lacer l'intelligence dans l'infrastructure d'intelligence artificielle 
ESPIONAGE MONDIAL BRAIN IBM GOOGLE FACE INSTA USA URSS KAPERSKY EURO POLICE ESPAGNE GLADIO OTAN MAFIA 3000 EUROS
Agrandir cette image Cliquez ici pour la voir à sa taille originale.
Un
nouvel outil permettant de transformer des données non structurées en
informations exploitables pourrait changer la manière dont les forces de
l'ordre combattent le terrorisme et remettent en question le débat sur
la collecte de données.
Les outils permettant de transformer des
données non structurées en informations exploitables s'améliorent, ce
qui pourrait modifier le calcul du rapport risque / rendement au cœur du
débat sur la collecte de données.
Prenez IBM i2 Enterprise
Insight Analysis ou i2 EIA . IBM a acheté i2 EIA en 2011 et a ajouté
certaines des capacités informatiques cognitives brevetées de la
société, dont la plus célèbre est Watson, l' IA qui a battu le champion
de Jeopardy, Ken Jennings.
IBM pense que cet outil pourrait aider
les gouvernements à séparer les vrais réfugiés des imposteurs, démêler
les cellules terroristes ou même prévoir les attentats à la bombe.
En
octobre dernier, alors que de nombreux pays européens s'efforçaient de
faire de la place pour les réfugiés syriens, d'autres pays fermaient les
portes, affirmant que les attaquants de l' Etat islamique pourraient
essayer de se fondre dans la foule.
Souscrire
Recevoir des mises à jour quotidiennes par courrier électronique:
Abonnez-vous au quotidien Défense One.
Soyez le premier à recevoir des mises à jour.
«Notre
équipe mondiale, quelques-uns des Européens, ont été informés que
certaines populations affamées et abattues, parmi lesquelles des
demandeurs d'asile avaient été affamés et abattus, étaient des hommes en
âge de se battre qui sortaient de bateaux qui paraissaient terriblement
sains. Était-ce un sujet de préoccupation pour ISIS et, dans
l'affirmative, ce type de solution pourrait-il être utile? », A déclaré
Andrew Borene, responsable des initiatives stratégiques chez IBM .
IBM
espérait montrer que l’ EIE i2 pouvait séparer les moutons des loups:
c’est-à-dire des masses de demandeurs d’asile inoffensifs des rares
personnes susceptibles d’être liées au djihadisme ou qui mentaient
simplement au sujet de leur identité.
«Pouvons-nous examiner
rapidement le leadership d’ ISIS basé sur des bases de connaissances
existantes utilisant une analyse de données non structurée? Pouvons-nous
identifier les personnes potentiellement voyageant sous de fausses
identités ou passeports? Quelles identités pourraient-ils utiliser? Si
quelqu'un était un dormeur que nous rencontrions, construirait-il une
nouvelle légende [ou alias]? ... Comment obtiendraient-ils ces
passeports? ", A déclaré Borene.
IBM a créé un scénario
hypothétique, regroupant plusieurs sources de données afin de les
comparer à une liste fictive de réfugiés munis d’un passeport.
L’ensemble de données le plus important était peut-être une liste de
noms de victimes du conflit, extraits de rapports de presse ouverts et
d’autres sources. Une partie du matériel provient du Dark Web, des
données relatives au marché noir des passeports; IBM déclare avoir
anonymisé ou masqué les informations personnelles identifiables
contenues dans cet ensemble. Un autre ensemble de données a été
constitué, mais sur le modèle des métadonnées actuellement disponibles
pour les gardes-frontières.
Les résultats dépendaient de qui
demandait quoi à partir des données. Borene a déclaré que le système
pourrait fournir un score indiquant la probabilité qu'un demandeur
d'asile hypothétique soit celui qu'il prétend être et qu'il le ferait
assez rapidement pour être utile à un garde-frontière ou à un policier.
Borene a pris soin d'indiquer que le score hypothétique n'était pas un indicateur absolu de culpabilité ou d'innocence.
«C'est
comme un pointage de crédit. Un pointage de crédit est une excellente
donnée. Mais c'est une donnée. Pour les grandes décisions financières,
en plus de chercher un pointage… une personne avec un pointage de crédit
élevé peut toujours présenter un risque élevé. Quelqu'un avec un
pointage de crédit médiocre peut être un pari plus sûr », a-t-il
déclaré.
