Enregistrement d'avatar : qu'est-ce que c'est, comment ça marche et à quoi sert le nouveau système du ministère de la Sécurité.

Le gouvernement de Javier Milei a annoncé ce mardi la création d'un « registre d'avatars » dans le cadre du nouveau programme « Agents d'infiltration numériques », qui vise à gérer les identités en ligne dans les enquêtes impliquant des agents infiltrés au sein de diverses organisations criminelles. Ce programme sera placé sous la tutelle du ministère de la Sécurité de Patricia Bullrich .
Comme publié au Journal officiel, ce registre « aura pour mission de planifier l'utilisation de fausses identités , basées sur divers profils, afin d'aider la justice dans les enquêtes criminelles ». Par « fausses », on entend la création d'utilisateurs qui, par exemple, interagissent avec des groupes criminels pour obtenir des informations pouvant fournir des informations clés en vue d'une arrestation ou d'une perquisition.
« Face à l'essor considérable du monde en ligne, nous essayons d'organiser toutes les forces. Lorsqu'un juge ordonne à un agent infiltré d'être en ligne, nous lui attribuons un nom, un visage, un compte et des caractéristiques. Cette personne reçoit une formation : tout comme un agent s'entraîne au tir au stand de tir, un agent infiltré en ligne a besoin d'une formation supplémentaire : comment établir des relations, comment réseauter, comment agir », a expliqué à Clarín Fernando Soto, directeur national de la réglementation et de la liaison judiciaire au ministère de la Sécurité nationale.
« Cette loi date de 2016. Elle est en vigueur depuis de nombreuses années, mais seulement brièvement. Nous la renforçons désormais. À ses débuts, les réseaux de cybercriminalité, du trafic de drogue à la pédopornographie, en passant par ceux qui volent des comptes WhatsApp pour retirer de l'argent, n'étaient pas aussi développés. Il existe aussi des mules numériques, qui ouvrent des comptes, retirent de l'argent aux distributeurs automatiques et font disparaître leurs traces : nous essayons de démanteler ce type de réseaux », poursuit-il.
Il souhaite organiser un processus existant : « Au départ, les juges désignaient des agents infiltrés pour intervenir en ligne, et chaque agence traitait les informations reçues à sa manière. Il s'agit d'une unification du protocole des avatars : une fois créé, un avatar n'est pas réutilisé ; un nouveau est créé pour chaque affaire. Une identité est attribuée à l'agent pour qu'il puisse effectuer une transaction, par exemple. Une fois l'enquête terminée, cet avatar est supprimé », explique-t-il.
L'annonce fait référence à un « Protocole pour la désignation et le fonctionnement des agents d'infiltration numérique et des agents de divulgation numérique » et est basée sur la loi n° 27 319.
Reddit, Twitter, Facebook : les réseaux sociaux utilisent les avatars. (Photo : Bloomberg)
Sur Internet, un avatar est la façon dont un utilisateur se représente dans un environnement numérique. Il peut s'agir d'une photo, d'un dessin, d'un personnage virtuel, d'une icône ou même d'une image créée : toute image servant à s'identifier. Les avatars sont courants sur les réseaux sociaux, les forums et les jeux vidéo. Ils ont joué un rôle clé dans l'échec du « métavers » de Facebook.
À proprement parler, le concept n'est pas nouveau : dans les premiers chats et jeux en ligne des années 1990, les utilisateurs choisissaient un pseudonyme et une petite image. Au fil du temps, les avatars sont devenus plus élaborés et personnalisables, à tel point que des réseaux sociaux comme Reddit permettent aux utilisateurs d'acheter des versions premium : aujourd'hui , ils peuvent aller d'une simple photo de profil à un personnage tridimensionnel qui marche, parle et gesticule.
Mais au-delà de tout cela, la fonction reste toujours la même : donner une identité à un utilisateur . C’est pourquoi il est crucial pour le ministère dirigé par Bullrich d’organiser ces identités.
