Les systèmes de reconnaissance faciale sont racistes

Une étude du gouvernement américain confirme que la plupart des systèmes de reconnaissance faciale sont racistes

Près de 200 algorithmes de reconnaissance faciale – la majorité dans l’industrie – ont de moins bonnes performances sur les visages non blancs, selon une étude qui fait autorité. Les résultats saisis dans le rapport, Face Recognition Vendor Test (FRVT) Part 3 : Demographic Effects (NISTIR 8280), sont destinés à informer les décideurs politiques et à aider les développeurs de logiciels à mieux comprendre la performance de leurs algorithmes. La technologie de reconnaissance faciale a inspiré le débat public en partie en raison de la nécessité de comprendre l’effet de la démographie sur les algorithmes de reconnaissance faciale.

Ce qu’ils ont testé :

Le National Institute of Standards and Technology (NIST) des États-Unis a testé chaque algorithme sur deux des tâches les plus courantes de la reconnaissance faciale.

La première, connue sous le nom de comparaison 1 : 1 ou “one-to-one matching”, consiste à faire correspondre la photo d’une personne à une autre photo de la même personne dans une base de données. Elle est utilisée pour déverrouiller les téléphones intelligents ou vérifier les passeports, par exemple.

La seconde, appelée recherche un-à-plusieurs ou “one-to-many”, consiste à déterminer si la photo de cette personne a une correspondance avec une autre dans une base de données. Cette méthode est souvent utilisée par les services de police pour identifier des suspects dans le cadre d’une enquête.

L’agence a étudié quatre ensembles de données sur les visages actuellement utilisés dans les formalités du gouvernement américain : les photos d’identité de personnes vivant aux États-Unis, les photos des personnes qui déposent une demande d’immigration, les photos de demandes de visas et les photos de personnes traversant la frontière américaine. Au total, les ensembles de données comprenaient 18,27 millions d’images de 8,49 millions de personnes.

Pour évaluer la performance de chaque algorithme, l’équipe du NIST a mesuré les deux classes d’erreurs que le programme peut faire : les faux positifs et les faux négatifs. Un faux positif signifie que le logiciel a considéré à tort que des photos de deux personnes différentes montraient la même personne, tandis qu’un faux négatif signifie que le logiciel n’a pas réussi à faire correspondre deux photos qui, en fait, montrent la même personne.

Le NIST a partagé certains résultats importants de l’étude. Voici les principaux :

1. Pour ce qui est de la comparaison 1 : 1, la plupart des systèmes affichaient un taux de faux positifs plus élevé pour les visages asiatiques et afro-américains que pour les visages caucasiens, parfois par un facteur de 10 allant même jusqu’à 100. En d’autres termes, il y avait plus de chances de trouver une correspondance alors qu’il n’y en avait pas.

2. Cela a changé pour les algorithmes de reconnaissance développés dans les pays asiatiques, qui ont produit très peu de différence de faux positifs entre les visages asiatiques et caucasiens.

3. Les algorithmes développés aux États-Unis étaient tous systématiquement mauvais pour faire correspondre les visages asiatiques, afro-américains et amérindiens. Les Amérindiens ont subi les taux de faux positifs les plus élevés.

4. Les systèmes de correspondance un-à-plusieurs présentaient les pires taux de faux positifs pour les Afro-Américains, ce qui fait que cette population est la plus à risque d’être faussement accusée d’un crime.

On en sait plus sur les algorithmes de Palantir

Pourquoi c’est important ?

L’utilisation des systèmes de reconnaissance faciale se développe rapidement dans les domaines de la lutte contre la criminalité, du contrôle des frontières et d’autres applications dans la société. Bien que plusieurs études universitaires aient déjà démontré que les systèmes commerciaux populaires étaient biaisés en fonction de la race et du sexe, l’étude du NIST est l’évaluation la plus complète à ce jour et confirme les résultats antérieurs. Les conclusions remettent en question la nécessité de continuer à utiliser ces systèmes à une aussi grande échelle.

Prochaines étapes :

Il appartient maintenant aux décideurs politiques de trouver la meilleure façon de réglementer ces technologies. Le NIST exhorte également les développeurs de reconnaissance faciale à mener davantage de recherches sur la façon dont ces biais pourraient être atténués.

Qui a besoin de la démocratie quand on a des données ?

Rencontrez le nouveau géant militaire américain : Amazon

L’accord controversé du Pentagone sur le cloud computing JEDI (Joint Enterprise Defense Infrastructure), d’une valeur de 10 milliards de dollars, est l’un des contrats de défense les plus lucratifs jamais conclus. Amazon est en pole position pour gagner – et son entrée dans l’armée a été longue à venir.

En juillet, alors que le président Donald Trump était dans le Bureau ovale avec le premier ministre néerlandais, il a pris quelques instants pour répondre aux questions des journalistes. Ses commentaires, d’une manière typique, couvraient des sujets disparates – de la création d’emplois à l’escouade des femmes du Congrès qu’il attaque régulièrement en passant par les sanctions contre la Turquie. Puis un journaliste lui a posé des questions sur un obscur contrat du Pentagone appelé JEDI et lui a demandé s’il avait l’intention d’intervenir.

“Lequel est-ce ?” Demanda Trump. “Amazon ?”

Le journaliste faisait référence à un contrat lucratif et bientôt attribué pour fournir des services de cloud computing au ministère de la Défense. Il vaut jusqu’à 10 milliards de dollars, et Amazon a longtemps été considéré comme le chef de file. Mais l’accord a fait l’objet d’un examen minutieux de la part de ses rivaux qui ont déclaré que le processus d’appel d’offres était biaisé en faveur du géant du commerce électronique.

“C’est un très gros contrat”, a déclaré Trump. “L’un des plus gros jamais vu concernant le cloud et beaucoup d’autres choses. Et nous recevons beaucoup de plaintes de la part de nombreuses autres entreprises, et de grandes entreprises. Certaines des plus grandes entreprises du monde s’en plaignent.”

“Microsoft, Oracle et IBM”, a-t-il poursuivi, “étaient tous hérissés”.

“Alors on va y jeter un coup d’œil. Nous allons y jeter un coup d’œil très attentif.”

Peu de temps après, le Pentagone a fait une annonce : le contrat a été suspendu jusqu’à ce que le processus d’appel d’offres ait fait l’objet d’un examen approfondi.

Beaucoup l’ont vu comme un autre coup de poing de Trump chez son ennemi juré Jeff Bezos, le PDG d’Amazon et propriétaire du Washington Post. Depuis son arrivée à la Maison-Blanche, Trump s’en prend régulièrement à Bezos sur Twitter, lui reprochant une couverture médiatique négative, critiquant les affaires fiscales d’Amazon, et même l’impact de l’entreprise sur le service postal américain.

Après tout, jusqu’à il y a quelques mois à peine, la plupart des Américains n’avaient jamais entendu parler de JEDI et s’en souciaient encore moins. Comparativement aux efforts de construction de gros avions de chasse ou de missiles hypersoniques – le genre de projets militaires dont nous avons l’habitude d’entendre parler -, le programme Joint Enterprise Defense Infrastructure semblait carrément ennuyeux. Ses dispositions les plus intéressantes comprennent les centres de données hors site, les systèmes informatiques et les applications Web.