À un niveau supérieur, de retour au siège, un analyste
disposant d’un terminal dédié pourrait utiliser le système pour voir
immédiatement un large éventail de connexions ou intersections possibles
sur un sujet particulier, révélant potentiellement des lieux, des
institutions, d’autres personnes ou des cibles auxquelles ils pourraient
être confrontés. connecté. Les données Dark Web balayées ont été
particulièrement utiles ici.
«Nous pourrions dresser une liste
avec ce niveau de détail granulaire: voici la personne; voici l'adresse à
laquelle ils ont été associés; voici les pays où ils suggéraient
pouvoir obtenir des documents artificiels », a déclaré Borene.
C'est
le genre de capacité qui pourrait figurer dans un thriller techno
hollywoodien. Consider Person of Interest , l’émission télévisée à
succès qui traite d’un énorme moteur d’analyse de données financé par le
gouvernement qui peut, entre les mains d’une équipe de vigiles
décousus, prévoir qui sera impliqué dans un crime, mais sans trop savoir
comment. Avec les bonnes données, la plate-forme i2 EIA va encore plus
loin dans cette capacité fictive.
Supposons que vous soyez un
analyste et que l’une des sources de données que vous extrayez soit les
contraventions de stationnement municipales. Vous constatez que l'une
des personnes suspectes que vous regardez a reçu plusieurs
contraventions de stationnement devant une salle de concert populaire,
puis qu'une autre personne a également obtenu des contraventions au même
endroit, mais à des moments différents. Cela indique-t-il une équipe
travaillant par équipes?
Ce type de petit détail pourrait
échapper à une salle pleine de détectives. Si vous deviez saisir
manuellement toutes les informations dans une seule base de données, le
processus pourrait prendre des jours, voire des semaines. Selon IBM , i2
EIA le rend instantané.
Supposons maintenant que les données
montrent que le violeur de stationnement A et le violeur de
stationnement B suivent également un DJ populaire sur Twitter, un
musicien jouant sur les lieux le mois prochain. Vous avez maintenant non
seulement l'identité d'un complice potentiel, mais également la date et
le lieu d'une grève ciblée. Le système peut également alerter les
analystes lorsque de nouveaux événements d'intérêt se produisent et que
de nouvelles connexions sont établies, car les nouvelles personnes qui
suivent ce DJ reçoivent également d'étranges tickets de stationnement,
tentent d'acheter des passeports auprès du même fournisseur, etc.
Un
autre scénario que le groupe de Borene avait organisé dans le cadre de
la manifestation consistait en une hypothétique bombe dans une gare,
déclenchée par un SMS . En utilisant des métadonnées SMS et
téléphoniques inventées mais réalistes pour une zone urbaine type, un
analyste a ouvert une carte, tracé un cercle autour de la zone et, en
utilisant le moment exact de la détonation, a découvert le numéro du
téléphone qui avait envoyé le texte. . La recherche sur ce numéro a
immédiatement apporté plus de numéros de téléphone, d’adresses de
personnes potentiellement connectées, de numéros de sécurité sociale,
tous liés au numéro initial.
"De diverses sources, une seule carte de baseball contenant toutes les informations", a déclaré Borene.
La conception logicielle prédit la vie… et la controverse
IBM
a achevé la construction de la manifestation en octobre, juste avant
que les assaillants affiliés à l'Etat islamique tuent 130 personnes à
Paris et en blessent des centaines d'autres. L’un des assaillants
portait un faux passeport , selon l’Agence France-Presse. Le ministre
allemand de l'Intérieur, Thomas de Maiziere, a émis l'hypothèse que
l'attaquant aurait pu porter délibérément son passeport pour susciter la
sympathie du public à l'égard des réfugiés.
Si
tel était le plan, cela a fonctionné. Aux États-Unis, les candidats à
la présidence , dirigés par le sénateur Ted Cruz, R-Texas, ainsi que les
gouverneurs de plus de 30 États , ont appelé à un moratoire sur la
réinstallation des réfugiés de guerre syriens.
Les réactions ont
été vues par autant que les extrêmes. Comme l' a rapporté Defense One ,
le Haut Commissariat des Nations Unies pour les réfugiés ( HCR )
effectue divers tests de dépistage pour s'assurer que les réfugiés sont
bien ce qu'ils prétendent être. Le département de la Sécurité intérieure
procède également à des contrôles sur les réfugiés se rendant aux
États-Unis.
Mais la menace n'est pas entièrement fabriquée, du
moins, pas par les opportunistes politiques. Des rapports récents
indiquent qu'ISIS a développé une capacité «industrielle» de produire de
faux passeports. Des plates-formes telles que i2 EIA pourraient
potentiellement renforcer les processus de filtrage et rassurer le
public sur l'identité de ceux qui cherchent à entrer dans le pays, tout
en privant certains ambitieux agents de bureau d'un sujet de discussion
effrayant.
Mais cela ne signifie pas que de telles capacités ne seront pas sans risques ni controverses.
Les
représentants d' IBM ont souligné que l' EIE i2 ne recueillait pas de
renseignements. cela aide simplement à ingérer et à donner un sens aux
données non structurées. Ce ne sont ni des espions, ni des agents, ni
des agents, mais des ingénieurs.
Toutefois, plus i2 EIA reçoit
des données, plus elles deviennent utiles. Et cela pourrait inciter les
législateurs et autres à continuer d'alimenter de nouveaux flux de
données, potentiellement sensibles, vers la bête.
Réfléchissez au
débat sur la collecte par le gouvernement américain des métadonnées de
téléphonie groupée du grand public. Le programme de la NSA a
officiellement pris fin en novembre, mais les compagnies de téléphone
doivent désormais collecter elles-mêmes les métadonnées et les
transmettre au gouvernement sous certaines conditions. De nombreux
défenseurs de l'ancien programme ont affirmé qu'il s'agissait d'un outil
essentiel contre le terrorisme. La publication de l'Académie nationale
des sciences intitulée Vrac Collection of Signals Intelligence: Options
techniques énonce clairement ce point de vue: «Il n'y a pas de technique
logicielle qui remplacera totalement la collecte en vrac pour répondre
aux questions relatives au passé une fois que de nouvelles cibles auront
été connues».
Pourtant, les défenseurs du programme
gouvernemental ne pouvaient associer la pratique de la collecte en masse
de métadonnées à des résultats clairs en matière de sécurité publique,
du moins pas d'une manière convaincante pour de nombreux membres du
Congrès, le président ou le public.
C’est peut-être moins le reflet des données que le manque d’outils pour l’analyser correctement.
En
bout de ligne: les outils s’améliorent rapidement et cela pourrait
modifier les calculs à mesure que le public et ses dirigeants débattent
des futures politiques de collecte de données.
Patrick Tucker
est éditeur de technologies pour Defense One. Il est également l'auteur
de The Naked Future: Que se passe-t-il dans un monde qui anticipe tous
vos mouvements? (Current, 2014). Auparavant, Tucker a été rédacteur en
chef adjoint de The Futurist pendant neuf ans. Tucker a écrit sur la
technologie émergente dans Slate, ... Biographie complète
Un
nouvel outil permettant de transformer des données non structurées en
informations exploitables pourrait changer la manière dont les forces de
l'ordre combattent le terrorisme et remettent en question le débat sur
la collecte de données.
Les outils permettant de transformer des
données non structurées en informations exploitables s'améliorent, ce
qui pourrait modifier le calcul du rapport risque / rendement au cœur du
débat sur la collecte de données.
Prenez IBM i2 Enterprise
Insight Analysis ou i2 EIA . IBM a acheté i2 EIA en 2011 et a ajouté
certaines des capacités informatiques cognitives brevetées de la
société, dont la plus célèbre est Watson, l' IA qui a battu le champion
de Jeopardy, Ken Jennings.
IBM pense que cet outil pourrait aider
les gouvernements à séparer les vrais réfugiés des imposteurs, démêler
les cellules terroristes ou même prévoir les attentats à la bombe.
En
octobre dernier, alors que de nombreux pays européens s'efforçaient de
faire de la place pour les réfugiés syriens, d'autres pays fermaient les
portes, affirmant que les attaquants de l' Etat islamique pourraient
essayer de se fondre dans la foule.
Souscrire
Recevoir des mises à jour quotidiennes par courrier électronique:
Abonnez-vous au quotidien Défense One.
Soyez le premier à recevoir des mises à jour.
«Notre
équipe mondiale, quelques-uns des Européens, ont été informés que
certaines populations affamées et abattues, parmi lesquelles des
demandeurs d'asile avaient été affamés et abattus, étaient des hommes en
âge de se battre qui sortaient de bateaux qui paraissaient terriblement
sains. Était-ce un sujet de préoccupation pour ISIS et, dans
l'affirmative, ce type de solution pourrait-il être utile? », A déclaré
Andrew Borene, responsable des initiatives stratégiques chez IBM .
IBM
espérait montrer que l’ EIE i2 pouvait séparer les moutons des loups:
c’est-à-dire des masses de demandeurs d’asile inoffensifs des rares
personnes susceptibles d’être liées au djihadisme ou qui mentaient
simplement au sujet de leur identité.
