Un article de CIO, une revue professionnelle australienne consacrée à l’informatique (
http://www.cio.com.au/index.php/id;168290925;fp;16;fpid;0), critique la façon dont l’administration américaine utilise le data mining (la fouille de données) pour lutter contre le terrorisme.
Le livre Tous fichés, l’incroyable projet américain pour déjouer les attentats terroristes, révèle les efforts du gouvernement américain pour repérer les terroristes, en récoltant le plus d’informations possible sur n’importe qui dans le monde.
L’article de CIO confirme toutes les informations contenues dans Tous fichés. Comme beaucoup de spécialistes de l’antiterrorisme, l’auteur de cet article estime que ces outils sont quasi-inutiles.
Selon lui, leur seule application efficace a été, à ce jour, le tri des prisonniers de Guantamo.
Pour essayer de déterminer quelles personnes à Guantanamo étaient innocentes et lesquelles étaient des terroristes, les services de renseignements de l’armée américaine ont entré toutes les données qu’ils possédaient sur les détenus dans un logiciel fourni par i2.
I2 n’est pas une société inconnue pour les lecteurs de
Tous fichés : ces derniers savaient déjà qu’i2 a mis au point un des logiciels d’analyse des relations (link analysis) utilisés par les commandos américains pour capturer Saddam Hussein le 13 décembre 2003; et qu’i2 a été rachetée par ChoicePoint, un des leaders américains du marché des bases de données et un important sous-traitant des agences de renseignements de Washington.
(mise à jour du 28 février 2012 : l'article de CIO peut aussi être trouvé à cette adresse :
http://www.cio.com.au/article/181227/it_versus_terror?fp=16&fpid=0)
Conférences sur les nouvelles technologies
Aucun commentaire:
Enregistrer un commentaire