Google a récemment déclaré qu’il supprimera progressivement les cookies
tiers utilisés pour vous suivre. La société a ajouté qu’une fois qu’ils
auront disparu, elle ne créera plus d’autres moyens d’identification
pour suivre les utilisateurs pendant leur navigation sur le web.;-)
Navigartion mode privé mon oeil:Une juge fédérale a récemment rejeté la demande initiale du département d’Alphabet de retirer l’affaire. « Le
tribunal conclut que Google n’a pas informé les utilisateurs qu’il
procède à la collecte de données alléguée lorsque l’utilisateur est en
mode de navigation privée. », a écrit dans son jugement la juge de district américaine Lucy Koh à San Jose. Nous savions que le suivi du géant américain était très agressif. Un développeur avait récemment découvert que Google Chrome ne supprimait pas les données des sites Google, même si vous le lui demandiez.
Google Maps et toutes les applications de smartphones exploitant une
fonction de géolocalisation en savent bien plus sur vous que l’endroit
où vous vous trouvez. Une nouvelle étude en fait l’inquiétant constat.
Une nouvelle étude réalisée par des chercheurs en informatique met en évidence la quantité surprenante et inquiétante de données personnelles collectées par des applications activant la géolocalisation. Lorsque vous autorisez par exemple Google Map
à utiliser votre localisation, l’application n’est pas seulement au
courant de l’endroit dans lequel vous vous situez. Au passage, elle
récolte des informations connexes, parfois très privées.
Pour réaliser leur étude, les chercheurs Mirco Musolesi et Benjamin
Baron ont fait appel à 69 volontaires. Ces derniers ont utilisé une même
application de géolocalisation développée spécialement pour
l’expérience. Au cours des deux semaines d’utilisation, l’app a détecté
2500 lieux. Mais plus étonnamment, elle a aussi collecté environ 5000 données additionnelles.
Il ne s’agit pas là d’endroits dans lesquels se sont rendus les
utilisateurs, mais bien d’informations personnelles liées aux lieux
qu’ils ont visités.
Des données très privées sur les goûts et habitudes des utilisateurs
Ainsi, l’application a pu enregistrer des données relatives à la santé des utilisateurs, à leurs goûts, à leur situation financière, ou encore à leur religion.
Toutes ces informations permettent à l’application d’en savoir plus sur
la personnalité et les habitudes des utilisateurs, ce qui constitue une
violation de la vie privée, expliquent les chercheurs dans un
communiqué de presse. Grâce au système de sondage intégré à
l’application, toutes ces données ont d’ailleurs été jugées privées ou sensibles par
les participants qui étaient mis au courant des informations
collectées. Et bien sûr, ces informations servent ensuite à mieux cibler
les publicités envoyées aux utilisateurs.
Il s’agit de la toute première étude à mettre le doigt sur les
informations autres que le lieu collectées par ce type d’applications.
« Nous pensons qu’il est important de montrer aux utilisateurs la
quantité et la qualité des informations que les applications peuvent
collecter grâce au suivi de la localisation. », explique Mirco Musolesi.
Mais l’objectif de l’étude est également de pousser les développeurs à concevoir
de nouveaux moyens d’empêcher la collecte de données personnelles
pendant l’utilisation de la fonction de géolocalisation. Les
chercheurs évoquent par notamment la possibilité pour les utilisateurs
de bloquer spécifiquement ce processus en fonction de l’endroit visité.
Par exemple lorsque la personne se rend dans un établissement de santé.
Mais la solution la plus efficace, tel que le rappellent aussi les deux
chercheurs, serait de « bloquer la collecte de données sensibles par des tiers grâce à des paramètres de confidentialité préalablement définis. ».
Une
nouvelle solution d'intelligence artificielle permet de détecter des
visages et d'identifier des individus à partir d'images de basse
résolution et sans grande puissance de calcul.
Devant nous, la photo d’un délinquant responsable
d’une série de vols à la tire. L’image, extraite de la vidéosurveillance
du métro de Toulouse, présente une mauvaise définition de seulement 30 x
30 pixels. Pourtant, les services de police ne vont mettre que quelques
secondes à reconstituer tout le parcours de l'individu dans les
transports à partir de différentes caméras. Et aussi peu de temps à
l'identifier dans leur base de données. Grâce au logiciel de la société
BrainChip qui vient de remporter un prix de l’innovation lors du salon
Milipol la semaine dernière à Paris.
Jusqu’à maintenant, la reconnaissance faciale reposait principalement
sur une antique technique consistant à mesurer la distance entre des
séries de points constitués par les yeux, le nez ou encore la bouche. Ce
qui nécessitait non seulement de recourir à des images HD, mais aussi
de disposer d’une certaine puissance de calcul. BrainChip est en passe
de s’affranchir de ces contraintes.
A l'origine, une technologie française
Cette société née en Australie, a ouvert des bureaux en Californie et
racheté l'année dernière la start-up d'intelligence artificielle
toulousaine Spikenet, une spin-off du CNRS dont elle reste proche. Son
logiciel est donc issu à l'origine d'une technologie française. « Contrairement à un réseau neuronal convolutif qui doit être
entraîné préalablement à reconnaître des critères sur des quantités
phénoménales de data, nous pouvons exercer notre réseau à partir d’une
seule image », nous explique Bob Beachler, Senior Vice Président Marketing et Business de la société.
C’est ce que l’on appelle de l’apprentissage non
supervisé, c’est-à-dire que la méthode consiste à distinguer des motifs
récurrents et à regrouper les données par similarité. L’avantage est de
pouvoir soumettre de façon spontanée n’importe quelle image avec un
minimum de 24 X 24 pixels et d’obtenir un résultat quasiment en temps
réel.
Le processus est toujours le même : l'utilisateur crée un modèle à
partir d'un visage tiré d'une vidéo ou d'une photo. Si l'image est
floue, l'opérateur peut extraire de la même manière un tatouage, un
dessin sur un t-shirt ou un accessoire distinctif (voir la capture
d'écran ci-dessous). La machine la compare ensuite aux images d'une
caméra en temps réel ou à des enregistrements. Elle sort alors un panel
de 20 à 30 captures se rapprochant le plus du modèle. A charge pour
l'homme de vérifier en bout de course la pertinence du résultat. La
puissance du logiciel est telle qu'il est capable d'identifier des
personnes même si elles portent une capuche, des lunettes ou qu'elles
affichent 20 ans de plus que sur l'image de départ .
