Pourquoi les mégadonnées et la surveillance généralisée ne nous protègeront pas contre le terrorisme

This content is not available in the selected language.

Face aux récentes attaques terroristes menées ces derniers mois en France, en Australie et au Canada par des individus isolés se réclamant de l’État islamique ou d’Al Qaeda, la tentation est grande de chercher des solutions technologiques là où les méthodes de surveillance plus classiques ont semblé échouer. S’il n’a pas semblé très difficile à ceux que l’on désigne comme des « loups solitaires » d’échapper à la vigilance des services anti-terroristes, le raisonnement proposé par ceux qui réclament une surveillance systématique de l’Internet en général, et des plateformes de médias sociaux en particulier, est que nous devrions plutôt songer à confier la tâche d’identifier les profils suspects d’individus « auto-radicalisés » à des outils informatiques omniscients. Alimentés par les milliards de données publiées quotidiennement par les usagers – y compris ceux qui professent les idées les plus violentes – sur leurs profils personnels ou les forums de discussion, et par les métadonnées produites par leurs activités en ligne, ces outils permettraient alors à des algorithmes de détecter de manière automatisée la menace terroriste avant qu’elle ne se concrétise, en identifiant notamment les mots-clés ou les sentiments extrêmes laissant envisager un passage à l’acte imminent.

Ce recours proposé aux mégadonnées pour prévenir les attaques terroristes de faible intensité qui frappent les sociétés occidentales relève malheureusement de ce qu’Evgeny Morozov appelle le « solutionnisme » : cette propension à croire que nous pourrons trouver dans des outils aussi simples d’usage que les applications téléchargeables sur nos téléphones intelligents la réponse à des problèmes sociaux d’une infinie complexité. Il est vrai que Google et Facebook nous démontrent quotidiennement à quel point nos activités en ligne sont transparentes et révèlent nos préférences, ce qui permet à ces entreprises de nous « offrir » des bandeaux publicitaires théoriquement adaptés à nos besoins. Les grandes chaînes du commerce de détail et leurs cartes de fidélité accumulent également des quantités impressionnantes d’informations leur permettant d’anticiper avec une relative fiabilité certains changements importants dans nos vies quotidiennes, comme l’arrivée d’un bébé dans une famille, et d’ajuster leurs offres promotionnelles en conséquence. Les banques utilisent cette approche avec succès depuis de nombreuses années afin de repérer dans l’immense volume de transactions de paiements qu’elles traitent les tentatives de fraude qui répondent à des schémas bien connus.

Mais ces trois exemples ne sont tout simplement pas transposables à la lutte contre le terrorisme, et cela pour une raison bien simple : les corrélations qui permettent de prédire certains comportements ne sont significatives et fiables que lorsque ceux-ci peuvent être observés de manière suffisamment fréquente. Or, si cela ne pose pas de problème pour les habitudes de consommation quotidiennes de milliards d’usagers, il se trouve bien heureusement que les attentats terroristes commis par des individus isolés restent des événements exceptionnels, et donc impossibles à modéliser. Bien que les forums extrémistes regorgent de participants tenant des propos faisant l’apologie de la violence, seule une infime minorité d’entre eux passe des paroles aux actes et représente une menace sérieuse méritant une prise en charge par les services de renseignement. La NSA, avec ses ressources technologiques quasiment illimitées et ses bataillons de mathématiciens aurait certainement éradiqué le phénomène si un algorithme miraculeux permettait d’identifier avec certitude le prochain « loup solitaire » à partir d’élucubrations contenues dans un profil Facebook.

Lorsque l’on examine attentivement le profil des personnes impliquées dans les récents évènements de Paris, Sydney, Ottawa, ou St-Jean sur Richelieu, on se trouve à chaque fois confronté à une trajectoire de radicalisation unique en son genre. Les frères Kouachi et Amedy Coulibaly étaient bien connus des services de renseignement français et américains, et avaient été placés sous surveillance pendant de longs mois, sans que cela ne donne de résultats, ce qui avait expliqué le redéploiement des ressources policières affectées à leur suivi vers d’autres objectifs jugés prioritaires. Leurs séjours en prison ou au Yémen ont bien plus contribué à leur radicalisation que les forums Internet, qu’ils ne semblaient pas fréquenter outre mesure. Martin Couture-Rouleau avait également attiré l’attention de la GRC, qui lui avait d’ailleurs retiré son passeport afin de l’empêcher de quitter le pays. Quant à Michael Zehaf-Bibeau, bien connu des services de police pour des crimes mineurs, sa demande de passeport était en cours d’examen au moment de la fusillade d’Ottawa le 22 octobre 2014 et son profil avait suscité des investigations plus approfondies avant que ce document ne lui soit émis. En Australie, Man Haron Monis avait également attiré l’attention des services de renseignement avant que son nom ne soit retiré de la liste des personnes sous surveillance, n’étant pas considéré comme présentant un risque sérieux à la sécurité nationale et relevant plutôt du droit commun pour des agressions sexuelles à répétition.

Aucun de ces individus n’aurait pu être identifié par un outil automatisé comme une menace potentielle sur la base de données collectées en ligne et répondant à un profil dressé sur la base de cas antérieurs. Imaginer pouvoir concevoir des algorithmes analysant en temps réel les mégadonnées produites par les médias sociaux et les forums de discussion peut seulement nous mener dans une double impasse : identifier des individus qui semblent avoir un profil semblable à celui de terroristes connus (sans abri, personne en détresse psychologique, jeune issu de l’immigration) mais qui ne passeront jamais à l’acte (faux positif), et négliger le prochain attaquant, dont les caractéristiques n’ont encore jamais été rencontrées par la machine, qui ne lancera par conséquent aucune alerte alors que le danger est bien réel (faux négatif).

À ces deux objections, on doit en rajouter une troisième, qui relève de la capacité d’apprentissage et d’adaptation des êtres humains. Il n’est pas si difficile que cela de déduire quels critères sont pris en compte par les logiciels pour construire un profil, et de moduler son comportement afin d’induire cette surveillance algorithmique en erreur. De nombreuses organisations criminelles ont déjà démontré leurs capacités en ce domaine, qu’il s’agisse de trafic de drogues ou de blanchiment d’argent, et il n’existe aucune raison de penser que les groupes terroristes ou les individus isolés évoluant dans leur orbite ne soient pas capables de mettre en œuvre des stratégies identiques.

Bien qu’il soit séduisant de penser que les puissants outils technologiques associés à la révolution des mégadonnées pourraient nous aider à résoudre le problème d’un terrorisme aux contours de plus en plus insaisissable, l’humilité reste de mise. Plutôt que de succomber aux mirages d’un solutionnisme numérique déjà invoqué (sans grand succès probant) après les attentats du 11 septembre 2001, nous devrions plutôt nous concentrer sur les interventions sociales permettant d’identifier les signes précurseurs d’une dérive radicale violente et d’en prévenir les conséquences tragiques.

This content has been updated on June 17, 2015 at 14 h 28 min.