C’est peut-être tout aussi banal qu’Amazon soit en lice pour un tel contrat. Après tout, c’est le premier fournisseur mondial de cloud computing ; sa division Amazon Web Services (AWS) a généré plus de 25 milliards de dollars de revenus en 2018.

Mais la diatribe de Trump ne concernait pas seulement une guerre contractuelle entre une poignée d’entreprises technologiques. Il mettait en lumière la nature changeante d’Amazon et son rôle dans la sécurité nationale et la politique. L’entreprise a passé la dernière décennie à travailler avec soin vers le cœur de Washington, et aujourd’hui – non content d’être le plus grand détaillant en ligne du monde – elle est sur le point de devenir l’un des plus grands entrepreneurs de la défense des États-Unis.

Qui a besoin de la démocratie quand on a des données ?

Retour sur le JEDI

Le Sheraton Hotel à Pentagon City, un quartier adjacent du ministère de la Défense, est loin de l’esprit de la Silicon Valley et de sa culture de startup. En mars 2018, la salle de bal de 1 000 places de cet hôtel des années 1970 regorgeait de fournisseurs intéressés à faire une offre sur le JEDI. Alors que les participants étaient assis dans des fauteuils de style Louis XIV, un défilé de responsables du Pentagone en uniforme a parlé de la stratégie d’approvisionnement.

Pour les soumissionnaires habituels du Beltway, ce spectacle était familier jusqu’à ce que Chris Lynch monte sur scène. Lynch, décrit par une publication de la défense comme le “gourou du numérique du Pentagone vêtu d’un sweat à capuche”, portait des lunettes de soleil à monture rouge sur le front et un t-shirt Star Wars portant l’emblème “Cloud City”.

Il était arrivé au Pentagone trois ans plus tôt pour rafraîchir la bureaucratie militaire moribonde. Entrepreneur en série travaillant dans les domaines de l’ingénierie et du marketing à Seattle, il a rapidement gagné l’hostilité des entrepreneurs fédéraux méfiants à l’égard de ce que le Pentagone avait l’intention de faire. Certains ont pris sa tenue décontractée comme un ricanement délibéré à la communauté boutonnée de Beltway.

“Il y a une place pour cela et ce n’est pas dans le Pentagone”, déclare John Weiler, directeur exécutif du Conseil consultatif sur l’acquisition des technologies de l’information (IT Acquisition Advisory Council), une association industrielle qui compte parmi ses membres des sociétés souhaitant soumissionner pour JEDI. “Je suis désolé de porter un sweat à capuche et toutes ces choses stupides. [Il porte] un genre d’uniforme pour déclarer en quelque sorte qu’il est un geek, mais en réalité, il ne l’est pas.”

Même ceux qui n’ont pas été offensés pensaient que Lynch avait clairement indiqué où se situaient ses préférences – et ce n’était pas avec les entrepreneurs fédéraux traditionnels.

“Et si nous devions tirer parti de toutes ces solutions incroyables qui ont été développées et conduites par des personnes qui n’ont rien à voir avec le gouvernement fédéral ?” A-t-il demandé lors de son discours devant la salle bondée. “Et si nous devions débloquer ces capacités pour accomplir la mission de défense nationale ? Et si nous tirions parti des marketplaces à longue traîne qui se sont développés dans les industries du cloud commercial ? C’est ce que JEDI est.”

Le Pentagone avait certainement décidé de prendre des mesures non conventionnelles avec ce contrat. Tout cela a été confié à un seul contractant, selon un calendrier accéléré, qui permettrait d’attribuer le contrat d’ici quelques mois. De nombreux membres du public ont déduit que l’accord était signé pour Amazon.

M. Weiler affirme que le contrat comporte de “grands défauts” et que l’approche du Pentagone finira par faire perdre de la rentabilité potentielle. Au lieu d’avoir plusieurs entreprises en concurrence pour réduire les coûts, il n’y aura qu’un cloud unique provenant d’un seul fournisseur.

Cette approche unique n’a pas fonctionné pour la CIA, – qui a annoncé son intention de faire appel à plusieurs fournisseurs plus tôt cette année, – et elle ne fonctionnera pas pour le ministère de la Défense, a-t-il déclaré. Et il ajoute que cet accord signifie que toutes les applications existantes devront migrer vers le cloud, que cela soit approprié ou non. “Certaines choses n’ont rien à y faire”, dit-il. “Certaines choses n’étaient pas conçues pour en tirer profit.”

En août 2018, Oracle a déposé une réclamation auprès du Government Accountability Office, affirmant que le contrat était “conçu autour d’un service cloud particulier”. (IBM a emboîté le pas peu de temps après.) Le même mois, la publication Defence One révélait que RosettiStarr, une firme d’enquêteur de Washington, préparait un dossier avec des reporters affirmant que Sally Donnelly, haut responsable du Pentagone et ancien consultant externe d’Amazon, avait tenté de favoriser la société de commerce électronique. RosettiStarr a refusé d’identifier le client qui a payé pour son travail.

Le logiciel de reconnaissance faciale en cloud de l’entreprise, qui permet de détecter l’âge, le sexe et certaines émotions ainsi que d’identifier les visages, est déjà utilisé par certains services de police, et en 2018 Amazon a acheté Ring, qui fait des sonnettes intelligentes qui capturent des vidéos.

Le FBI teste la biométrie faciale Amazon

Le drame a continué. En décembre 2018, Oracle, qui n’a pas été retenu pour l’étape finale de l’appel d’offres, a déposé de nouveaux documents alléguant un conflit d’intérêts. Deap Ubhi, qui travaillait avec Lynch au bureau des services numériques de défense du Pentagone, avait négocié un emploi avec Amazon alors qu’il travaillait pour JEDI, selon Oracle.

Des questions ont également été soulevées au sujet d’une visite de James Mattis, alors secrétaire à la Défense, sur la côte Ouest en 2017, qui comprenait une visite dans la Silicon Valley et une visite au siège d’Amazon à Seattle. En chemin, Mattis s’est déclaré “un grand admirateur de ce qu’ils font là-bas”, et il a ensuite été photographié marchant côte à côte avec Bezos.

(L’admiration de Mattis pour l’innovation n’a pas toujours été égalée par son discernement; jusqu’en 2017, il siégeait au conseil d’administration de Theranos, la firme de diagnostic du sang présentée comme une fraude).

Amazon et le Pentagone ont nié toute allégation de comportement abusif et ont reçu en juillet le soutien d’un juge fédéral, qui avait estimé que la société n’avait pas influencé indûment le contrat. C’était avant que le président Trump n’intervienne.

“Dès le premier jour, nous avons concouru pour JEDI en raison de l’ampleur et de la profondeur de nos services et sur le niveau de sécurité et de performance opérationnelle correspondant”, a déclaré un porte-parole d’AWS à MIT Technology Review.

Quel que soit le résultat de la révision de JEDI, il est clair que la dépendance du Pentagone à l’égard de la Silicon Valley augmente.

