937641/ISIS-fighters-distributing-video-game-allows-players-play-role-Islamist-kill-Westerners.html).
[89] Audureau William & Zerrouky Madjid, « L’étrange trajectoire d’« Iraqi Warfare », le jeu vidéo permettant d’incarner l’Etat islamique », Le Monde, 6 février 2015 (https://www.lemonde.fr/pixels/article/2015/02/06/la-genese-ambigue-d-iraqi-warfare-le-jeu-video-permettant-de-jouer-l-etat-islamique_4570632_4408996.html).
[90] El Ghamari Magdalena, « Pro-Daesh Jihadist Propaganda. A Study of Social Media and Video Games », Security and Defence Quarterly vol 14, n°1, 2017, pp. 69-90.
[91] De Rochegonde Laure & Tenenbaum Elie, « Cyber-influence : les nouveaux enjeux de la lutte informationnelle », Étude de l’IFRI, Focus stratégique n°104, Institut français des relations internationales, mars 2021, p. 39.
[92] « AQMI a conçu un jeu vidéo pour désintégrer l’armée française au Mali », France 24, 13 mars 2013 (https://www.france24.com/fr/20130313-djihad-jeu-video-mali-armee-francaise-avion-al-qaida-forum-islamiste).
[93] El Ghamari, Magdalena, op. cit.
[94] Jordan (pseudonyme), « Comment Daesh recrute les jeunes grâce aux jeux vidéo ? », Hitek, 26 avril 2016 (https://hitek.fr/actualite/daesh-seduction-jeune-djihad_9123).
[95] Mubin Shaikh « A First-Person Narrative : From Recruiter to Challenger », dans « Countering Daesh Propaganda: Action-Oriented Research for Practical Policy Outcomes», The Carter Center, Atlanta , février 2016, p. 54.
[96] El Ghamari Magdalena, op. cit.
[97] Dujardin Olivier, op. cit.
[98] « Trolls are using this life-like video game to spread misinformation about the Ukraine war », Euronews, 3 janvier 2023 (https://www.euronews.com/next/2023/01/03/trolls-are-using-this-life-like-video-game-to-spread-misinformation-about-the-ukraine-war).
[99] Kim Matt, « Arma 3 Developers are Fighting Against In-Game Footage Being Used as War Propaganda », IGN, 29 novembre 2022 (https://www.ign.com/articles/arma-3-developers-are-fighting-against-in-game-footage-being-used-as-war-propaganda).
[100] Recoquillé Maxime, « Martyrs de l’île des Serpents, « fantôme de Kiev »… L’Ukraine en quête de héros », L’Express, 25 février 2022 (https://www.lexpress.fr/monde/martyrs-de-l-ile-des-serpents-fantome-de-kiev-l-ukraine-en-quete-de-heros_2168774.html).
[101] « Guerre en Ukraine : Les jeux-vidéo au centre de la désinformation », DeusSearch, 5 mars 2022 (https://www.deussearch.fr/blog/816/guerre-en-ukraine-les-jeux-video-au-centre-de-la-desinformation).
[102] Extrait de D’Orso Felix, « Guerre en Ukraine : six vidéos détournées qui circulent sur les réseaux sociaux », Jeux pour tous, 25 février 2022 (https://www.leparisien.fr/international/guerre-en-ukraine-cinq-videos-detournees-qui-circulent-sur-les-reseaux-sociaux-25-02-2022-WFFU5NCC6VHOVBDLABO6JHMWSY.php).
[103] « Le journal finlandais Helsingin Sanomat utilise un jeu en ligne pour contourner la censure russe », Le Figaro, 3 mai 2023 (https://www.lefigaro.fr/international/le-journal-finlandais-helsingin-sanomat-utilise-un-jeu-en-ligne-pour-contourner-la-censure-russe-20230503).
[104] Laurent Sébastien, Politiques de l’ombre : l’État et le renseignement en France, Fayard, Paris, 2009 (version numérique), p.44.
[105] Farcy François, « Le Renseignement criminel », CNRS éditions, Paris, 2011, (version numérique), p. 57.
[106] Également nommé Service central de renseignement criminel de la Gendarmerie nationale (SCRCGN) (cf. Gendarmerie nationale « Présentation du SCRCGN », Pôle judiciaire de la Gendarmerie nationale IRCGN-SCRCGN (https://www.gendarmerie.interieur.gouv.fr/pjgn/scrcgn/presentation)).
[107] « De nouvelles techniques de renseignement pour ComCyberGend », L’Essor de la gendarmerie nationale, 9 mars 2022 (https://lessor.org/operationnel/de-nouvelles-techniques-de-renseignement-pour-le-comcybergend).
[108] Pensez Cybersécurité, « Jeux vidéo et cybersécurité : une introduction », Gouvernement du Canada, 3 novembre 2021 (https://www.pensezcybersecurite.gc.ca/fr/blogues/jeux-video-et-cybersecurite-une-introduction).
[109] Acronyme de Advanced Persistent Threat. Il s’agit à l’origine d’un type de cyberattaque sophistiquée et qui est devenu, par métonymie, le nom des groupes ayant recours à ce type de piratage. Ces derniers sont le plus souvent liés à des États ou aux services de renseignement de leur pays.