Un réseau neuronal inspiré de l'homme
Une performance possible grâce à la particularité du réseau neuronal de BrainChip. « Nous
nous sommes inspirés du fonctionnement du cerveau humain et de ses
synapses qui émettent des décharges électriques pour actionner les
neurones », ajoute encore Bob Beachler. L’idée a donc été de copier
le système visuel de l’homme dont le traitement d’image repose sur la
propagation d’une vague d’impulsions à travers plusieurs couches de
neurones. On appelle cela un réseau de neurones impulsionnels (spiking
neural network). Et c’est la première société à lancer une suite
logicielle basée sur cette méthode dans le domaine de la surveillance
civile. Le programme est commercialisé depuis le mois de juillet dernier
et testé en France par la police nationale de Toulouse, la DGSE ainsi
que la préfecture de police de Paris. Le but n'est pas seulement de s'en
servir pour retrouver la trace de suspects mais aussi de potentiels
témoins ou victimes.
BrainChip propose en sus depuis octobre dernier, une version hardware
: BrainChip Accelerator. Ce sont des circuits intégrés reprogrammables
en silicium. Leur intérêt est d'être facilement intégrable à des
serveurs ou des caméras et de multiplier par 6 la vitesse et la
précision du logiciel. Intel et IBM s'activeraient actuellement pour
sortir des solutions similaires et concurrentes.
Le régulateur américain des télécoms veut supprimer toutes les
règles garantissant à n'importe quel contenu sur internet un accès égal
au réseau. La mesure est ardemment soutenue par les grands fournisseurs
d'accès, qui rêvent depuis longtemps de commercialiser des accès
prioritaires au réseau.
La suppression de la neutralité du Net mobilise les géants du secteur, mais provoque peu de remous dans la société civile.
Un Net à deux vitesses ?
Pour les géants du Net, c'est la mère de toutes les batailles. Ajit Pai, le président républicain de la puissante Federal Communications Commission
(FCC), le régulateur des télécoms et des médias aux Etats-Unis, avance à
grands pas dans son projet visant à dynamiter le pilier central de la
gouvernance d'internet : la neutralité du Net.
Mal connue du grand public, cette règle, longtemps restée non-écrite, a
été codifiée par l'Administration Obama. En substance, elle impose aux
FAI de transporter sans discrimination l'ensemble des contenus du web.
L'internaute a le droit d'accéder de la même manière à un modeste blog
comme aux produits des stars du Net. Le projet défendu par Ajit Pai
consiste précisément à permettre aux opérateurs de moduler la bande
passante en fonction de ce que les fournisseurs de contenus sont prêts à
payer.
La Silicon Valley vent debout
Ajit Pai va soumettre son projet au vote de la FCC le 14 décembre
prochain. D'ici là, la bataille va faire rage. Choisi par Trump, l'homme
est profondément convaincu que les monopoles n'existent plus et qu'au
final, le consommateur sera gagnant, puisque la dérégulation incitera
les FAI à augmenter leurs investissements dans les réseaux. Mais quid de
l'offre et des tarifs ? Un net qui ne serait plus neutre signifierait
que certains usagers pourront accéder prioritairement au réseau, quitte à
payer plus cher. Idem pour les services gros consommateurs de bande
passante, type Netflix, radicalement opposé à toute dérégulation du Net.
Le spectre d'un internet à vitesse variable mobilise dans un front
commun les grands acteurs de la Tech ainsi que les défenseurs des droits
des consommateurs, inquiets pour la facture de l'internaute américain.
Mais la bataille est mal engagée : les Républicains sont majoritaires à
la FCC. Verdict le 14 décembre.
Wikileaks : de nouveaux documents détaillent les efforts de la CIA pour pirater les produits d'Apple. Mais... [MAJ]
Sécurité : Cette nouvelle publication
est moins massive que la première et ne révéle que huit nouveaux
documents issus de la CIA, contrairement à Vault7 qui révélait d'un seul
coup plusieurs milliers de pages issues des serveurs de la CIA. Mais la
plupart des documents sont datés.
Lors de la publication des premiers documents tirés des serveurs de
la CIA, Wikileaks avait prévenu que de nouvelles publications étaient à
prévoir. La seconde volée de documents publiés par l'organisation de
Julian Assange remet donc le couvert et détaille cette fois ci les capacités de la CIA à l’égard des appareils Apple.
Cette nouvelle publication est moins massive que la première et ne
révèle que huit nouveaux documents issus de la CIA, contrairement à
Vault7 qui révélait d'un seul coup plusieurs milliers de pages issues
des serveurs de la CIA.
Cette fois, Wikileaks semble vouloir détailler plus spécifiquement les
capacités de piratage de la CIA à l’égard des produits Apple. Les
documents révèlent ainsi plusieurs programmes mis en place par la CIA
aux alentours de 2008 pour s'attaquer aux produits Apple : le programme Sonic Screwdriver
décrit dans les documents de la CIA permettait ainsi aux agents
d'utiliser un périphérique malveillant qui, une fois branché sur un
Macbook, pouvait permettre à un agent d'infecter un Mac et d’exécuter du
code malveillant lors de sa séquence de boot. Celui ci fonctionne sur
de nombreux appareils Apple disposant d'un port Firewire.
Cette
technique permet notamment de contourner sans peine les protections et
mots de passe mis en place sur la machine de la cible.
Outre leur tournevis sonique, les agents de la CIA disposaient d 'outils
qui permettaient d'installer une backdoor persistante sur les machines
cibles : baptisé DarkSeaSkies, ces différents malwares permettaient de
s'attaquer à différentes composantes de la machine et de s'assurer qu'un
reboot ou une réinstallation de l'OS ne viendraient pas compromettre
l'infection.
Enfin, les documents révèlent également l'existence du programme « NightSkies » un
malware destiné cette fois à infecter des iPhones 3G Celui ci agit
comme un logiciel espion classique et peut permettre l'installation de
nouvelles fonctionnalités selon les besoins. Mais comme le note
Wikileaks, le manuel fait notamment mention du fait que ce malware est
pensé pour être installé sur des iPhones à peine sortis d'usine. Selon
Wikileaks, cela laisse entendre que la CIA ne se privait pas d'infecter
des iPhones directement dans la chaîne d'approvisionnement, avant que
ceux ci n'arrivent sur le marché.
Ces nouveaux documents sont néanmoins datés, la plupart semblent avoir
été initialement écrits aux alentours de 2008. La fuite donne un bon
aperçu des capacités de la CIA à l’époque de la sortie du 1er iPhone et
montre que les équipes de R&D de l'agence de renseignement ne
ménagent pas leurs efforts pour s'attaquer aux appareils Apple.
Suite à cette publication, Apple a réagi assez vertement auprès de TechCrunch.
Le constructeur explique que les différentes failles détaillées dans
ces nouveaux documents sont datées et ont été corrigées depuis longtemps
par ses équipes. Celle concernant l'iPhone a été corrigée en 2009 et
celle concernant les Macbook en 2013.Et c'est pas pour rien qu'Apple change son systrème de fichier en APFS,et qu'avec Mac OS X 10.3, Apple met à jour son désuet HFS Plus,qui était de la marde selon Linus Torvalds ,on va enfin vers de la performance et la sécurité !