L’une des raisons pourrait être liée aux priorités du ministère de la Défense lui-même. Autrefois, elle a ouvert la voie à la science informatique – bon nombre des technologies qui ont rendu possible le cloud computing, y compris l’Internet lui-même, provenaient de la recherche commanditée par l’armée. Aujourd’hui, cependant, l’argent que les grandes entreprises de technologie apportent à la technologie de l’information est inférieur à ce que le Pentagone dépense pour la recherche informatique. DARPA, qui a financé la création de l’Arpanet (le précurseur de l’Internet) à partir des années 1960, est toujours impliqué dans le science informatique, mais quand il s’agit de cloud computing, il ne construit pas sa propre version.

Jonathan Smith, un responsable de programme DARPA, a déclaré que le travail de l’agence sur le cloud se concentre aujourd’hui sur le développement de prototypes sécurisés et open-source pouvant être adoptés par quiconque, qu’il s’agisse de gouvernements, d’un milieu universitaire ou de sociétés commerciales, comme Amazon.

Une force se réveille

Il s’agit d’un revirement rapide par rapport à il y a un peu plus d’une décennie, lorsque Amazon avait obtenu une assignation à comparaître devant le gouvernement pour obtenir les dossiers de quelque 24 000 livres dans le cadre d’une affaire de fraude. “Les rumeurs, fondées ou non, d’une enquête criminelle fédérale orwellienne sur les habitudes de lecture des clients d’Amazon pourraient effrayer d’innombrables clients potentiels en les dissuadant d’annuler des achats de livres en ligne”, a écrit le juge dans son jugement de 2007 en faveur d’Amazon. Ceux qui connaissaient bien la culture organisationnelle à l’époque disent qu’elle était généralement hostile à l’idée de travailler avec le gouvernement. Contrairement à Larry Ellison, qui s’est ouvertement vanté que la CIA était le client de lancement d’Oracle, Bezos faisait partie d’une deuxième vague de magnats de la technologie qui se méfiaient des liens avec les autorités fédérales.

Pourtant, l’entreprise faisait déjà ses premiers pas dans les services de cloud computing, ce qui en ferait un partenaire gouvernemental évident. En 2003, deux employés, Benjamin Black et Chris Pinkham, ont rédigé un article décrivant un système de serveur virtuel normalisé pour fournir puissance de calcul, stockage de données et infrastructure sur demande. Si Amazon trouvait ce système utile, ont-ils suggéré, d’autres entreprises le feraient aussi. Un jour, ceux qui ne voulaient pas exploiter leurs propres serveurs n’auraient plus à le faire : ils pourraient simplement les louer.

Le duo a présenté l’idée à Bezos, qui leur a dit de la suivre. Lancé publiquement en mars 2006, bien avant des services concurrents comme Microsoft Azure et Google Cloud, AWS domine désormais le marché. Les services cloud ont fourni à Amazon 13 % de son activité globale en 2018 et une part disproportionnée de ses bénéfices. AWS compte des millions de clients, dont Netflix, Airbnb et GE.

Le fait de fournir une infrastructure à d’autres entreprises a ouvert la porte aux organismes gouvernementaux. En 2013, AWS a remporté une victoire surprise en devenant le fournisseur de cloud computing de la CIA. Cet accord, d’une valeur de 600 millions de dollars, a fait d’Amazon un important entrepreneur en matière de sécurité nationale du jour au lendemain.

Depuis, les choses se sont accélérées. Amazon a investi massivement dans de nouveaux centres de données en Virginie du Nord, et en février 2019, après un concours très médiatisé, la société a annoncé qu’elle avait choisi Crystal City, en Virginie – une banlieue de Washington, DC, à moins d’un mile du Pentagone – comme site pour son deuxième siège social. (New York a également été choisie comme ville gagnante, mais Amazon a par la suite abandonné ses projets à la suite de l’opposition du public aux allégements fiscaux que la ville avait accordés à la société).

Tout cela s’est déroulé sans grande friction, alors que d’autres géants de la technologie ont eu des relations chaotiques avec l’appareil de la sécurité nationale. En 2015, Apple a publiquement défié le FBI lorsqu’on lui a demandé d’entrer par effraction dans un téléphone appartenant à l’un des auteurs d’une fusillade de masse à San Bernardino, en Californie (le FBI a retiré sa demande après avoir versé près de 1 million de dollars à des hackers pour pouvoir y accéder). Et Google s’est retiré de l’appel d’offres pour JEDI l’année dernière après qu’un employé se soit révolté à propos de son travail sur un contrat d’intelligence artificielle du Pentagone, Project Maven.

Le Pentagone cache des informations des travaux de Google sur les drones militaires

Amazon n’a pas connu le même type de réaction de la part du personnel – peut-être parce qu’il est notoire pour une approche dure des négociations de travail. Et même lorsque ses employés sont devenus agités, ce n’était pas à cause des liens d’Amazon avec la CIA ou le Pentagone, mais parce qu’elle vendait des services Web à Palantir, la société d’analyse de données qui collabore avec Immigration and Customs Enforcement. Les employés d’Amazon ont écrit une lettre ouverte à Bezos pour protester contre la “politique immorale des États-Unis”, mais cela n’a guère eu d’effet.

Microsoft et Amazon sous le feu de la technologie de reconnaissance faciale

Et ce serait une surprise si cela se produisait. Il est difficile d’imaginer qu’après plus de cinq années consacrées à fournir la base informatique à la CIA, alors qu’elle menait des frappes de drones dans le monde entier, Amazon hésiterait soudainement à travailler à la lutte contre la fraude en matière d’immigration.

L’Empire contre-attaque

Alors pourquoi Amazon s’est-elle lancée dans la sécurité nationale ? Beaucoup pensent qu’il s’agit d’argent sale. Stephen E. Arnold, spécialiste des logiciels de renseignement et d’application de la loi, a utilisé une série de vidéos en ligne pour retracer l’évolution d’Amazon depuis 2007, alors qu’elle n’avait “en fait aucune présence” dans le gouvernement IT, jusqu’à aujourd’hui, où elle semble destinée à dominer. “Amazon veut neutraliser puis déplacer les fournisseurs traditionnels du Département de la Défense et devenir l’IBM du 21ème siècle pour le gouvernement américain”, dit-il.

Trey Hodgkins est d’accord. “Le gagnant du contrat [JEDI] va contrôler une partie importante des clouds dans l’ensemble du gouvernement fédéral”, a déclaré Hodgkins, qui était jusqu’à récemment vice-président principal de l’Alliance de la technologie de l’information pour le secteur public, une association d’entrepreneurs en IT. L’alliance s’est dissoute en 2018 après avoir soulevé des préoccupations au sujet du JEDI, après quoi Amazon, l’un de ses membres, a quitté et formé sa propre association. Les agences civiles, dit-il, se tournent vers le Pentagone et disent : “Vous savez quoi ? Si c’est assez bon et assez substantiel pour eux – à l’échelle – alors ça va probablement aller pour nous.”

“Et si nous tirions parti de toutes ces solutions incroyables qui ont été développées et conduites par des personnes qui n’ont rien à voir avec le gouvernement fédéral ?”

Mais Arnold croit qu’Amazon est en train de s’engager davantage dans le commerce mondial du maintien de l’ordre public et de la sécurité. Le logiciel de reconnaissance faciale en cloud de l’entreprise, Rekognition, qui permet de détecter l’âge, le sexe et certaines émotions ainsi que d’identifier les visages, est déjà utilisé par certains services de police, et en 2018 Amazon a acheté Ring, qui fait des sonnettes intelligentes qui capturent la vidéo.

