Overblog
Suivre ce blog
Editer l'article Administration Créer mon blog
24 juillet 2011 7 24 /07 /juillet /2011 20:46

Aquaint

vidéo

 

L'agence américaine de renseignement développe Aquaint, un système d'intelligence artificielle avancée. Il pourrait "lire dans les pensées" et mêler analyses de données et réflexions prédictives.
 
Aquaint


R2D2 avait séduit les foules lors de la sortie sur grand écran de Star Wars. HAL 9000 avait poussé un peu plus loin la provocation dans le film « 2001, odyssée de l'espace« .
 
Les robots ont souvent suscité l'intérêt du grand public. Mais leur aura internationale a surtout répercuté la crainte perpétuelle qu'a l'homme de la machine.
 
Aquaint prend le relais.

 Les sceptiques voudront bien croire à de la science-fiction plus qu'à un projet en développement depuis quelques années, sous le couvert de la National Security Agency (NSA) et sous la direction de John Prange.


Et pourtant, l'agence américaine de renseignement serait sur le point de finaliser une intelligence artificielle avancée dénommée Aquaint, pour « Advanced Question Answering for Intelligence« .
 
Selon Business Insider, cette version évoluée du détecteur de mensonges est amené à « répondre à des questions complexes » qui impliqueraient des démarches autrement coûteuses en temps comme en argent.

Après le combat, les robots apprennent à lire dans les pensées. La NSA, (National Security Agency) annonce avoir développé un système d'intelligence artificielle susceptible de capter les moindres égarements de votre esprit
 
Baptisé Aquaint pour « AdvancedQuestion Answering forIntelligence« , il s'agit d'un détecteur de mensonges avancé, capable de répondre à des besoins complexes qui auraient nécessité des investissements énormes par un autre biais.
Selon la NSA il servira aussi bien les intérêts personnels que les intérêts nationaux. Il permettra même à l'avenir de « savoir ce que X pense de Y » précise un des chercheurs de l'agence américaine de renseignement.
Pire encore, Aquaint serait capable de mêler analyses de données et réflexions prédictives. A terme ce robot pourrait même communiquer avec les humains et être en mesure de répondre à des questions simples telles que: quiquoiquand et .
Un joujou à ne pas mettre entre toutes les mains. 
 
Aquaint
 


 Aquaint
Connu comme Aquaint, qui signifie «Question réponse avancé pour le renseignement,« le projet a été exécuté pendant de nombreuses années par John Prange, un scientifique de la NSA à la recherche avancée et de développement. Basée à 12A69 chambre dans la recherche de la NSA et le génie du bâtiment à 1 Parc National Business, l'ARDA a été mis en place par l'agence pour servir comme une sorte d'intelligence communauté DARPA, l'endroit où l'ancien Reagan conseiller de sécurité nationale John Poindexter infâme total du projet Information Awareness a été nés. [NDLR:. AIT est un projet éphémère créée en 2002 pour appliquer la technologie d'information pour contrer les menaces terroristes et d'autres à la sécurité nationale] Plus tard le nom de l'Office technologie perturbatrice, l'ARDA a maintenant transformé en l'Intelligence Research Projects Activité (IARPA) avancée .
 
Une sorte de laboratoire national pour les écoutes et autres spycraft, IARPA emménagera dans ses nouveaux 120000 pieds carrés à domicile en 2009. Le bâtiment fera partie de la nouvelle M Square Park Research à College Park, Maryland. Un mammouth deux millions de pieds carrés, 128 acres complexe, il est exploité en collaboration avec l'Université du Maryland. «Leur budget est classé, mais je comprends que c'est très bien financé", a déclaré Brian Darmody, président de l'Université de Maryland Assistant Vice de recherche et de développement économique, se référant à IARPA."Ils vont être dans leur propre bâtiment ici, et ils vont grandir. Leur mission est en pleine expansion."
 
Si IARPA est DARPA le monde espion, Aquaint peut être la réincarnation de TIA Poindexter. Après un briefing par la NSA directeur, Michael Hayden, vice-président Dick Cheney, et directeur de la CIA, George Tenet, de certains des programmes de la NSA de data mining en Juillet 2003, le sénateur Jay Rockefeller IV, le vice-président du Comité du renseignement du Sénat, a écrit une lettre concernées à Cheney. "Comme je l'ai réfléchi sur la réunion d'aujourd'hui", at-il dit, "projet de John Poindexter TIA cintrées à l'esprit, ce qui aggrave ma préoccupation quant à la direction de l'administration est en mouvement à l'égard de la sécurité, la technologie et de surveillance."


Bâtiment «Hal»


 L'objectif initial de Aquaint, qui remonte aux années 1990, était tout simplement de développer une méthode sophistiquée de la cueillette des aiguilles droit sorti d'un grand nombre d'informations botte de foin et à venir avec la réponse à une question. Comme avec TIA, de nombreuses universités ont été invités à contribuer à l'intelligence du projet. Mais dans la foulée des attentats du 9 / 11, avec la création de la NSA programme d'écoutes secrètes sans mandat et l'accumulation de bases de données massives, le projet a commencé à prendre sur un ton plus urgents.
 
