Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Les mégadonnées utiles contre le terrorisme ?
Rien n’est moins sûr
Article mis en ligne le 21 novembre 2015
dernière modification le 28 mars 2016

par Laurent Bloch
logo imprimer
Licence : CC by-nd

Le recours aux mégadonnées (Big Data) peut-il contribuer à la lutte contre le terrorisme ? C’est bien sûr une question qui vient à l’esprit. Il faut pour y répondre comprendre ce que recouvre cette locution à la mode, comment cela fonctionne et à quoi cela peut servir.

Les mégadonnées sont collectées, par exemple, par Google ou par Amazon lorsque les internautes visitent leurs sites, ou par Facebook lorsqu’ils y bavardent avec leurs amis, ou par Uber lorsqu’ils commandent une course.

La teneur particulière, individuelle des informations données par l’internaute constitue une correspondance entre, par exemple, lui et Amazon, qu’Amazon n’a pas le droit de divulguer, mais peut utiliser, pour constituer son profil de lecture et de consommations diverses. Ainsi, chaque fois que je visiterai Amazon, me seront proposés des livres, des disques ou des DVD de nature à m’intéresser. D’expérience ces suggestions sont judicieuses et correspondent bien à mes centres d’intérêt, ce qui prouve la qualité du système de profilage d’Amazon.

En France, et de façon générale dans la plupart des pays européens, Amazon n’a pas le droit de vendre telles quelles ces données individuelles, dites données primaires, mais il peut les commercialiser après les avoir rendues anonymes ou les avoir agrégées selon des méthodes statistiques, et les acheteurs de ces données (dites secondaires) sont des agences de publicité ou des cabinets de marketing, auxquels elles fournissent de précieuses informations sur les marchés et leur évolution, telles que le croisement entre les caractéristiques sociologiques et démographiques des internautes, leurs lieux de résidence, leurs centres d’intérêt, les jours et heures de leurs curiosités, etc.

Le système de profilage d’Amazon ou d’autres entreprises de l’Internet ne saurait être parfait, il y a des faux positifs (on me propose des livres qui ne m’intéressent pas) ou négatifs (on omet de me proposer des livres qui m’intéresseraient) ; mais surtout ce système laisse de côté toute une population de gens potentiellement intéressés par tel ou tel ouvrage mais qui ne visitent pas le site d’Amazon, ou qui le visitent en ne manifestant pas leurs intérêts réels, ou en tout cas pas tous leurs intérêts. Amazon peut améliorer son dispositif de façon à réduire ces lacunes, mais le propre d’un système d’analyse de données statistiques est de donner des résultats relativement exacts pour ce qui a trait à une population, mais très incertains pour ce qui a trait à un individu particulier : le système ne permet en aucun cas de prédire que tel internaute va acheter tel livre. En d’autres termes, confronté à une meule de foin, on peut faire le tri entre diverses variétés de foin et savoir assez précisément quelles sont les espèces botaniques présentes et en quelle proportion, mais on ne retrouvera pas l’aiguille qui y était perdue.

Voilà qui nous mène à la question de l’identification des terroristes sur les réseaux sociaux : de même qu’Amazon me propose des livres, Facebook et Twitter me proposent des amis, et connaissent d’ailleurs le groupe de ceux que j’ai déjà, du moins s’ils fréquentent les mêmes réseaux. Il est ainsi possible à ces plates-formes de repérer des groupes de gens qui partagent (ou pas) les mêmes goûts, les mêmes opinions, les mêmes lieux de distraction, etc. Or nous savons que ces réseaux sont utilisés par toutes sortes de groupes militants pour répandre leurs messages, repérer des sympathisants potentiels, ou plutôt d’ailleurs des personnes psychologiquement fragiles susceptibles de tomber sous leur emprise. L’examen de ces conversations pourrait-il être utile à la prévention des passages à l’acte terroriste ? Rien n’est moins sûr.

D’abord cela soulève de nombreux problèmes juridiques et éthiques. La France est un État de droit démocratique qui respecte la liberté d’opinion, la liberté de la presse et le secret de la correspondance. La saisie par les autorités judiciaires des informations recueillies par Twitter, Facebook ou leurs confrères violerait ces principes, au fondement de la République. La loi définit de façon restrictive les limites à la liberté d’expression de nature à justifier l’intervention desdites autorités.

De surcroît, alors qu’un faux positif dans le système de profilage d’Amazon n’a aucun caractère de gravité, lorsqu’il s’agit d’un système de détection de terroristes les conséquences sont graves, et on le constate en France ces derniers jours : perquisitions nocturnes et « musclées », enfants traumatisés voire blessés, innocents incarcérés dans des conditions discutables...

De plus, une telle démarche de surveillance généralisée, qui remettrait gravement en cause le pacte social républicain, serait totalement inefficace pour prévenir les actions terroristes. Dounia Bouzar, anthropologue expert à L’Observatoire national de la laïcité et directrice générale du centre de prévention contre les dérives sectaires liées à l’Islam, explique dans un rapport disponible en ligne que le processus qui mène d’une conversation sur le réseau à un recrutement effectif dans une organisation terroriste passe par plusieurs étapes, et que le filet ne retient dans ses mailles qu’une petite proportion des victimes potentielles de l’embrigadement. L’espoir de trouver l’aiguille dans la meule de foin est très faible.

