Le Information Awareness Office (É-U / DoD / DARPA)
et le projet « Total Information Awareness »
 
     
 
Stéphane Leman-Langlois
2002, 2003
Pour tout commentaire contactez ERTA
 
     
 

Document original: novembre 2002.
Mises à jour : 25 juin 2003; 1er août 2003; 1er octobre 2003

A. Contexte généraliaoimprimablecouleur.gif

L'Information Awareness Office (IAO) est un des deux principaux programmes de renseignement à la DARPA (Defense Advanced Research Projects Agency du Department of Defense, DoD), le second étant le IXO (Information Exploitation Office). L'IXO se concentre sur la production de renseignement, surtout au niveau de la problématique de la battlefield awareness, information en temps réel sur la progression de situations stratégiques.

John Poindexter, directeur de l'IAO et ancien conseiller en sécurité nationale du président Reagan, proposa l'idée de former l'IAO au Pentagone quelques semaines après les attaques du 11 septembre 2001. Bien que le Pentagone ait cité un budget de 10 millions pour l'IAO, il semble que le budget réel soit de 245 millions pour l'année fiscale 2002-2003. Il est à noter que DARPA/IAO fait peu du travail elle-même; la plupart des éléments du système sont confiés à l'entreprise privée — dont la compagnie pour laquelle Poindexter travaillait avant de devenir directeur de l'IAO (Syntek).

Formé en janvier 2002, l'IAO n'a fait son entrée officielle dans les médias qu'en novembre 2002. La réalisation du projet est prévue pour 2005–2006; en théorie, il sera alors prêt pour utilisation réelle par une agence de renseignement (on ne sait pas laquelle, pour l'instant).

L'IAO développe des technologies qui pourraient être grandement utiles entre autres au Department of Homeland Security, le ministère de la Sécurité intérieure nouvellement formé par le gouvernement Bush, et au FBI. Bien que développé par le Pentagone, la stratégie de Total Information Awareness (TIA) n'est pas réservée aux militaires, ni à un usage à l'étranger. Le site de l'IAO utilise d'ailleurs le mot « warfighters » plutôt que « soldiers », ce qui comprend les employés de forces policières, en particulier le FBI, qui sont engagés dans la « guerre contre le terrorisme ».

L'IAO se frotte à plusieurs lois sur la vie privée mais le Homeland Security Act, qui vient d'être ratifié par le Congrès, semble avoir retiré certaines barrières. De plus, il faut noter que le Cybersecurity Enhancement Act, permet aux autorités d'obtenir des informations au sujets d'utilisateurs d'internet conservées par leur fournisseur de services. Autre exemple, la section 215 du USA Patriot Act, qui oblige déjà les libraires et les bibliothécaires à fournir au FBI des renseignements sur les habitudes de lecture de leurs clients. 

B. Objectifs visés
En simplifiant, l'IAO se propose de créer un « big brother » discret. En fait, plutôt que de laisser des humains espionner les citoyens il s'agit de créer des machines qui le feront, dans la plus grande discrétion — mis à part les cas où des terroristes seront débusqués (« Enhanced automated privacy protection methods will be developed to assure the anonymity of records accessed by the data monitoring software »; site IAO). Le principe de base est que la transparence de la vie privée, si elle est limitée à des machines, n'équivaut pas à une intrusion.

L'idée est de créer un système modulaire entièrement automatisé permettant de draguer toutes les formes possibles d'information disponibles pour trouver des patterns révélateurs d'activité terroriste et surtout proto-terroriste. En principe le système doit être capable d'avertir les analystes qui en feront l'utilisation en moins d'une heure après qu'un événement-clé se soit produit quelque part.

Les patterns et les événements-clés ont été déterminés à partir d'une base de données de 90 % des actes terroristes internationaux.

Donc l'information recueillie reste morte jusqu'à ce qu'un pattern ou un événement déclencheur soit détecté; sinon, le renseignement personnel qui n'est pas relié à une activité terroriste continue de faire partie du « bruit » de la base de données. C'est ce cette façon que l'IAO promet de respecter le droit à la vie privée.