Aquaint
"Pensez à 2001: A Space Odyssey . et le personnage le plus mémorable, HAL 9000 Nous construisons HAL. "
 Aquaint
Dans un projet pilote de 2004, une masse de données ont été recueillies à partir des histoires nouvelles tirées du New York Times, le fil de nouvelles AP, et la partie anglaise du fil Xinhua nouvelles chinoises couvrant 1998 à 2000. Puis, 13 analystes américains du renseignement militaire recherché les données et venu avec un certain nombre de scénarios basés sur le matériel. Enfin, l'utilisation de ces scénarios, un analyste NSA développé 50 sujets, et dans chacun de ces sujets a créé une série de questions pour le cerveau informatique Aquaint à répondre. "Est-ce que la force de Japonais utilisent pour défendre les Senkakus?" était une. «Quels types de litiges ou de conflits entre l'APL [Armée populaire de libération] et résidents de Hong Kong ont été rapportés?" était une autre. Et "Qui étaient les participants à ce réseau d'espionnage, et comment sont-ils liés les uns aux autres?" était d'un tiers. Depuis lors, la NSA a tenté de construire à la fois sur la complexité du système répond-plus de l'essai de type plutôt que par oui ou non et à attaquer de plus grands volumes de données.
 
«La technologie se comporte comme un robot, la compréhension et à répondre aux questions complexes», a déclaré un ancien chercheur Aquaint. "Pensez à 2001: A Space Odyssey et le personnage le plus mémorable, HAL 9000, avoir une conversation avec David Nous sommes essentiellement la construction de ce système Nous construisons HAL... " Un citoyen naturalisé américain qui a reçu son doctorat de Columbia, le chercheur a travaillé sur le programme pendant plusieurs années, mais a finalement quitté en raison de préoccupations d'ordre moral. "Le système peut répondre à la question,« Qu'est-ce que X pense Y? "Dit-elle. «Travailler pour le gouvernement est grande, mais je n'aime pas regarder dans les secrets des autres. Je suis intéressé à aider les gens et aider les médecins et les patients pour la qualité de vie des gens." Le chercheur se concentre désormais sur le développement de techniques de recherche semblable pour la communauté médicale.


 Pensée policier


 Un moteur de recherche Supersmart, capable de répondre à des questions complexes telles que
«Quels étaient les enjeux majeurs dans les 10 dernières élections présidentielles?" serait très utile pour le public. Mais ce même capacité dans les mains d'un organisme comme la NSA-secret absolu, souvent au-dessus de la loi, résistant à la surveillance et l'accès aux pétaoctets d'informations privées sur les Américains-pourrait être une vie privée et civile cauchemar libertés. «Nous ne devons pas oublier que le but ultime est de transférer les résultats de recherche sur l'utilisation opérationnelle», a déclaré le chef de projet Jean-Aquaint Prange, en charge de l'exploitation d'information pour IARPA.
 
Une fois installé et fonctionnel, la base de données de vieux journaux pourrait rapidement être élargi pour inclure une mer intérieure de renseignements personnels ramassés par mandat de l'agence tuyaux d'aspiration de données. 
 
Non réglementée, ils pourraient lui demander de déterminer quels Américains pourraient vraisemblablement représenter un risque ou de sécurité ont des sympathies envers une cause particulière, comme le mouvement anti-guerre, comme l'a fait durant les années 1960 et 1970. Le robospy Aquaint pourrait alors fonder sa décision sur le type de livres achetés en ligne d'une personne, ou le chat parle chambre, ou les sites visités, ou une combinaison de données similaires. Un tel système aurait un énorme effet paralysant sur les activités quotidiennes de chacun-ce qui va l'ordinateur Aquaint pense que si je acheter ce livre, ou allez à ce site, ou de faire ce commentaire?
Vais-je être soupçonné d'être un terroriste ou un espion ou un subversif?


 Contrôler les ondes cérébrales


 La collecte d'informations, cependant, a toujours été beaucoup moins un problème pour la NSA à le comprendre, et que signifie connaître la langue. Pour développer ses capacités linguistiques, l'agence a créé une autre nouvelle organisation, le Center for Advanced Study of Language (ACEF), et il a logé dans un bâtiment près de IARPA au Parc M Place de la recherche. 
 
Mais loin de simplement apprendre la signification des mots étrangers, ACEF, comme Aquaint, tente de trouver des façons d'entrer dans l'esprit de quelqu'un et de comprendre ce qu'il ou elle pense.
 
Un domaine d'étude est de tenter de déterminer si les gens mentent tout simplement en observant leur comportement et à leur écoute parler. Selon un document de l'ACEF, «indices déception Beaucoup sont difficiles à identifier, surtout quand ils sont subtils, tels que les changements dans les temps de verbe ou extrêmement brève expressions faciales. Chercheurs étudient ces CASL indices en détail avec mesure de pointe et les techniques d'analyse statistique en vue de recommander des façons d'identifier les combinaisons cue trompeuses. "
 
Comme quelque chose d'un grade B de science-fiction de cinéma, l'ACEF est encore la formation des employés pour contrôler leurs propres ondes cérébrales.
 