"Nous avons analysé les
révélations de Wikileaks publiées ce matin : la vulnérabilité présumée
de l'iPhone ne concernait que l'iPhone 3G et a été corrigée en 2009
quand l'iPhone 3GS a été lancé. Par ailleurs, notre évaluation
préliminaire montre que les vulnérabilités présumées touchant les Mac
ont été corrigées sur tous les modèles lancés après 2013. Nous n'avons
pas négocié avec Wikileaks pour obtenir ces informations. Nous leur
avons proposé de soumettre toutes les données qu'ils souhaitaient via
notre processus classique. Jusqu'à présent, nous n'avons pas reçu
d'informations de leur part qui ne soient pas disponibles publiquement.
Nous sommes des défenseurs infatigables de la sécurité et de la vie
privée de nos utilisateurs, mais nous ne cautionnons pas le vol ni ne
collaborons avec ceux qui menacent de mettre en danger nos
utilisateurs.", peut-on lire.
Si vous êtes allé récemment à l'aéroport international
Pierre-Elliott-Trudeau, à Montréal, votre téléphone mobile a peut-être
été espionné.
Un texte de Brigitte Bureau et de Sylvie Robillard
Plus tôt cette semaine, une enquête de Radio-Canada a révélé la présence d'intercepteurs d'IMSI à Ottawa. Or, ces appareils de surveillance électronique ont aussi été dépistés à l'aéroport de Montréal.
C'est en attendant un vol pour les États-Unis le 21 février, à
l'aéroport de Montréal, que nous avons détecté la présence d'un
intercepteur d'IMSI.
Cet appareil agit comme une antenne de téléphonie cellulaire. Il
force tous les téléphones mobiles des alentours à se brancher à lui et
intercepte leurs données.
Nous avons décelé la présence de l’intercepteur d’IMSI à l'aide d'un
CryptoPhone. Il s'agit d'un téléphone spécial qui émet des alertes
rouges quand une fausse antenne tente de s'emparer de son signal.
Nous avons obtenu plusieurs alertes dans la section des départs en
direction des États-Unis, en fin d'après-midi et en début de soirée. Des conversations écoutées en temps réel?
Le fournisseur du CryptoPhone, ESD America, une entreprise américaine
spécialisée dans les équipements technologiques pour la défense et les
forces de l'ordre, a analysé nos données plus en profondeur.
Selon son président, Les Goldsmith, le modèle d’intercepteur d'IMSI
que nous avons repéré à l'aéroport pouvait probablement écouter les
conversations téléphoniques en temps réel.
Les alertes enregistrées par le CryptoPhone indiquent, entre autres,
que le système qui permet au téléphone de crypter les conversations
avait été désactivé.
Qui pourrait détenir ce genre d'équipement? « Votre gouvernement ou tout autre gouvernement », répond M.Goldsmith.
L'expert en contre-espionnage ajoute que si les données de notre
téléphone ont été interceptées ce jour-là par un intercepteur d'IMSI à
l'aéroport, il en va de même pour tous les autres téléphones mobiles à
proximité.
Les intercepteurs d'IMSI peuvent couvrir un rayon d'un demi-kilomètre
en milieu urbain et de deux kilomètres dans les grands espaces.
Un autre expert en sécurité, qui provient d'une agence fédérale et
qui doit garder l'anonymat, estime que différentes organisations
pourraient avoir déployé cet intercepteur d'IMSI.
« La police de Montréal fait la couverture de l'aéroport Trudeau. La
GRC et le SCRS [Service canadien du renseignement de sécurité] y sont
également », explique-t-il.
Si on cherche à identifier la présence d'un individu
ciblé, c'est plausible de le faire à l'aide de cet équipement-là dans un
endroit spécifique comme l'aéroport de Montréal.
« Les douaniers américains ont aussi une présence assez importante à
l'aéroport », ajoute-t-il. « Ça ne me surprendrait pas du tout qu’eux
aussi aient déployé quelque chose du genre. » Qui espionne à l’aéroport Trudeau?
Nous ignorons qui a déployé l’intercepteur d’IMSI à l’aéroport Trudeau, à Montréal, le 21 février dernier.
Les corps policiers et les agences de renseignement refusent de parler de leurs techniques d’enquête.
À une seule exception : la Sûreté du Québec. La SQ affirme en effet
ne pas posséder d’intercepteur d’IMSI, mais elle refuse de dire si elle
utilise celui d’autres corps policiers.
L’ambassade des États-Unis, quant à elle, ne veut pas du tout commenter le dossier.
De son côté, Aéroports de Montréal indique ne pas utiliser d’intercepteur d’IMSI.
Même réponse de la part de Transports Canada, qui ajoute : « Nous ne
savons pas quelle organisation, le cas échéant, aurait utilisé un
intercepteur d’IMSI ».
Des
chercheurs américains ont conçu une technique d'identification qui
utilise les ondes cérébrales. Elle serait fiable à 100 % selon les
premiers tests.
"Nous
pensons que notre technique pourrait être utilisée dans des lieux de
haute sécurité, comme l'entrée au Pentagone ou sur la baie d'un
lancement nucléaire", avance dans un communiqué Sarah Laszlo,
chercheuse en psychologie de l'Université de Binghamton, à New York.
Avec des collègues experts en ingénierie informatique, elle a conçu un test informatique composé d'une série de 500 mots et images, aussi simples qu'une pizza ou un bateau.
Les chercheurs l'ont soumis à 50 personnes, dont ils ont analysé les
ondes cérébrales à l’aide d’un casque encéphalogramme. Verdict : les
informations reçues pour chaque image ou mot étaient propres à chaque
individu, au point que le système informatique était capable d'identifier avec 100% de précision la personne qui avait répondu.
Remplacer les empreintes digitales et rétiniennes
En
fait, les scientifiques n'ont pas analysé n'importe quel type d'ondes
cérébrales : ils se sont penchés sur les potentiels évoqués (en anglais,
ERP pour "Event-Related Potential"), des
ondes produites par le système nerveux en réponse à une stimulation
sensorielle - comme une image, et enregistrables par
électroencéphalographie. En voyant l'image d'un aliment ou d'une
célébrité (ou le mot correspondant), les participants ont émis des
réponses cérébrales en lien avec leur degré d'appréciation de l'objet
concerné. L'expérience est à découvrir dans la vidéo ci-dessous.
En 2015, ces mêmes scientifiques avaient déjà testé une expérience similaire sur 32 participants, mais elle ne comportait que des mots.