Le FBI teste la biométrie faciale Amazon

Ring pourrait sembler être un bon investissement en tant que consommateur, mais selon Arnold, la société crée une technologie qui peut exploiter son trésor de données relatives aux consommateurs, aux finances et au maintien de l’ordre. “Amazon souhaite devenir le fournisseur privilégié du gouvernement fédéral, des États, des comtés et des collectivités locales lorsque des solutions en matière de police et de renseignement sont nécessaires”, a-t-il déclaré. Cet été, Vice News a révélé que Ring aidait à fournir une vidéo aux services de police locaux.

Mais ce n’est que le début. Arnold prédit qu’Amazon ira au-delà des marchés américains du renseignement et du maintien de l’ordre et se tournera vers le monde. Cela, prédit-il, vaut des dizaines de milliards de dollars.

Le résultat net n’est pas la seule préoccupation, cependant : il y a aussi l’influence. Un ancien responsable du renseignement avec qui j’ai parlé m’a dit que les contrats du gouvernement et l’achat du Washington Post ne sont pas deux mesures distinctes pour Bezos, mais font partie d’une poussée plus large dans la capitale. Loin d’une conspiration, dit-il, c’est ce que les capitaines d’industrie ont toujours fait. “Il n’y a rien de tordu là-dedans”, a dit l’ancien fonctionnaire. “Bezos ne fait que défendre ses intérêts.”

Et peut-être que l’objectif ultime n’est pas seulement d’augmenter le nombre de contrats gouvernementaux, mais aussi d’influencer les réglementations qui pourraient affecter Amazon. Aujourd’hui, certaines de ses plus grandes menaces ne sont pas des concurrents, mais des législateurs et des politiciens qui défendent les mesures antitrust contre les géants de la technologie. (Ou, peut-être, un président soutenant qu’il devrait payer plus d’impôts.) Et Bezos comprend clairement qu’opérer à Washington nécessite d’avoir accès à qui que ce soit à la Maison-Blanche et d’exercer une influence sur lui ; en 2015, il a engagé Jay Carney, l’ancien attaché de presse du président Obama, comme cadre supérieur, et plus tôt cette année AWS a engagé Jeff Miller, un collecteur de fonds, pour faire pression en son nom.

Amazon a déclaré au MIT Technology Review que l’accent mis sur la sécurité nationale s’inscrit dans le cadre d’un mouvement plus large vers le secteur public.

“Nous sommes convaincus que les milieux de la défense, du renseignement et de la sécurité nationale méritent d’avoir accès à la meilleure technologie au monde”, a déclaré un porte-parole. “Et nous nous engageons à soutenir leurs missions essentielles de protection de nos citoyens et de défense de notre pays.”

Tout le monde n’est pas d’accord. Steve Aftergood, qui dirige le Project on Government Secrecy à la Federation of American Scientists, suit les dépenses en matière de renseignement et les questions de protection de la vie privée depuis des décennies. Je lui ai demandé s’il s’inquiétait de l’expansion rapide d’Amazon dans le domaine de la sécurité nationale. “Nous semblons courir vers une nouvelle configuration du gouvernement et de l’industrie sans avoir bien réfléchi à toutes les implications. Et certaines de ces implications ne sont peut-être pas entièrement prévisibles”, a-t-il écrit dans un courriel. “Mais chaque fois que vous établissez une nouvelle concentration de pouvoir et d’influence, vous devez également créer une structure compensatoire qui aura l’autorité et la capacité d’exercer une surveillance efficace. Jusqu’à présent, cette structure de surveillance ne semble pas recevoir l’attention qu’elle mérite.”

Si les observateurs et les critiques ont raison, le contrat JEDI du Pentagone n’est qu’un tremplin pour qu’Amazon qui finira par prendre le contrôle de l’ensemble du cloud gouvernemental, servant de centre de stockage de données pour tout, des casiers judiciaires aux audits fiscaux. Si cela concerne certains de l’extérieur qui regardent, c’est comme à l’habitude pour ceux qui se trouvent à l’intérieur du Beltway, où le gouvernement a toujours été le client le plus important et le plus lucratif.

“Bezos est malin d’arriver au début”, dit l’ancien responsable du renseignement. “Il a vu qu’il y avait de l’or dans ces collines”.

MIT Technology Review, Nextgov

Sharon Weinberger est chef du bureau de Washington pour Yahoo News et l’auteur de The Imagineers of War: The Untold Story of DARPA, the Pentagon Agency That Changed the World. Imagineers of War est une histoire fascinante et révolutionnaire dans laquelle la science, la technologie et la politique se rencontrent.

Chine, nouveau centre mondial de l’espionnage de masse

Pendant longtemps, les Chinois se sont intéressés de près à l’industrie, aux infrastructures, aux évolutions scientifiques, aux brevets, au monde universitaire et au milieu dirigeant français. De nos jours, le Guoanbu (agence de sécurité et de renseignement civil de la République Populaire de Chine) a clairement accru ses prérogatives politiques et géopolitiques. Le service a la particularité de traiter ses sous-traitants régulièrement depuis des pays tiers et non sur le territoire national comme le font d’autres grandes puissances. L’état des lieux qui suit nous permettra de mieux rebondir sur le modèle de cybersurveillance sophistiqué chinois dans notre prochain numéro. Place aux récentes affaires d’espionnage de la Chine à l’étranger.

Contre-espionnage : soupçons ou flagrants délits d’espions chinois de ces derniers mois

En France, deux anciens agents de la Direction générale de la sécurité extérieure (DGSE) ont été mis en examen et écroués en décembre 2017. Ils sont soupçonnés d’avoir transmis des informations sensibles sur les méthodes de travail du service de renseignement extérieur français au Parti communiste chinois (PCC). Si l’Élysée est toujours en alerte face aux espionnages chinois et encore récemment russe, les gouvernements successifs communiquent peu sur la surveillance de masse de la NSA ou alors avec des pincettes stériles.

Fin 2017, le parlementaire travailliste australien Sam Dastyaria a dû démissionner après avoir exprimé à un homme d’affaires chinois qu’il était dans la ligne de mire des services de renseignement de son pays. Il y a deux ans déjà, les services de renseignement d’Australie avaient alerté en vain des membres dirigeants du Parti libéral et Parti travailliste à propos de dons de deux milliardaires liés à Pékin. Une investigation a finalement été initiée en juin 2017 à l’initiative du Premier ministre Malcolm Turnbull. La loi réglementant l’espionnage et les dons venant de l’étranger devient de plus en plus rigide en Australie pour lutter contre les risques de vols d’informations.

