Accéder au contenu principal

Pourquoi la NSA aspire chaque jour des millions de photos de visages sur le web

On sait, notamment grâce aux révélations d'Edward Snowden, que les agences de renseignement américaines se servent largement d'Internet et des réseaux sociaux pour leurs activités de surveillance.
De nouveaux documents de la NSA (National Security Agency), fournis par Snowden et analysé par le New York Times dans un article paru le 1er juin, se concentrent sur un aspect précis de l'utilisation par les services secrets américains des données numériques disponibles en ligne : les photos publiées chaque jour par les individus, ou échangées grâce aux outils de communication.

Le quotidien américain publie des extraits d'une présentation PowerPoint, utilisée par la NSA en 2011 pour un usage interne et présentée comme top secrète, qui l'assure : « l'image fait tout ».

Selon le New York Times, ces documents indiquent qu'en 2011, la NSA était capable d'intercepter en une journée « des millions d'images » dont environ « 55 000 dont la qualité suffit pour une reconnaissance faciale ». Ces images seraient récupérées dans les emails, courriels, textos, mais aussi sur les réseaux sociaux, grâce à des outils de vidéo-conférences, ou encore, dans les bases de données de photos utilisées par les administrations des pays étrangers.
RECONNAISSANCE FACIALE

Un porte-parole de l'agence, interrogé sur la question par le New York Times, n'a pas voulu commenter et confirmer ces informations. L'article du New York Times rappelle par ailleurs que les autorités américaines (département d'Etat, FBI, etc.) ont déjà recours à des banques d'images très fournies, incluant les photos de passeport, de permis de conduire, mais aussi, dans le cas des autorités locales, des photos trouvées sur Facebook.

Mais les documents analysés par le New York Times décrivent aussi comment la NSA a ensuite recours à des logiciels permettant d'analyser et exploiter toutes ces photos, grâce à des outils de reconnaissance faciale de plus en plus évolués. Leur développement se serait accéléré sous l'administration Obama : collecter un maximum de photos, et pouvoir analyser précisément toutes les informations qui s'y trouvent, permettrait, ainsi, de repérer au plus vite des cibles potentielles.

« Il ne s'agit pas d'en avoir après les communications traditionnelles. Il s'agit de déployer tout un arsenal pour exploiter numériquement les indices qu'une cible laisse derrière elle dans ses activités courantes sur Internet, afin de recueillir des informations biographiques et biométriques », explique un document de la NSA datant de 2010, cité par le quotidien.
RECOUPER LES BANQUES D'IMAGES

C'est à partir de cette année là que l'agence de renseignement aurait réussi à recouper les photos d'une de ses banques d'images (appelée Pinwale) avec celles contenues dans une liste du gouvernement américain dédiée à la surveillance d'individus liés au terrorisme. A partir de là, plusieurs équipes se seraient constituées au sein de l'agence pour construire des profils précis des individus recherchés, à partir des informations contenus sur les photos dans lesquelles ils apparaissent.

Les tentatives d'identifications se seraient ensuite multipliées, selon le New York Times, qui raconte comment la NSA a, en 2011, tenté de localiser plusieurs cibles, dont Oussama Ben Laden. Ceci avec plus ou moins de succès : les recherches lancées auraient montré des photos d'hommes qui n'étaient pas les cibles recherchées, en raison des limites de l'époque en ce qui concerne l'identification faciale sur des fichiers numériques.

Toutefois, les progrès dans ce domaine sont spectaculaires, assure le New York Times, qui détaille aussi des exemples d'identifications réussies présentées dans les documents que le journal a pu obtenir, dont celle d'un homme chauve, présent dans un parc d'attraction, identifié grâce à d'autres images de lui où il avait pourtant des cheveux.

source : http://www.lemonde.fr/pixels/article/2014/06/02/pourquoi-la-nsa-aspire-des-millions-de-photos-de-visages-sur-le-web_4429961_4408996.html

Commentaires

Posts les plus consultés de ce blog

BYOD, cloud, reseaux sociaux ..... attention à la sécurité

De plus en plus de collaborateurs utilisent leurs appareils personnels en entreprise et se connectent au cloud et aux réseaux sociaux dans un contexte professionnel. Comment garantir la sécurité de ces nouveaux usages ? Mauro Israel, consultant formateur Demos et responsable du pôle audit sécurité et tests d’intrusion chez Fidens, dresse la liste des risques et donc des bonnes pratiques à adopter. Les nouveaux usages remettent en question les modèles classiques de protection des systèmes d’information et des infrastructures réseaux et télécoms.     ● Facebook, Twitter, Linkedin, Viadeo… Vous le savez, les réseaux sociaux ont envahi notre quotidien, privé comme professionnel.     ● L’utilisation des smartphones et des tablettes explose en France : en 2012, en moyenne, 29 % des Français étaient ainsi équipés d'un smartphone et 8 % d'une tablette (+ 12 points chez les cadres supérieurs et + 11 points chez les revenus les plus élevés en un an).     ● C...

Une faille Windows exploitée par la Russie

Une vulnérabilité critique a été détectée dans Windows. Selon un cabinet de sécurité informatique, cette brèche est exploitée depuis plusieurs années par les autorités russes pour espionner des cibles comme l'OTAN, la Pologne ou encore l'Ukraine. Un opérateur télécoms français est aussi concerné. C'est une découverte qui ne devrait pas améliorer les relations entre l'Occident et la Russie, qui sont déjà fortement tendues à cause de la crise ukrainienne. Selon la firme  iSight Partners , dont la spécialité est la sécurité informatique, la Russie a exploité pendant des années une faille critique dans Windows pour espionner de nombreuses cibles en Europe et aux États-Unis. Cette vulnérabilité affecte toutes les versions de Windows à partir du second Service Pack de Vista. Même la toute dernière déclinaison du système d'exploitation, Windows 8.1, est touchée. Par ailleurs, elle a été aussi détectée dans les versions 2008 et 2009 de Windows Server. Il s'ag...

LA SÉCURITÉ IT D’ADOBE BATTUE EN BRÈCHE

Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience. Facebook  préfère prendre les devants tant la brêche de  sécurité IT  chez  Adobe  a été énorme. Le réseau social a demandé à ses membres utilisant la même combinaison de codes d’accès (identifiant et mot de passe) de modifier leur formule.  Si vous avez été affecté,  laissez-nous votre témoignage dans les commentaires. C’est une mesure de précaution prise par le réseau social afin d’éviter des éventuels dégâts collatéraux c’est à dire des accès frauduleux sur la plateforme communautaire en empruntant des profils piratés via Adobe. Interrogé sur le blog  KrebsOnSecurity , Jay Nancarrow, porte-parole de Facebook, a confirmé cette mesure, sans toutefois indiquer le nombre de membres du réseau social contactés dans ce sens. « Nous restons vig...