Articles Tagués ‘terrorisme’

IF! Italians Festival 2015 - Day Two

Connaissez-vous Jigsaw (puzzle, en anglais) ? C’est le nouveau nom de l’entité auparavant appelée « Google ideas », le « think tank » et incubateur du géant d’Internet. Et leur dernière idée est intéressante : utiliser le profilage social et le ciblage de publicités et de contenus pour décourager les aspirants au djihad. Explication :

La force du moteur de recherche de Google réside à la fois dans sa capacité d’indexation, et dans sa technologie de modélisation et de prédiction des attentes des utilisateurs. Les équipes de Jigsaw ont ainsi eu l’idée de détecter les utilisateurs potentiellement réceptifs à la propagande djihadiste, et les « rediriger » vers des contenus réfutant les thèses et idées de Daech – a titre d’exemple, ci-dessous, les dures conditions de vie à Raqqa avec les files d’attente devant les points de ravitaillement.

Le programme s’appelle « Redirect Method ». Il consiste à analyser les recherches par les requêtes postées sur Google et sur YouTube, et à enrichir les résultats fournis à l’utilisateur concerné par des publicités et contenus aux antipodes de la communication de Daech : vidéos d’imams condamnant les thèses du groupe terroriste, témoignage de « repentis », vidéos montrant la véritable nature de l’organisation et de la vraie vie des recrues sur place, etc… Il s’agit ainsi d’une approche mêlant technologie de profilage, et ingénierie sociale, et fondée à la fois sur l’expertise algorithmique des équipes de Google, et sur leur capacité à moduler les résultats de recherche en fonction de l’effet psychologique recherché.

djihad3

Et plutôt que de chercher à créer du contenu sur mesure, Jigsaw utilise les vidéos déjà présentes sur Internet (en arabe et en anglais), qualifiées au préalable au sein de « playlists ». En utilisant du contenu préexistant, l’équipe pense que le résultat semble plus authentique, et non fabriqué explicitement pour décourager les potentielles recrues.

Et cela fonctionne : 1700 mots et requêtes-clés ont ainsi été établis, et liés à des publicités déclenchées automatiquement et connectées à des playlists sur YouTube. En moyenne, les taux de clic sur les « publicités » ont atteint les 9% (à comparer avec un taux de réponse de l’ordre de 2.5% pour une campagne publicitaire adwords classique). Les vidéos ont été regardées pendant 500 000 minutes. En revanche, aucune indication sur la véritable efficacité de la redirection. Le système a-t’il découragé effectivement des aspirants terroristes ? Personne ne peut l’affirmer, mais en deux mois de projet pilote, plus de 300 000 utilisateurs ont regardé les vidéos anti-djihad.

djihad2

La seconde phase du projet sera spécifiquement ciblée vers les recrues potentielles en Amérique du Nord, ainsi que vers les groupes extrémistes comme les « white supremacists ». Jigsaw est présidée par Jared Cohen, un ancien conseiller politique de Condolezza Rice et d’Hillary Clinton, et spécialiste des groupes terroristes. Pour l’écouter aux côtés d’Eric Schmidt parler de l’internet et de la technologie, du terrorisme, de la guerre à l’ère numérique, voici une vidéo animée par… Condolezza Rice elle-même.

 

v2

L’idée est amusante et peut paraître bizarre, mais elle est loin d’être stupide. L’équipe de recherche de Ahmad Hassanat au sein de l’université de Mu’tah de Jordanie a en effet eu l’idée de déterminer l’appartenance d’un individu à un groupe terroriste et de tenter de l’identifier en utilisant une technologie de reconnaissance automatique des images… de leurs doigts faisant le signe « V » de la victoire.

La constatation – surprenante- de l’équipe de recherche est que la manière dont les doigts forment le signe « V » est aussi caractéristique de l’appartenance d’un individu que sa voix, ou même ses empreintes. Leur étude est baptisée « Victory Sign Biometric for Terrorists Identification » et est disponible en suivant ce lien. Une solution intéressante, dans un contexte où les individus se camouflent le visage pour ne pas risquer d’être identifiés.

v3

L’idée de s’intéresser aux signes provient à la fois de l’abondance de photos où des terroristes font un geste victorieux, et de la relative facilité de l’analyse :

  • La capture de la forme de la main ou de la gestuelle ne nécessite pas de senseurs élaborés, ou d’images de très haute-fidélité
  • Si des images plus détaillées sont disponibles, la méthode permet d’agréger d’autres techniques d’analyse (analyse palmaire, empreinte digitale…)
  • La complexité algorithmique de l’analyse est assez faible et les méthodes sont nombreuses et éprouvées.

L’idée consiste à identifier les points correspondant à l’extrémité des doigts, le point à la jonction des doigts et deux points caractéristiques sur la paume de la main. Dans l’étude, 50 volontaires ont fait le signe « V » et ont été photographiés par un appareil standard (8 mégapixels). Cette base de données a permis d’entraîner le système à identifier des références biométriques caractéristiques.

v1

Au final, l’étude a montré qu’il était possible dans de nombreux cas d’identifier avec une précision de 90% la personne faisant le signe. Quelques erreurs subsistent, par exemple dues à la position des autres doigts qui interfère avec les algorithmes de segmentation de l’image.