Ils avaient alors obtenu un taux de reconnaissance fiable à 97 %. Une
marge d'erreur trop importante pour des lieux hautement sécurisés,
qu'ils sont parvenus à rectifier grâce à l'introduction d'images dans ce
test. Selon eux, cette méthode pourrait remplacer les empreintes
digitales ou rétiniennes, qui peuvent être imitées et détournées. En
effet, si l'on souhaite utiliser la violence contre autrui pour tromper
le système, cela ne risque pas de fonctionner puisque sous l’effet du
stress, l'individu n’enverrait pas les mêmes ondes qu’à son habitude.
Toutefois, l'on peut se demander si cette technique peut réellement être
fiable sur le long terme, les opinions sur un objet, aliment ou une
célébrité pouvant changer au cours du temps...
Un
projet de loi entend multiplier les possibilités de surveillance des
agents du renseignement français. Tour des outils à disposition des
services secrets dans le monde.
Les
services de renseignement français vont bientôt voir leurs possibilités
d'espionnage multipliées, avec le projet de loi concocté par le
gouvernement. L'occasion de faire le point sur l'éventail des outils à
disposition des services secrets à travers le monde.
# Ecouter les téléphones
Il s'agit de la pratique la plus évidente : l'écoute des conversations. En France, n'importe quel particulier peut être mis sur écoute
dans le cadre d'une affaire portant "sur la sécurité nationale, la
prévention du terrorisme, de la criminalité et de la délinquance
organisée".
Cette capacité s'est généralisée (pour atteindre un
budget de 43 millions d'euros en 2013) et va parfois très loin. L'agence
de renseignement américaine NSA s'est dotée d'une gigantesque capacité
d'interception, avec son programme Mystic. En 2011, celui-ci aurait même servi à enregistrer 100% des appels passés dans un pays.
Pour simplifier les interceptions, la NSA a également des millions de données, notamment de Français, en se branchant directement sur le câble sous-marins
ou les infrastructures internet par lesquels transitent 99% des
télécommunications. L'agence était ainsi capable de récupérer en moyenne
chaque jour 3 millions de données concernant des Français
(conversations téléphoniques, SMS, historiques de connexions internet,
e-mails échangés...).
# Ecouter Skype, Whatsapp et BBM
Les
autorités françaises peuvent mettre en place des écoutes, sur simple
décision administrative. Mais cette capacité d'écouter aux portes
devrait s'étendre. Le projet de loi souhaite étendre les interceptions
également aux SMS et aux e-mails. De plus, un discret amendement au projet de loi Macron
va permettre d'étendre les écoutes aux services internet. A terme, les
services pourront écouter/lire les conversations sur Skype, Hangout de
Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, etc.
Microsoft
aime à rappeler que, sur son service Skype, deux clefs de chiffrement
aléatoires et inconnues de l'entreprise sont créées à chaque
conversation, rendant techniquement impossible de brancher des écoutes.
Seulement, l'argumentaire a été mis à mal à la suite d'une polémique en 2012
où le site Slate expliquait que des dispositifs techniques avaient été
mis en place pour faciliter les interceptions de communication. L'année
suivante, le "New York Times" révélait que Skype aidait les forces de l'ordre américaines à accéder aux données de ses clients.
# La mallette qui écoute tout
Si
l'écoute classique ne suffit pas, les services peuvent faire appel à
une précieuse mallette : l'IMSI-catcher (parfois aussi désignée par sa
marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes
les communications (appels, SMS) des téléphones à proximité.
Techniquement, il se fait passer pour l'antenne de l'opérateur pour
faire transiter par son disque dur toutes les conversations. Il suffit
alors de se trouver à portée d'un suspect pour l'écouter.
Une
solution largement utilisée par les agences de renseignement dans le
monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats
y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que
jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à
l'emploi sur internet, selon "Wired".
Le
projet de loi du gouvernement prévoit d'autoriser leur utilisation par
les services français, après avoir reçu l'aval d'un juge.
La NSA
aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon
des documents d'Edward Snowden, la police fédérale américaine (US
Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.
# L'aide des hackers
A
l'image de James Bond, les services secrets peuvent utiliser micros et
caméras pour surveiller des suspects. Ils peuvent aussi utiliser des
balises GPS afin de les géolocaliser "en temps réel". Des dispositifs
que le projet de loi français entend légaliser. Mais il souhaite aller
plus loin et permettre l'usage de logiciels espions.
Intitulés
"keyloggers", ces logiciels-mouchards permettent de recopier en temps
réel tout ce qui se passe sur un ordinateur, un smartphone ou une
tablette. La navigation internet, les mots de passe saisis, les fichiers
stockés... tout est accessible. Le texte du gouvernement précise que
"des agents spécialement habilités" pourront "poser, mettre en œuvre ou
retirer les dispositifs de captation". Concrètement, des hackers des
services de renseignement pirateront en toute légalité les machines des
suspects pour mieux les espionner.
Issue du monde du piratage informatique, la pratique a fait des émules dans les services de renseignement. La NSA aurait ainsi développé un ver informatique,
caché dans les disques durs vendus, capable d'espionner tous les faits
et gestes, mais aussi de voler n'importe quel document de dizaine de
milliers d'ordinateurs à travers le monde.
Mais la France n'est pas en reste puisque deux rapports indiquent que les services de renseignement hexagonaux ont développé leur propre logiciel malveillant,
baptisé "Babar", qui renferme un keylogger. Objectif : écouter les
conversations en ligne sur Skype, Yahoo Messenger et MSN, mais aussi de
savoir quels sites ont été visités.
# Ecouter autour du téléphone, même éteint
Le
téléphone portable est décidément devenu le meilleur ami des agences de
renseignement. Outre les écoutes et la géolocalisation, le mobile peut
facilement se transformer en micro, même s'il est éteint.
Des
documents d'Edward Snowden ont ainsi mis en lumière que la NSA (encore
et toujours) est capable d'installer à distance un programme fantôme sur
un portable afin de le transformer en espion. Le magazine "Wired"
qui rapporte l'information n'entre pas dans les détails, mais ce ver
permet de faire croire que l'appareil s'éteint alors qu'il continue de
transmettre des informations (sur son contenu notamment). Pour s'en
prémunir, la seule solution est de retirer la batterie.
Des hackers ont fait savoir depuis longtemps
qu'il est possible de pirater un téléphone et d'en faire un véritable
mouchard : écoute des appels, copie des SMS, géolocalisation, écouter
les sons environnant (dans un rayon de 5 à 8 mètres), enregistrer la
vidéo captée par l'objectif... Et la fonction micro fonctionne même si
l'appareil est éteint (mais conserve sa batterie). Une fonction qui a
sûrement déjà séduit des agences de renseignement à travers le monde.