L'IAO est organisé en vue de la mise sur pied du Total Information Awareness (TIA) System.

tia.gif
Tiré de : http://www.darpa.mil/iao/TIASystems.htm (désactivé)

Le TIA est en fait une expérience visant à découvrir si on peut effectivement miner ces types d'informations pour y trouver des patterns typiques aux terroristes. Pour l'instant il ne s'agit pas d'effectivement tourner TIA vers les bases de données existantes, et en fait une base de données expérimentale a été créée de toutes pièces pour servir au développement et à l'évaluation des différentes composantes du système. La mission de DARPA et du IAO est de produire une technologie, qui ensuite sera soumise à l'administration pour approbation.

Par exemple, il s'agit de voir s'il est possible de faire des connexions révélatrices entre la demande d'un passeport, d'un visa, l'utilisation d'une carte de crédit, la demande d'un permis de conduire, d'un permis de travailler, l'achat de billets d'avion, la location d'une voiture, l'achat de produits chimiques, d'armes, et un nombre pas entièrement clair d'autres « transactions » sur des banques de données, ainsi que les données sur les arrestations, les condamnations, les peines et les élargissements. À ceci s'ajoutent également les bases de données des services de renseignement policier et de sécurité.

Voici comment l'explique Peter Aldridge, sous-ministre de la Défense :

[...] Because what we're really looking for — if you were a terrorist, and you wanted to conduct a terrorist act, you would undertake certain kind of actions, transactions to do that. One, you have to enter the country, and you would probably buy — get a driver's license, or you would maybe take lessons in airplanes, or something like that. You're looking for trends in transactions that are associated with some potential terrorist act; that's what you're looking for. And you're trying to put those pieces together. And I — what this is trying to do, is can this technology work to the point where we as Americans could feel a little more comfortable that our country was protected against potential terrorist acts? That's what we're trying to accomplish. The ultimate goal is that, and to prove the technology works (conférence de presse du DoD, 20.11.02; http://irregulartimes.com/iaoinfo.html).

iaodescription.gifTiré de TIA System Description Document (SDD); DARPA, Juillet 2002, p. 12.

C. Méthodologie préconisée
La TIA comprend plusieurs sous-programmes, et en fait une des principales tâches du IAO est l'intégration de technologies variées, certaines existantes, d'autres devant être mises au point (l'autre tâche étant l'intégration de sources de données hétéroclites).

1        HumanID : Human Identification at a Distance
HumanID ou HID est le descendant direct du programme FERET (Face Recognition Technology) créé en 1993 par le Counterdrug Technology Development Program Office (CDTDPO) du ministère de la Défense (Department of Defense, DoD). Le programme vise à développer une technologie de reconnaissance des visages humains à distance. Contrairement à des systèmes existants servant de clef d'entrée, où le visage de l'utilisateur est placé à un endroit précis pour fins d'identification, HumanID vise l'analyse instantanée de visages dans les foules dans les endroits publics — en temps réel ou en analyse différée de documents visuels existants. 

2        Genisys
Le programme Genisys vise à construire une super-banque de données comprenant des informations récoltées dans des ordinateurs variés et à automatiquement homogénéiser le format des données pour une recherche sémantique facile.

Genisys will: (1) require no a priori data modeling and use a simpler query language, making it easier to dramatically increase the information covereage we now know we need to stop foreign terrorists; (2) support automated restructuring and projection of data, making it easier to declassify and share data between government organizations and with coalition partners; (3) store data in context of time and space to help resolve uncertainty that always exists in data, but is not modeled today; (4) create privacy filters, “aliasing” methods, and automated data expunging agents to protect the privacy of U.S. citizens, and those not involved with foreign terrorists; and, (5) develop a large, distributed system architecture for managing the huge volume of raw data input, analysis results, and feedback, that will result in a simpler, more flexible data store that performs well and allows us to retain important data indefinitely (IAO; http://www.darpa.mil/iao/Genisys.htm

3        TIDES (Translingual Information Detection, Extraction and Summarization)
Tides permettra aux analystes de comprendre des communications faites dans des langues étrangères. Le portugais, le français, l'italien, l'allemand, le russe et l'espagnol sont déjà intégrés au système. Le programme se concentre maintenant sur le mandarin et l'arabe. 

