Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 6160

Incidents associés

Incident 11951 Rapport
Nigeria-Based YouTube Network Allegedly Uses AI Voiceovers and Anchors to Amplify Pro-Kremlin Narratives

Loading...
Article invité : Lagos ne croit pas aux larmes : un réseau YouTube pro-Kremlin opère depuis le Nigéria
memeticwarfare.io · 2025

Bienvenue dans un article spécial sur la guerre mémétique de Max Lesser, publié sur un réseau YouTube pro-russe ci-dessous.

Je m'appelle Max Lesser et je travaille avec Ari à la Fondation pour la défense des démocraties. Meera, l'une de mes excellentes anciennes stagiaires, et moi-même avons récemment identifié et étudié un réseau de chaînes YouTube que nous partagerons ici pour le bénéfice de la communauté scientifique.

Un réseau YouTube pro-russe opérant depuis le Nigéria publie des vidéos qui ont cumulé des millions de vues et qui dénigrent l'Ukraine, les États-Unis, l'Union européenne et Israël. Le contenu de ce réseau s'inscrit dans les discours souvent diffusés par les opérations d'influence russes, qui ont également précédemment utilisé des intermédiaires nigérians.

Promotion coordonnée des voix américaines pro-Kremlin

Le réseau s'étend sur cinq chaînes YouTube : @Peace-Crusader, @conflictcompas, @GloryinCombat, @DaddyMaxwell77 et @freshinfoinsight. Au 30 août, ces chaînes comptaient près de 37 400 abonnés et leurs vidéos avaient été vues plus de 5,8 millions de fois.

Les chaînes affichent des signes évidents de coordination. Tous les cinq ont des biographies presque identiques et un contenu principalement édité à partir d'interviews précédentes de Scott Ritter et Douglas Macgregor, tous deux connus pour leurs apparitions dans les médias d'État russes et la promotion de récits pro-Kremlin.

Figures 1 à 5 : Descriptions quasi identiques des cinq chaînes YouTube de la network.

Figure 6 : Dernières vidéos de @Peace-Crusader au 30 août 2025, avec du contenu mettant en vedette Scott Ritter et Douglas Macgregor

Les chaînes semblent intégrer des voix off synthétiques à toutes leurs vidéos. Trois d'entre elles utilisent également des présentateurs de nouvelles générés par l'IA dans leurs vidéos, donnant l'impression qu'elles présentent des interviews télévisées enregistrées en direct de Macgregor et Ritter plutôt que des séquences réutilisées.

Les vidéos des chaînes ont souvent des descriptions identiques, utilisant fréquemment des hashtags identiques ou se chevauchant, comme #militarystrategy et #douglasmacgregorinterview.

![]( (https://substackcdn.com/image/fetch/$s_!p1E3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48bccf84-f01a-4b9a-b07c-fff52e323c1a_1047x794.png)

Figure 7-9 : Exemples de @conflictcompas, @freshinfoinsight et @GloryinCombat plaçant des présentateurs de nouvelles générés par l'IA à côté de Scott Ritter reconverti Images

Figure 10-12 : Descriptions de vidéos quasiment identiques de @Peace-Crusader, @conflictcompas et @DaddyMaxwell77

De nombreuses vidéos de ces chaînes (https://www.youtube.com/watch?v=uzWwk3hjq4U&pp=ygUjIkRvdWdsYXMgTWFjZ3JlZ29yOiBTVVJSRU5ERVJFRCEhISI%3D) ont des titres identiques (https://www.youtube.com/watch?v=HumKaI_1JdY&pp=ygUjIkRvdWdsYXMgTWFjZ3JlZ29yOiBTVVJSRU5ERVJFRCEhISI%3D), par exemple « Douglas Macgregor : SURRENDERED!!! » et des vignettes stéréotypées ou identiques. Nous avons échantillonné les titres de 200 vidéos et constaté que 65 titres étaient identiques sur 2 ou 3 chaînes et 15 sur 4 ou 5 chaînes. L'utilisation répétée de titres identiques après de longs intervalles suggère que les opérateurs utilisent une liste prédéfinie.

Figures 13-17 : Captures d'écran de titres quasi identiques utilisés dans les vidéos des cinq chaînes du réseau

Identité des opérateurs

Les cinq chaînes indiquent explicitement leur localisation au Nigéria. Quatre d'entre elles divulguent également l'adresse e-mail de leur créateur. En analysant les adresses e-mail publiques, nous avons constaté que quatre des cinq chaînes semblent être gérées par un petit groupe de personnes apparentées basées au Nigéria. Nous avons volontairement censuré les noms complets, les adresses e-mail et les profils sociaux en raison de preuves peu concluantes quant à l'intention, au financement ou à l'appartenance idéologique.