Les États-Unis sont naturellement à l’affût de toute ingérence chinoise et n’hésitent pas à le faire savoir en médiatisant les espions de l’empire du Milieu pris la main dans le sac. Dès 2012, le FBI aurait découvert dans le bagage de Jerry Chun Shing Lee, un citoyen naturalisé américain et ex-agent de la CIA, des carnets avec des indications sur des employés et informateurs de ce service de renseignement civil américain. Six ans plus tard, en janvier 2018, le concerné est officiellement arrêté pour espionnage au profit de la Chine. En mai dernier, un autre ancien agent de la CIA s’est fait pincer en train de rassembler des informations secrètes afin de les transmettre au PCC. Un mois plus tard, Kevin Mallory, également ex-employé de la CIA et de la DIA (service de renseignement militaire), a été reconnu coupable d’espionnage par un jury fédéral de l’État de Virginie pour avoir transmis des documents confidentiels au gouvernement chinois. Mallory avait été contacté sur le réseau social professionnel LinkedIn pour se rendre plusieurs fois à Shanghai par la suite.

Ron Rockwell Hansen, encore un ex-officier de l’agence américaine de renseignement militaire, avait été arrêté un peu avant pour des accusations d’espionnage au service des mêmes Asiatiques. Pékin a nié en bloc. Il y a peu, Ji Chaoqun, un jeune Chinois de 27 ans arrivé aux USA avec un visa d’étudiant, a été accusé d’être un sous-traitant du gouvernement chinois. Arrêté le 26 septembre 2018 à Chicago, il aurait essayé de débaucher des scientifiques et ingénieurs américains après avoir réussi à intégrer l’armée de réserve US. Il est précisément soupçonné de collecte de données biographiques de huit citoyens, dont certains liés à la Défense étasunienne, au profit de Pékin. Un des officiers traitants de Ji Chaoqun a reconnu son activité d’espion lors de sa détention.

Espionnage politique et surveillance électronique

D’après le gouvernement US, le PCC cherche à approcher des Américains proches des instances politiques pour dérober des secrets commerciaux. En Europe, les services secrets chinois sont soupçonnés de créer de faux profils sur le réseau social professionnel LinkedIn ; des milliers de profils frauduleux auraient été identifiés. Des chercheurs, des administrations et des politiciens seraient contactés et une rémunération leur serait proposée en échange de rapports et de conférences effectués en Chine. Des cas précis ont notamment été détectés en Allemagne et en Grande-Bretagne. Sur une enquête de neuf mois, l’Office fédéral de protection de la constitution (BfV), le renseignement intérieur allemand, a conclu que plus de 10 000 citoyens outre-Rhin (surtout fonctionnaires, diplomates et hommes politiques), ont été contactés par de faux profils de chasseurs de têtes, consultants ou think tank, durant les neuf premiers mois de 2017 (sans suite dans 95 % des cas). Selon le BfV, cette tentative d’infiltration des services chinois au cœur de l’administration germanique serait destinée à collecter des données (contacts, habitudes, centres d’intérêt…) pour obtenir des informations sensibles des individus ciblés. Le PCC dément évidemment toutes ces allégations. En Suisse, le Service de renseignement de la Confédération (SRC) confirme que des tentatives de ce style ont lieu dans plusieurs pays européens sur des parlementaires, des employés de l’administration, des militaires, des employés de banque, des académiciens, des salariés de centres de recherche…

Donald Trump et son conseiller à la sécurité nationale, John Bolton, ont également dénoncé les tentatives d’intrusions chinoises dans les élections. Alors qu’il fustige toute collusion présumée avec la Russie, Trump n’a aucun scrupule à accuser l’ennemi asiatique d’ingérence dans les élections US dans ses tweets. Il incrime notamment Pékin d’avoir piraté la messagerie de la pauvre et déchue Hillary Clinton lors de la campagne présidentielle de 2016.

Direction l’Amérique latine. Le magazine Diplomat a publié les images satellites d’un radar ultramoderne supposément exploité par la Chine et situé près de la ville cubaine de Bejucal, à 20 km au sud de La Havane. Destiné à intercepter les moyens de radiocommunication, à détecter des missiles balistiques ou encore à espionner des satellites, les soupçons vont bon train. Les militaires américains se demandent qui a financé l’installation de ce radar de ses deux grands ennemis eurasiatiques russe et chinois. En 2016 déjà, le sénateur républicain de la Floride, Marco Rubio avait dénoncé la présence de Pékin et de ses appareils d’écoute à Bejucal (Cuba). Autre circonstance aggravante, cet abri de radar localisé à Cuba ressemblerait de très près aux photos d’un site militaire chinois présent sur l’une des îles en mer de Chine méridionale, selon le quotidien Philippine Daily Inquirer. À l’heure où la Chine devient un élément incontournable de la zone géoéconomique latino-américaine, les Yankees s’inquiètent de cette prépondérance qui affaiblit leurs positions dans leur pré-carré traditionnel (Radio Sputnik, 30/08/18).

L’Afrique n’est pas en reste, car il s’avère que les Chinois ont espionné le siège social de l’Union africaine (UA) à Addis-Abeba (Éthiopie) durant 5 ans, de 2012 à janvier 2017. L’immeuble en question, qui avait été offert par le PCC à l’UA il y a six ans de cela, était notamment truffé de micros (sous les bureaux et dans les murs). Depuis cette affaire, l’institution lésée s’est passée des Chinois pour la configuration de ses nouveaux serveurs et ne passe plus par Ethio Telecom, l’opérateur public de télécommunication d’Éthiopie. En effet, ce dernier collabore activement avec des compagnies localisées dans l’empire du Milieu, comme ZTE Corporation, Huawei Technologies et la Chinese International Telecommunication Construction Corporation. La très généreuse Chine communiste a régulièrement offert les services de ses ingénieurs à de nombreux pays d’Afrique subsaharienne pour construire des palais présidentiels, primatures et autres parlements. Comme pays concernés, relevons le Burundi, le Cameroun, la Mauritanie, le Togo, Djibouti, le Soudan, le Mozambique ou encore le Gabon. Les Chinois sont bien organisés. Ils emploient leurs compatriotes pour la main d’œuvre, octroient des prêts financiers à taux zéro via leurs institutions financières et font construire par des entreprises publiques chinoises en Afrique.

Espionnage industriel dans la technologie de pointe

Ces précarités africaines ont donné les moyens à Huawei de dominer le secteur téléphonique sur le continent, avec ses réseaux 3G/4G, des fibres télécoms et des téléphones portables, dont il possède 15 % du marché. Dans le domaine de l’intelligence artificielle, CloudWalk Technology, acteur chinois majeur du secteur, s’est lié contractuellement avec le gouvernement du Zimbabwe pour mettre en place une reconnaissance faciale des individus aux aéroports et aux frontières. Un système qui sera élargi à grande échelle. Des programmes pilotes vont être lancés dans l’objectif de faire de ce pays une « Silicon Valley africaine » avec des technologies chinoises. Fausse bonne idée. L’année dernière déjà, le chinois Hikvision avait obtenu un marché pour la commercialisation de caméras de surveillance au Zimbabwe.

En Belgique, la Sûreté de l’État (service de renseignement civil) a expulsé en 2018 un Chinois travaillant depuis plusieurs années à l’Institut de microélectronique et composants (IMEC) de Louvain. Il serait un collaborateur de l’État chinois chargé de récolter des connaissances scientifiques et technologiques, ce qu’il a démenti. Dehors quand même. Un autre ressortissant du pays asiatique de 37 ans a été arrêté à Bruxelles en avril dernier pour soupçon d’espionnage industriel. On l’accuse d’avoir soudoyé un ingénieur de l’américain General Electric afin de soutirer des informations sur un nouvel alliage entrant dans la fabrication de turbines de réacteurs d’avion. Les USA ont demandé son extradition. Lors de l’interpellation, l’intéressé était accompagné d’un de ses compatriotes qui détenait 6 000 $ et 6 000 € euros en liquide. Ce dernier, qui n’a pu indiquer la provenance des fonds, a été relâché, mais inculpé pour blanchiment d’argent.

