La procédure est terrible après chaque Attaque terroriste similaire : Que ce soit sanglant Les assassinats un péché Paris, Nice, Berlinle Turquie voire contrecarré attaques comme juste dedans Vienne – La plupart des partis et des experts en terrorisme exigent immédiatement une approche plus dure et une amélioration massive du renseignement électronique. Ceux-ci incluent des La conservation des données, une surveillance vidéo accrue et une collecte systématique de données. La surveillance des plateformes de chat, des réseaux sociaux et des hotspots sur Internet vise notamment à révéler les assassins et leurs activités planifiées et à révéler les structures. Mais les données peuvent-elles réellement être condensées et lues avec précision de manière à devenir fiables ? Prédictions générer?
James Shinn c’est bien certain. À partir d’une quantité infinie de données, associée à des algorithmes sophistiqués et à une grande puissance de calcul, il souhaite que son entreprise «enseignerimposable Le pronostic sur les futurs attaques créer. Son modèle repose sur des solutions logicielles que les autorités policières utilisent déjà dans les grandes villes américaines pour faire des prévisions de criminalité dans les quartiers chauds. Sur la base de ces analyses, montrer police et les services de sécurité dans les quartiers critiques ont alors accru leur présence. Shinn et ses employés enseigner sommes convaincus que ce modèle est terroriste attaques pouvoir transmettre – et ainsi pouvoir déduire d’une gigantesque masse de données exactement les informations qui fournissent des informations décisives en temps opportun, que ce soit sur Assassinats, grèves générales, guerres civiles ou autres points chauds émergents. Les services secrets, les autorités policières et les entreprises mondiales sont impliqués Tibias Prédictions extrêmement intéressé et prêt à payer beaucoup d’argent pour cela.
Encore une fois c’est le phénomène Big Data, qui a pour but de permettre un regard réussi dans la boule de cristal. Les employés de Predata recherchent 24 heures sur 24 sur Internet, les réseaux sociaux et les entrées de Wikipédia à l’aide de programmes dits de scraper pour des mots d’avertissement très spécifiques. Il peut s’agir de noms de lieux ou de correspondance électronique utilisés par des parties belligérantes ou des organisations terroristes. Les forums de discussion suscitent actuellement un intérêt croissant. Cela concerne les salariés de enseigner Il ne s’agit cependant pas du contenu, mais de l’intensité avec laquelle une discussion est menée. Le facteur décisif est le nombre de cotisations. Si celles-ci atteignent un seuil critique, la probabilité devrait augmenter que, par exemple, une protestation électronique contre un Gouvernement peut devenir une véritable manifestation dans les rues. Le virtuel se répercute sur la vie réelle, pour ainsi dire.
Les prédonnées comme clé ?
Tibias Le concept repose essentiellement sur l’évaluation de ce que l’on appelle Open source Intelligence. Derrière cela se cachent des données provenant d’Internet et accessibles à tous. L’équipe de 14 personnes Shinn évalue chaque jour plus de 1 000 flux Twitter, 10 000 pages Wikipédia et 50 000 vidéos YouTube provenant de plus de 200 pays. La théorie derrière cela : plus les gens discutent d’un sujet sur Internet et plus il y a d’informations à ce sujet, plus les pics apparaissent clairement. Et c’est justement de ces conseils que je souhaite enseigner déduire des événements futurs dans le monde réel, 14 jours à l’avance. est-ce vraiment si simple? Pouvez-vous faire des attaques terroristes comme dans Floride ou Paris prédire et donc prévenir ?
Stefan Wuchty pense que c’est possible, du moins en théorie. Le professeur agrégé au Département de Ordinateur Science der Université de Miami et originaire d’Autriche, étudie depuis plus de deux ans la possibilité de prédire les événements en temps réel. L’Américain a présenté ceci Ministère de la Défense Lui et son équipe, composée de physiciens, mathématiciens, informaticiens et politologues, disposent d’une montagne de données. Ces données étaient particulièrement liées aux soulèvements de Rio de Janeiro à faire en 2013. La tâche : Wuchty, 1972 dans Vienne né, devrait clarifier si les événements peuvent être contrôlés avec une technologie moderne et des mathématiques aurait pu prévoir. Et il a réussi, quoique d’abord rétrospectivement. En comparant les groupes en ligne et diverses statistiques temporelles, son algorithme a reconnu que les gens descendraient dans la rue.
L’intérêt de Wuchty a été éveillé. Le biochimiste étudié expérimentait maintenant principalement avec Les assassinats l’IRA et s’est finalement retrouvé avec l’EI. La cerise sur le gâteau, c’est qu’il a finalement appliqué les connaissances qu’il avait acquises et qu’il a effectivement prévu une attaque. Djihadistes le 8 septembre 2014 en Syrie Pour quatre commis – preuve de la validité de ses théories. Juste comme Shinn Wuchty a utilisé un logiciel scraper qui L’Europe le plus grand réseau social « VKontakte« Recherché des mots-clés spécifiques. « Une chose était frappante : peu de temps avant qu’un événement lié à la sécurité ne se produise, de nombreux nouveaux groupes avec des membres similaires sont soudainement apparus », explique Wuchty. La croissance explosive des groupes virtuels s’est démarquée. Il s’agissait donc simplement d’un question de temps jusqu’à ce qu’un événement réel correspondant se produise. Pour Wuchty, cependant, les succès singuliers ne sont pas une raison pour trop d’enthousiasme : ce que lui et ses collaborateurs réalisent actuellement n’est qu’une première étape – une sorte de sismographe pour les incidents géopolitiques. Wuchty ne voit pas encore une fiabilité totale Le pronostic.