4        Babylon
Version portable de TIDES, disponible sur ordinateur de type « Palm » et permettant la traduction immédiate de différents langages sur le terrain. Déjà utilisé en Afghanistan depuis le printemps 2002. Sa fonction au sein de la stratégie TIA n'est pas claire et semble à première vue superflue. Cependant, il faut noter qu'il existe également un sous-programme appelé Communicator, qui permettra de converser avec un ordinateur; il est possible que la conjonction des deux permette l'intégration et l'analyse sémantique en temps réel des conversations sur le terrain dans un système centralisé de battlefield awareness ou dans Genisys pour détection des patterns terroristes. 

5        EARS (Effective, Affordable, Reusable Speech-to-Text)
Cherche à développer une solution de transcription automatique de conversations parlées. Les documents écrits sont ensuite intégrés à Genisys. 

6        Bio-Surveillance
Ce programme analysera les banques de données médicales (« ensuring privacy protection while correlating widely differing data and sources ») pour détecter la progression anormale de maladies pouvant être causées par des attaques biologiques.

7      EELD : Evidence Extraction and Link Discovery
EELD
vise à établir des liens entre des transactions informatiques variées dans des sources ouvertes et fermées et à identifier les groupes ou individus liés à ces patterns. Le programme est sensé pouvoir extrapoler les intentions des auteurs des transactions relevées et produire des scénarios plausibles.
         Critical Intent Modeler (CIM) : CIM provient, à l'origine, du projet Genoa (I) en coopération avec les firmes Veridian Corp., Groove Networks, Microsoft et Intel. Il s'agit d'un outil de processus décisionnel partagé entre plusieurs utilisateurs. Appliqué à l'analyse de risques et de menaces terroristes il permet de produire une série d'hypothèses accompagnées d'un compte-rendu dynamique complet du processus.

                   Objectif de EELD pour 2003 :

EELD will: 1) extend its capabilities to the extraction of data from multiple sources (e.g., text messages and web pages), with an ability to adapt rapidly to new threat domains; 2) develop the ability to detect instances of patterns comprising multiple link types (e.g., financial transactions, communications, travel, etc.); and, 3) will develop the ability to learn patterns comprised of multiple types of entities (e.g., persons, organizations, etc.) and multiple link types (http://www.darpa.mil/iao/EELD.htm).

8        WAE : Wargaming the Asymmetric Environment
Test results have demonstrated the feasibility of developing automated and adaptive behavior prediction models tuned to specific terrorist groups and individuals. Specifically, WAE has developed, in conjunction with DoD and the intelligence community, indications and warning models for select terrorist individuals and organizations.  These indication and warning models have been tested historically, and in some cases operationally, to predict an active terrorist group's next action (attack/no attack, target characteristics, location characteristics, tactical characteristics, timeframes, and motivating factors) (IAO; http://www.darpa.mil/iao/WAE.htm

9        Genoa II
Poindexter, maintenant directeur du IAO, était vice-président de l'entreprise Syntek Technologies (sous contrat avec DARPA) et responsable du projet Genoa de cette firme. Genoa visait à organiser les données recueillies selon leur importance et leurs interactions pour accès facile à plusieurs acteurs.

Genoa II vise rien de moins que l'augmentation des processus cognitifs des analystes en réduisant la complexité des systèmes sans l'escamoter. Il s'agit d'une interface dynamique qui permet à tous les participants d'ajouter de l'information à différents niveaux d'un contexte tout en conservant un modèle structuré et accessible à tous dans sa totalité. Le système inclut tous les documents nécessaires, toutes les notes des participants, un modèle structuré de la situation et permet l'échange immédiat d'idées, de solutions, de questions, etc. 

10      FutureMAP (Futures Markets Applied to Prediction)
Le programme vise à adapter l'analyse des marchés boursiers à l'analyse de « marchés de la défense », c'est-à-dire des systèmes d'information sur des activités liées au terrorisme et à d'autres types de menaces. L'identité ou même la nature de ces systèmes n'est pas claire pour l'instant; il s'agit probablement de bases de données sur la vente et le mouvement d'armes ou de produits chimiques, par exemple. L'objectif est tout simplement de prévoir le futur.