Ishiang Shih, un chercheur de l’Université McGill à Montréal (Canada), a été soupçonné cette année d’être un acteur d’un vol de technologie américaine sensible au profit de la Chine. Il aurait utilisé son laboratoire de recherche pour analyser un échantillon de circuits électroniques MMIC (circuit intégré monolithique hyperfréquence), particulièrement utilisés dans les équipements radars de l’armée US. Une belle histoire de famille, car son frère, Yi-Chi Shih, a également été épinglé par le FBI la semaine d’avant, soupçonné de vouloir obtenir cette fameuse technologie, dont une partie aurait déjà été envoyée, illégalement bien sûr, en Chine.

Christopher Wray, directeur du FBI, juge à ce propos que la menace la plus importante dans le domaine de l’espionnage économique provient de l’empire du Milieu. Selon lui, aucun secteur n’est épargné, « des graines de maïs de l’Iowa aux éoliennes du Massachusetts » (Radio Japon international, le 20/07/18). Le spécialiste chinois de l’éolien Sinovel a été condamné par la justice US en janvier 2018 pour hold-up de propriété intellectuelle à l’Américain AMSC. Client majeur de ce dernier, la compagnie chinoise leur a spolié la technologie de pointe pour produire ses propres turbines améliorées. Le dédommagement totalise 800 M $ à payer pour Sinovel. Un cas similaire de vol de brevet avait déjà eu lieu en octobre 2011, lorsque la société énergétique Westinghouse Solar avait porté plainte contre le chinois Zep Solar. Plus subtilement, la Chine tenterait d’accéder à la technologie et à la propriété intellectuelle américaines par l’entremise d’académiciens et de coentreprises (joint-ventures).

Les géants chinois du secteur de la vidéosurveillance, Hikvision (18 000 employés, coté à plus de 20 Mds $ en Bourse et implanté dans 17 pays) et Dahua Technology (22 bureaux à l’international et des ventes dans plus de 180 pays) sont respectivement numéro 1 et 2 mondiaux dans ces équipements. Hikvision a pour principal actionnaire la société publique, China Electronics Technology Group Corporation (fondée en 2002 par le gouvernement). Les USA sont également assez inquiets des failles, accidentelles ou intentionnelles, de ce genre d’équipements. Hikvision a donc été rayée de la liste des fournisseurs agréés pour équiper les organismes gouvernementaux US. Les caméras de la firme étaient par exemple utilisées par la police de Memphis (Tennessee) ou plus dangereux encore dans une base militaire du Missouri.

En s’appuyant sur 17 sources proches du renseignement et des entreprises, Bloomberg Businessweek a annoncé le 4 octobre 2018 que des espions chinois auraient infiltré la chaîne logistique de Supermicro (entreprise de matériel informatique). Des puces installées par une unité de l’Armée populaire de libération seraient donc présentes dans du matériel utilisé par une trentaine d’entreprises et des agences fédérales américaines. Les concernés nient ou ne préfèrent pas commenter pour le moment.

Facebook [cf. notre dossier sur l’entreprise] a admis avoir partagé les données de ses utilisateurs avec les Chinois Huawei (qui a démenti) Lenovo, OPPO ou encore TCL. Les accords de Facebook passés avec les sociétés chinoises permettaient à ces dernières d’obtenir des éléments détaillés sur les utilisateurs de leurs appareils, comme des informations sur leurs proches, leurs études, leur parcours professionnel, leur situation de famille, leurs centres d’intérêt… Des clauses similaires avaient été passées avec le Canadien de la téléphonie BlackBerry à l’époque.

Les États-Unis, de même que l’Union européenne, ont particulièrement en ligne de mire les géants de la téléphonie Huawei et ZTE, deux des plus grandes firmes chinoises du secteur des télécoms. Et c’est compréhensible : Huawei (troisième plus gros vendeur de smartphones au monde, présent dans 170 pays) traîne une réputation d’espion industriel et de pompeurs de données des pays et consommateurs auxquels il vend ses routeurs (Diplomatie les grands dossiers n° 44, avril-mai 2018, p.31). Le fondateur et patron de Huawei, Ren Zhengfei, est d’ailleurs un ancien ingénieur et officier de l’Armée populaire de libération. Un C.V. qui, en soi, fait frissonner tout républicain américain qui se respecte.

Les directeurs du FBI, de la CIA et de la NSA ont alarmé le Sénat des dangers de l’utilisation des produits du constructeur Huawei, à cause de risques d’espionnage peu détectables du PCC. Le Pentagone a proscrit les appareils de ZTE et Huawei dans la totalité des bases américaines présentes à l’international. Les USA soupçonnent la société chinoise Huawei de travailler en sous-main pour les autorités politiques de son pays pour espionner et récolter les datas de ses utilisateurs via ses smartphones. Le Congrès US a fait pression sur les opérateurs cellulaires pour interdire tout produit commercialisé par cette firme sur le territoire outre-Atlantique. Tout partenariat avec des firmes comme Huawei ou China Mobile entraînerait une impossibilité d’accès à des marchés publics. La CIA, la NSA et le FBI soutiennent que Huawei a par le passé partagé des informations sensibles avec Pékin. Et n’oublions pas le crime de lèse-majesté : Huawei et ZTE auraient travaillé avec l’Iran sous embargo (pays constamment sous sanction depuis l’avènement de la République islamique chiite en 1979).

Ces sentences sur les sociétés chinoises sont également à analyser sous l’angle de la guerre économique. Washington cible ces technologies pour freiner le développement très subventionné du mobile chinois (Diplomatie les grands dossiers n° 45, juin-juillet 2018, p.34). En effet, ZTE serait apparemment en bonne voie de commercialiser le premier smartphone compatible avec la technologie 5G d’ici fin 2018 ou début 2019, devançant ainsi les leaders Samsung et surtout Apple. Les États-Unis ont interdit aux sociétés américaines de vendre des composants et des logiciels à l’équipementier télécom chinois pour entraver ses avancées technologiques. La mise en place de la 5G ne doit pas se faire en collaboration avec des Chinois selon le Congrès US, car les entreprises sont jugées trop proches du pouvoir communiste. Mais cette volonté d’interdire aux fournisseurs américains de vendre des composants électroniques à ZTE pourrait être contreproductive à moyen terme pour leurs intérêts, car elle pourrait accélérer l’émancipation de la Chine vis-à-vis des marques nord-américaines, et ainsi priver les sociétés US spécialisées dans la haute technologie du marché de consommateurs le plus important au monde.

À ce propos, le déploiement de l’Internet mobile ultrarapide 5G se généralisera partout dans le monde d’ici 2025. Les pays les plus avancés sont la Chine et la Corée du Sud qui vont lancer leurs téléphones 5G fin 2018, avec une couverture du réseau prévue pour l’année prochaine. Le monde des télécoms asiatiques (Samsung, Huawei, Wiko, Nokia, Sony, etc.) a devancé les autres nations dans l’intégration du nouveau réseau sur ces terminaux. La dernière étude d’Ericsson précise que près d’un milliard d’abonnements à la 5 G sont prévus à l’horizon 2023 dans le monde. La plupart d’entre eux (676 millions) seront basés en Asie-Pacifique alors qu’environ un quart des abonnements mobiles (170 millions) seront basés en Amérique du Nord. Les États-Unis suivront la couverture 5G d’ici 2020, de même que certaines grandes villes des pays de l’UE. Selon l’Agence européenne pour la cybersécurité (ENISA), ces nouveaux réseaux mobiles poseront également des risques encore plus élevés que la 4G (déjà vulnérable) en termes de sécurité informatique.

Alors que les sociétés Huawei et ZTE avaient des projets conséquents en Australie, elles se sont également vues empêchées de fournir leurs équipements sur le territoire et ont été mises sur la touche pour mettre en place le réseau 5G australien. Un risque pour la sécurité nationale a été mis en avant, sans nommer directement les entreprises en question, pour clore définitivement toute ambition. Les services de renseignement australiens avaient déjà annoncé détenir des éléments crédibles sur les liens entre Huawei et le troisième Département de l’APL, autrement dit la branche cyberespionnage de l’armée chinoise, selon le professeur Clive Hamilton (auteur du livre Silent Invasion : China’s Influence in Australia, en français « Invasion silencieuse : L’influence de la Chine en Australie »). Cette année également, le Royaume-Uni et le Canada s’inquiètent grandement de la possibilité d’espionnage difficilement détectable de Huawei, qui se retrouve décidément dans tous les viseurs occidentaux.

Et pendant ce temps-là dans la France de la Maçonnerie, les services de renseignement et l’Agence nationale de sécurité des systèmes d’information (ANSSI) se tirent les cheveux. Le Groupe PSA a concrétisé un accord conclu fin 2017 avec Huawei pour équiper des véhicules haut de gamme autour d’une plateforme CVMP (Connected Vehicle Modular Platform). C’est notamment le modèle DS7 Crossback qui est concerné, celui-là même faisant partie des véhicules des membres du gouvernement français. Le groupe PSA assure que les échanges seront cryptés et rappelle que Huawei n’a pas accès aux clés de chiffrement. Mais un tel système dans une voiture connectée pourrait être détourné pour épier des conversations dans le véhicule, pour géolocaliser en temps réel des personnalités politiques ou autres, etc. Le contrat donne l’opportunité au groupe automobile français de s’implanter sur marché chinois, cependant la naïveté de nos « élites » politiques fait tellement de peine que nous serons obligés de traiter le sujet de la colonisation numérique de l’Hexagone dans une étude ultérieure.

En tout cas, voici le lourd bilan de l’espionnage international chinois qui couvre une douzaine de mois à peine.

À suivre.

Franck Pengam – Extrait de Géopolitique Profonde n°7

Le FBI teste la biométrie faciale Amazon

Le FBI américain teste actuellement Amazon Rekognition pour trier les énormes quantités de séquences vidéo collectées au cours des enquêtes, rapporte Nextgov.

La directrice adjointe du FBI chargée de la lutte contre le terrorisme, Christine Halvorsen, a déclaré devant un auditoire d’Invent Web Services d’Invent à Las Vegas que le test avait commencé au début de 2018, après une série d’enquêtes sur la lutte antiterroriste ayant mis à rude épreuve la capacité technologique de l’agence. Le FBI a recueilli un pétaoctet de données provenant de téléphones portables et de caméras de surveillance après une tuerie de masse survenue en 2017 à Las Vegas par Stephen Paddock.

“Nous avions des agents et des analystes, huit par équipe, qui travaillaient 24 heures sur 24, sept jours sur sept, pendant trois semaines, visionnant des séquences vidéo où Stephen Paddock était le mois précédant son arrivée et sa fusillade”, a déclaré Halvorsen.

Microsoft et Amazon sous le feu de la technologie de reconnaissance faciale

Rekognition pourrait traiter la même quantité de vidéo en 24 heures, selon Halvorsen, libérant ainsi les agents pour qu’ils puissent effectuer d’autres tâches d’enquête.

Selon Nextgov, la CIA et le ministère de la Défense comptent parmi les clients d’Amazon Web Services (AWS), et le bureau du shérif du comté de Washington est le seul organisme répertorié sur la page client de la société. Le service de police d’Orlando a récemment lancé un deuxième test de Rekognition, qui devrait durer neuf mois.

Les discussions entre Amazon et Immigration and Customs Enforcement l’année dernière ont abouti à des plaintes de la part des employés de la société, de l’ACLU, et finalement à des lettres des membres du Congrès demandant des informations supplémentaires sur le service de reconnaissance faciale.

On en sait plus sur les algorithmes de Palantir

En quoi consiste Amazon Rekognition ?

Credit : Shutterstock

The New York Times, BuzzFeed News, BiometricUpdate

Qui a besoin de la démocratie quand on a des données ?

Microsoft Cloud peut héberger des données classifiées du Pentagone

Microsoft a annoncé mardi que le département de la Défense peut héberger des données classifiées secrètes dans son cloud.

L’annonce signifie que le Département de la Défense, les services militaires, les agences de renseignement et leurs partenaires de l’industrie travaillant dans des enclaves secrètes peuvent héberger des données classifiées dans le cloud Azure Government Secret de Microsoft, où ils auront accès à de nouvelles technologies comme l’apprentissage automatique.

« Il s’agit d’un cloud hyper-évolutif avec les mêmes innovations et la même sécurité que vous pouvez espérer, avec des innovations dans des domaines tels que l’intelligence artificielle, les data, l’apprentissage automatique et bien sûr la sécurité », a déclaré Tom Keane, responsable Global Infrastructure chez Microsoft Azure.

Le gouvernement des États-Unis désigne les informations classifiées secrètes comme des données qui causeraient des « dommages sérieux » à la sécurité nationale si elles étaient accessibles au public et exige une habilitation de sécurité du niveau secret pour la visualisation.

Le Département de la défense des États-Unis développe un système d’authentification multifactorielle

Les données secrètes sont traditionnellement distribuées par l’intermédiaire d’un système de réseaux informatiques gérés par la Défense et les services de l’État, appelé Secret Internet Protocol Router Network ou SIPRNet. Le cloud Azure Government Secret de Microsoft peut désormais héberger des données SIPRNet, a déclaré Keane.

« SIPR est la plate-forme avec laquelle les États-Unis et les partenaires de la coalition vont à la guerre », a déclaré Keane. « Ce dont SIPR est un exemple, c’est une enclave secrète, c’est juste très, très large. Si vous pensez au FBI, au ministère de la Justice et au département de la Sécurité intérieure, toutes ces organisations ont des réseaux de niveau secret », a déclaré Keane. « Donc, ce que nous annonçons avec Azure Secret, c’est la capacité de tous ces réseaux secrets à se connecter. »

Keane a décrit le Secret Cloud de Microsoft comme une infrastructure physiquement isolée située dans une installation sécurisée fonctionnant sous personnel autorisé.