On pourra à ce sujet regarder une émission de la Web TV cafeine.tv avec Hervé Schauer, Kavé Salamatian, Gérard Peliks et moi-même qui débat des projets de surveillance, et relire le texte d’Ary Kokos sur le même sujet.

Mais un autre argument décisif contre les espoirs placés dans une telle démarche, ce sont les enseignements de l’expérience.

Edward Snowden et Wikileaks nous ont révélé l’ampleur des moyens de surveillance généralisée mis en œuvre par les agences de sécurité américaines, au premier rang desquelles la NSA. Et s’il y a dans le monde des gens équipés des moyens adéquats pour exploiter les volumes de données colossaux récoltés par ces procédés, ce sont bien ces agences. Or force est de constater que cela n’a permis de prévenir aucun acte terroriste.

À la lumière des récents événements, un collègue me pose trois questions :

- « Facebook permet d’identifier les visages sur les photos. Peut-on équiper le réseau de caméras urbaines et les drones de guerre de systèmes d’identification des personnes recherchées ?

- La “voix” des attentats a permis d’identifier Fabien Clain. En mettant sur écoute toutes les personnes qui ont une fiche S, peut-on identifier tous leurs contacts téléphoniques ?

- L’EI utilise les réseaux sociaux pour sa propagande. Ces réseaux peuvent-ils filtrer ces messages de manière automatique, ou avec l’aide de la foule en cas de doute ? »

En anticipant à peine on peut dire aussi que très bientôt nous porterons tous des montres connectées à des serveurs d’i-santé qui mesureront notre tension artérielle et les taux de certains enzymes, neurotransmetteurs et hormones dans notre sang. La surveillance de ces données devrait permettre de prédire avec une assez bonne précision la menace d’un infarctus imminent, mais aussi le passage à l’acte d’un criminel, terroriste ou pas, et sa neutralisation par un drone au décollage automatique. En attendant on peut voir une démonstration très impressionnante des méthodes mises au point par la société texane Snaptrends.

À quel gouvernement aurions envie de confier de tels pouvoirs ? Un bipède vertébré vivant dans un tel univers peut-il encore porter le nom d’être humain ?

La philosophe américaine Judith Butler, dans une interview à Libération, déclare : « La distinction État/armée se dissout sous l’effet de l’état d’urgence. Les gens veulent voir la police, et ils veulent une police militarisée pour les protéger. » Mais elle estime que c’est « un souhait dangereux, même s’il est compréhensible. » Car si « une version de la liberté est attaquée par l’ennemi », « une autre version est restreinte par l’État ». Le message de la philosophe pourrait se résumer ainsi, nous dit Jacques Munier sur France-Culture : sommes-nous en train de pleurer les morts ou de nous soumettre à la puissance d’un État sécuritaire renforcé ?

Aux trois questions posées plus haut, la réponse est très probablement oui, mais il convient d’avoir les idées claires sur le cadre juridique et moral dans lequel on applique ou non de telles mesures de surveillance.

Forum
Répondre à cet article
Les mégadonnées utiles contre le terrorisme ?
Constantin - le 27 janvier 2016

Mr. PEMK m’a envoyé ce lien, que j’ai lu avec intérêt. Voici, plus ou moins, en copié-collé la réponse que je lui ai envoyé par e-mail.

- Vous avez raison sur beaucoup de points - notamment sur l’éthique d’utiliser le Big Data dans la lutte contre le terrorisme. On est (heureusement) loin d’un système tout-en-un qui identifie des terroristes sur Facebook/Twitter, tire un missile Hellfire depuis le drone Predator survolant les lieux, puis envoie une notification au Pentagone qu’un terroriste a été "neutralisé". Cela-dit, on s’en rapproche tous les jours. (L’efficacité des drones et leurs "dommages collatéraux”, ainsi que l’éthique du ‘unmanned combat’ sont un tout autre débat)

- Mais cette position reste trop binaire pour mon gout. On sait que ce genres de systèmes ont des faux positifs et négatifs, et contrairement à l’humain, on arrive à mieux mettre en perspective la quantité de résultats faux. Plutôt que de s’en servir comme unique outil dans son arsenal, pourquoi ne pas voir cela plutôt comme un parmi d’autres dans l’arsenal de la lutte contre le terrorisme.

- Le fait que les services de renseignements n’ont pas pu prévenir les attaques de Janvier ET Novembre (!!!) est du (à mon avis) à un refrain trop commun au niveau politique. Celui-ci est :

1) Il n’y a pas eu d’attaques sur le territoire récemment, donc le risque d’une attaque est faible
2) Si le risque d’attaque est faible, on peux baisser le budget des services de renseignement
3) Les services de renseignement se retrouve à faire plus de travail avec moins de resources - laissant filer des personnes avec de nombreux indicateurs qui les lient au terrorisme en faveur de plus gros ‘poissons’
4) Il y a une attaque sur le territoire.