D. Personnes impliquées

 1. Directeur
pointdexterpic.gif
John M. Poindexter, PhD en physique de Caltech, vice-amiral, ancien conseiller en sécurité du président Reagan, condamné (puis innocenté sur appel en 1991) pour sa participation au plan Iran-Contra dans les années 1980; son CV explique :

He was directly involved in implementing The President's policies on a strong defense, freedom and democracy around the world, human rights, world hunger, economic and military assistance, combating terrorism and arms control. Major events in which he played a significant role included: Strategic Defense Initiative, Grenada Rescue Operation, Achille Lauro incident, Libyan Operation to respond to terrorist attacks. Reykjavik Summit with Soviets, peaceful transition of government in the Philippines, support for the democratic resistance in Nicaragua, and an attempt to begin rationalization of U.S. relationship with strategically important Iran.

Par la suite Poindexter travaille dans l'industrie informatique, en particulier chez Syntek avant d'entrer à la DARPA. Syntek, petit entrepreneur pour le DOD, avait développé un logiciel d'analyse de liens appelé « Genoa », qui est maintenant intégré au projet TIA sous le nom de « Genoa II ». Syntek est une subsidiaire de British Maritime Technology (BMT).

C'est Poindexter qui a suggéré au Pentagone de former l'IAO après le 11 septembre 2001.

 2. Sous-directeur
Robert Popp, PhD en génie électrique de l'Université du Connecticut, staff sergeant de la USAF.

 

      

3. Directeur du programme Genoa II
Thomas P. Armour, MSc génie électrique et MBA; travaille à la CIA entre 1975 et ~1995, plus particulièrement sur l'impact de la technologie informatique sur les opérations de l'agence; entre à DARPA par la suite, retraité en 2000. Rappelé en 2002 pour se joindre au IAO.

4. Directeur du programme FutureMAP
Michael Foster, PhD en génie informatique.

5.  Directeur du programme HumanID
Jonathon Phillips; ingénieur en électronique; avant IAO, travaillait au NIST (National Institute of Standards and Technology) du Department of Commerce, agence civile qui distribue maintenant les résultats de FERET et Facial Recognition Vendor Test aux entreprises privées.

6. Entrepreneurs sous contrat ou fournisseurs
Raytheon; Syntek Technologies; Booz Allen Hamilton inc. (dont le vice-président, Mike McConnell, est un ancien directeur de la NSA); Hicks and Associates; Microsoft; Intel; Veridian Corporation; Cycorp (système d'identification de patterns « terroristes » d'utilisation du téléphone; Telcordia; RAND Corp.

E. Chances de succès
M ise à part la condition de réussir à effectivement mettre sur pied le programme TIA, il faut compter deux barrières additionnelles; premièrement, une décision politique sera nécessaire avant que le système soit réellement opérationnel; deuxièmement, il est possible que les simulations de IAO n'aient pas correctement prévu la complexité réelle du problème. Sans compter que d'ici là le terrain informatique risque de changer — parce qu'il est en évolution, mais aussi parce que la création du TIA risque elle-même de provoquer des changements visant à se protéger contre elle.

Pour ce qui est de la condition 1, c'est-à-dire la réalisation du programme « en laboratoire », il faut noter au départ que les standards de succès, comme dans tout programme gouvernemental (et spécialement au DoD), sont extrêmement élastiques. Un système peu performant mais rencontrant les objectifs d'intégration pourrait être déclaré un « succès »; à la fois, une évaluation statistique des résultats peut facilement être suffisamment ajustée pour produire un succès (c'est le cas de la National Missile Defense, par exemple). Dans ce contexte il semble que la plupart des experts indépendants croient que TIA deviendra une réalité.

Le processus politique qui forme la seconde condition est difficile à prévoir. Une répétition des événements du 11 septembre 2001 faciliterait grandement les choses à ceux qui voudraient donner l'outil au FBI. Au contraire, si le public atteint une sorte de « fatigue du terrorisme » il y a risque que le TIA se retrouve sur les tablettes de la DARPA. Cela dit, le rejet officiel du programme ne signifie pas, bien sûr, qu'il ne soit pas éventuellement mis à profit sous couvert du secret, par la NSA par exemple.

La condition 3, c'est-à-dire l'opérationalisation du système, se frappera à un obstacle de taille : la plupart des bases de données commerciales sont farcies d'erreurs. La capacité réelle du système en matière de prévention du terrorisme dépendra donc essentiellement de l'acceptation d'une forte proportion de « faux positifs ». Comme ceci pourrait générer une demande irréaliste d'investigation sur le terrain, le système pourrait bien être transformé de facto en mine de « preuves » utilisée après les faits pour fins de poursuites judiciaires.