Un autre domaine d'intérêt explore le "besoin croissant de travailler avec du texte étrangère qui est incomplète", tels que les messages déchiffrés partie ou un lecteur dur endommagé ou l'interception d'un seul côté d'une conversation. Le centre est donc de tenter de trouver des moyens pour inciter l'agence cipher-cerveau pour remplir les blancs manquant. »En réponse,» dit le rapport, "l'ACEF de la neuroscience cognitive équipe a étudié la base cognitive de la capacité de travail de la mémoire pour le remplissage dans les zones incomplète du texte. Ils ont fait des progrès significatifs dans cette recherche en utilisant un puissant haute densité électroencéphalogramme (EEG ) machine acquise en 2006. " L'effort est apparemment dirigé à découvrir quelles parties du cerveau sont utilisées lorsque cryptanalystes très bonne sont capables de deviner correctement les mots manquants et des phrases dans un message.
 
Comme quelque chose d'un grade B de science-fiction de cinéma, l'ACEF est même en essayant de tourner les esprits terne en génies créatifs de la formation des employés pour contrôler leurs propres ondes cérébrales: «L'équipe de la neuroscience cognitive a également fait des recherches sur la pensée divergente: créative, innovante et flexibilité de la pensée précieuse pour le travail linguistique. Ils explorent des façons d'améliorer la pensée divergente en utilisant la rétroaction EEG et neurobiologiques. Un changement dans l'activité cérébrale est considérée comme essentielle pour générer des idées créatives, afin que l'équipe forme ses sujets à changer leur cerveau l'activité des ondes. 


est de créer des technologies qui nous permettraient avoir à la fois sécurité et la confidentialité. Plus que de simples faire en sorte que les bases de données différentes peuvent se parler les uns les autres, nous avons besoin de meilleurs moyens d'extraire des informations de ces bases de données unifiée, et de s'assurer que les informations privées sur des citoyens innocents est protégé. Le point principal est que nous devons adopter une approche beaucoup plus systématique. Une variété d'outils, processus et procédures seront nécessaires pour traiter le problème, mais elles doivent être intégrées par une approche systémique construit autour d'une architecture commune pour être efficace.
 
Total Information Awareness - un prototype de système - est notre réponse. Nous devons être capables de détecter, classifier, identifier et suivre des terroristes afin que nous puissions comprendre leurs plans et d'agir pour les empêcher d'être exécuté. Afin de protéger nos droits, nous devons nous assurer que nos systèmes suivre les terroristes, et ceux qui nous veulent du mal.
 
faisant Total Information Awareness - TIA - réel. C'est un niveau élevé, visionnaire, vue fonctionnelle du système dans le monde entier - un peu plus simplifié. L'une des sources importantes de nouvelles données qui doit être exploité pour découvrir et suivre les terroristes est l'espace des transactions. Si les organisations terroristes vont planifier et exécuter des attaques contre les Etats-Unis, leur peuple doit s'engager dans des transactions et ils partiront signatures dans cet espace d'information. Ceci est une liste de catégories de transaction, et il est destiné à être inclus. Actuellement, les terroristes sont capables de se déplacer librement à travers le monde, de se cacher si nécessaire, de trouver des commandites et de soutien, et de fonctionner dans de petites cellules indépendantes, et rarement à la grève, en exploitant les effets des armes de masse et la réaction des médias pour influencer les gouvernements. Nous sommes douloureusement conscients de certaines des tactiques qu'ils emploient. Cette forme de guerre low-intensity/low-density a une signature de l'information. Nous devons être capables de prendre ce signal hors du bruit. Certains organismes et apologistes parler reliant les points, mais l'un des problèmes est de savoir laquelle les points de connexion. Les informations pertinentes extraites de ces données doivent être disponibles à grande échelle des référentiels de contenu sémantique améliorée pour une analyse facile d'accomplir cette tâche. Les données transactionnelles compléter notre collecte de renseignements plus classiques.
 
Bien que notre objectif est Total Information Awareness, il y aura toujours une incertitude et d'ambiguïté en essayant de comprendre ce qui est prévu. C'est pourquoi nos outils ont pour construire des modèles d'hypothèses concurrentes. C'est, nous devons amener les gens à divers points de vue ainsi que dans un environnement collaboratif où il ya l'accès à toutes les données sources, les outils de découverte et d'outils de modélisation. Collaboration n'a pas été si important dans le passé quand les problèmes sont moins complexes, mais maintenant, il est essentiel. Et des outils ont pour rendre le processus d'analyse plus efficace, pour bien explorer les multiples possibilités.
 
