Le data-mining contesté aux Etats-Unis

Le data-mining (la « fouille de données ») est un des outils statistiques utilisés par les agences de renseignements américaines pour identifier des terroristes – ou supposés tels – parmis tous les fichiers auxquels celles-ci ont accès : listes des passagers des compagnies aériennes, transferts de fonds, écoutes électroniques,etc. Un article du quotidien français Les Echos révèle que cet outil est très critiqué aux Etats-Unis mêmes : http://www.lesechos.fr/info/metiers/4480142.htm

Nouveau coup de force américain sur le transfert des données des passagers.

Dans « Tous fichés », je relate comment les données des passagers des compagnies aériennes (les PNR – Passenger Name Records- en jargon technique) sont au cœur de la stratégie américaine de fichage systématique des étrangers. En 2002, les Etats-Unis avaient menacé d’interdire aux compagnies européennes d’atterrir sur leurs territoires si elles ne communiquaient pas les informations qu’elles possèdent sur leurs clients et qui peuvent permettre aux douanes américaines d’identifier des terroristes. Un accord avait finalement été trouvé en 2004 entre l’administration Bush et la Commission européenne. Il fut finalement annulé par la Cour européenne de justice. Washington et Bruxelles ont dû entamer de nouvelles négociations. Un accord temporaire, valable jusqu’en juillet 2007, a été signé le 6 octobre. Les Etats-Unis ont profité de ces pourparlers pour officialiser ce que je soupçonnais dans Tous Fichés : les PNR sont transmis non seulement aux Douanes, mais aussi à des agences de renseignements américaines, qui peuvent ainsi s’en servir pour élaborer des fiches sur chacun d’entre nous. Au total, les PNR comprennent une soixantaine d’entrées. On y trouve l’agence auprès de laquelle la réservation a été effectuée, l’itinéraire du voyage, le descriptif des vols concernés (numéro des vols successifs, date, heures, classe économique, business, etc.), le groupe de personnes pour lesquelles une même réservation est faite, le contact à terre du passager (numéro de téléphone au domicile, au bureau), les tarifs accordés, l’état et les modalités du paiement (références de la carte bancaire…), les réservations d’hôtels ou de voitures à l’arrivée, ainsi que les prestations à bord liées aux préférences alimentaires des passagers (repas standard, végétarien, asiatique, cascher, etc.), sans oublier les problèmes de santé (diabétique, aveugle, sourd, personne nécessitant un fauteuil roulant, assistance médicale, etc.).

Dans vingt ans des puces RFID seront implantées chez tous les nouveaux-nés

Dans un des derniers chapitres de « Tous fichés », je fais un peu de science-fiction et j’imagine un monde où nous serions tous suivis en permanence grâce à des puces RFID (lisibles à distance). Un chercheur israélien, Michael Dahan, confirme, hélas, mes sombres prédictions. P. 181 de mon enquête, j’écris : « On imagine ce que donnerait une alliance entre le programme de Surveillance Totale, des marqueurs VeriChip (des puces RFID qui permettent d’identifier un objet à distance) devenus obligatoires pour tout le monde et des Predator (des avions militaires sans pilote, équipés pour tuer) capables de les lire depuis le ciel… Chaque être humain se verrait inoculé un implant à la naissance. Le code inscrit dans la puce VeriChip renverrait à un fichier archivé dans les ordinateurs du programme Surveillance Totale. Ces données permettraient de déterminer le degré de dangerosité de chaque personne et d’accorder à celle-ci plus ou moins de liberté dans ses déplacements. Tout individu surpris par un Predator sur un territoire interdit serait immédiatement « neutralisé ». Dommage pour les faux positifs, ces pauvres innocents confondus, à la suite d’une erreur d’informatique, avec de vrais coupables. » Pour Michael Dahan, professeur au collège académique Sapir, en Israël, cela est tout à fait envisageable. « Avant 2020, chaque nouveau-né, dans les pays industrialisés, se verra implanter une puce RFID ou similaire. Fournissant officiellement d’importantes données personnelle et médicales, ces puces pourront aussi être utilisées pour l’observation et la surveillance. » (Source : http://www.elon.edu/e-web/predictions/2006survey.pdf)

Les Etats-Unis vont surveiller les médias étrangers

Le ministère de la Sécurité intérieure américain vient d’accorder 2,4 millions de dollars à des organismes de recherche pour mettre au point un logiciel capable d’analyser le contenu des journaux étrangers. L’objectif est de détecter les menaces qui pèseraient sur les Etats-Unis et que pourraient trahir les textes négatifs ou haineux à l’égard de ce pays et de ses dirigeants. Ce premier financement doit permettre de jeter les bases d’un programme informatique capable de dire si un texte porte un jugement positif, neutre ou mauvais sur les Etats-Unis. Officiellement, cet outil d’analyse des sentiments pro ou antiaméricains doit permettre d’évaluer l’opinion des médias. Mais il pourra tout aussi servir à scruter internet… (Source : http://www.nytimes.com/2006/10/04/us/04monitor.html?_r=1&oref=slogin)

Nous laissons tous des « empreintes numériques » sur le web?

Des enseignants américains (Balaji Padmanabhan, de l’université Wharton et Catherine Yang de l’université de Californie) proposent une nouvelle méthode pour suivre nos déplacements sur le net. Selon eux, nous avons tous une façon unique de surfer sur Internet. L’heure de notre visite sur un site, le nombre de pages que nous lisons, le temps passé sur chaque page, si nous imprimons un texte ou si nous l’envoyons par mail…, Tous ces éléments constituent une empreinte numérique qui permet de nous identifier avec un taux d’erreur de pratiquement 0%, affirment les auteurs de cette étude (voir http://knowledge.wharton.upenn.edu/article.cfm?articleid=1554 ).

