Vers le site Automates Intelilgents
La Revue mensuelle n° 100
Robotique, vie artificielle, réalité virtuelle

Information, réflexion, discussion
logo admiroutes

Tous les numéros


Archives
(classement par rubriques)

Image animée
 Dans La Revue
 

Retour au sommaire

Automates Intelligents s'enrichit du logiciel Alexandria.
Double-cliquez sur chaque mot de cette page et s'afficheront alors définitions, synonymes et expressions constituées de ce mot. Une fenêtre déroulante permet aussi d'accéder à la définition du mot dans une autre langue (22 langues sont disponibles, dont le Japonais).

Editorial
Le projet européen de police Indect
par Jean-Paul Baquiast et Christophe Jacquemin
05/10/2009

Le projet européen Indect vise à réaliser une détection automatique des menaces avérées et comportements anormaux ou potentiellement dangereux se manifestant au sein des sites web, des forums de discussion, des serveurs de données, des échanges « peer to peer » ou même des PC individuels.
Dans ce but, des «agents informatiques» ou programmes spécialisés seront chargés d'explorer les échanges et de signaler les risques, à travers des plates-formes d'échanges et de mise en mémoire de données personnelles ou non. Des moteurs de recherche adéquats seront développés. Les personnels de police des divers pays européens devront apprendre à coopérer en utilisant les outils développés par le projet afin d'obtenir une culture commune dans la prévention et la répression des activités criminelles.

Indect a reçu un financement de 15 millions d'euros de l'Union européenne. Il durera 5 ans. Il associe aujourd'hui les services de police de l'Irlande du Nord et une quinzaine d'universités ou laboratoires européens, sous la direction de l'université polonaise AGH. Le projet, qui vient de débuter, est présenté comme devant permettre à l'Union européenne d'améliorer ses moyens de prévention contre la criminalité, le terrorisme, les migrations illégales. Ces moyens jugés largement insuffisants se montent aujourd'hui à 700 millions d'euros environ et font peu appel aux technologies nouvelles, hormis l'emploi de caméras intelligentes et l'utilisation des fichiers d'empreintes génétiques dans certains pays.

De nombreuses ONG se sont élevées contre ce projet, dont elles dénoncent le caractère «orwellien». Selon elles, une fois mis en route, les processus de coopération correspondants ne cesseront de se développer, pratiquement sans contrôle ni des hiérarchies policières ni des juges, laissant les citoyens sans recours. Certains craignent que derrière ce projet se mette en place une véritable CIA européenne, qui fera litière des libertés civiles des Européens, et qui par ailleurs, très vraisemblablement, sera plus ou moins aux ordres des services américains. Un service européen encore peu connu, le EU Joint Situation Centre (SitCen), pourrait devenir le siège d'un véritable "european secret service".

Mais les autorités de police soulignent que, si l'on veut que l'Europe, à l'instar des Etats-Unis, se protège contre les menaces diverses, criminelles ou terroristes, elle doit se donner les moyens adéquats. On peut difficilement dire le contraire. Beaucoup plaident en Europe pour un désengagement militaire en Afghanistan, pouvant se traduire par un renforcement des bases arrière d'Al Quaida dans la zone AfPak. C'est la thèse que nous soutenons ici. Pour que ce renforcement ne mette pas la sécurité de l'Europe en danger, il faut s'y préparer en organisant efficacement la défense du territoire européen in situ.

Cela ne peut pas se faire sans un minimum de surveillance policière. La vraie question à poser serait la suivante : faut-il mettre en place des systèmes plus ou moins clandestins dont ni les institutions «ordinaires» ni les citoyens n'auraient connaissance. Ne faudrait-il pas au contraire évaluer publiquement les risques puis définir des mesures largement discutées non seulement pays par pays mais au plan des institutions européennes elles-mêmes. On dira qu'une telle publicité bloquera toute réalisation effective. Mais les actions «couvertes», avec les recours qu'elles entraîneront, auront le même résultat.