C'est l'environnement analytique. J'ai pu l'appeler la communauté du renseignement, mais dans le cas du contre-terrorisme, il est plus large afin d'inclure l'application des lois, des alliés conviviale, des experts extérieurs etc Un environnement similaire existe pour la politique et la communauté des opérations, mais les fonctions et les outils sont différentes. La mission ici est de prendre les hypothèses concurrentes de l'environnement analytique et d'estimer une gamme de futurs plausibles. L'objectif est d'identifier les nœuds ordinaires, représentant des situations qui pourraient survenir, et d'explorer l'impact probable des différentes actions ou interventions que les autorités pourraient faire en réponse à ces situations.
 
Le Bureau Information Awareness a un certain nombre de projets en cours pour répondre aux exigences fonctionnelles de cette vision, et nous allons commencer de nouveaux projets pour compléter le tableau. Les gestionnaires de programmes qui suivent vous donneront les détails, mais je veux vous montrer comment ils s'inscrivent tous dans ce plan du système.
 
Jonathon Phillips travaille sur l'identification de l'homme à distance, pour réaliser une identification positive de l'être humain à l'aide multi-modale des technologies biométriques. Un tel système pourrait être utilisé pour les systèmes de sécurité, par exemple, ou pourrait être utilisé pour suivre les terroristes potentiels.
 
Doug Dyer est de commencer un nouveau programme appelé Genisys, qui répond à nos besoins de base de données. Ce projet permettra d'imaginer et de développer des ultra-grande échelle, sémantiquement riches, les technologies de base de données facilement réalisables. Un des objectifs est de développer des façons de traiter le monde entier, répartis données patrimoniales, bases comme si elles étaient une seule base de données centralisée, et une autre est de développer des technologies de protection de la vie privée.
 
Charles Wayne mène des programmes appelés MARÉES et les oreilles. Ces projets répondent à nos besoins en traitement du langage naturel, de fournir des outils de découverte pour trouver de l'information en langues étrangères et la conversion de la parole en texte. Des outils automatisés sont essentiels afin de réduire notre besoin d'experts traducteurs en langues étrangères et les auditeurs dans les milliers de langues existantes humaine.
 
Ted sénateur est le programme pour EELD crèche, ce qui correspond à l'extraction de preuve et Discovery Link. Ceci est un programme clé dans le domaine des outils pour la découverte de l'information. Je vous laisse Ted vous dire le plus de détails sur la manière dont cela va au-delà des techniques traditionnelles de data mining.
 
War Gaming de l'environnement asymétrique est dirigé par Larry Willis. Ceci est une composante essentielle de nos efforts de modélisation. Bio-surveillance est un autre des programmes de Ted sénateur regarde les sources de données nouvelles pour l'alerte précoce de la libération d'agents biologiques.
 
Tom Armour est de retour sur l'équipe de la DARPA pour prolonger le travail sur le projet de Gênes avec un nouveau programme que nous avons appelé de façon créative Genoa II. Je lui ai dit qu'il devait revenir pour terminer son travail. Comme certains d'entre vous le savez, j'ai travaillé sur Gênes pendant les six dernières années. Nous sommes passés certains des outils de Gênes et s'appuiera sur le travail passé principalement pour résoudre des outils collaboratifs pour le raisonnement, l'estimation des futurs plausibles et en créant des options réalisables pour le décideur. Alors que le projet initial de Gênes visait principalement à soutenir l'analyse du renseignement, sous Genoa II, nous prévoyons de mettre l'accent sur le soutien à la politique et la prise de décision au niveau stratégique.
 
Le programme global qui lie les efforts IAO ensemble est Total Information Awareness ou système TIA. L'objectif principal de la TIA est l'intégration et la transition assurée de composants développés dans le Genoa programmes, Gênes II, GeniSys, EELD, WAE, les marées, HumanID et Bio-surveillance. TIA va développer une architecture de système modulaire utilisant des normes ouvertes qui permettront à un effort de développement en spirale qui va permettre l'insertion de nouveaux éléments quand ils sont disponibles. Nous allons produire une solution complète, de bout en bout, en circuit fermé proto-type de système dans un environnement réaliste.
 
Pour ce faire, nous avons établi une organisation dont la structure est schématisé ici. Nous allons compléter les programmes de l'IAO avec les composants d'État commerciales et autres à mettre en œuvre rapidement les premières versions du système TIA à notre laboratoire R & D. Nous avons déjà commencé un développement en spirale et programme d'expérimentation en collaboration avec des partenaires de l'Armée. Au cours des quelques prochaines années nous allons en permanence ajouter des fonctionnalités au système en tant que composants deviennent disponibles.
 
Où seront les projets IAO obtenir des données en vue de développer leurs algorithmes? Pour procéder à l'élaboration, sans empiéter sur les préoccupations nationales ou étrangères, nous allons créer une base de données de transactions synthétiques en utilisant un modèle de simulation. Cela va générer des milliards de transactions constituant le bruit de fond réaliste. Nous allons insérer dans ce opérations de bruit simulé par une équipe rouge agit comme une organisation terroriste pour voir si nous pouvons détecter et comprendre cette activité. Dans le programme Genisys nous examinerons le problème DARPA-dur de développer des technologies qui peuvent nous donner la capacité de détecter les activités terroristes étrangers dans cet espace de transaction et d'obtenir une confidentialité accrue pour les innocents.
 