# La carte des interactions humaines
La NSA a aussi un appétit vorace pour les métadonnées. Tous les échanges électroniques (appels, SMS, e-mails, surf sur internet)
colportent également des détails sur ceux-ci : qui communique avec qui,
à quelle heure, pendant combien de temps, depuis où, etc. Des données
qui se rapprochent des fadettes (les factures téléphoniques détaillées)
et qui intéressent grandement la NSA.
L'agence a mis en place un
programme visant à collecter et à stocker l'ensemble des métadonnées
obtenues par les opérateurs télécoms américains. Objectif : constituer
une gigantesque base de données permettant, à tout moment, de connaître
les interactions entre personnes sur le sol américain. Une idée qui
plaît aussi aux renseignements français, déjà experts des fadettes.
Le projet de loi souhaite que les autorités puissent avoir accès aux
métadonnées d'une personne ciblée sans demander l'avis d'un juge, il
suffira d'une autorisation administrative.
Afin de mieux
appréhender ce que les métadonnées peuvent dire de nous et de nos
interactions, le Massachusetts Institute of Technology (MIT) propose l'outil Immersion qui permet de visualiser sa galaxie de relations basée sur son adresse Gmail de Google.
# La constitution d'une banque de photos
Toujours selon des documents de Snowden, la NSA collecte chaque jour une quantité astronomique de photos
("des millions d'images") afin de s'en servir dans le cadre de
reconnaissance faciale. Le tout est récupéré dans des e-mails, SMS, sur
les réseaux sociaux, via les outils de vidéo-conférences, etc.
Quotidiennement,
l'agence obtiendrait 55.000 photos permettant d'identifier des
individus, afin d'alimenter une immense banque d'images. L'objectif
étant de pouvoir identifier rapidement un suspect, en particulier quand
la banque d'images des photos de passeports ne suffit pas.
# Fouiner dans les téléchargements illégaux
Les téléchargements illégaux peuvent aussi aider les autorités, ou du moins les aiguiller. Un document d'Edward Snowden
a révélé que les services secrets canadiens ont chaque jour scruté
l'ensemble des téléchargements réalisés sur des plateformes comme
MegaUpload ou RapidShare, afin de repérer les manuels et documents
édités par des groupes terroristes, afin d'identifier leurs auteurs et
ceux qui les consultent. Ils produisaient alors une liste de suspects,
transmise à leurs alliés, dont les Etats-Unis. En somme, une aiguille dans une botte de 10 à 15 millions de téléchargements quotidiens.
J'étais donc là, farfouillé certains des paramètres plus ésotériques
sur mon Moto G, quand je suis tombé sur quelque chose qui m'a pris au
dépourvu: une archive de chaque commande vocale que j' avais jamais
parlé à mon téléphone. Il
s'avère que chaque fois que vous dites quelque chose à la boîte de recherche: Google Now, Android enregistre une copie de ce que vous avez
dit dans votre "Voice & Audio" histoire. Votre historique de voix peut revenir des mois ou même des années, et
il comprend une transcription de ce que vous avez dit plus un bouton de
lecture, de sorte que vous pouvez revivre le moment. Ce n'est pas tout. Votre
appareil et Android, en effet, tous vos comptes Google, mobiles ou
non-peut également enregistrer une «histoire» de vos recherches sur le
Web et de clics, ainsi que ce que vous avez recherchés et regardées sur
YouTube. Android peut également enregistrer une carte de l'endroit où vous et
votre téléphone ou tablette avez été, même lorsque vous ne l'utilisez
activement votre combiné. Terrifiant? Eh bien, cela dépend de la façon dont vous êtes paranoïaque. Selon
Google, l'enregistrement de votre activité Android est la meilleure
façon de générer des résultats de recherche qui semblent être en train
de lire votre esprit, stimuler la qualité de sa reconnaissance vocale,
ce qui suggère des restaurants à proximité où vous voudrez peut-être à
manger, et ainsi de suite. Google jure haut et en bas que vous, et vous seul, avoir accès à votre histoire Android. Vous
avez également la possibilité de transformer votre histoire hors ou, à
tout le moins, vous pouvez jeter un coup d'oeil à ce qui est sauvé. Lire la suite pour quatre façons votre appareil Android vous regarde, en commençant par ...Votre historique Webappareil Android en vous regardant google recherche 1Image: Ben Patterson Vous pouvez facilement transformer votre historique Web off pour
empêcher votre appareil Android de suivi de toutes vos recherches
Google. Chaque fois que vous recherche sur le Web en utilisant Chrome sur
votre appareil ou Android en utilisant Google dans un navigateur de
bureau, pour cette question-Google prend note de ce que vous cherchiez
et que les résultats que vous avez cliqué. En
plus de rendre les résultats de recherche plus pertinents, Google
"historique Web" peut faire pour un moyen pratique, fascinant, et / ou
effrayant de suivre ce que vous avez été la recherche sur ces derniers
jours, des semaines, des mois, voire des années . Ouvrez
le tiroir d'applications (typiquement, en appuyant sur un bouton dans
le dock en bas de votre écran d'accueil Android), appuyez sur l'icône
Paramètres Google (il ressemble à un engrenage), appuyez sur
l'historique du compte, appuyez sur Web et dans les applications, et
enfin appuyez sur le bouton Historique Gérer. Voilà: votre historique Web Google, dans toute sa gloire exhaustive. Vous pouvez rechercher votre historique Web en utilisant la boîte de
recherche en haut de la page, ou vous pouvez supprimer des éléments
individuels en cochant les cases appropriées et en cliquant sur le
bouton Supprimer les articles. Pour
supprimer une grande partie de votre site historique ou tout cela,
appuyez sur le bouton Paramètres (celui en forme de roue dentée) juste
en dessous de la zone de recherche, tapez sur Supprimer des éléments,
puis choisissez combien supprimer: la valeur de la dernière heure, un jour, une semaine, un mois, ou absolument tout. Vous
pouvez aussi mettre l'intégralité de votre historique Web Google sur
pause en décochant le grand En mettant au sommet de la principale Web et
écran Activité App. Cela
arrête Google à partir de l'enregistrement de vos recherches sur le Web
et la navigation jusqu'à ce que votre tour la fonction de nouveau. Gardez à l'esprit, cependant, que votre activité sur le Web
précédemment enregistré restera jusqu'à ce que vous mettez supprimer
manuellement. Une autre option est de faire une pause de votre historique Web sur un appareil particulier, comme votre téléphone Android. Pour ce faire, appuyez sur les données de ce paramètre sur la
principale Web et écran Activité App appareil, puis décochez la pour
obtenir ce réglage de l'appareil. Note: Un autre moyen facile, bien que temporaire pour garder Android
de sauver vos recherches est en activant fonction de navigation privée