« Dans notre cas, nous avons deux acteurs : l’agent infiltré et le lanceur d’alerte. L’agent infiltré fait partie de l’organisation et reste actif sur la durée. Il peut infiltrer une organisation qui recrute des enfants, par exemple, jusqu’à obtenir un fait concret et les informations nécessaires. Le lanceur d’alerte se fait passer pour quelqu’un qui veut acheter de la pornographie infantile , par exemple. Cet utilisateur doit convaincre le criminel qu’il possède un compte légitime, et seuls deux responsables de toute la chaîne connaissent son vrai nom. Le juge ne reçoit qu’un numéro et une fausse identité », explique Soto.
« Lorsqu'un profil spécifique est nécessaire, par exemple un chauffeur de camion pour infiltrer un chat ou un groupe où l'on discute de la traite des êtres humains, le registre est consulté pour attribuer le profil le plus adapté et être plus efficace dans ce travail », poursuit-il.
Patricia Bullrich, avec le président Javier Milei. Photo : Reuters
Cette mesure constitue une nouvelle étape dans la stratégie de cyber-patrouille du ministère de la Sécurité, qui consiste à surveiller le comportement des utilisateurs sur les réseaux sociaux ou à interagir avec eux pour obtenir des informations sur leurs activités.
En 2024, Bullrich a autorisé les forces fédérales à effectuer des patrouilles informatiques sur Internet, y compris sur les réseaux sociaux, par une autre résolution ministérielle, la résolution 428/2024. La création d'une unité spécifique d'intelligence artificielle s'inscrit dans la même logique : la cybersurveillance des utilisateurs.
« Le protocole représente une évolution institutionnelle nécessaire pour systématiser les outils d'enquête qui fonctionnaient de manière fragmentée entre les différentes forces de sécurité depuis 2016. La centralisation du système et la création de profils spécifiques adaptés aux besoins de chaque cas représentent des améliorations significatives en termes d'efficacité opérationnelle », a déclaré à ce média Luis García Balcarce, avocat spécialisé en droits numériques.
Le spécialiste met en garde contre un problème potentiel : « Cependant, du point de vue des droits numériques, cette systématisation pose une série de défis spécifiques. Tout d’abord, lors d’enquêtes de longue durée, les avatars policiers interagissent inévitablement avec des utilisateurs légitimes qui ignorent leur nature policière, ce qui conduit à la collecte accidentelle d’informations personnelles auprès de tiers sans lien avec les crimes faisant l’objet de l’enquête », poursuit-il.
« Dans ce contexte, le principal point à améliorer est d'inclure des directives spécifiques au protocole sur le traitement de ces informations collatérales. Bien qu'il soit établi que chaque avatar est détruit à la fin de l'enquête, il serait judicieux d'inclure des garanties supplémentaires concernant le traitement des informations de tiers pendant le processus, les données pouvant être conservées pour des enquêtes ultérieures et sous quelles conditions, et la manière de garantir que cet outil légitime ne génère pas d'effets inhibiteurs disproportionnés sur la communication numérique », a-t-il ajouté.
À cet égard, Balcarce soutient qu'il ne s'agit pas de remettre en cause la légitimité de l'outil, nécessaire pour lutter contre les crimes organisés dans les environnements numériques, mais plutôt de perfectionner ses garanties pour équilibrer les besoins de sécurité publique avec les garanties constitutionnelles dans l'environnement numérique.
Cette semaine, Bullrich a également créé un « Conseil consultatif académique ad honorem pour l'Unité des agents infiltrés », composé de juges et de procureurs, de fonctionnaires du ministère de la Sécurité nationale et de hauts gradés de la police fédérale et des forces de sécurité. Ce conseil sera présidé par Ricardo Basílico, juge fédéral et professeur de droit constitutionnel, de droit pénal, de droits de l'homme et de criminologie.
Clarin