Il ya d'importantes questions de politique liées informations lors de l'examen de data mining dans des espaces de transaction réels. Les Etats-Unis, et d'autres pays aussi, ont tout juste commencé à examiner certaines des questions et des conséquences. Il ya plusieurs façons dont la technologie peut aider à préserver les droits et protéger la vie privée des personnes tout en contribuant à faire de nous tous sûrs. Nous prenons un certain nombre de mesures pour commencer une discussion raisonnée des questions de politique, imprégnée de connaissances des capacités de la technologie. Systèmes d'information du DARPA et le panneau de la technologie (ISAT) a été chargé d'une étude de l'été sur la manière dont nous pouvons atteindre la sécurité nécessaire et nous devons encore la vie privée. Les discussions ont débuté avec l'Académie Nationale des Sciences à faire une étude plus large sur la politique de l'information pour la InfoSpace de l'avenir.
 
Nous croyons que Total Information Awareness est un problème très difficile et dans la tradition des problèmes très difficiles que le DARPA a abordé dans le passé. Nous pensons que nous avons de très bonnes idées sur la façon de résoudre le problème. IAO a une BAA ouverte qui a été émise dernière Mars, et sera ouvert pendant un an. Nous serons financement de certaines des bonnes idées que nous avons déjà reçues, mais si vous avez de bonnes idées que nous n'avons pas encore vu, s'il vous plaît nous dire à leur sujet. La BAA est sur le site web de la DARPA.
 
Je crois que la solution ultime pour lutter contre le terrorisme nécessite une co-évolution dans 4 domaines: technologie, les processus / activités, la politique et la culture. Notre objectif est de développer la technologie, la première zone, et s'assurer que les décisions dans les autres domaines, comme la politique, sont bien informés sur ce qui est possible et ce qui n'est pas. C'est un domaine passionnant, et je suis fier des contributions que nous serons tous collectivement faire pour la sécurité nationale.
 
Je vous remercie. Maintenant, vous allez entendre les responsables de programme.

John Poindexter, directeur de l'IAO et ancien conseiller en sécurité nationale du président Reagan, proposa l'idée de former l'IAO au Pentagone quelques semaines après les attaques du 11 septembre 2001. Bien que le Pentagone ait cité un budget de 10 millions pour l'IAO, il semble que le budget réel soit de 245 millions pour l'année fiscale 2002-2003. Il est à noter que DARPA/IAO fait peu du travail elle-même; la plupart des éléments du système sont confiés à l'entreprise privée — dont la compagnie pour laquelle Poindexter travaillait avant de devenir directeur de l'IAO (Syntek).
Formé en janvier 2002, l'IAO n'a fait son entrée officielle dans les médias qu'en novembre 2002. La réalisation du projet est prévue pour 2005–2006; en théorie, il sera alors prêt pour utilisation réelle par une agence de renseignement (on ne sait pas laquelle, pour l'instant).
L'IAO développe des technologies qui pourraient être grandement utiles entre autres au Department of Homeland Security, le ministère de la Sécurité intérieure nouvellement formé par le gouvernement Bush, et au FBI. Bien que développé par le Pentagone, la stratégie de Total Information Awareness (TIA) n'est pas réservée aux militaires, ni à un usage à l'étranger. Le site de l'IAO utilise d'ailleurs le mot « warfighters » plutôt que « soldiers », ce qui comprend les employés de forces policières, en particulier le FBI, qui sont engagés dans la « guerre contre le terrorisme ».
L'IAO se frotte à plusieurs lois sur la vie privée mais le Homeland Security Act, qui vient d'être ratifié par le Congrès, semble avoir retiré certaines barrières. De plus, il faut noter que le Cybersecurity Enhancement Act, permet aux autorités d'obtenir des informations au sujets d'utilisateurs d'internet conservées par leur fournisseur de services. Autre exemple, la section 215 du USA Patriot Act, qui oblige déjà les libraires et les bibliothécaires à fournir au FBI des renseignements sur les habitudes de lecture de leurs clients. 
B. Objectifs visés
En simplifiant, l'IAO se propose de créer un « big brother » discret. En fait, plutôt que de laisser des humains espionner les citoyens il s'agit de créer des machines qui le feront, dans la plus grande discrétion — mis à part les cas où des terroristes seront débusqués (« Enhanced automated privacy protection methods will be developed to assure the anonymity of records accessed by the data monitoring software »; site IAO). Le principe de base est que la transparence de la vie privée, si elle est limitée à des machines, n'équivaut pas à une intrusion.
L'idée est de créer un système modulaire entièrement automatisé permettant de draguer toutes les formes possibles d'information disponibles pour trouver des patterns révélateurs d'activité terroriste et surtout proto-terroriste. En principe le système doit être capable d'avertir les analystes qui en feront l'utilisation en moins d'une heure après qu'un événement-clé se soit produit quelque part.
Les patterns et les événements-clés ont été déterminés à partir d'une base de données de 90 % des actes terroristes internationaux.
Donc l'information recueillie reste morte jusqu'à ce qu'un pattern ou un événement déclencheur soit détecté; sinon, le renseignement personnel qui n'est pas relié à une activité terroriste continue de faire partie du « bruit » de la base de données. C'est ce cette façon que l'IAO promet de respecter le droit à la vie privée.
L'IAO est organisé en vue de la mise sur pied du Total Information Awareness (TIA) System.
Le TIA est en fait une expérience visant à découvrir si on peut effectivement miner ces types d'informations pour y trouver des patterns typiques aux terroristes. Pour l'instant il ne s'agit pas d'effectivement tourner TIA vers les bases de données existantes, et en fait une base de données expérimentale a été créée de toutes pièces pour servir au développement et à l'évaluation des différentes composantes du système. La mission de DARPA et du IAO est de produire une technologie, qui ensuite sera soumise à l'administration pour approbation.
Par exemple, il s'agit de voir s'il est possible de faire des connexions révélatrices entre la demande d'un passeport, d'un visa, l'utilisation d'une carte de crédit, la demande d'un permis de conduire, d'un permis de travailler, l'achat de billets d'avion, la location d'une voiture, l'achat de produits chimiques, d'armes, et un nombre pas entièrement clair d'autres « transactions » sur des banques de données, ainsi que les données sur les arrestations, les condamnations, les peines et les élargissements. À ceci s'ajoutent également les bases de données des services de renseignement policier et de sécurité.
Voici comment l'explique Peter Aldridge, sous-ministre de la Défense :
[...] Because what we're really looking for — if you were a terrorist, and you wanted to conduct a terrorist act, you would undertake certain kind of actions, transactions to do that. One, you have to enter the country, and you would probably buy — get a driver's license, or you would maybe take lessons in airplanes, or something like that. You're looking for trends in transactions that are associated with some potential terrorist act; that's what you're looking for. And you're trying to put those pieces together. And I — what this is trying to do, is can this technology work to the point where we as Americans could feel a little more comfortable that our country was protected against potential terrorist acts? That's what we're trying to accomplish. The ultimate goal is that, and to prove the technology works (conférence de presse du DoD, 20.11.02; http://irregulartimes.com/iaoinfo.html).


