Accueil Cyber Un piratage révèle une ferme de bots contrôlée par IA

Un piratage révèle une ferme de bots contrôlée par IA

Le piratage de Doublespeed, startup soutenue par Andreessen Horowitz, a mis au jour une infrastructure industrielle de faux engagement reposant sur plus de 1 000 smartphones pilotés par IA. Révélée par 404 Media, l’affaire interroge la frontière entre innovation marketing, manipulation informationnelle et vulnérabilité cyber.

Une infrastructure invisible, mais massive

L’information a été révélée par 404 Media : Doublespeed, jeune pousse soutenue par Andreessen Horowitz, a été compromise par un hacker qui affirme avoir eu accès, et l’avoir toujours, à son infrastructure interne. En cause, une « ferme de téléphones » de plus de 1 000 smartphones utilisés pour piloter des centaines de comptes de réseaux sociaux générés par IA.

L’objectif de cette architecture est clair : contourner les mécanismes de détection des plateformes en simulant le comportement d’utilisateurs réels. Chaque appareil est associé à des comptes, des proxys, des tâches programmées, le tout orchestré depuis un backend centralisé. Selon le hacker, il était possible de voir quels téléphones étaient actifs, quels comptes TikTok leur étaient assignés et même de prendre le contrôle à distance des appareils.

« J’aurais pu utiliser leurs téléphones pour du calcul distribué, ou pour spammer », explique-t-il, soulignant au passage la surface d’attaque que représente un tel dispositif. La vulnérabilité aurait été signalée à l’entreprise dès le 31 octobre, sans réponse officielle à ce jour.

Le signal faible devenu alerte forte

Pour Damien Van Achter, journaliste entrepreneur et observateur des dynamiques médiatiques et informationnelles à l’ère numérique, qui analyse cette affaire comme un symptôme plus large, le cas Doublespeed marque un tournant. « On ne parle plus d’astroturfing artisanal, mais d’une infrastructure professionnelle, financée, scalable », observe-t-il. La frontière entre marketing agressif et manipulation informationnelle tend ici à s’effacer, au risque d’éroder durablement la confiance dans les contenus numériques.

Le plus frappant reste sans doute la fragilité technique du modèle. Centraliser des milliers de terminaux pour simuler l’authenticité crée un point de défaillance unique. En exposant cette faille, le hack met en lumière une contradiction majeure : plus l’illusion est sophistiquée, plus l’infrastructure nécessaire devient visible et vulnérable.