La technique est donc intéressante, même si, d’un point de vue purement scientifique, il semble difficile de généraliser de tels résultats avec une base de données aussi restreinte. Mais cela permet d’imaginer exploiter au maximum les sources ouvertes, comme les images présentes sur Internet. Faute d’identifier avec précision un terroriste, il serait possible de le suivre, et de corréler cette information avec toutes les autres disponibles en source ouverte. Et si les terroristes arrêtent de faire le signe « V », alors soit cela signifient soit qu’ils arrêtent d’être victorieux ( !) soit qu’il est nécessaire de passer à d’autres modes de reconnaissance (gestuelle, attitude, etc…). Une course aux armes biométriques, en somme…

geofencing

Comment localiser des terroristes en suivant les réseaux sociaux ? Alors que les événements tragiques se déroulaient, cette semaine était aussi la semaine du salon MILIPOL, où j’ai pu assister à une démonstration impressionnante développée par une petite start-up texane hébergée sur le stand de la société ESRI. Une démonstration bluffante (et un peu inquiétante, aussi…), mais parfaitement d’actualité.

Snaptrends est une société d’une trentaine de personnes, basée à Austin, Texas. Elle a pour vocation le « social media intelligence » : le recueil d’informations et de renseignement en source ouverte, le tracking global ou géospécifique d’individus ou d’influenceurs par l’analyse des réseaux sociaux. Dans les photos suivantes, les noms apparaissent en clair puisqu’il s’agit d’informations publiques. Mais l’innovation réside dans la manière de les traiter.

20151119_155325_resized

Un sujet d’actualité donc ; voici comment cela fonctionne. Une fois l’interface de Snaptrends lancée, on peut effectuer une recherche par mots-clés (dans mon cas : « RAID » and « TERROR »). L’application lance alors une recherche en analysant tous les flux sociaux : Twitter, Facebook, Google+, Instagram, etc… en combinant l’analyse avec ce que l’on appelle du « geofencing ».

20151119_155320_resized

Ce mot-valise combinant géolocalisation et fencing (création de frontières, en l’occurrence), décrit le fait de pouvoir délimiter une zone virtuelle géolocalisée – en  l’occurrence, définie par les contenus des messages échangés sur les réseaux sociaux : ceux utilisés directement par la personne ciblée, et l’analyse de réseaux alternatifs connexes.

20151119_155329_resized

Dans l’exemple ci-dessus, il est frappant de voir immédiatement la géolocalisation des articles, des commentaires Facebook, des tweets, le lendemain de l’assaut du RAID à Saint-Denis. Mais on peut aller (bien) plus loin. En l’occurrence, on peut cibler un utilisateur qui semble intéressant (je laisse aux professionnels le soin des critères – pour la démo, nous avons pris un profil classique, Emmanuel de Brantes, journaliste et chroniqueur).

20151119_155417_resized

On zoome alors sur ce profil, combiné avec la géolocalisation : cela permet de voir les messages échangés via ce profil le jour même (le « + » sur l’image), la veille (« D ») ou la semaine précédente « W »).

20151119_155501_resized

Mais il est possible aussi de « remonter » l’activité de l’individu ciblé en reconstituant ses messages passés – en l’occurrence, il est allé à Londres récemment, et il est possible de géolocaliser jusqu’à la rue de son hôtel. Flippant, je vous dis.

20151119_155549_resized

Et l’analyse de son réseau est également possible par l’outil : voici toutes les personnes qui le suivent, ou avec qui il est en contact direct, ou qu’il suit.

20151119_155834_resized

Et on peut aller plus loin en dévidant la pelote, en reconstituant tout son réseau, et en utilisant une technique de visualisation connue depuis longtemps mais très efficace : les graphes paraboliques.

20151119_155910_resized

20151119_155916_resized

Alors où se trouve l’innovation ? D’abord dans la rapidité et la pertinence des algorithmes de geofencing. L’information arrive en temps réel, elle est instantanée. De plus, les algorithmes analysent non seulement les réseaux directement utilisés par la cible, mais tous les réseaux connexes avec ces premiers réseaux : une véritable analyse « big data » en profondeur. L’innovation réside ensuite dans l’intelligence de l’interface, qui permet, à partir encore une fois de données publiques en sources ouvertes, de parcourir intuitivement le graphe relationnel de la cible. Il est également possible d’évaluer son degré d’influence dans les réseaux.

D’autres applications dans le domaine existent, mais c’est la première fois que je vois une telle fluidité dans l’utilisation, et une telle pertinence, vérifiée dans un contexte d’actualité particulièrement représentatif de l’intérêt d’une telle approche. Un outil qui, combiné à d’autres systèmes, devrait se révéler d’une redoutable efficacité dans la lutte contre le terrorisme.

Le site de la société est accessible ici

 

RFID-inline-ft

Le domaine des RFID ne cesse de progresser (rappelons que l’on désigne sous cet acronyme des dispositifs d’identification par radio-étiquettes permettant de mémoriser des données à distance, et de les récupérer). Le département Global Research de la société GE cherche ainsi à développer une technique économique et mobile, aisément déployable, de détection d’agents chimiques dangereux sans supervision humaine. Cette nouvelle étiquette est supposée pouvoir détecter explosifs et agents oxydants (bon, peu de détails fournis par le fabricant, et l’on comprend aisément pourquoi). Opérant sans batterie, ces étiquettes peuvent être placées dans des soutes ou containers de cargo, des aéroports ou gares, des infrastructures administratives… et permettre une détection efficace pendant des mois sans avoir besoin de recharge ou de remplacement.

La faible portée du détecteur (notamment pour permettre sa lecture), typiquement de 3,5m au max, peut être compensée par la possibilité d’en déployer un grand nombre dans un lieu unique, le coût unitaire étant annoncé comme négligeable.

L’intérêt est ainsi de pouvoir permettre une détection sans proximité physique avec la substance dangereuse, et sans recours à des ressources précieuses comme les chiens. La commercialisation n’est pas encore effective, mais doit survenir dans les prochaines années.