7      EELD : Evidence Extraction and Link Discovery
EELD 
vise à établir des liens entre des transactions informatiques variées dans des sources ouvertes et fermées et à identifier les groupes ou individus liés à ces patterns. Le programme est sensé pouvoir extrapoler les intentions des auteurs des transactions relevées et produire des scénarios plausibles.
         Critical Intent Modeler (CIM) : CIM provient, à l'origine, du projet Genoa (I) en coopération avec les firmes Veridian Corp., Groove Networks, Microsoft et Intel. Il s'agit d'un outil de processus décisionnel partagé entre plusieurs utilisateurs. Appliqué à l'analyse de risques et de menaces terroristes il permet de produire une série d'hypothèses accompagnées d'un compte-rendu dynamique complet du processus.
                   Objectif de EELD pour 2003 :
EELD will: 1) extend its capabilities to the extraction of data from multiple sources (e.g., text messages and web pages), with an ability to adapt rapidly to new threat domains; 2) develop the ability to detect instances of patterns comprising multiple link types (e.g., financial transactions, communications, travel, etc.); and, 3) will develop the ability to learn patterns comprised of multiple types of entities (e.g., persons, organizations, etc.) and multiple link types (http://www.darpa.mil/iao/EELD.htm).
8        WAE : Wargaming the Asymmetric Environment
Test results have demonstrated the feasibility of developing automated and adaptive behavior prediction models tuned to specific terrorist groups and individuals. Specifically, WAE has developed, in conjunction with DoD and the intelligence community, indications and warning models for select terrorist individuals and organizations.  These indication and warning models have been tested historically, and in some cases operationally, to predict an active terrorist group's next action (attack/no attack, target characteristics, location characteristics, tactical characteristics, timeframes, and motivating factors) (IAO; http://www.darpa.mil/iao/WAE.htm
9        Genoa II
Poindexter, maintenant directeur du IAO, était vice-président de l'entreprise Syntek Technologies (sous contrat avec DARPA) et responsable du projet Genoa de cette firme. Genoa visait à organiser les données recueillies selon leur importance et leurs interactions pour accès facile à plusieurs acteurs.
Genoa II vise rien de moins que l'augmentation des processus cognitifs des analystes en réduisant la complexité des systèmes sans l'escamoter. Il s'agit d'une interface dynamique qui permet à tous les participants d'ajouter de l'information à différents niveaux d'un contexte tout en conservant un modèle structuré et accessible à tous dans sa totalité. Le système inclut tous les documents nécessaires, toutes les notes des participants, un modèle structuré de la situation et permet l'échange immédiat d'idées, de solutions, de questions, etc. 
10      FutureMAP (Futures Markets Applied to Prediction)
Le programme vise à adapter l'analyse des marchés boursiers à l'analyse de « marchés de la défense », c'est-à-dire des systèmes d'information sur des activités liées au terrorisme et à d'autres types de menaces. L'identité ou même la nature de ces systèmes n'est pas claire pour l'instant; il s'agit probablement de bases de données sur la vente et le mouvement d'armes ou de produits chimiques, par exemple. L'objectif est tout simplement de prévoir le futur.
D. Personnes impliquées
 1. Directeur