Les deux chercheurs estiment que cette technique aura des applications commerciales et sécuritaires. Plus besoin, par exemple, de demander à un visiteur de s’identifier (de façon volontaire ou automatique, avec les cookies, par exemple) pour lui proposer des informations ou des services personnalisés. De même, un site pourra réduire la fraude en s’assurant que l’utilisateur d’une carte bancaire en est bien le propriétaire. Mais ce que ces deux professeurs ne disent pas, c’est que cette technique peut également servir à fliquer les déplacements des internautes à leur insu. Et ce quel que soit l’ordinateur que nous utiliserons : machine personnelle, au bureau ou dans un cybercafé !

L'Allemagne va centraliser ses fichiers

L’Allemagne, au lendemain de la seconde guerre mondiale, avait très nettement séparé le travail de sa police et de ses services de renseignements.

Ce mode de fonctionnement visait à ne pas répéter les abus commis sous les Nazis.

Ce principe va être remis en cause au nom de la lutte contre le terrorisme.

Police et agences de renseignements vont créer un fichier unique, baptisé « fichier anti-terreur ».

Il regroupera les noms, prénoms, surnoms, adresses, dates de naissance, confession religieuse, ainsi que l’appartenance éventuelle à une organisation – légale ou « terroriste » -, la possession d’armes, les données bancaires et téléphoniques, ou les séjours à l’étranger des suspects.

Voir un article du Monde à ce sujet : http://www.lemonde.fr/web/article/0,1-0,36-809621,0.html

L’Allemagne va centraliser ses fichiers

L’Allemagne, au lendemain de la seconde guerre mondiale, avait très nettement séparé le travail de sa police et de ses services de renseignements.

Ce mode de fonctionnement visait à ne pas répéter les abus commis sous les Nazis.

Ce principe va être remis en cause au nom de la lutte contre le terrorisme.

Police et agences de renseignements vont créer un fichier unique, baptisé « fichier anti-terreur ».

Il regroupera les noms, prénoms, surnoms, adresses, dates de naissance, confession religieuse, ainsi que l’appartenance éventuelle à une organisation – légale ou « terroriste » -, la possession d’armes, les données bancaires et téléphoniques, ou les séjours à l’étranger des suspects.

Voir un article du Monde à ce sujet : http://www.lemonde.fr/web/article/0,1-0,36-809621,0.html

Le dat mining inapproprié pour la lutte contre le terrorisme

Un article de CIO, une revue professionnelle australienne consacrée à l’informatique (http://www.cio.com.au/index.php/id;168290925;fp;16;fpid;0), critique la façon dont l’administration américaine utilise le data mining (la fouille de données) pour lutter contre le terrorisme.

Le livre Tous fichés, l’incroyable projet américain pour déjouer les attentats terroristes, révèle les efforts du gouvernement américain pour repérer les terroristes, en récoltant le plus d’informations possible sur n’importe qui dans le monde. L’article de CIO confirme toutes les informations contenues dans Tous fichés. Comme beaucoup de spécialistes de l’antiterrorisme, l’auteur de cet article estime que ces outils sont quasi-inutiles.

Selon lui, leur seule application efficace a été, à ce jour, le tri des prisonniers de Guantamo.

Pour essayer de déterminer quelles personnes à Guantanamo étaient innocentes et lesquelles étaient des terroristes, les services de renseignements de l’armée américaine ont entré toutes les données qu’ils possédaient sur les détenus dans un logiciel fourni par i2.

I2 n’est pas une société inconnue pour les lecteurs de Tous fichés : ces derniers savaient déjà qu’i2 a mis au point un des logiciels d’analyse des relations (link analysis) utilisés par les commandos américains pour capturer Saddam Hussein le 13 décembre 2003; et qu’i2 a été rachetée par ChoicePoint, un des leaders américains du marché des bases de données et un important sous-traitant des agences de renseignements de Washington.

Tout ce que nous disons sur internet sera bientôt passé au crible par les Etats-Unis

On savait que les blogs des adolescents étaient analysés par les grandes marques pour y déceler les tendances de consommation des jeunes. Voilà que les agence de renseignements américaine s’intéresseraient aux sites internet pour savoir si nous sommes bien ceux que nous prétendons être. Autrement dit, si nous ne sommes pas dangereux… Un article de la revue britannique New Scientist, cité par Le Monde Economie du 4 juillet 2006, (voir http://www.newscientist.com/article/mg19025556.200?DCMP=NLC) révèle en tout que l’Arda (Advanced Research Development Agency), l’organisme qui coordonne l’effort de recherche de toute la communauté du renseignements américaine, s’intéresse de très près à ce sujet. Il a financé des travaux universitaires montrant comment les informations que nous laissons sur internet peuvent être recoupées avec nos habitudes d’achat, nos relevés bancaires et les numéros de téléphones que nous appelons le plus souvent pour établir un profil précis de notre personnalité. Dans une étude intitulée Semantic Analytics on Social Networks, une équipe dirigée par Amit Sheth, de l’université de Georgia et Anupam Joshi de l’université du Maryland, montre comment internet peut révéler des « conflits ‘intérêts » (des incohérences) entre notre comportement dans la vie de tous les jours et ce que nous disons sur internet (voir www2006.org/programme/files/pdf/4068.pdf). Ces principes ne pourront cependant être pleinement appliqués qu’avec l’avénement du Web sémantique, qui permettra d’indexer de façon uniforme tous les contenus d’internet (textes, images, vidéos, sons…) en libre accès. Pour l’instant, les difficultés rencontrées sont encore trop nombreuses : la taille des données disponibles sur le net, leur hétérogénéité, les langues utilisées, l’évolution constante du web…

Internet, téléphone mobile, jeux vidéo… la révolution numérique affecte toute notre vie