Identifiez un comportement terroriste dans la photo ci-dessous
Un des reproches récurrents des projets de recherche de vie dans l'univers (SETI) est "mais que cherchez-vous ?"
On avait des radiotélescopes capables d'étudier l'hydrogène des étoiles, donc on a supposé que des extraterrestres auraient aussi la géniale idée d'étudier l'élément le plus abondant de l'univers, à savoir l'hydrogène. Puis les débats sont apparus. Sur Terre, ces fréquences sont protégées, on ne peut pas émettre. Donc si c'est pareil ailleurs, on ne risque pas de capter quoi que ce soit...
En attendant, cette animation des flux de données du projet SETI@HOME donne une idée de ce que peut facilement voir un administrateur système de l'université de Berkeley :
La question "que cherchez vous" a été soulevée hier lors des discussions à l'assemblée nationale par M. Jean-Yves Le Drian, ministre.
J’en viens à présent aux algorithmes, sujet sur lequel vous me permettrez d’être un peu plus long. Ce mécanisme répond, comme l’ont relevé les observateurs, à une nouvelle logique : la surveillance ne porte pas sur des cibles préalablement et nominativement identifiées, mais procède de manière ciblée – ciblée, j’insiste – à la surveillance des modes de communication spécifiques utilisés par les terroristes. C’est indispensable pour repérer des réseaux que nous ne connaissons pas avant qu’ils n’agissent.
L’article L. 851-4 permet ainsi au Premier ministre d’imposer aux opérateurs et aux prestataires de services d’installer sur leurs réseaux, et donc sur les flux de données de connexion qu’ils traitent, des traitements automatisés, également qualifiés d’algorithmes, qui repèrent non pas des personnes pré-identifiées mais des comportements de communication suspects en termes de risque terroriste.Sur la photo ci-dessus, il y a un avion qui n'a pas été identifié par la "boîte noire", à savoir l'application flightradar24.
Il y a de quoi s'inquiéter, non ?
Une communication cryptée (par ssh), un réseau privé (VPN) sont comme cet avion. On ne peut pas les identifier. Est-ce pour autant un des "modes de communication spécifiques utilisés par les terroristes." ? Non, puisque tout achat sur internet passe normalement par un protocole https qui crypte la communication. La plupart des réseaux sociaux privilégient aussi une communication cryptée.
Il m'a suffit d'attendre un peu pour voir que ma "boîte noire" n'a pas mis l'étiquette au bon endroit.
Pourquoi n'a-t-elle pas mis l'étiquette au bon endroit ? Il faudrait connaître l'algorithme. Là, on ne peut que faire des suppositions.
Est-ce que l'avion n'a pas suivi la trajectoire prévue ? Est-il en avance ? Est-ce une erreur volontaire pour éviter les actes terroriste ? Y'a-t-il un pilote dépressif ?
Il s'agit du vol Toulouse-Orly d'Air-France.
L'application permet de voir la trajectoire passée et future (en pointillés). Il semble plutôt que ce ce soit un problème d'horaire. Mais l'avion est-il en avance ou le logiciel est-il volontairement décalé ?
Un peu plus tard, la députée Isabelle Attard a été très pédagogue :
Mme Isabelle Attard. C’est bien de cela que nous parlons : des moyens efficaces, utiles, dont le fonctionnement ne remet pas en cause les libertés les plus fondamentales, parmi lesquelles le droit au respect de la vie privée.
Lionel Tardy parlait tout à l’heure de détecter une aiguille dans une botte de foin. Pour trouver ce qu’ils cherchent, les algorithmes et les boîtes noires que vous vous apprêtez à mettre en place ont bien besoin de tout regarder, avant de cibler. Ce n’est pas en grossissant la taille de la botte de foin que l’on va aider les services de renseignement. Les algorithmes, ces fameuses formules, ces recettes de cuisine, fonctionnent selon des critères définis par les humains et sur la base de données relatives aux précédents attentats, de façon à pouvoir déjouer les attentats en préparation. Mais ils ne sont jamais les mêmes ! Pour reprendre l’image de M. Tardy, ce n’est pas la couleur de l’aiguille qui va changer dans la botte de foin, puisque tous les attentats sont différents et que les procédés et les méthodes seront toujours différents, mais la forme même de l’objet que l’on est en train de chercher. Aujourd’hui, c’est une aiguille : demain, ce sera un caméléon, et après-demain, une fourchette.En l’occurrence, si un humain avait conçu un algorithme pour considérer comme suspect tout avion non identifié par FlightRadar, il y aurait essentiellement ce que l'on appelle des faux-positifs...
Commentaires
“If you look at encrypted communication, if they are properly encrypted, there is no real way to tell that they are encrypted. You can’t distinguish a properly encrypted communication from random behaviour...
“So if you have an an alien civilization trying to listen for other civilizations or our civilization trying to listen for aliens, there’s only one small period in the development of their society when all their communication will be sent via the most primitive and most unprotected means.”
http://www.startalkradio.net/show/a-conversation-with-edward-snowden-part-1/