Remonter à la source d’une rumeur, d’une épidémie ou d’un crime

Avec Internet, les réseaux se sont complexifiés, par rapport aux relations hiérarchiques de la mafia par exemple, mais ils ont également la particularité de laisser des traces qu’il est possible de suivre pour peu que l’on dispose d’un outil mathématique capable de démêler l’écheveau des liaisons entre les protagonistes. Et cela peut s’appliquer, alors, aussi bien au crime, à une épidémie ou à une simple rumeur. Tel est l’objectif  de Pedro Pinto, chercheur à l’école polytechnique fédérale de Lausanne (EPFL) au sein du laboratoire de communication audiovisuelle. Le programme qu’il a mis au point fait l’objet d’une publication dans le journal Physical Review Letters du 10 août 2012.

Ecouter un nombre limité de membres

Prenons l’exemple d’une rumeur qui se propage sur Internet via Facebook. “Notre méthode permet de trouver la source de toutes sortes de choses qui circulent sur le réseau juste en “écoutant” un nombre limité de membres de ce réseau”, explique Pedro Pinto. Supposons qu’une rumeur à votre sujet touche 500 personnes sur Facebook. Qui est à l’origine de cette rumeur ? Pour l’identifier, il suffit d’observer les messages reçus par 15 de vos amis et de prendre en compte le facteur temps.“Notre algorithme peut retracer le chemin suivi par la rumeur et remonter à sa source”, affirme le chercheur. Cet instrument peut, de la même façon, détecter l’origine d’un spam ou d’un virus à l’aide d’un nombre limité de capteurs sur le réseau.

Egalement dans le monde réel

L’intérêt du système est renforcé par le fait qu’il fonctionne également dans le monde réel. Là, il peut traquer la source d’une épidémie comme le choléra, par exemple. “Nous avons testé notre algorithme sur les données d’une épidémie en Afrique du Sud”, indique Pedro Pinto. “En modélisant les réseaux d’eau, de rivières et de transports des hommes, nous avons localisé le lieu de la première infection en n’analysant qu’un faible nombre de village”. La technique aurait pu être très utile lors de l’attentat au sarin à Tokyo en 1995, lorsque le gaz mortel a été relâché dans les couloirs du métro de la ville, faisant 13 morts et un millier de blessés. “Il n’aurait pas été nécessaire d’équiper chaque station d’un détecteur car un simple échantillon aurait suffi pour identifier la source de l’attaque terroriste”.

La méthode de Pedro Pinto s’applique également aux conversations téléphoniques qui auraient pu être analysées avant l’attentat du 11 septembre 2001 aux Etats-Unis. Une simulation a permis de le vérifier. “En reconstruisant les échanges de messages au sein du réseau de terroristes à partir des informations diffusées au public, notre système a fourni 3 noms de suspects potentiels, dont l’un était le maître à penser du réseau”, explique Pedro Pinto.

Stratégies de diffusion virale

Bien sûr, il faut tenir compte du fait que ces validations ont été réalisées a posteriori. Mais Pedro Pinto assure que sa méthode fonctionne de manière préventive. “En sélectionnant avec soin les points du réseau à tester, nous pouvons rapidement détecter une propagation d’épidémie”, assure-t-il. En dehors du domaine de la sécurité, ce système pourrait permettre aux publicitaires de mettre au point des stratégies de diffusion virale de leur message sur Internet et les réseaux sociaux. L’algorithme pourrait identifier les blogs les plus influents vis à vis de la cible visée et suivre comment les billets de répandent au sein de la communauté en ligne.

Liberté ou sécurité ?

Une telle technique devrait, à coup sûr, intéresser les services secrets ainsi que la NSA aux Etats-Unis qui passe son temps à tenter de discerner l’apparition d’une menace au sein de milliards de messages espionnés. Comme toute technique de surveillance de masse, son utilisation pourrait considérablement réduire les libertés individuelles. Surtout dans les pays totalitaires. Comme toujours, sécurité et liberté se retrouvent alors en concurrence. La technique développée par Pedro Pinto devrait toutefois rassurer ceux qui pensent que les réseaux sociaux et Internet sont les lieux privilégiés de tous les complots. Grâce aux mathématiques, le monde virtuel pourrait devenir aussi “sécurisé” que les rues vidéo-surveillées.

Michel Alberganti

2 commentaires pour “Remonter à la source d’une rumeur, d’une épidémie ou d’un crime”

  1. Je n’ai pas 25$ à dépenser pour lire l’article de l’équipe Pedro C. Pinto, Patrick Thiran et Martin Vetterli.
    J’ai donc comme unique source votre article et celui du temps.ch.
    Je n’ai donc aucune information sur la méthode d’optimisation de graphes et structures hiérarchiques présentée par ces chercheurs.
    Je n’ai pas bien compris comment vous envisagez que des publicitaires utilisent les stratégies des auteurs de l’étude pour diffuser leurs messages sur Internet.
    La méthode semble permettre une identification de la racine d’un structure hiérarchique mais je ne vois pas ce qu’elle apporterai à l’inverse c’est à dire en partant d’un point de diffusion assurer une diffusion optimale sur le réseau?
    A moins qu’il s’agisse ayant identifié des points focaux ayant un nombre maximum de “descendants” de les “infecter” prioritairement.
    Si c’était le cas on voit au passage le “pillage” économique que représentent ces méthodes qui monnaient en quelque sorte la “notoriété” des internautes sans leurs autorisations.
    A vrai dire on peut vraiment se demander si un jour on pourra encore “aller pisser” sans que Big Brother le sache… 🙂

  2. On peut retrouver la publication en téléchargement libre sur le blog de M. Pinto…

    http://www.pedropinto.org/

« »