de Chrome.Vos commandes vocalesappareil Android que vous regardez les commandes vocales 2Image: Ben Patterson Vos pistes d'appareils Android de toutes vos commandes vocales. Vous pouvez même entendre ce que vous avez dit en appuyant sur le petit bouton Play. Votre appareil Android conserve la trace de toutes les voix de commande quelque chose de «Quel temps aujourd'hui?" à «Rappelle-moi d'acheter du lait au magasin." Pour
voir et entendre, un historique de vos commandes vocales, revenir à
l'écran Historique du compte dans l'application Paramètres Google. Tap Voice & Activité Audio, puis appuyez sur Gérer l'historique. Faites défiler vers le bas pour voir une liste géante de toutes les voix Android commandes que vous avez jamais prononcées. Il suffit de taper l'un des petits boutons de lecture pour vous entendre dire chacun. Intéressant et un peu bizarre. Comme avec votre historique Web, vous êtes libre de mettre votre
histoire vocale sur pause (de façon permanente ou non), et vous pouvez
également supprimer une partie ou la totalité de votre activité vocale
enregistrée. Appuyez sur le bouton Paramètres (en forme d'un engrenage), puis appuyez sur Supprimer des éléments. Les choix sont les mêmes que pour votre historique Web: Vous pouvez
supprimer la dernière heure de vos commandes vocales enregistrées, la
dernière journée, une semaine, un mois, ou chacun d'eux. Pour suspendre l'histoire de votre voix, revenir à l'écran principal
activité vocale et audio, puis décochez la mise sur le haut. Rappelez-vous, cependant, que Android peut devenir moins aptes à
déchiffrer vos commandes avec votre histoire de la voix éteinte.Votre navigation sur YouTubeappareil Android regarder votre compte histoire 3Image: Ben Patterson Vous pouvez accéder à votre historique YouTube, votre historique Web,
l'activité de votre voix, et plus de l'écran "Historique du compte" dans
l'application Paramètres Google. Vos recherches YouTube et jeux sont diligemment enregistrés dans
l'historique YouTube, le tout au nom d'aider YouTube servir jusqu'à de
meilleurs résultats de recherche et des clips vidéo recommandés. Retour
à l'écran d'activité de compte, appuyez sur YouTube Historique de la
recherche, puis Gérer l'historique pour voir toutes vos recherches
YouTube. (La liste comprend les recherches de tout appareil qui est connecté à votre compte Google.) Pour
supprimer une recherche individuelle de la liste, appuyez sur le bouton
de menu à trois points, puis appuyez sur Supprimer de l'histoire de la
recherche. Vous pouvez également appuyer sur le bouton Effacer tout l'historique de recherche pour supprimer toute la liste. (Désolé, vous ne pouvez pas zapper partie de votre histoire, comme
vous pouvez avec votre web Google et de l'histoire de la voix.) Pour garder YouTube à partir de l'enregistrement de vos recherches à
partir de ce moment, appuyez sur le "historique de la recherche de
Pause" et oui, vous pouvez toujours le rallumer plus tard. Pour
voir l'historique des vidéos YouTube que vous avez réellement joué: De
votre historique de recherche YouTube, appuyez sur le bouton Regarder
Histoire près du haut de l'écran pour passer à une liste de vos vidéos
YouTube joué. De là, vous pouvez visualiser, supprimer ou suspendre l'historique des
vidéos YouTube regardé, comme vous le faisiez avec votre historique de
recherche YouTube.Ton emplacementappareil Android regarder vous éteignez l'histoire de l'emplacement 4Image: Ben Patterson Vous pouvez désactiver "Situation Histoire" pour une partie ou
l'ensemble de vos appareils Android, de sorte que Android ne pouvez pas
garder une trace de l'endroit où vous avez été. Voici peut-être la façon dont creepiest Android conserve la trace de ce que vous faites ou, dans ce cas, où vous avez été. Si vous accordez à Google le feu vert, Android peut garder un œil sur
l'emplacement de vos appareils, pinger périodiquement les serveurs de
Google avec la position de vos téléphones et tablettes Android-même
lorsque vous n'êtes pas en utilisant activement vos appareils. Vous pouvez même tirer une carte montrant où (par exemple) votre téléphone Android a été un jour donné. Alors, quel est le point de tout cela? Selon
Google, votre «histoire de l'emplacement" permet des applications comme
Google maintenant à être plus prémonitoire quand il vient à, disons,
vous permettant de savoir combien de temps votre trajet va être, ou
quels restaurants sont sur le chemin du retour, ou ce qui joue à une salle de cinéma à proximité. Pour supprimer toute cette histoire, allez à l'écran d'activité du compte dans l'application Paramètres Google. Tapez
sur Google Lieu Historique, puis décochez tout ou partie des
dispositifs dont l'emplacement vous ne voulez pas être partagé. Vous pouvez également appuyer sur le bouton Emplacement Supprimer
l'historique pour effacer votre historique de l'emplacement passé
propre. Pour voir la carte de l'endroit où vos appareils Android ont été,
appuyez sur le menu à trois points en haut de l'écran Lieu Historique,
puis appuyez sur Afficher / Gérer. Remarque:
Juste parce que vous avez mis en veille votre historique Web Google ou
supprimé votre historique de localisation ne veut pas dire annuler le suivi
de votre activité Android. Toutes
vos visites sur le site web sont dûment enregistrés par votre
fournisseur d'accès, par exemple, alors que vous pouvez suivre opérateur
sans fil "pings" à partir de votre téléphone Android sur des tours
cellulaires à proximité.
Tempora est le nom d'un programme de surveillance électronique du GCHQ, qui permet à l'agence britannique d'intercepter les données transitant par les câbles en fibre optique entre l'Europe et les États-Unis.
À la suite des révélations d’Edward Snowden publiées par le Guardian et à la mise en évidence pour l’opinion publique du programme Tempora, les parlementaires britanniques demandent des comptes au gouvernement. Le Government Communications Headquarters (GCHQ) assure respecter scrupuleusement la loi, un porte-parole déclarant : « Nous
ne faisons pas de commentaires sur les questions touchant au
renseignement. Nos agences de renseignement continuent à agir en
respectant un strict cadre légal »240.
* Au Canada: Levitation est un projet de surveillance de masse par lequel le gouvernement canadien collecte des données de communication dans divers pays à travers l'Europe, l'Amérique du Nord et l'Afrique du Nord1.Levitation est le nom de code du projet entamé depuis la mi-2012 par le Centre de la sécurité des télécommunications Canada (CSTC), l'équivalent canadien du National Security Agency (NSA) américain.Les analystes du CSTC utilisent un programme informatique appelé Atomic Banjo2 pour recueillir entre 10 et 15 millions de téléchargements (downloads) et téléversements (uploads) par jour sur les sites de téléchargement gratuit.
