dimanche 22 octobre 2017

Accueil du site > Terrorisme > International > Lutte antiterroriste : l’option "Big Brother" informatique

Lutte antiterroriste : l’option "Big Brother" informatique

Michel Moutot, AFP

vendredi 27 janvier 2006, sélectionné par Spyworld

logo

Examiner des milliards d’informations pour empêcher un nouveau 11 septembre : c’est le but (le rêve ?) des adeptes du "data mining" ("fouille de données"), technique informatique de pointe adaptée à la lutte antiterroriste. On sait aujourd’hui que les Etats-Unis disposaient, dans le désordre, d’indices qui auraient pu donner l’alerte dans les semaines qui ont précédé les attaques contre l’Amérique en 2001. Pour coordonner ces informations éparses, des centaines d’informaticiens travaillent maintenant, des deux côtés de l’Atlantique, au développement de logiciels d’avant-garde.

Pour "connecter les points", il faut d’abord disposer du maximum de données, puis, par la mise en oeuvre d’algorythmes complexes et de procédés d’intelligence artificielle, les rapprocher entre elles.

"Ce n’est pas facile : retrouver une information pertinente dans un flot considérable de données n’est pas aussi simple que cela" assure le Français Eric Abiteboul, ingénieur à l’Institut national de recherche en informatique et en automatique (INRIA). "Ce qu’on arrive bien à faire, c’est repérer des informations récurrentes. Par contre trouver des événements uniques ou très rares, c’est beaucoup plus difficile".

Le 28 août 2001 Mohamed Atta, chef présumé des kamikazes du 11 septembre, réserve deux billets d’avion aller-simple Boston-Los Angeles depuis un accès internet public chez Kinko’s à Hollywood, Floride.

Le lendemain Hamza Al Ghamdi, saoudien lui aussi inscrit dans une école de pilotage US, achète un aller simple Boston-Los Angeles pour le même jour, depuis le même Kinko’s.

Le lendemain son frère Ahmed utilise la même carte de crédit pour régler une place en classe affaires sur le même vol. Sur les 19 pirates, six ont donné comme contact le numéro de téléphone de Mohamed Atta.

Autant de "drapeaux rouges" qui, s’ils avaient été repérés et reliés, auraient pu mettre la police sur leurs traces.

Aux Etats-Unis, les promoteurs du "data mining" font grand cas du témoignage de deux officiers de renseignement de l’armée qui assurent que, grâce à un programme secret baptisé "Able Danger" qui croisait des millions de fichiers, ils avaient repéré Mohamed Atta au début de 2000, mais n’avaient pas transmis l’information.

Peu après le 11 septembre le professeur d’informatique Jeffrey Ullman, de l’Université de Stanford en Californie, a posté un texte sur son site web : "la technologie moderne a donné aux criminels et aux terroristes de nouvelles et mortelles possibilités. A peu près la seule arme défensive née au cours des 50 dernières années est la technologie de l’information : notre capacité à détecter électroniquement les actes maléfiques avant qu’ils ne soient commis".

Pour Thierry Vallaud, responsable du département "Analyse de données" chez Arvato Information Services, "nous ne sommes qu’au début de ce genre de système, mais ce n’est plus de la science-fiction (...). Les services secrets savent trianguler un certain nombre de fichiers pour tenter de détecter des choses. C’est opérationnel, même s’il est naturel qu’ils communiquent peu dessus".

Aux Etats-Unis et, encore davantage en Europe occidentale, les violations massives des libertés publiques rendues possibles par ce genre de systèmes freinent leur développement et posent des questions de fond.

Le Pentagone a ainsi dû renoncer en 2002, officiellement, à son programme "Total Information Awareness" après qu’il eût été révélé par la presse. Mais l’administration américaine a reconnu qu’en 2004 que 131 systèmes de "data mining" étaient utilisés par 52 agences fédérales.

"A partir du moment où vous faites de la fouille de données à grande échelle, vous empiétez de façon évidente sur les libertés individuelles" estime Eric Abiteboul. "La question est jusqu’à quel point vous allez tolérer cela ?"


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :