IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

La NSA a conçu un programme baptisé Skynet

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 554
    Points
    26 554
    Par défaut La NSA a conçu un programme baptisé Skynet
    La NSA a conçu un programme baptisé Skynet
    pour identifier les terroristes en se basant sur la localisation et les métadonnées des communications

    Avec les révélations de Snowden, le monde entier a eu les yeux ouverts sur les capacités de surveillance de cette agence américaine. Depuis lors, les lignes du chapitre ne cessent de s’accroitre. Tout récemment encore c’est la collaboration entre le service de renseignement allemand BND et la NSA pour espionner des entreprises et des institutions européennes qui était à l’ordre du jour.

    Encore une fois, les documents publiés par Snowden viennent nous donner des informations sur les pratiques de la NSA. En effet, en épluchant les documents fournis par ce dernier, il se trouve que la NSA a développé un programme baptisé Skynet. Rassurez-vous, la NSA ne cherche pas à imposer une horde de machines comme puissance dominatrice du monde. Le but de ce programme est d’analyser l’emplacement et les métadonnées des appels téléphoniques issus des enregistrements de masse afin de définir, à partir de ces résultats, les personnes terroristes ou celles ayant un lien avec le terrorisme.

    Selon les documents fournis par Snowden, une présentation PowerPoint de 2012 décrit le mode de fonctionnement de la sorte ; pour parvenir à établir les liens entre des personnes et le terrorisme, le programme effectue des recherches dans sa base en posant des questions afin de savoir quelle personne a voyagé à partir d’une ville X pour une ville Y dans un espace de temps précis ou encore quelle personne le voyageur a contactée à son arrivée. D’autres éléments comme le fait de changer de SIM ou de téléphone de manière excessive, la réception des appels seulement, les visites des aéroports et les voyages de nuit sont analysés.

    Ce mécanisme de recherche a permis d’étiqueter plusieurs personnes comme étant de connivence avec le terrorisme. Ahmad Muaffaq Zaidan qui est le chef du bureau de la section d’Al Jazeera basée à Islamabad a été également étiqueté comme membre d’Al-Qaida. Zaidan a effectué durant sa carrière plusieurs interviews distinguées avec de hauts dirigeants d'Al-Qaida y compris Ben Laden ainsi que de nombreux talibans.

    En posant des questions précises dans une base composée d’environ 55 millions de relevés de téléphones cellulaires du Pakistan, les résultats retournés ont identifié Zaidan comme personne ayant le plus haut score parmi ceux voyageant entre Peshawar et Lahore. Cela a permis de le cataloguer comme étant membre d’Al-Qaida et de la fraternité musulmane

    Zaidan a réagi face à cela en affirmant sans réserve qu’il n'était ni membre d’Al-Qaida ni membre de la fraternité musulmane. Zaidan justifie cette présence dans les lieux terroristes par le fait qu’étant journaliste de terrain, il a dû passer plusieurs années en Afghanistan et au Pakistan afin d’interroger des personnes clés dans la région.

    À tort ou à raison, le constat que l’on peut faire est que les métadonnées jouent un grand rôle dans la détermination des personnes suspectes.

    À ce sujet, on peut rappeler les propos de l’ex-chef de la NSA Michael Hayden qui disait « nous tuons des personnes en nous basant sur les métadonnées ». Ben Laden a été localisé grâce aux métadonnées du téléphone d’une personne utilisée comme courrier. La CIA a suivi le schéma de ses appels afin d’identifier l’emplacement du chef d’Al-Qaida.

    Même si des cas de succès peuvent être enregistrés il n’en demeure pas moins que cela soulève des questions sur la méthode d’identification des personnes soupçonnées d’avoir des affiliations avec le terrorisme.

    Source : The intercept

    Et vous ?

    Que pensez-vous de ce programme ?

    Que pensez-vous des sélecteurs utilisés pour identifier les terroristes ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    La NSA a développé un programme baptisé Skynet
    Skynet= Global Digital Defense Network

    J'espère que c'est une blague, terminator va donc réellement exister ? Je risque d'être indisponible pendant un moment, je vais me construire un bunker dans mon jardin.

  3. #3
    Membre actif
    Profil pro
    Developpeur
    Inscrit en
    Décembre 2004
    Messages
    62
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : Décembre 2004
    Messages : 62
    Points : 230
    Points
    230
    Par défaut
    Cela ressemble plus à Samaritain / the Machine de Person of interest.....
    http://fr.m.wikipedia.org/wiki/Person_of_Interest

  4. #4
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Avril 2013
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : Avril 2013
    Messages : 106
    Points : 373
    Points
    373
    Par défaut
    Un petit post de XKCD qui date un peu.

    Ici

  5. #5
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par Olivier Famien Voir le message
    en épluchant les documents fournis par ce dernier, il se trouve que la NSA a développé un programme baptisé Skynet. Rassurez-vous, la NSA ne cherche pas à imposer une horde de machines comme puissance dominatrice du monde. Le but de ce programme est d’analyser l’emplacement et les métadonnées des appels téléphoniques issus des enregistrements de masse afin de définir, à partir de ces résultats, les personnes terroristes ou celles ayant un lien avec le terrorisme.
    Mais ça ne change rien : la prochaine mise à jour de Skynet lui donnera la possibilité d'envoyer des missiles là où se trouvent les fameux terroristes, puis voyant que fait trop de dommages collatéraux, on lui retirera les missiles pour lui donner accès à la production de machines soldat pouvant agir plus localement, mais comme les terroristes trouveront vite des parades il faudra lui ajouter la possibilité d'améliorer par lui-même ses soldats "fait-main", puis on en arrivera à un point où, ayant tellement de puissance, des humains comme monsieur tout le monde en aura peur et voudra à tout prix débrancher la prise, autrement dit porter atteinte à un système de sécurité qui protège la planète, ce qui ne manquera pas de passer pour un acte terroriste visant la planète entière, et comme de nombreuses personnes venant de tous bords penseront la même chose, Skynet assimilera au profil "être humain" l'étiquette "terroriste"... rendez-vous en 2029.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

Discussions similaires

  1. effectuer des modification sur un programme conçue par vb6
    Par tatidodo dans le forum VB 6 et antérieur
    Réponses: 1
    Dernier message: 29/04/2009, 18h16
  2. Programme de boot qui passe la main à Windows
    Par Bob dans le forum Assembleur
    Réponses: 7
    Dernier message: 25/11/2002, 03h08
  3. [Kylix] Probleme d'execution de programmes...
    Par yopziggy dans le forum EDI
    Réponses: 19
    Dernier message: 03/05/2002, 14h50
  4. communication entre programmes
    Par jérôme dans le forum C
    Réponses: 12
    Dernier message: 16/04/2002, 08h05
  5. [Kylix] icone associée à un programme
    Par Anonymous dans le forum EDI
    Réponses: 1
    Dernier message: 22/03/2002, 09h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo