Remonter à la source d’une rumeur, d’une épidémie ou d’un crime

Avec Internet, les réseaux se sont complexifiés, par rapport aux relations hiérarchiques de la mafia par exemple, mais ils ont également la particularité de laisser des traces qu’il est possible de suivre pour peu que l’on dispose d’un outil mathématique capable de démêler l’écheveau des liaisons entre les protagonistes. Et cela peut s’appliquer, alors, aussi bien au crime, à une épidémie ou à une simple rumeur. Tel est l’objectif  de Pedro Pinto, chercheur à l’école polytechnique fédérale de Lausanne (EPFL) au sein du laboratoire de communication audiovisuelle. Le programme qu’il a mis au point fait l’objet d’une publication dans le journal Physical Review Letters du 10 août 2012.

Ecouter un nombre limité de membres

Prenons l’exemple d’une rumeur qui se propage sur Internet via Facebook. “Notre méthode permet de trouver la source de toutes sortes de choses qui circulent sur le réseau juste en “écoutant” un nombre limité de membres de ce réseau”, explique Pedro Pinto. Supposons qu’une rumeur à votre sujet touche 500 personnes sur Facebook. Qui est à l’origine de cette rumeur ? Pour l’identifier, il suffit d’observer les messages reçus par 15 de vos amis et de prendre en compte le facteur temps.“Notre algorithme peut retracer le chemin suivi par la rumeur et remonter à sa source”, affirme le chercheur. Cet instrument peut, de la même façon, détecter l’origine d’un spam ou d’un virus à l’aide d’un nombre limité de capteurs sur le réseau.

Egalement dans le monde réel

L’intérêt du système est renforcé par le fait qu’il fonctionne également dans le monde réel. Là, il peut traquer la source d’une épidémie comme le choléra, par exemple. “Nous avons testé notre algorithme sur les données d’une épidémie en Afrique du Sud”, indique Pedro Pinto. “En modélisant les réseaux d’eau, de rivières et de transports des hommes, nous avons localisé le lieu de la première infection en n’analysant qu’un faible nombre de village”. La technique aurait pu être très utile lors de l’attentat au sarin à Tokyo en 1995, lorsque le gaz mortel a été relâché dans les couloirs du métro de la ville, faisant 13 morts et un millier de blessés. “Il n’aurait pas été nécessaire d’équiper chaque station d’un détecteur car un simple échantillon aurait suffi pour identifier la source de l’attaque terroriste”.

La méthode de Pedro Pinto s’applique également aux conversations téléphoniques qui auraient pu être analysées avant l’attentat du 11 septembre 2001 aux Etats-Unis. Une simulation a permis de le vérifier. “En reconstruisant les échanges de messages au sein du réseau de terroristes à partir des informations diffusées au public, notre système a fourni 3 noms de suspects potentiels, dont l’un était le maître à penser du réseau”, explique Pedro Pinto.

Stratégies de diffusion virale

Bien sûr, il faut tenir compte du fait que ces validations ont été réalisées a posteriori. Mais Pedro Pinto assure que sa méthode fonctionne de manière préventive. “En sélectionnant avec soin les points du réseau à tester, nous pouvons rapidement détecter une propagation d’épidémie”, assure-t-il. En dehors du domaine de la sécurité, ce système pourrait permettre aux publicitaires de mettre au point des stratégies de diffusion virale de leur message sur Internet et les réseaux sociaux. L’algorithme pourrait identifier les blogs les plus influents vis à vis de la cible visée et suivre comment les billets de répandent au sein de la communauté en ligne.

Liberté ou sécurité ?

Une telle technique devrait, à coup sûr, intéresser les services secrets ainsi que la NSA aux Etats-Unis qui passe son temps à tenter de discerner l’apparition d’une menace au sein de milliards de messages espionnés. Comme toute technique de surveillance de masse, son utilisation pourrait considérablement réduire les libertés individuelles. Surtout dans les pays totalitaires. Comme toujours, sécurité et liberté se retrouvent alors en concurrence. La technique développée par Pedro Pinto devrait toutefois rassurer ceux qui pensent que les réseaux sociaux et Internet sont les lieux privilégiés de tous les complots. Grâce aux mathématiques, le monde virtuel pourrait devenir aussi “sécurisé” que les rues vidéo-surveillées.

Michel Alberganti

lire le billet

Surveillance: record de plaintes à la CNIL

Faudrait savoir… D’un coté, les Français plébiscitent les systèmes de surveillance. Caméras, fichiers, cybersurveillance, tout semble bon pour rassurer la population qui n’a rien à se reprocher. D’un autre coté, les Français se plaignent de plus en plus à la CNIL de cette même surveillance. Surtout des abus, bien sûr. Mais qui a dit qu’il n’y aurait pas d’abus ? Quel système n’a pas de failles ? Quel pouvoir n’est pas exploité au delà des limites établies ? Il faut savoir ce que l’on veut…

5738 plaintes en 2011 (+19%)

Ainsi, le bilan 2011 de la CNIL, publié le 10 juillet 2012, affiche 5738 plaintes enregistrées en 2011, un chiffre en hausse de 19% par rapport à 2010. La Commission a réalisé 385 contrôles (+ 25% par rapport à 2010). On note que les contrôles représentent 6,7% du nombre de plaintes, ce qui ne paraît pas considérable. Ou bien les plaintes sont sans objet et il n’est pas nécessaire de publier leur nombre. Ou bien la CNIL est totalement dépassée par la vague de ces plaintes. Ceci malgré un accroissement notable de son activité puisqu’elle a adopté 1969 décisions (+ 25,5%) en 2011. Cette montée en puissance ne peut être entièrement attribuée au remplacement d’Alex Türk par Isabelle Falque-Pierrotin à la tête de la CNIL, car il n’a été effectué qu’en septembre 2011. On ne peut néanmoins que se féliciter de ce rajeunissement de la présidence de la CNIL. Alex Türk, sénateur du Nord, a préféré sa réélection en septembre 2011 au Sénat à la poursuite de son mandat de président de la CNIL, position qu’il occupait depuis 2004 et dans laquelle il s’est illustré en prenant parti en faveur de toutes les lois augmentant le contrôle des citoyens (Hadopi en 2009, LOOPSI2 en 2011).

Les fuites des ressources humaines

Revenons au bilan 2011 de la CNIL qui donne quelques indications sur l’évolution de la nature des plaintes que la Commission reçoit de plus en plus via Internet. Or, le réseau est également la source de nombreux recours. Ainsi, 1000 plaintes (+42%) sont liées aux manquements en matières de “droit à l’oubli” sur le web (absence de suppression de textes, photographies ou vidéos en ligne). Instructifs aussi, les recours liés à la gestion des ressources humaines dans les entreprises. Ils représentent 12% des plaintes, soit 670 en 2011, dont la moitié concerne directement la surveillance des salariés. Avec une palme à la cybersurveillance considérée comme abusive (plaintes en hausse de 59%) en matière de contrôle de l’utilisation des systèmes informatiques et de la messagerie électronique. Plus étonnante, la sécurité des données des ressources humaines ne semble guère étanche. Les plaintes la concernant augmentent de 27% et mettent en cause la divulgation aux collègues ou sur Internet d’informations sensibles telles que le numéro de sécurité sociale, les revenus ou les coordonnées personnelles des salariés.

Les lacunes de la vidéosurveillance

La CNIL a également fort à faire avec les dispositifs de vidéosurveillance dans les lieux non-ouverts au public mais également, depuis la loi LOOPSI2 qui étend sa compétence, dans les lieux publics. On apprend incidemment que 950 000 dispositifs sont ainsi concernés en France. Soit plus de 5 dispositifs au km2 dans les aires urbaines de la France métropolitaine… La CNIL en a contrôlé 150 en 2011 et déjà 80 en 2012. Elle déduit de ces actions :

“Ces différents contrôles ont révélé des lacunes ou des manquements :

  • une nécessaire clarification du régime juridique ;
  • une information des personnes insuffisante ou inexistante ;
  • une mauvaise orientation des caméras ;
  • des mesures de sécurité insuffisantes.”

Forte de ce constat, la Commission déclare qu’elle “accompagne  les professionnels et les particuliers pour que ces dispositifs soient plus respectueux de la vie privée”. Nul doute qu’elle parviendra à des résultats significatifs grâce au contrôle de moins de 1 système sur 6000 chaque année…

Un symbole, au risque de la caution…

La bonne volonté de la CNIL en  matière de protection des libertés individuelles ne peut donc pas pallier les limites de ses moyens. Plus le nombre de systèmes de surveillance augmente, plus cette faiblesse rend symbolique l’action de la Commission. Certes, mieux vaut que ce symbole existe. Sauf s’il laisse croire qu’il assure  un véritable contrôle de l’application des lois régissant les systèmes de surveillance sur le territoire français. Dans ce cas, il deviendrait ce que certains lui reprochent depuis longtemps: un alibi cautionnant le développement anarchique de la surveillance des citoyens.

Michel Alberganti

lire le billet