Pour en savoir plus
UE FP7 INDECT Project: "Intelligent information system supporting observation, searching and detection for security of citizens in urban environment" http://www.indect-project.eu/
Voir aussi un article très réservé du Telegraph
Sur l' EU Joint Situation Centre, voir:
http://www.statewatch.org/news/2009/aug/SitCen2009.pdf

 

Nous publions sur un autre site cet article qui signale une troublante (mais sans doute fortuite) convergence. Ces informations sont extraites d'un article de Wired
http://www.wired.com/dangerroom/2009/10/exclusive-us-spies-buy-stake-in-twitter-blog-monitoring-firm/

Tous espionnés, tous fichés

Les agences américaines de renseignement veulent se donner des moyens plus puissants qu'actuellement pour espionner les sites, les blogs, les emails et les messages Twitter, ainsi que les livres et autres documents commandés aux éditeurs en ligne.

A cette fin, le fonds de financement de la CIA In-Q-Tel vient de mettre des capitaux dans la firme Visible Technologies, qui s'est spécialisée dans la surveillance des réseaux sociaux et du web 2.0. Il s'agit d'informations classées dans la catégorie de l' open source intelligence. Ce terme désigne des informations pouvant être «sensibles» librement accessibles sur le web mais cachées en fait sous l'avalanche des textes et images dorénavant générés par des centaines de millions d'internautes.

La firme Visible Tech. explore actuellement 500.000 sites du web 2.0 par jour, auxquels elle ajoute plus d'un million de messages et de conversations provenant des blogs, forums en ligne, Flickr, YouTube, Twitter et Amazon. Pour le moment elle ne s'intéresse pas (en principe) aux réseaux sociaux fermés, tels que Facebook ou Meetic.

Les abonnés aux services de Visible Tech reçoivent en temps réel des résumés synthétiques de ce que contiennent ces sources, obtenus à partir d'une série de mots-clefs. C'est la première phase de la démarche, résumée ainsi par le patron de la firme : Get in and monitor. Mais les phases ultérieures consistent à évaluer chaque message, en les classant dans des catégories telles que positif, négative ou neutre, au regard d'un certain nombre de critères choisis par la compagnie ou demandés par les clients. Il s'agit en particulier de déterminer l'influence que peut avoir un message ou un auteur.

Pour In-Q-Tel, il s'agira de déterminer les tendances s'exprimant sur les réseaux sociaux à l'étranger, et prévenir les services des enjeux et des influences s'y exerçant, afin de mieux pouvoir surveiller les sources.

Bien évidemment, l'espionnage pourra aussi s'exercer aux Etats-Unis même. Il ne s'agira que de l'extension « politique » de pratiques déjà abondamment utilisées par des firmes comme Dell, AT&T, Verizon et Microsoft pour apprécier leur impact auprès des clients et acheteurs éventuels.

La Federation of American Scientists” souligne en s'en inquiétant que ces pratiques peuvent être utilisées et leurs résultats revendus au profit de particuliers, organisations politiques, églises et sectes. Pour la Fédération, elles devraient être interdites, même si les données sont juridiquement à la disposition de tous sur le web.

Dans les Etats européens, rien n'empêchera évidemment les gouvernements, services de renseignements, entreprises et particuliers de s'adresser à Visible Tech. ou aux entreprises qui pratiquent déjà ou pratiqueront ce genre d'espionnage. On ne voit pas exactement sur quelles bases juridiques interdire de telles pratiques. A supposer que des interdictions soient établies, elles pourront facilement être tournées.

Faut-il verser dans la paranoïa et en conclure que les entreprises et les particuliers souhaitant échapper aux investigations devront en revenir aux services postaux traditionnels (voire) ? Il ne suffira pas en effet pour être tranquille de s'obliger à ne plus parler que de la pluie et du beau temps sur le web. Aux yeux des inévitables Big Brothers qui vont proliférer, de tels propos eux-mêmes, convenablement manipulés, peuvent suffire à faire de chacun un suspect. Le malheureux sera ensuite classé dans des fichiers ad hoc, ce qui permettra aux pouvoirs de s'assurer à l'avance de sa servilité.

 

 

Retour au sommaire