Un document confidentiel a été révélé au public concernant le projet Levitation le 26 janvier 2015 par Edward Snowden.Parmi les 375 millions de données enregistrées mensuellement, le CSTC trouve environ 350 téléchargements suspects,
ce qui est moins de 0.0001% des données collectées. Le Canada partage
les informations recueillies avec d'autres pays alliés, dont l'Espagne, le Brésil, l'Allemagne et le Portugal. Le CSTC n'a fourni aucune preuve de l'efficacité du projet dans l'arrêt ou la prévention d'actes terroristes.
Tamir Israël, avocat sur la politique Internet à l'Université d'Ottawa, explique que le projet Levitation utilise un algorithme
pour suivre et identifier un individu qui a téléchargé ou consulté des
documents suspects ou reliés à des activités à allure terroriste. Le
programme surveille d'abord un fichier ou document à allure suspecte et
lorsqu'un ordinateur accède à ce fichier le programme note l'adresse IP de l'appareil et entame une recherche plus avancée. L'adresse IP de l'appareil donne l'identité du fournisseur d'accès à Internet
qui alimente cette adresse. Le CSTC contacte ce fournisseur pour
connaître l'identité de la personne qui utilise l'adresse IP. Par la
suite, le CSTC amasse des informations sur cette personne. Le
gouvernement utilise aussi le programme Mutant Broth, une banque de données administrée par les espions électroniques britanniques du Government Communications Headquarters
(GCHQ). En entrant l'adresse IP dans la banque de données, il est
possible de voir les activités en ligne de l'appareil 5 heures avant
l'accès au fichier et 5 heures après 11.Les données privées, ainsi que toutes les activités en ligne de
l'individu sont alors emmagasinées dans une banque de données pour des
analyses plus poussées. Ces informations peuvent être échangées avec
d'autres agences de surveillance gouvernementales ou privées.
Le , Edward Snowden affirme au Guardian
que les autorités et les services secrets britanniques espionneraient
les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications utilisant la fibre optique1,2,3 qui relient les États-Unis à l'Europe.
Baptisé Tempora, ce projet testé en 2008 serait en place depuis la fin 20111. Selon Edward Snowden, Tempora a deux principaux composants appelés « Mastering the Internet(en) » (MTI) et « Global Telecoms Exploitation(en) »
(GTE), visant à collecter le plus grand volume possible de données
issues du trafic internet et des télécommunications sur ces câbles4. Plus de deux cents câbles sous-marins de télécommunications seraient concernés, ce qui pourrait représenter jusqu'à 21 pétaoctets de données par jour.
Les données interceptées seraient ainsi conservées dans une zone
tampon durant trente jours, ce qui permettrait au GCHQ d'y « puiser »
les données (courriels, messages Facebook, historiques de recherches d'internautes, etc.)1.
Certains résultats de ces écoutes seraient transmis à l'Agence nationale de la sécurité américaine, la NSA5.
En ,
300 analystes du GCHQ et 250 analystes de la NSA avaient été assignés
pour trier les données collectées par le programme Tempora.
Berlin, correspondant. Les Allemands qui n'avaient
déjà pas apprécié Prism, le programme d'espionnage mis en place par
l'administration américaine, se méfient également beaucoup de "Tempora",
son équivalent britannique et le font savoir.
Vendredi 21 juin, le Guardian avait révélé, sur la foi de
documents encore une fois dévoilés par l'Américain Edward Snowden, dont
la présence à Moscou a été confirmée lundi par le président russe
Vladimir Poutine, que les services de renseignements britanniques
avaient accès aux câbles transatlantiques à fibres optiques par lesquels
transitent les communications téléphoniques et Internet. Grâce à des
accords secrets passés avec les entreprises qui exploitent ces câbles,
les services secrets de Sa Majesté partagent les données avec leurs
homologues américains.
Selon le journal, cette opération baptisée "Tempora", qui aurait
commencé il y a dix-huit mois, permet aux services britanniques de
stocker les données durant trente jours. Alors que la presse allemande
multiplie les articles sur le sujet, le gouvernement d'Angela Merkel
s'est à son tour fait entendre.
Le , la société Apple nie avoir eu connaissance du programme « DROPOUT JEEP » qui donne à la NSA accès aux contenus présents sur les iPhones (messages vocaux, listes de contact, textos, fichiers, historique de géolocalisation) ainsi qu’à leur matériel (microphone et appareil photo)197.
Le , quatre anciens responsables et collaborateurs de la NSA (William Binney, Thomas Drake, Edward Loomis et J. Kirk Wiebe), en collaboration avec d’autres vétérans des services de renseignement américains (Veteran Intelligence Professionals for Sanity(en)) comme Daniel Ellsberg, adressent au président Barack Obama une note publique détaillée, expliquant comment — de leur point de vue — les dirigeants de la NSA ont « bâclé la collecte et l’analyse des renseignements avant les attaques du 11 septembre 2001,
couvert leurs propres erreurs, et violé les droits constitutionnels du
peuple américain, tout en gaspillant des milliards de dollars et en
trompant le public »198,199,200.
En , un artiste américain, Jim Dessicino, réalise une statue à l’effigie d’Edward Snowden204 de 2,7 mètres205. Elle est exposée pendant quelques heures le vendredi dans le parc d’Union Square à Manhattan, en face d’une statue d’Abraham Lincoln, avant que des policiers ne demandent à son créateur de la déménager en l’absence d’autorisation205.
Daniel Ellsberg, responsable de la fuite des Pentagon Papers dans les années 1970 pendant la guerre du Viêt Nam, déclare qu’Edward Snowden a eu raison de fuir pour éviter son emprisonnement aux États-Unis : « Bon
nombre de gens nous comparent, Edward Snowden et moi, et lui reprochent
d'avoir quitté le pays et de chercher asile à l'étranger plutôt que de
se présenter devant un tribunal comme je l'ai fait. Je pense qu'ils ont
tort. Mon histoire remonte à une autre époque, et les États-Unis
n'étaient pas ce qu'ils sont aujourd'hui »249.
Autres lanceurs d'alerte concernant les programmes de surveillance de la NSA :
La version
finale du texte proposé par le gouvernement a été votée définitivement
ce 24 juin à l'Assemblée nationale. Le point sur les dernières
modifications.
Le résultat était couru d'avance. Après une procédure express, la nouvelle loi sur le renseignement
a été approuvée par les députés ce mercredi 24 juin 2015 en début de
soirée dans un hémicycle quasiment vide. Malgré les nombreux amendements
déposés lors de son examen au Sénat et par la commission paritaire,
l’essence du texte reste la même : donner un cadre plus large à la
pratique et aux techniques de l'espionnage en France.