«Pouvons-nous examiner
rapidement le leadership d’ ISIS basé sur des bases de connaissances
existantes utilisant une analyse de données non structurée? Pouvons-nous
identifier les personnes potentiellement voyageant sous de fausses
identités ou passeports? Quelles identités pourraient-ils utiliser? Si
quelqu'un était un dormeur que nous rencontrions, construirait-il une
nouvelle légende [ou alias]? ... Comment obtiendraient-ils ces
passeports? ", A déclaré Borene.
IBM
a créé un scénario hypothétique, regroupant plusieurs sources de
données afin de les comparer à une liste fictive de réfugiés munis d’un
passeport. L’ensemble de données le plus important était peut-être une
liste de noms de victimes du conflit, extraits de rapports de presse
ouverts et d’autres sources. Une partie du matériel provient du Dark
Web, des données relatives au marché noir des passeports; IBM déclare
avoir anonymisé ou masqué les informations personnelles identifiables
contenues dans cet ensemble. Un autre ensemble de données a été
constitué, mais sur le modèle des métadonnées actuellement disponibles
pour les gardes-frontières.
Les résultats dépendaient de qui
demandait quoi à partir des données. Borene a déclaré que le système
pourrait fournir un score indiquant la probabilité qu'un demandeur
d'asile hypothétique soit celui qu'il prétend être et qu'il le ferait
assez rapidement pour être utile à un garde-frontière ou à un policier.
Borene a pris soin d'indiquer que le score hypothétique n'était pas un indicateur absolu de culpabilité ou d'innocence.
«C'est
comme un pointage de crédit. Un pointage de crédit est une excellente
donnée. Mais c'est une donnée. Pour les grandes décisions financières,
en plus de chercher un pointage… une personne avec un pointage de crédit
élevé peut toujours présenter un risque élevé. Quelqu'un avec un
pointage de crédit médiocre peut être un pari plus sûr », a-t-il
déclaré.
À un niveau supérieur, de retour au siège, un analyste
disposant d’un terminal dédié pourrait utiliser le système pour voir
immédiatement un large éventail de connexions ou intersections possibles
sur un sujet particulier, révélant potentiellement des lieux, des
institutions, d’autres personnes ou des cibles auxquelles ils pourraient
être confrontés. connecté. Les données Dark Web balayées ont été
particulièrement utiles ici.
«Nous pourrions dresser une liste
avec ce niveau de détail granulaire: voici la personne; voici l'adresse à
laquelle ils ont été associés; voici les pays où ils suggéraient
pouvoir obtenir des documents artificiels », a déclaré Borene.
C'est
le genre de capacité qui pourrait figurer dans un thriller techno
hollywoodien. Consider Person of Interest , l’émission télévisée à
succès qui traite d’un énorme moteur d’analyse de données financé par le
gouvernement qui peut, entre les mains d’une équipe de vigiles
décousus, prévoir qui sera impliqué dans un crime, mais sans trop savoir
comment. Avec les bonnes données, la plate-forme i2 EIA va encore plus
loin dans cette capacité fictive.
Supposons que vous soyez un
analyste et que l’une des sources de données que vous extrayez soit les
contraventions de stationnement municipales. Vous constatez que l'une
des personnes suspectes que vous regardez a reçu plusieurs
contraventions de stationnement devant une salle de concert populaire,
puis qu'une autre personne a également obtenu des contraventions au même
endroit, mais à des moments différents. Cela indique-t-il une équipe
travaillant par équipes?
Ce type de petit détail pourrait
échapper à une salle pleine de détectives. Si vous deviez saisir
manuellement toutes les informations dans une seule base de données, le
processus pourrait prendre des jours, voire des semaines. Selon IBM , i2
EIA le rend instantané.
Supposons maintenant que les données
montrent que le violeur de stationnement A et le violeur de
stationnement B suivent également un DJ populaire sur Twitter, un
musicien jouant sur les lieux le mois prochain. Vous avez maintenant non
seulement l'identité d'un complice potentiel, mais également la date et
le lieu d'une grève ciblée. Le système peut également alerter les
analystes lorsque de nouveaux événements d'intérêt se produisent et que
de nouvelles connexions sont établies, car les nouvelles personnes qui
suivent ce DJ reçoivent également d'étranges tickets de stationnement,
tentent d'acheter des passeports auprès du même fournisseur, etc.