Microsoft est l’une des nombreuses entreprises, dont IBM et Amazon Web Services, qui renforcent la sécurité de leurs plates-formes cloud pour attirer les entreprises du département de la Défense, qui dépensent près de 50 milliards de dollars chaque année en technologies de l’information.

L’année dernière, Microsoft est devenu le premier fournisseur de cloud à accueillir les données non classifiées les plus sensibles de l’armée. Le cloud est même en train de gagner du terrain dans la communauté du renseignement. La NSA-National Security Agency gère son propre cloud privé et la CIA exploite un cloud hébergé par Amazon.

Nextgov, Microsoft Azure

Faut-il créer un FBI à l’européenne ?

Au lendemain de l’attaque de Barcelone, plusieurs personnalités politiques ont appelé à renforcer la collaboration entre les services de renseignement européens. L’idée de créer un FBI à l’européenne a même été avancée. Faut-il créer une agence centralisée de renseignement européen ? La solution passe-t-elle par une Europe plus fédérale ?

Le FBI peut maintenant surveiller l’intégralité des tweets publiés sur Twitter

À compter du 1er décembre prochain, le FBI pourra connaître en temps réel, grâce à l’accord passé avec l’entreprise Dataminr, l’intégralité des tweets publiés sur Twitter. Soit près de 500 millions de publications par jour, un chiffre en constante augmentation. Cet accès inégalé aux publications de Twitter constitue une première pour le FBI : l’interface publique de programmation du réseau social, qui permet aux développeurs de faire interagir leurs services avec la plateforme, permettrait seulement d’accéder à 1 % de la totalité des messages échangés sur le réseau, selon un document publié par le FBI.

lire la suite sur Numerama, du 15 nov. 2016

voir aussi : → Le système de reconnaissance faciale du FBI a accès à 411 millions de photos
Le FBI a aussi collecté 430 000 iris
Un groupe de droit à la vie privée aux États-Unis appelle à la régulation de la reconnaissance faciale
Big Data : Palantir Technologies

Un groupe de droit à la vie privée aux États-Unis appelle à la régulation de la reconnaissance faciale

Selon un rapport récemment publié par le Centre sur la vie privée et de la technologie à Georgetown Law (Center on Privacy & Technology at Georgetown Law) sur la reconnaissance des visages non réglementés, au moins 117 millions d’adultes sont inclus dans les bases de reconnaissance faciale maintenus par application de la loi américaine.

THE PERPETUAL LINE-UP UNREGULATED POLICE FACE RECOGNITION IN AMERICA (PDF)

Le rapport fait partie d’une enquête d’un an par le groupe des droits de la vie privée, fondée sur les résultats de plus de 100 demandes d’enregistrement du gouvernement. Le rapport exprime des préoccupations au sujet des reconnaissances faciales et autres outils biométriques, parce que la technologie n’est pas réglementée. Le rapport a trouvé, qu’à ce jour, aucun État n’a adopté une loi qui contrôle complètement la façon dont les forces de l’ordre peuvent utiliser la reconnaissance faciale.

Selon le rapport, au moins 26 États permettent l’application de la loi d’exécuter ou de demander des recherches sur leurs bases de données sur les permis de conduire et les photos d’identité. Le rapport note également que le FBI a créé un réseau de base de données de reconnaissance faciale qui est majoritairement composé « d’entrées non criminelles ».

Le système de reconnaissance faciale du FBI a accès à 411 millions de photos
Le FBI a aussi collecté 430 000 iris

En raison des préoccupations ci-dessus et incertitude des technologies émergentes, y compris les systèmes proposés qui utilisent la reconnaissance faciale via un flux en direct pour les demandes d’exécution de la loi, le Centre appelle le Congrès et toutes les législatures des État à élaborer des législations sur la reconnaissance des visages. Pour aider dans cette tâche, le Centre a élaboré ce que l’on appelle un modèle type de législation de la reconnaissance du visage qui peut aider à la création de la loi.

BiometricUpdate

La politique doit aborder les répercussions de la technologie

par John M. Hein, The Sacramento Bee, 13 août 2016

Les progrès spectaculaires de la science et de la technologie nous conduisent vers un avenir inconnu avec peu de conscience des citoyens et un cadre de politique publique qui se trouve derrière le virage.

Les progrès vont bien au-delà de l’expansion du monde en ligne.

Mais commençons par le fait que la confidentialité et les questions de sécurité accompagnant le monde en ligne sont susceptibles de grossir et de prendre de nouvelles formes, car nous utilisons le Cloud pour stoker des données et accéder aux logiciels sur Internet plutôt que sur nos appareils informatiques.

Le Big Data (données volumineuses) est en pleine expansion, et une certaine entité dont vous n’êtes pas au courant, capture, récupère, regroupe, rassemble, avec le traitement d’un volume toujours plus élevé, plus rapide, et une variété des données à caractère personnel pour un but dont vous êtes inconscient.

Nous nous engagerons dans une conversation de fond avec notre logiciel (pensez à Siri sur les stéroïdes), tandis que les vitesses de calcul vont bien au-delà de notre imagination présente. Nos appareils, quels qu’ils soient, seront profondément immergés dans le nouvel « internet des objets ». Les dispositifs se parleront mutuellement aidés par les capteurs omniprésents et les systèmes dans nos ordinateurs, téléphones, maisons, voitures et nos communautés.

Les efforts du FBI pour forcer Apple à accéder aux données de l’iPhone d’un terroriste – et le refus d’Apple – sont apprivoisés par rapport aux enjeux à venir. Le FBI a fondé sa demande sur une loi de 1789, un cadre à peine actualisé et mis à jour pour les questions actuelles de la vie privée et de la sécurité.

La connectivité numérique mondiale encadre une question de politique publique que nous vivons, mais qu’on ne peut pas saisir et appréhender. Dans « L’ère du numérique, » Eric Schmidt et Jared Cohen écrivent : « La grande majorité d’entre nous et de plus en plus, se retrouvera vivant, travaillant et en étant régie dans deux mondes à la fois ». L’un sera virtuel, l’autre physique. « La technologie va bientôt être inextricablement liée à tous les défis dans le monde », écrivent-ils.

Le monde numérique se confond déjà avec les progrès dans d’autres domaines de la science et de technologie. En voici quelques-uns :

les techniques d’édition de gènes détiennent le potentiel pour refaire les espèces, y compris la nôtre. La question politique est, devrions-nous, nous ne pouvons pas ?

les progrès en robotique et intelligence artificielle toucheront tous les secteurs. Il y aura des conséquences sur le plan humain.

les nanotechnologies affecteront les éléments constitutifs de la matière à l’échelle moléculaire et soulèveront des questions éthiques, juridiques, environnementales, sur la santé, la sécurité et d’autres questions de politique sociale.

les drones et véhicules autonomes occupent le ciel, les voies maritimes et les autoroutes, mendiant pour attirer l’attention des politiques.

Nous devrions reconnaître ces avancées et admettre que ces développements auront de vastes répercussions sur les individus et les entreprises, ce qui justifie le débat et nécessite des choix de politique publique, et non pas du « micro bricolage ». Il nous faut des moyens plus efficaces pour construire un cadre de politique publique qui permettra de mieux informer et mobiliser, engager la participation des citoyens à la prise de décision.

Enregistrer