Les changements positifs imposés par les parlementaires
- Des motifs détaillés : le recueil de renseignements est prévu si sont en jeu des intérêts « relatifs à la défense et à la promotion des intérêts publics ». Une notion que les parlementaires ont tenté de préciser. Ils ne parlent ainsi plus de « sécurité nationale », comme cela était indiqué à l'origine, mais de « l’indépendance nationale, l’intégrité du territoire et la défense nationale », par exemple.
- Plus de contrôle : La
commission nationale de contrôle des techniques de renseignement
(CNCTR) aura davantage d'outils à sa disposition pour assurer sa mission
et verra son champ d'action élargi au fameux algorithme imposé aux FAI
et aux opérateurs pour repérer des personnes suspectes en ligne. Elle
donnera un avis préalable à l'identification des personnes et jouira
d'un accès permanent au dispositif. Elle sera même informée de toutes
ses modifications.
Le Premier ministre devra également motiver son autorisation s'il passe outre l'avis négatif de la CNCTR.
- Encadrement plus strict du recueil des données de connexion
: un registre spécial sera tenu à la disposition du CNCTR et les
renseignements seront détruits dès qu'il apparaît qu'ils ne sont pas en
rapport avec l'autorisation de mise en oeuvre.
- Des sanctions : deux ans d'emprisonnement et 375 000 euros d'amende sont prévus pour l'agent ou le responsable qui refuserait « de communiquer les informations ou document ou de communiquer des renseignements erronés ».
Les points noirs qui demeurent
- Les missions assignées à la surveillance demeurent floues et dépassent largement la lutte contre le terrorisme.
- Les services pourront recourir à des « interceptions de sécurité » : des intrusions informatiques pour siphonner les données stocker ou échangées.
- Le texte va légaliser l'utilisation des « Imsi-catcher », c'est-à-dire de fausses stations de base permettant d'intercepter toutes les communications mobiles dans une zone donnée.
- Le gouvernement sera en droit de
demander aux opérateurs de communication et aux fournisseurs d'accès
internet de mettre en place un algorithme pouvant
déceler « une menace terroriste » par une suite de comportements sur
internet, comme des mots clés tapés et des sites consultés. En cas de
menace détectée, l'anonymat de ces métadonnées pourra être levé.
- Des agents pourront s'introduire, sans l'accord d'un juge, dans un véhicule ou un lieu privé pour y poser caméras, micros ou balises GPS.
- Les services bénéficieront d'une connexion directe aux réseaux des opérateurs via les fameuses boîtes noires.
Ils capteront ainsi en temps réel les données de connexion des
internautes. Le gouvernement assure que seules les métadonnées seront
conservées et pas le contenu des messages des utilisateurs.
Facebook peut désormais reconnaître un visage partiellement caché dans une photo
Le réseau
social progresse dans le domaine de la reconnaissance faciale. Un nouvel
algorithme reconnaît les gens qui ne regardent pas l'appareil photo ou
dont le visage est dissimulé.
Facebook
identifie des visages dans des photos depuis des années. Mais jusqu’à
présent, l’algorithme n’était pas capable de reconnaître des personnes
dont le visage est partiellement caché, par un masque ou une grande
mèche de cheveux par exemple. On apprend grâce au New Scientist que c’est désormais à sa portée.
Le laboratoire d’intelligence
artificielle de Facebook travaille à un algorithme expérimental qui
reconnaît les personnes dont le visage n’est pas entièrement
reconnaissable. Il s’appuie à ce moment-là sur d’autres points
caractéristiques comme la coiffure, les vêtements, la forme du corps… « Nous utilisons de nombreux indices pour identifier une personne, explique Yann LeCun, responsable de l’intelligence artificielle chez Facebook. On peut ainsi facilement reconnaître Mark Zuckerberg à son tee-shirt gris. »
Des questions de vie privée
Et
pour tester son algorithme, les équipes lui ont soumis 40 000 photos
publiques issues de Flickr, certaines avec des visages parfaitement
visibles d’autres avec des visages dissimulés. L’algorithme s’en est
sorti avec un taux de réussite de 83 %. Encourageant.
Pour Yann LeCun un tel outil serait
utile aux internautes pour savoir par exemple quand une photo d’eux
apparaît sur le Net. Si cet outil est encore en phase de test, il
pourrait fort bien faire ses débuts avec l’appli Moments,
lancée mi-juin. A l’inverse, être capable d’identifier une personne qui
ne regarde pas l’appareil photo ou qui cache son visage derrière ses
mains peut poser des soucis de vie privée. Sachez toutefois qu’en
Europe, la reconnaissance faciale automatique est interdite.
Sécurité : Collecter et analyser des
données, notamment des métadonnées, pour identifier des terroristes en
puissance, c'est ce qu'aurait fait la NSA dans le cadre du programme
Skynet, référence à l'IA du film Terminator.
Au sein de la NSA, l'agence de renseignement américaine, on apprécie
visiblement le cinéma, notamment de science-fiction. Celle-ci a ainsi,
selon Edward Snowden et le site The Intercept, mis en place un programme de surveillance baptisé Skynet, en référence à l'intelligence artificielle de Terminator.
Et
d'après les documents ainsi révélés, Skynet s'appuie sur de la collecte
et de l'analyse de données, et notamment de métadonnées liées à la
téléphonie mobile. L'objectif : parvenir grâce à des algorithmes à identifier des comportements suspects et donc des individus susceptibles de constituer des cibles pour les services de renseignement.
Un journaliste d'Al Jazeera identifié comme terroriste
Le
programme Skynet aurait notamment été utilisé pour identifier les
personnes officiant comme coursiers pour le compte des dirigeants
d'Al-Qaeda. Et selon un des documents obtenus par The Intercept, le
système procède à de l'analyse comportementale.
Parmi les
comportements susceptibles de déclencher des alertes figurent notamment
le fait d'utiliser peu son téléphone, de se cantonner à des appels
entrants, de changer souvent de cartes SIM et de téléphone ou encore de
se déconnecter fréquemment du réseau mobile (par exemple en retirant la
batterie de l'appareil). D'autres paramètres entrent naturellement en
jeu comme de se rendre dans certains pays ou aéroports.
Skynet
aurait ainsi été mis à contribution pour analyser des millions de
données obtenues auprès des principaux opérateurs pakistanais. Son
utilisation pose toutefois question, notamment car il a contribué à identifier un journaliste d'Al Jazeera comme suspect, pire, un membre d'une organisation terroriste.
Ahmad
Muaffaq Zaidan a d'ailleurs réagi, réfutant tout lien avec al-Qaeda et
critiquant le gouvernement américain pour sa "tentative d'utiliser des
techniques discutables pour cibler" des journalistes d'Al Jazeera.