À ce moment là, plusieurs choses peuvent se produire :

a) On baisse le budget encore une fois pour les services de renseignements maintenant considérés inefficaces
b) On lance un état d’urgence, et on poste des gardes, des policiers, et des militaires, pour rassurer la population. La population ainsi calmée, sur le long-terme, vote en faveur d’une réduction des budgets des services de renseignements maintenant qu’elle se considèrent sécurisée.
c) On voit qu’il y a une faille dans le système de renseignements, et on augmente les moyens à leur disposition pour à la fois détruire les cellules sur le territoire et détruire les cellules instigatrices en outre-mer.

Si on admet que, à terme, les services de renseignement se retrouveront à faire plus de travail avec moins de resources et que l’utilisation du Big Data demande moins de resources que la méthode “traditionnelle” (j’admets que ce dernier point n’est pas nécessairement vrai), pourquoi ne pas accepter les défauts (et les atouts !) du Big Data pour maximiser chaque euro dépensé dans cette quête ? Intégrer ce genre d’outils dans l’arsenal de la lutte contre le terrorisme devrait avoir une certaine efficacité si on ne mets pas tous ses œufs dans le même panier. Quand il s’agit d’êtres humains, on a tendance à avoir des systèmes redondants - pourquoi est-ce que cela ne s’appliquerait pas au services de renseignement ? Une multitude d’approches et d’outils maximiserait les efforts de l’état dans ce travail.

utilité passée : ?
Frédéric Lefebvre-Naré - le 25 novembre 2015

Bonjour, réflexion intéressante, merci !

La phrase "force est de constater que cela n’a permis de prévenir aucun acte terroriste" me semble un peu en apesanteur, je n’ai pas lu les rapports d’enquête sur la prévention et les attentats évités (si ces rapports existent).

Ce qui me frappe ces 10 jours, allant dans le sens de votre commentaire précédent (Laurent), c’est la précision des informations qui se multiplient sur l’activité et l’emploi du temps des terroristes… après coup. Dans un monde tracé, il est essentiel d’aller vite, pour ne pas être rattrapé par qui vous piste.

J’ai un petit doute sur la pertinence de la distinction entre prédiction individuelle et collective. En effet vous écrivez un peu plus haut qu’Amazon vous fait (individuellement) des recommandations pertinentes. Mais quand un "expert" affirmait ce matin, à un colloque organisé par la FNEGE, que "Amazon sait très bien ce que vous allez acheter demain matin"… eh bien, non, Amazon n’en sait presque rien.

Car une distinction qui me semble, elle, essentiel, est entre le for interne (intentions,…) et le for externe (comportements…). Les big data enregistrent le second. Elles sont quasi aveugles au premier. Est-il si certain que "La surveillance de ces données (les paramètres biologiques) devrait permettre de prédire avec une assez bonne précision (…) le passage à l’acte d’un criminel, terroriste ou pas" ?

En tout cas, je partage la réponse oui aux trois questions de votre collègue.

utilité passée : ?
Laurent Bloch - le 25 novembre 2015

Sur la distinction entre prédiction individuelle et collective : oui, Amazon sait quoi me suggérer, non, Amazon ne sait pas si je vais suivre leurs suggestions. Oui, nous savons qui est soumis à l’influence de réseaux extrémistes, non, nous ne pouvons en aucun cas en déduire qui va devenir dangereux, et donc la surveillance généralisée votée dans une unanimité parlementaire suspecte (toute unanimité est suspecte) n’est en aucun cas justifiée parce que le déficit démocratique qu’elle entraîne ne sera même pas compensé par des résultats opérationnels.

titre et sous titre
jlc - le 21 novembre 2015

J’ai lu vite et mal et je suis surpris par le sous titre qui laisse penser que la réponse est NON alors qu’il semble qu’il n’en soit rien.
lu aussi la reconnaissance des visages chez poutine :
http://links.nouvelobs.mkt6814.com/ctt?kn=84&ms=MjQwNTI5NzES1&r=MTA3ODgwOTcxODI3S0&b=0&j=NjgyMTEzNzgxS0&mt=2&rj=NjgyMTEzNzgxS0&rt=0

titre et sous titre
Laurent Bloch - le 21 novembre 2015

Alors c’est toujours le même problème : quand on sait ce que l’on cherche, les procédés informatiques sont redoutablement efficaces. Mais la surveillance de masse d’une population entière donne essentiellement du bruit dont on ne sait rien dégager, parce qu’au bout du compte seul un être humain est capable de donner du sens à une donnée. Croire le contraire est céder au fantasme de l’intelligence artificielle, cette épidémie décennale dont la variante du moment se nomme transhumanisme, et qui est la religion officielle des dirigeants de... Google !



pucePlan du site puceContact puceMentions légales puceEspace rédacteurs puce

RSS

2004-2017 © Site WWW de Laurent Bloch - Tous droits réservés
Site réalisé sous SPIP
avec le squelette ESCAL-V3
Version : 3.86.35