John M. Poindexter, PhD en physique de Caltech, vice-amiral, ancien conseiller en sécurité du président Reagan, condamné (puis innocenté sur appel en 1991) pour sa participation au plan Iran-Contra dans les années 1980; son CV explique :
He was directly involved in implementing The President's policies on a strong defense, freedom and democracy around the world, human rights, world hunger, economic and military assistance, combating terrorism and arms control. Major events in which he played a significant role included: Strategic Defense Initiative, Grenada Rescue Operation, Achille Lauro incident, Libyan Operation to respond to terrorist attacks. Reykjavik Summit with Soviets, peaceful transition of government in the Philippines, support for the democratic resistance in Nicaragua, and an attempt to begin rationalization of U.S. relationship with strategically important Iran.
Par la suite Poindexter travaille dans l'industrie informatique, en particulier chez Syntek avant d'entrer à la DARPA. Syntek, petit entrepreneur pour le DOD, avait développé un logiciel d'analyse de liens appelé « Genoa », qui est maintenant intégré au projet TIA sous le nom de « Genoa II ». Syntek est une subsidiaire de British MaritimeTechnology (BMT).
C'est Poindexter qui a suggéré au Pentagone de former l'IAO après le 11 septembre 2001.
2. Sous-directeur, PhD en génie électrique de l'Université du Connecticut, staff sergeant de la USAF.
3. Directeur du programme Genoa II
Thomas P. Armour, MSc génie électrique et MBA; travaille à la CIA entre 1975 et ~1995, plus particulièrement sur l'impact de la technologie informatique sur les opérations de l'agence; entre à DARPA par la suite, retraité en 2000. Rappelé en 2002 pour se joindre au IAO.
 
4. Directeur du programme FutureMAP
Michael Foster, PhD en génie informatique.
 
5.  Directeur du programme HumanID
Jonathon Phillips; ingénieur en électronique; avant IAO, travaillait au NIST (National Institute of Standards and Technology) du Department of Commerce, agence civile qui distribue maintenant les résultats de FERET et Facial Recognition Vendor Test aux entreprises privées.
 
6. Entrepreneurs sous contrat ou fournisseurs
Raytheon; Syntek Technologies; Booz Allen Hamilton inc. (dont le vice-président, Mike McConnell, est un ancien directeur de la NSA); Hicks and Associates; Microsoft; Intel; Veridian Corporation; Cycorp (système d'identification de patterns « terroristes » d'utilisation du téléphone; Telcordia; RAND Corp.
 
E. Chances de succès
M ise à part la condition de réussir à effectivement mettre sur pied le programme TIA, il faut compter deux barrières additionnelles; premièrement, une décision politique sera nécessaire avant que le système soit réellement opérationnel; deuxièmement, il est possible que les simulations de IAO n'aient pas correctement prévu la complexité réelle du problème. Sans compter que d'ici là le terrain informatique risque de changer — parce qu'il est en évolution, mais aussi parce que la création du TIA risque elle-même de provoquer des changements visant à se protéger contre elle.
 
Pour ce qui est de la condition 1, c'est-à-dire la réalisation du programme « en laboratoire », il faut noter au départ que les standards de succès, comme dans tout programme gouvernemental (et spécialement au DoD), sont extrêmement élastiques. Un système peu performant mais rencontrant les objectifs d'intégration pourrait être déclaré un « succès »; à la fois, une évaluation statistique des résultats peut facilement être suffisamment ajustée pour produire un succès (c'est le cas de la National Missile Defense, par exemple). Dans ce contexte il semble que la plupart des experts indépendants croient que TIA deviendra une réalité.
 
Le processus politique qui forme la seconde condition est difficile à prévoir. Une répétition des événements du 11 septembre 2001 faciliterait grandement les choses à ceux qui voudraient donner l'outil au FBI. Au contraire, si le public atteint une sorte de « fatigue du terrorisme » il y a risque que le TIA se retrouve sur les tablettes de la DARPA. Cela dit, le rejet officiel du programme ne signifie pas, bien sûr, qu'il ne soit pas éventuellement mis à profit sous couvert du secret, par la NSA par exemple.
 
La condition 3, c'est-à-dire l'opérationalisation du système, se frappera à un obstacle de taille : la plupart des bases de données commerciales sont farcies d'erreurs. La capacité réelle du système en matière de prévention du terrorisme dépendra donc essentiellement de l'acceptation d'une forte proportion de « faux positifs ». Comme ceci pourrait générer une demande irréaliste d'investigation sur le terrain, le système pourrait bien être transformé de facto en mine de « preuves » utilisée après les faits pour fins de poursuites judiciaires.
2. Dans son discours sur l'état de l'Union le président Bush a annoncé la formation d'un nouvel organisme nommé Terrorist Threat Integration Center (TTIC), auquel participeraient le FBI, la CIA, le DoD, le Department of Homeland Security et d'autres agences. Il est très possible que l'IAO passe de la DARPA au TTIC assez rapidement. John O. Brennan, Deputy Executive Director de la CIA, a été nommé directeur et les activités devaient commencer en mai 2003. Notez que le TTIC, agence indépendante, permet à des entités comme la CIA et le DoD de se livrer à des activités sur le territoire des ÉU. (Inauguration).
3. Selon DARPA la technologie TIA (probablement en partie, comme certains éléments ne sont pas prêts) a déjà été utilisée dans trois contextes :
a) Analyse d'information provenant des détenus Afghans et comparaison avec d'autres sources
b) Analyse d'information au sujet d'armes de destruction massive en Irak
c) « Aggregating very large quantities of information based on patterns into a visual representation of very complex relationships, which enabled rapid discovery of previously unknown relationships of operational significance », ce qui ne veut strictement rien dire, en soi (il n'y a pas d'exemple fourni).
4. Expérimentateurs courants du système :
i. U.S. Army Intelligence and Security Command (INSCOM)
ii. National Security Agency (NSA)
iii. Defense Intelligence Agency (DIA JITF-CT)
iv. Central Intelligence Agency (CIA)
v. DoD's Counterintelligence Field Activity (CIFA)
vi. U.S. Strategic Command (STRATCOM)
vii. Special Operations Command (SOCOM)
viii. Joint Forces Command (JFCOM)
ix. Joint Warfare Analysis Center (JWAC).
5. De nouveaux programmes se sont ajoutés :
i. SSNA(A) : Scalable Social Network Analysis (Algorithms). L'objectif est d'arriver à différencier les activités typiques de groupes sociaux ordinaires de celles de groupes terroristes, à l'aide d'analyse du fonctionnement des relations entre les membres des groupes. Il s'agit de modéliser des activités comme des rencontres, des transactions financières, des téléphones, etc. et de les comparer à des groupes terroristes connus — surtout les terroristes du 11 septembre.
ii. MInDet : Misinformation Detection. Le but est de minimiser l'erreur dans l'analyse de documents de source ouverte, et de classifier les sources selon la confiance qu'on peut leur faire.
iii. NGFR : Next Generation Face Recognition. Succède à HumanID.
iv. ARM : Activity Recognition and Monitoring. Vise à automatiser la surveillance physique. Le logiciel analyse des images, reconstruit les comportements des sujets présents et les compare à une banque de scénarios.
v. RAW : Rapid Analytical Wargaming. A pour objectif de développer des scénarios d'événements visant à améliorer et à tester les réponses des analystes et des décideurs.
vi. GALE : Global Autonomous Language Exploitation. Succède à TIDES et EARS. Doit permettre de draguer de l'information dans des communications verbales et écrites, en langues étrangères (incluant internet, ratio, télévision, conversations téléphoniques).
 
Aquaint
SOURCES
 
DARPA : Fiscal Year (FY) 2004/FY 2005 Biennial Budget Estimates, February 2003DARPA : Report to Congress Regarding the Terrorism Information Awareness Program. In response to Consolidated Appropriations Resolution, 2003, Pub. L. No. 108-7, Division M, § 111(b).EPIC (Electronic Privacy Information Center) : http://www.epic.org/privacy/profiling/tia/FERET et Face Recognition Vendor Test : http://www.frvt.org/Government exec.com : http://www.govexec.com/dailyfed/1102/112002ti.htmIAO : http://www.darpa.mil/iao/index.htmNew Tools for Domestic Spying, and Qualms (Cryptomehttp://cryptome.org/tia-balk.htmNew York Times : http://www.nytimes.com/2002/11/09/politics/09COMP.htmlTotal Information Awareness Program (TIA) System Description Document (SDD) (document officiel, 150 pp.) : http://www.epic.org/privacy/profiling/tia/tiasystemdescription.pdfWashington Post : http://www.washingtonpost.com/ac2/wp-dyn/A40942-2002Nov11


#Posté le dimanche 24 juillet 2011 05:03

Modifié le dimanche 24 juillet 2011 06:

Partager cet article

commentaires

Présentation

  • : Le blog d' Eva, R-sistons à la crise
  • Le blog d' Eva,  R-sistons à la crise
  • : Tout sur la crise financière, économique, sanitaire, sociale, morale etc. Infos et analyses d'actualité. Et conseils, tuyaux, pour s'adapter à la crise, éventuellement au chaos, et même survivre en cas de guerre le cas échéant. Et des pistes, des alternatives au Système, pas forcément utopiques. A défaut de le changer ! Un blog d'utilité publique.
  • Contact

Recherche