 
     
  F. Mise à jour, 25 juin 2003  
 

1. En janvier 2003 le Sénat a demangé à DARPA de lui faire un rapport complet sur les activités de l'IAO, qui fut déposé le 20 mai. Le rapport est une description sommaire des projets liés au TIA, accompagnée d'une énorme section sur le droit applicable, sans lien réel entre les deux. Le DoD a changé le nom du TIA, qui signifie désormais « Terrorism Information Awareness ». Selon DARPA ceci est dû à la « mauvaise interprétation » dont le premier nom avait été l'objet auprès du public et des médias. Le logo, disparu du site web, a maintenant été remplacé. Autre changement : Bio-Surveillance s'appelle désormais Biol-Alirt (Bio-event Advanced Leading Indicator Recognition Technology) — probablement pour la même raison.

Ancien logo
 
 
Nouveaux logos

2. Dans son discours sur l'état de l'Union le président Bush a annoncé la formation d'un nouvel organisme nommé Terrorist Threat Integration Center (TTIC), auquel participeraient le FBI, la CIA, le DoD, le Department of Homeland Security et d'autres agences. Il est très possible que l'IAO passe de la DARPA au TTIC assez rapidement. John O. Brennan, Deputy Executive Director de la CIA, a été nommé directeur et les activités devaient commencer en mai 2003. Notez que le TTIC, agence indépendante, permet à des entités comme la CIA et le DoD de se livrer à des activités sur le territoire des ÉU. (Inauguration).

3. Selon DARPA la technologie TIA (probablement en partie, comme certains éléments ne sont pas prêts) a déjà été utilisée dans trois contextes :

a) Analyse d'information provenant des détenus Afghans et comparaison avec d'autres sources
b) Analyse d'information au sujet d'armes de destruction massive en Irak
c) « Aggregating very large quantities of information based on patterns into a visual representation of very complex relationships, which enabled rapid discovery of previously unknown relationships of operational significance », ce qui ne veut strictement rien dire, en soi (il n'y a pas d'exemple fourni).

4. Expérimentateurs courants du système :

i. U.S. Army Intelligence and Security Command (INSCOM)
ii. National Security Agency (NSA)
iii. Defense Intelligence Agency (DIA JITF-CT)
iv. Central Intelligence Agency (CIA)
v. DoD's Counterintelligence Field Activity (CIFA)
vi. U.S. Strategic Command (STRATCOM)
vii. Special Operations Command (SOCOM)
viii. Joint Forces Command (JFCOM)
ix. Joint Warfare Analysis Center (JWAC).

5. De nouveaux programmes se sont ajoutés :

i. SSNA(A) : Scalable Social Network Analysis (Algorithms). L'objectif est d'arriver à différencier les activités typiques de groupes sociaux ordinaires de celles de groupes terroristes, à l'aide d'analyse du fonctionnement des relations entre les membres des groupes. Il s'agit de modéliser des activités comme des rencontres, des transactions financières, des téléphones, etc. et de les comparer à des groupes terroristes connus — surtout les terroristes du 11 septembre.
ii. MInDet : Misinformation Detection. Le but est de minimiser l'erreur dans l'analyse de documents de source ouverte, et de classifier les sources selon la confiance qu'on peut leur faire.
iii. NGFR : Next Generation Face Recognition. Succède à HumanID.
iv. ARM : Activity Recognition and Monitoring. Vise à automatiser la surveillance physique. Le logiciel analyse des images, reconstruit les comportements des sujets présents et les compare à une banque de scénarios.
v. RAW : Rapid Analytical Wargaming. A pour objectif de développer des scénarios d'événements visant à améliorer et à tester les réponses des analystes et des décideurs.
vi. GALE : Global Autonomous Language Exploitation. Succède à TIDES et EARS. Doit permettre de draguer de l'information dans des communications verbales et écrites, en langues étrangères (incluant internet, ratio, télévision, conversations téléphoniques).