Un
autre scénario que le groupe de Borene avait organisé dans le cadre de
la manifestation consistait en une hypothétique bombe dans une gare,
déclenchée par un SMS . En utilisant des métadonnées SMS et
téléphoniques inventées mais réalistes pour une zone urbaine type, un
analyste a ouvert une carte, tracé un cercle autour de la zone et, en
utilisant le moment exact de la détonation, a découvert le numéro du
téléphone qui avait envoyé le texte. . La recherche sur ce numéro a
immédiatement apporté plus de numéros de téléphone, d’adresses de
personnes potentiellement connectées, de numéros de sécurité sociale,
tous liés au numéro initial.
"De diverses sources, une seule carte de baseball contenant toutes les informations", a déclaré Borene.
La conception logicielle prédit la vie… et la controverse
IBM
a achevé la construction de la manifestation en octobre, juste avant
que les assaillants affiliés à l'Etat islamique tuent 130 personnes à
Paris et en blessent des centaines d'autres. L’un des assaillants
portait un faux passeport , selon l’Agence France-Presse. Le ministre
allemand de l'Intérieur, Thomas de Maiziere, a émis l'hypothèse que
l'attaquant aurait pu porter délibérément son passeport pour susciter la
sympathie du public à l'égard des réfugiés.
Si tel était le
plan, cela a fonctionné. Aux États-Unis, les candidats à la présidence ,
dirigés par le sénateur Ted Cruz, R-Texas, ainsi que les gouverneurs de
plus de 30 États , ont appelé à un moratoire sur la réinstallation des
réfugiés de guerre syriens.
Les réactions ont été vues par autant
que les extrêmes. Comme l' a rapporté Defense One , le Haut
Commissariat des Nations Unies pour les réfugiés ( HCR ) effectue divers
tests de dépistage pour s'assurer que les réfugiés sont bien ce qu'ils
prétendent être. Le département de la Sécurité intérieure procède
également à des contrôles sur les réfugiés se rendant aux États-Unis.
Mais
la menace n'est pas entièrement fabriquée, du moins, pas par les
opportunistes politiques. Des rapports récents indiquent qu'ISIS a
développé une capacité «industrielle» de produire de faux passeports.
Des plates-formes telles que i2 EIA pourraient potentiellement renforcer
les processus de filtrage et rassurer le public sur l'identité de ceux
qui cherchent à entrer dans le pays, tout en privant certains ambitieux
agents de bureau d'un sujet de discussion effrayant.
Mais cela ne signifie pas que de telles capacités ne seront pas sans risques ni controverses.
Les
représentants d' IBM ont souligné que l' EIE i2 ne recueillait pas de
renseignements. cela aide simplement à ingérer et à donner un sens aux
données non structurées. Ce ne sont ni des espions, ni des agents, ni
des agents, mais des ingénieurs.
Toutefois, plus i2 EIA reçoit
des données, plus elles deviennent utiles. Et cela pourrait inciter les
législateurs et autres à continuer d'alimenter de nouveaux flux de
données, potentiellement sensibles, vers la bête.
Réfléchissez au
débat sur la collecte par le gouvernement américain des métadonnées de
téléphonie groupée du grand public. Le programme de la NSA a
officiellement pris fin en novembre, mais les compagnies de téléphone
doivent désormais collecter elles-mêmes les métadonnées et les
transmettre au gouvernement sous certaines conditions. De nombreux
défenseurs de l'ancien programme ont affirmé qu'il s'agissait d'un outil
essentiel contre le terrorisme. La publication de l'Académie nationale
des sciences intitulée Vrac Collection of Signals Intelligence: Options
techniques énonce clairement ce point de vue: «Il n'y a pas de technique
logicielle qui remplacera totalement la collecte en vrac pour répondre
aux questions relatives au passé une fois que de nouvelles cibles auront
été connues».
Pourtant, les défenseurs du programme
gouvernemental ne pouvaient associer la pratique de la collecte en masse
de métadonnées à des résultats clairs en matière de sécurité publique,
du moins pas d'une manière convaincante pour de nombreux membres du
Congrès, le président ou le public.
C’est peut-être moins le reflet des données que le manque d’outils pour l’analyser correctement.
En
bout de ligne: les outils s’améliorent rapidement et cela pourrait
modifier les calculs à mesure que le public et ses dirigeants débattent
des futures politiques de collecte de données.
Patrick Tucker est éditeur de technologies pour Defense One. Il est
également l'auteur de The Naked Future: Que se passe-t-il dans un monde
qui anticipe tous vos mouvements? (Current, 2014). Auparavant, Tucker a
été rédacteur en chef adjoint de The Futurist pendant neuf ans. Tucker a
écrit sur la technologie émergente dans Slate, ... Biographie complète
Commentaires
Enregistrer un commentaire