Le « Skynet » de Terminator est réalité

En mai 2014, l’ancien chef des services de renseignements américain, Michael Hayden déclara lors d’une conférence « Oui, nous tuons des gens en nous basant sur des métadonnées », il faisait alors sans doute référence au logiciel nommé Skynet. C’est le site lanceur d’alerte The Intercept via des informations d’Edward Snowden qui dévoile l’utilisation de ce programme à des fins d’espionnage mais aussi aux fins plus controversées de l’assassinat dans la lutte anti-terroriste.

Le fonctionnement de ce logiciel

Skynet fonctionne sur la base du stockage de métadonnées, principalement les données de localisation et de communications de personnes vivant sur le terrain d’essai de ce logiciel : le Pakistan, qui est une cible pour les Etats-Unis car étant répertorié comme un vivier du terrorisme. Ces métadonnées dont ensuite recoupées par divers algorithmes qui détectent des comportements de type djihadistes ainsi que des « schémas suspects » qui trahiraient l’appartenance à une organisation terroriste. Ce programme se concentre particulièrement sur 3 aspects: les schémas et les habitudes d’utilisation du téléphone, le réseau de contacts, et les trajets du propriétaire, qui est géolocalisé via la puce GPS présente dans la carte SIM du mobile. Il suit les personnes suspectes puis alerte les autorités si le fait est avéré (d’après la logique du programme). Parmi les utilisations qui font rentrer dans la catégorie suspect, il y a par exemple les personnes qui n’utilisent pas leur mobile, à part pour recevoir des appels entrants. Ceux qui changent régulièrement de carte SIM ou qui éteignent leur mobile et enlèvent leur batterie un peu trop souvent…
L’algorithme intègre des lieux suspects et enregistre les personnes qui les visitent régulièrement, ou qui y étaient présents à des moments précis. Il scanne également les gens qui ne voyagent que de nuit. Ceux qui sont en déplacement constant, qui font de fréquents trajets aux environs des aéroports… Ou qui voyagent en compagnie d’autres suspects, ou qui les rencontrent régulièrement.

predator

Drone Predator en action / U.S. Air Force photo

Les dérives informatiques

Skynet, de par sa sophistication, peut faire rêver pour le futur de l’Humanité en tant qu’intelligence artificielle évoluée. Mais comme toute IA, il arrive parfois que le logiciel plante ou ne fasse pas le tri convenablement, en effet l’exemple le plus criant de ces erreurs est le journaliste Ahmad Zaidan, travaillant pour la chaine Al Jazeera et reporter en milieu taliban et terroriste. Or Skynet travaille de concert avec l’ensemble des drones américaines afin d’éliminer d’éventuelles menaces En envoyant au drone les coordonnées GPS de la carte SIM du présumé terroriste. Or combien d’innocents sont aujourd’hui fichés et qui, du jour au lendemain, peuvent être la cible d’un drone Predator américain ? Edward Sowden, le fameux lanceur d’alerte, explique que le programme peut facilement être contourné voir même retourné. Or, dans un monde où les cyber-attaques se multiplient et où certains hackeurs semblent supérieurs aux sécurités informatiques actuelles, Snowden s’exprime en disant que la menace ne vient pas des conflits éloignés mais dans cette armée de drones, qui, via Skynet seraient à même de semer le chaos si Skynet venait à être piraté.

Emanuel Tychonowicz

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s