Aucun pronostic pour les crimes commis par des auteurs individuels
Shinn est beaucoup plus euphorique. Il a vendu enseigner déjà en tant que produit. Mais il admet aussi que son système ne fonctionne pas complètement. Parce qu’il est basé sur Prédictionsqui affectent les groupes. À crime des auteurs isolés comme l’attentat terroriste d’Orlando en est un prévision actuellement difficilement possible. Un événement doit aussi avoir une histoire. Exemple ParisBataclan : Il y en avait déjà ici avant le dévastateur attaque 13 attaques à motivation islamiste contre le salle de concert. Selon ses propres déclarations, il a déclaré enseigner déjà un mois avant le dernier Attentat prédit qu’il y a une probabilité de 60 pour cent qu’il y en ait un autre dans un avenir proche attaque va donner. Toutefois, ces calculs n’étaient probablement pas suffisamment précis pour que les autorités puissent agir à l’avance.
Wuchty sur les différences entre lui et Tibias Accéder: « enseigner pourrait Prédictions au sens classique, en examinant les publications de sujets individuels, c’est-à-dire la fréquence des commentaires. Par exemple, si les commentaires sur un sujet Twitter atteindre un point culminant, un événement est évident. Notre approche suppose qu’un événement est sur le point de se produire lorsque de plus en plus de groupes en ligne poursuivant un objectif spécifique surgissent. » Le problème avec le principe de prédonnées, selon Wuchty : « De tels pics ne se produisent plus fréquemment que lorsque l’événement est déjà en cours. ou n’est que vague Prédictions autorisé. »
Mais que se passe-t-il s’il n’y a pas de groupes à l’œuvre, mais plutôt des auteurs individuels ? «Après les attaques dites d’Alone Wolf, les gens nous ont demandé si notre approche pouvait également prédire de telles attaques», rapporte Wuchty. « Même si la réponse est un non catégorique, notre analyse suggère que Loups solitaires En règle générale, vous ne restez pas seul longtemps. Notre hypothèse est que de nombreux auteurs individuels suivent probablement également des groupes en ligne et se radicalisent ainsi. » Ainsi, l’accent mis sur les groupes pourrait ici aussi être efficace dans certains cas.
Wuchty relève les attentes à un niveau précis Le pronostic Mais par mesure de précaution, mieux vaut minimiser un peu le phénomène : « Pour l’instant, nous n’en sommes qu’au tout début de ce que prévision d’attaques terroristes ou de guerres Big Data salutations. Je ne pense pas qu’il soit possible de prédire de telles choses avec certitude dans un avenir proche. Nos programmes n’ont d’influence que lorsqu’ils s’organisent sur Internet ou lorsqu’un auteur individuel cherche à entrer en contact avec des groupes. »
IBM veut distinguer les réfugiés des terroristes
Aussi la société informatique IBM vise à identifier les structures terroristes et à déjouer les attentats à la bombe. Celui acquis en 2011 est censé faire tout ça Logiciel i2 EIA (Enterprise Insight Analyse). Jusqu’à présent, cela a été Logiciel utilisé pour permettre l’analyse du Big Data. Mais IBM veut que i2 EIA soit développé davantage et prétend même que le Logiciel devrait désormais être capable de distinguer les vrais réfugiés des terroristes, de découvrir les cellules terroristes et de parer aux attaques imminentes.
Mourir Logiciel vise à filtrer les personnes susceptibles d’être liées à des activités terroristes à partir des listes de passeports, des articles de presse, des dossiers de sécurité et des informations provenant du dark web. i2 EIA calcule ensuite un score qui identifie l’individu comme réfugié ou terroriste. Mais cela ne suffit pas. IBM Il veut même jouer au détective et découvrir des liens que les autorités chargées de l’enquête ont manqués. Andrew Borene formule cela dans un article IBM responsable des initiatives stratégiques : « Prenons les contraventions pour stationnement illégal. Si un suspect récupère de nombreuses contraventions au même endroit, par exemple devant un salle de concert, on peut supposer que c’est un endroit qui l’intéresse. Si une autre personne à cet endroit a récemment reçu un nombre notable de contraventions de stationnement, il pourrait s’agir d’une opération de surveillance effectuée par équipes. Peut-être que ces deux-là ont un ami commun sur Twitter qui sera DJ dans celui-ci le mois prochain. salle de concert se produit. Il ne reste plus qu’à savoir si le DJ est complice ou victime de l’attentat. »
L’entreprise ne donne pas plus de détails sur les préoccupations morales selon lesquelles une telle procédure pourrait être beaucoup trop simple, constituerait une menace pour la vie privée de personnes innocentes et que de telles comparaisons de données pourraient cibler à tort des personnes totalement innocentes. IBM indique simplement qu’il ne collecte aucune information de renseignement et qu’il ne se livre même pas à des activités d’espionnage ou d’agent. Vous vous voyez simplement dans le rôle d’ingénieurs.
Les critiques de la surveillance de masse et de la collecte de données à des fins de prévention estiment généralement que les mises à niveau numériques ne garantissent pas à elles seules le succès, mais pourraient plutôt conduire à un chaos de données ingérable. Le sceptique le plus éminent est probablement l’ancien employé des services secrets américains et Lanceur d’alerte Edward Snowdenqui prévenait en 2015 que la collecte massive de données dans la lutte contre la terrorisme était inutile. A sa connaissance, il n’y en a pas encore attaque ainsi empêché.