 
     
 

 

6        Budgets (millions USD)

programme

2002

2003

2004

2005

total

TIA (intégration)

0,000

9,233

20,000

24,519

53,752

ARM

0,000

0,000

5,500

9,500

15,000

Bio-Alirt*

12,920

14,173

6,276

0,000

33,369

EARS + GALE

0,000

34,174

46,332

48,383

128,889

EELD

12,309

16,552

10,265

5,515

44,641

FutureMap

0,000

0,000

3,000

5,000

8,000

Genisys

0,000

6,964

7,241

8,588

22,793

Genoa + Genoa II

11,499

10,501

20,403

19,910

62,313

HumanID

16,710

11,120

4,325

0,000

32,155

MInDet

0,000

3,000

5,000

12,000

20,000

NGFR

0,000

0,000

7,000

10,140

17,140

RAW

0,000

0,000

7,500

9,360

16,860

SSNA(A)

0,000

0,000

3,348

4,040

7,388

TIDES + Babylon

27,831

0,000

0,000

0,000

27,831

WAE

14,836

18,604

8,221

0,000

41,661

total

96,105

124,321

154,411

156,955

531,792

*Autrefois Bio-Surveillance
Source : DARPA, Fiscal Year (FY) 2004/FY 2005 Biennial Budget Estimates, February 2003
 

7. Nouveaux partenaires du privé :

  • Teragram Corp. — SB021-008 Detecting Misleading Information
  • Stottler Henke Associates, Inc. — SB021-008 Automating the Application of Deception Detection Heuristics to Open Sources
  • Information Extraction & Transport, Inc. — SB021-008 Detecting Misleading Information
  • Crystaliz, Inc. — SB021-008 A Web Site Misinformation Detection System
  • Aptima, Inc. — SB021-010 Complex Organizational Reasoning System (CORES)
  • Genex Technologies, Inc. — SB022-032 A Novel Single View Passive 3D Face Camera for 3D Face Image Acquisition and Facial Recognition
  • Geometrix, Inc. — SB022-032 Passive Imaging for Acquisition of Facial Shape (PIAFS)
  • Tyzx, Inc. — SB022-032 Single View 3D Face Recognition Technology Development
  • 21st Century Technologies, Inc. — SB022-034 Scalable Heterogeneous Social Network Analysis
  • ALPHATECH, Inc. — SB022-034 INSIGHT: Interpreting Network Structures to Obtain Intelligence on Groups of Hidden Terrorists
  • Orion's Belt, Inc. — SB022-034 Scalable Heterogeneous Social Network Analysis
  • Knowledge Analysis Technologies, LLC — SB012-015 New Event Detection
  • Neoteric Technologies, Inc. — SB012-012 Prediction Markets as a Decision Support Tool
  • Net Exchange — SB012-012 Electronic Market-Based Decision Support
  • Hicks & Associates — intégration et tests (contrat de 19 millions)
  • Palo Alto Research Center — logiciel protégeant la vie privée (3,5 millions)

G. Mise à jour, 1er août 2003

1. Le programme FutureMap a été abandonné après qu'une de ses phases, qui consistait à analyser le comportement d'investisseurs à qui on soumettrait des incidents terroristes possibles (assassinat de Yasser Arafat, entre autres), ait été abandonné. Le directeur du projet était Mike Foster.

2. John Poindexter a été remercié de son poste de directeur de l'IAO.

F. Mise à jour, 1er octobre 2003

1. Le 26 septembre 2003, le programme TIA est essentiellement éliminé du budget de la Darpa dans les dépenses militaires approuvées par le Sénat pour 2004 (loi S.1382, Department of Defense Appropriations Act, 2004, section 8120). Tous les fonds sont coupés, pour la plupart des programmes — et non seulement le IAO proprement dit.

2. Par ailleurs, le Sénat défend également le déploiement de toute technologie déjà développée la permission expresse du Congrès, auquel on devra soumettre un plan précis décrivant son mode d'utilisation et les objectifs visés.

3. Les seuls sous-programmes qui survivent sont ceux qui sont à application militaire ou qui visent des citoyens étrangers (il n'y a pas de liste, mais on peut supposer que les programmes de traduction, par exemple, seront transférés ailleurs dans la DARPA)

Pour un tour d'horizon des technologies d'exploration de données (data mining) autres que TIA, incluant le transfert de certains des projets décrits ci-haut vers d'autres agences, voir ici.

SOURCES

 
   
2002-2008, ERTA