La section « Plus d'infos » de la chaîne @Peace-Crusader affichait l'adresse e-mail [redactedemail1]@gmail[.]com ; @conflictcompas et @freshinfoinsight affichaient [redactedemail2]@gmail[.]com ; et @GloryinCombat affichait [redactedemail3]@gmail[.]com. Des recherches sur chaque adresse e-mail sur OSINT Industries ont révélé les noms, noms d'utilisateur et comptes associés à chaque adresse e-mail, ce qui nous a permis d'identifier l'opérateur A comme propriétaire de [redactedemail1]@gmail[.]com, l'opérateur B comme propriétaire de [redactedemail2]@gmail[.]com et l'opérateur C comme propriétaire de [redactedemail3]@gmail[.]com. La seule chaîne du réseau qui n'affichait pas d'adresse e-mail, @DaddyMaxwell77, indique également son emplacement au Nigéria, ce qui justifie son inclusion dans le cluster principal malgré l'absence d'attribution directe par e-mail.

Figures 18-21 : Courriels affichés dans la section « Plus d'infos » de @Peace-Crusader, @conflictcompas, @GloryinCombat et @freshinfoinsight

Nous avons découvert que les opérateurs, qui partagent le même nom de famille, sont probablement frères en consultant leurs profils Facebook publics. Plus précisément, un profil associé à l'opérateur A indique que l'opérateur C est son frère. Le profil de l'opérateur C indique ensuite que les opérateurs A et B sont répertoriés comme frères. Nous avons confirmé que ces profils étaient probablement liés aux opérateurs en triangulant les données de compte issues des requêtes OSINT Industries. Par exemple, les profils des opérateurs B et C incluaient des alias également utilisés dans une adresse e-mail associée et un compte lié.

Autres canaux associés

Nous avons également identifié un ensemble de canaux apparemment liés, mais qui n'ont pu être attribués aux opérateurs A, B ou C, ni être directement connectés au Nigéria. Le réseau étendu comprend les éléments suivants chaînes : @WORLD_INFOC, @beginyourjourneyyy, [@STORYFlixx](https://gh ostarchive.org/archive/Jjy8c), @theunfilteredminds, @WarZoneEcho, @truepropaganda, et @CAPTAINWORLD713.

Ces chaînes produisent des contenus similaires, principalement axés sur Scott Ritter et Douglas Macgregor, et suivent des schémas comparables dans leurs titres, vignettes et descriptions. Ce qui les distingue du réseau principal est que leurs opérateurs ne semblent pas avoir de lien avec le Nigéria. Dans plusieurs cas, les opérateurs semblent être basés ailleurs. Par exemple, grâce à une adresse e-mail associée, nous avons lié @beginyourjourneyyy à un individu opérant depuis le Pakistan.

Cela soulève la possibilité que le réseau soit plus vaste que prévu initialement, impliquant potentiellement plusieurs opérateurs dans plusieurs pays.

Réseau proxy probable facilitant une opération d'influence russe

Le réseau présente des indicateurs clairs de comportements coordonnés et inauthentiques, et nous avons pu identifier les opérateurs présumés et déduire leurs liens probables. La motivation des opérateurs, en revanche, reste moins claire.

Une explication plausible est qu'un tiers a contracté les opérateurs. L'opérateur A a publiquement exprimé sur X son désir d'emploi dans un contexte de difficultés financières. Selon OSINT Industries, les opérateurs A et C possèdent également des comptes sur Kwork, qui a toujours été l'un des sites Web de freelance les plus populaires en Russie.

Figures 22-23 : Captures d’écran des résultats de requête d’OSINT Industries pour [redactedemail3]@gmail[.]com et [redactedemail1]@gmail[.]com, révélant tous deux des comptes Kwork associés

Russie Auparavant, externalisé des opérations d'influence ciblant les élections américaines de 2020 au Nigeria et au Ghana. Compte tenu du recours historique du Kremlin à des intermédiaires nigérians, ainsi que de l'amplification constante par le réseau de récits alignés sur le Kremlin, le contenu et la structure observés sont cohérents avec les schémas observés lors des précédentes opérations d'influence russes.

Une autre explication est que les opérateurs sont principalement motivés par des raisons financières, mais non financés par le Kremlin. Le réseau pourrait chercher à monétiser son contenu en obtenant un engagement élevé ou en attirant des membres payants. Trois des cinq chaînes proposent des abonnements payants, ce qui montre qu'elles ont atteint le seuil d'engagement leur permettant de monétiser leurs chaînes via YouTube. Cependant, ce seul fait n'explique pas l'accent mis exclusivement sur l'amplification des discours pro-Kremlin, ni n'exclut la possibilité d'un financement par des tiers.

Figures 24-26 : Abonnements payants proposés par @Peace-Crusader, @freshinfoinsight et @GloryinCombat

Une troisième explication est que les opérateurs seraient motivés idéologiquement à diffuser ce contenu. Cela semble le moins probable, car leurs comptes personnels et publics sur les réseaux sociaux ne montrent aucun signe clair d'alignement idéologique avec les positions du Kremlin.

Compte tenu de ce qui précède, l'explication la plus plausible est que le réseau fasse partie d'une opération d'influence russe. Cependant, cette attribution reste incertaine, et nous invitons d'autres chercheurs à nous contacter pour nous fournir des informations sur ce réseau et ses opérateurs.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd