Planète Révélations
Bienvenu sur Planète Révélations, bonne visite à vous...
Planète Révélations
Bienvenu sur Planète Révélations, bonne visite à vous...
Planète Révélations
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Planète Révélations


 
AccueilRechercherDernières imagesS'enregistrerConnexion
Le Deal du moment : -38%
Enceinte colonne – Focal Chorus 726 – Noir ...
Voir le deal
245 €

Partagez
 

 IBM founisseure mondial urss usa france algorithme facebook etc..est de chatbox

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
xerox

xerox

Masculin Verseau Rat
Messages : 435
Date d'inscription : 23/02/2013
Age : 39

IBM founisseure mondial urss usa france algorithme facebook etc..est de chatbox Empty
MessageSujet: IBM founisseure mondial urss usa france algorithme facebook etc..est de chatbox   IBM founisseure mondial urss usa france algorithme facebook etc..est de chatbox I_icon_minitimeVen 8 Mar 2019 - 21:47

Placer l'intelligence dans l'infrastructure d'intelligence artificielle

IBM founisseure mondial urss usa france algorithme facebook etc..est de chatbox Ibm10



ESPIONAGE MONDIAL BRAIN  IBM GOOGLE FACE INSTA USA URSS KAPERSKY EURO POLICE ESPAGNE GLADIO OTAN MAFIA 3000 EUROS

IBM founisseure mondial urss usa france algorithme facebook etc..est de chatbox Ibm-ne10

Un nouvel outil permettant de transformer des données non structurées en informations exploitables pourrait changer la manière dont les forces de l'ordre combattent le terrorisme et remettent en question le débat sur la collecte de données.

Les outils permettant de transformer des données non structurées en informations exploitables s'améliorent, ce qui pourrait modifier le calcul du rapport risque / rendement au cœur du débat sur la collecte de données.

Prenez IBM i2 Enterprise Insight Analysis ou i2 EIA . IBM a acheté i2 EIA en 2011 et a ajouté certaines des capacités informatiques cognitives brevetées de la société, dont la plus célèbre est Watson, l' IA qui a battu le champion de Jeopardy, Ken Jennings.

IBM pense que cet outil pourrait aider les gouvernements à séparer les vrais réfugiés des imposteurs, démêler les cellules terroristes ou même prévoir les attentats à la bombe.

En octobre dernier, alors que de nombreux pays européens s'efforçaient de faire de la place pour les réfugiés syriens, d'autres pays fermaient les portes, affirmant que les attaquants de l' Etat islamique pourraient essayer de se fondre dans la foule.

Souscrire

Recevoir des mises à jour quotidiennes par courrier électronique:

Abonnez-vous au quotidien Défense One.

Soyez le premier à recevoir des mises à jour.

«Notre équipe mondiale, quelques-uns des Européens, ont été informés que certaines populations affamées et abattues, parmi lesquelles des demandeurs d'asile avaient été affamés et abattus, étaient des hommes en âge de se battre qui sortaient de bateaux qui paraissaient terriblement sains. Était-ce un sujet de préoccupation pour ISIS et, dans l'affirmative, ce type de solution pourrait-il être utile? », A déclaré Andrew Borene, responsable des initiatives stratégiques chez IBM .

IBM espérait montrer que l’ EIE i2 pouvait séparer les moutons des loups: c’est-à-dire des masses de demandeurs d’asile inoffensifs des rares personnes susceptibles d’être liées au djihadisme ou qui mentaient simplement au sujet de leur identité.

«Pouvons-nous examiner rapidement le leadership d’ ISIS basé sur des bases de connaissances existantes utilisant une analyse de données non structurée? Pouvons-nous identifier les personnes potentiellement voyageant sous de fausses identités ou passeports? Quelles identités pourraient-ils utiliser? Si quelqu'un était un dormeur que nous rencontrions, construirait-il une nouvelle légende [ou alias]? ... Comment obtiendraient-ils ces passeports? ", A déclaré Borene.

IBM a créé un scénario hypothétique, regroupant plusieurs sources de données afin de les comparer à une liste fictive de réfugiés munis d’un passeport. L’ensemble de données le plus important était peut-être une liste de noms de victimes du conflit, extraits de rapports de presse ouverts et d’autres sources. Une partie du matériel provient du Dark Web, des données relatives au marché noir des passeports; IBM déclare avoir anonymisé ou masqué les informations personnelles identifiables contenues dans cet ensemble. Un autre ensemble de données a été constitué, mais sur le modèle des métadonnées actuellement disponibles pour les gardes-frontières.

Les résultats dépendaient de qui demandait quoi à partir des données. Borene a déclaré que le système pourrait fournir un score indiquant la probabilité qu'un demandeur d'asile hypothétique soit celui qu'il prétend être et qu'il le ferait assez rapidement pour être utile à un garde-frontière ou à un policier.

Borene a pris soin d'indiquer que le score hypothétique n'était pas un indicateur absolu de culpabilité ou d'innocence.

«C'est comme un pointage de crédit. Un pointage de crédit est une excellente donnée. Mais c'est une donnée. Pour les grandes décisions financières, en plus de chercher un pointage… une personne avec un pointage de crédit élevé peut toujours présenter un risque élevé. Quelqu'un avec un pointage de crédit médiocre peut être un pari plus sûr », a-t-il déclaré.

À un niveau supérieur, de retour au siège, un analyste disposant d’un terminal dédié pourrait utiliser le système pour voir immédiatement un large éventail de connexions ou intersections possibles sur un sujet particulier, révélant potentiellement des lieux, des institutions, d’autres personnes ou des cibles auxquelles ils pourraient être confrontés. connecté. Les données Dark Web balayées ont été particulièrement utiles ici.

«Nous pourrions dresser une liste avec ce niveau de détail granulaire: voici la personne; voici l'adresse à laquelle ils ont été associés; voici les pays où ils suggéraient pouvoir obtenir des documents artificiels », a déclaré Borene.

C'est le genre de capacité qui pourrait figurer dans un thriller techno hollywoodien. Consider Person of Interest , l’émission télévisée à succès qui traite d’un énorme moteur d’analyse de données financé par le gouvernement qui peut, entre les mains d’une équipe de vigiles décousus, prévoir qui sera impliqué dans un crime, mais sans trop savoir comment. Avec les bonnes données, la plate-forme i2 EIA va encore plus loin dans cette capacité fictive.

Supposons que vous soyez un analyste et que l’une des sources de données que vous extrayez soit les contraventions de stationnement municipales. Vous constatez que l'une des personnes suspectes que vous regardez a reçu plusieurs contraventions de stationnement devant une salle de concert populaire, puis qu'une autre personne a également obtenu des contraventions au même endroit, mais à des moments différents. Cela indique-t-il une équipe travaillant par équipes?

Ce type de petit détail pourrait échapper à une salle pleine de détectives. Si vous deviez saisir manuellement toutes les informations dans une seule base de données, le processus pourrait prendre des jours, voire des semaines. Selon IBM , i2 EIA le rend instantané.

Supposons maintenant que les données montrent que le violeur de stationnement A et le violeur de stationnement B suivent également un DJ populaire sur Twitter, un musicien jouant sur les lieux le mois prochain. Vous avez maintenant non seulement l'identité d'un complice potentiel, mais également la date et le lieu d'une grève ciblée. Le système peut également alerter les analystes lorsque de nouveaux événements d'intérêt se produisent et que de nouvelles connexions sont établies, car les nouvelles personnes qui suivent ce DJ reçoivent également d'étranges tickets de stationnement, tentent d'acheter des passeports auprès du même fournisseur, etc.

Un autre scénario que le groupe de Borene avait organisé dans le cadre de la manifestation consistait en une hypothétique bombe dans une gare, déclenchée par un SMS . En utilisant des métadonnées SMS et téléphoniques inventées mais réalistes pour une zone urbaine type, un analyste a ouvert une carte, tracé un cercle autour de la zone et, en utilisant le moment exact de la détonation, a découvert le numéro du téléphone qui avait envoyé le texte. . La recherche sur ce numéro a immédiatement apporté plus de numéros de téléphone, d’adresses de personnes potentiellement connectées, de numéros de sécurité sociale, tous liés au numéro initial.

"De diverses sources, une seule carte de baseball contenant toutes les informations", a déclaré Borene.

La conception logicielle prédit la vie… et la controverse

IBM a achevé la construction de la manifestation en octobre, juste avant que les assaillants affiliés à l'Etat islamique tuent 130 personnes à Paris et en blessent des centaines d'autres. L’un des assaillants portait un faux passeport , selon l’Agence France-Presse. Le ministre allemand de l'Intérieur, Thomas de Maiziere, a émis l'hypothèse que l'attaquant aurait pu porter délibérément son passeport pour susciter la sympathie du public à l'égard des réfugiés.

Si tel était le plan, cela a fonctionné. Aux États-Unis, les candidats à la présidence , dirigés par le sénateur Ted Cruz, R-Texas, ainsi que les gouverneurs de plus de 30 États , ont appelé à un moratoire sur la réinstallation des réfugiés de guerre syriens.

Les réactions ont été vues par autant que les extrêmes. Comme l' a rapporté Defense One , le Haut Commissariat des Nations Unies pour les réfugiés ( HCR ) effectue divers tests de dépistage pour s'assurer que les réfugiés sont bien ce qu'ils prétendent être. Le département de la Sécurité intérieure procède également à des contrôles sur les réfugiés se rendant aux États-Unis.

Mais la menace n'est pas entièrement fabriquée, du moins, pas par les opportunistes politiques. Des rapports récents indiquent qu'ISIS a développé une capacité «industrielle» de produire de faux passeports. Des plates-formes telles que i2 EIA pourraient potentiellement renforcer les processus de filtrage et rassurer le public sur l'identité de ceux qui cherchent à entrer dans le pays, tout en privant certains ambitieux agents de bureau d'un sujet de discussion effrayant.

Mais cela ne signifie pas que de telles capacités ne seront pas sans risques ni controverses.

Les représentants d' IBM ont souligné que l' EIE i2 ne recueillait pas de renseignements. cela aide simplement à ingérer et à donner un sens aux données non structurées. Ce ne sont ni des espions, ni des agents, ni des agents, mais des ingénieurs.

Toutefois, plus i2 EIA reçoit des données, plus elles deviennent utiles. Et cela pourrait inciter les législateurs et autres à continuer d'alimenter de nouveaux flux de données, potentiellement sensibles, vers la bête.

Réfléchissez au débat sur la collecte par le gouvernement américain des métadonnées de téléphonie groupée du grand public. Le programme de la NSA a officiellement pris fin en novembre, mais les compagnies de téléphone doivent désormais collecter elles-mêmes les métadonnées et les transmettre au gouvernement sous certaines conditions. De nombreux défenseurs de l'ancien programme ont affirmé qu'il s'agissait d'un outil essentiel contre le terrorisme. La publication de l'Académie nationale des sciences intitulée Vrac Collection of Signals Intelligence: Options techniques énonce clairement ce point de vue: «Il n'y a pas de technique logicielle qui remplacera totalement la collecte en vrac pour répondre aux questions relatives au passé une fois que de nouvelles cibles auront été connues».

Pourtant, les défenseurs du programme gouvernemental ne pouvaient associer la pratique de la collecte en masse de métadonnées à des résultats clairs en matière de sécurité publique, du moins pas d'une manière convaincante pour de nombreux membres du Congrès, le président ou le public.

C’est peut-être moins le reflet des données que le manque d’outils pour l’analyser correctement.

En bout de ligne: les outils s’améliorent rapidement et cela pourrait modifier les calculs à mesure que le public et ses dirigeants débattent des futures politiques de collecte de données.

   Patrick Tucker est éditeur de technologies pour Defense One. Il est également l'auteur de The Naked Future: Que se passe-t-il dans un monde qui anticipe tous vos mouvements? (Current, 2014). Auparavant, Tucker a été rédacteur en chef adjoint de The Futurist pendant neuf ans. Tucker a écrit sur la technologie émergente dans Slate, ... Biographie complète


Un nouvel outil permettant de transformer des données non structurées en informations exploitables pourrait changer la manière dont les forces de l'ordre combattent le terrorisme et remettent en question le débat sur la collecte de données.

Les outils permettant de transformer des données non structurées en informations exploitables s'améliorent, ce qui pourrait modifier le calcul du rapport risque / rendement au cœur du débat sur la collecte de données.

Prenez IBM i2 Enterprise Insight Analysis ou i2 EIA . IBM a acheté i2 EIA en 2011 et a ajouté certaines des capacités informatiques cognitives brevetées de la société, dont la plus célèbre est Watson, l' IA qui a battu le champion de Jeopardy, Ken Jennings.

IBM pense que cet outil pourrait aider les gouvernements à séparer les vrais réfugiés des imposteurs, démêler les cellules terroristes ou même prévoir les attentats à la bombe.

En octobre dernier, alors que de nombreux pays européens s'efforçaient de faire de la place pour les réfugiés syriens, d'autres pays fermaient les portes, affirmant que les attaquants de l' Etat islamique pourraient essayer de se fondre dans la foule.

Souscrire

Recevoir des mises à jour quotidiennes par courrier électronique:

Abonnez-vous au quotidien Défense One.

Soyez le premier à recevoir des mises à jour.

«Notre équipe mondiale, quelques-uns des Européens, ont été informés que certaines populations affamées et abattues, parmi lesquelles des demandeurs d'asile avaient été affamés et abattus, étaient des hommes en âge de se battre qui sortaient de bateaux qui paraissaient terriblement sains. Était-ce un sujet de préoccupation pour ISIS et, dans l'affirmative, ce type de solution pourrait-il être utile? », A déclaré Andrew Borene, responsable des initiatives stratégiques chez IBM .

IBM espérait montrer que l’ EIE i2 pouvait séparer les moutons des loups: c’est-à-dire des masses de demandeurs d’asile inoffensifs des rares personnes susceptibles d’être liées au djihadisme ou qui mentaient simplement au sujet de leur identité.

«Pouvons-nous examiner rapidement le leadership d’ ISIS basé sur des bases de connaissances existantes utilisant une analyse de données non structurée? Pouvons-nous identifier les personnes potentiellement voyageant sous de fausses identités ou passeports? Quelles identités pourraient-ils utiliser? Si quelqu'un était un dormeur que nous rencontrions, construirait-il une nouvelle légende [ou alias]? ... Comment obtiendraient-ils ces passeports? ", A déclaré Borene.

IBM a créé un scénario hypothétique, regroupant plusieurs sources de données afin de les comparer à une liste fictive de réfugiés munis d’un passeport. L’ensemble de données le plus important était peut-être une liste de noms de victimes du conflit, extraits de rapports de presse ouverts et d’autres sources. Une partie du matériel provient du Dark Web, des données relatives au marché noir des passeports; IBM déclare avoir anonymisé ou masqué les informations personnelles identifiables contenues dans cet ensemble. Un autre ensemble de données a été constitué, mais sur le modèle des métadonnées actuellement disponibles pour les gardes-frontières.

Les résultats dépendaient de qui demandait quoi à partir des données. Borene a déclaré que le système pourrait fournir un score indiquant la probabilité qu'un demandeur d'asile hypothétique soit celui qu'il prétend être et qu'il le ferait assez rapidement pour être utile à un garde-frontière ou à un policier.

Borene a pris soin d'indiquer que le score hypothétique n'était pas un indicateur absolu de culpabilité ou d'innocence.

«C'est comme un pointage de crédit. Un pointage de crédit est une excellente donnée. Mais c'est une donnée. Pour les grandes décisions financières, en plus de chercher un pointage… une personne avec un pointage de crédit élevé peut toujours présenter un risque élevé. Quelqu'un avec un pointage de crédit médiocre peut être un pari plus sûr », a-t-il déclaré.

À un niveau supérieur, de retour au siège, un analyste disposant d’un terminal dédié pourrait utiliser le système pour voir immédiatement un large éventail de connexions ou intersections possibles sur un sujet particulier, révélant potentiellement des lieux, des institutions, d’autres personnes ou des cibles auxquelles ils pourraient être confrontés. connecté. Les données Dark Web balayées ont été particulièrement utiles ici.

«Nous pourrions dresser une liste avec ce niveau de détail granulaire: voici la personne; voici l'adresse à laquelle ils ont été associés; voici les pays où ils suggéraient pouvoir obtenir des documents artificiels », a déclaré Borene.

C'est le genre de capacité qui pourrait figurer dans un thriller techno hollywoodien. Consider Person of Interest , l’émission télévisée à succès qui traite d’un énorme moteur d’analyse de données financé par le gouvernement qui peut, entre les mains d’une équipe de vigiles décousus, prévoir qui sera impliqué dans un crime, mais sans trop savoir comment. Avec les bonnes données, la plate-forme i2 EIA va encore plus loin dans cette capacité fictive.

Supposons que vous soyez un analyste et que l’une des sources de données que vous extrayez soit les contraventions de stationnement municipales. Vous constatez que l'une des personnes suspectes que vous regardez a reçu plusieurs contraventions de stationnement devant une salle de concert populaire, puis qu'une autre personne a également obtenu des contraventions au même endroit, mais à des moments différents. Cela indique-t-il une équipe travaillant par équipes?

Ce type de petit détail pourrait échapper à une salle pleine de détectives. Si vous deviez saisir manuellement toutes les informations dans une seule base de données, le processus pourrait prendre des jours, voire des semaines. Selon IBM , i2 EIA le rend instantané.

Supposons maintenant que les données montrent que le violeur de stationnement A et le violeur de stationnement B suivent également un DJ populaire sur Twitter, un musicien jouant sur les lieux le mois prochain. Vous avez maintenant non seulement l'identité d'un complice potentiel, mais également la date et le lieu d'une grève ciblée. Le système peut également alerter les analystes lorsque de nouveaux événements d'intérêt se produisent et que de nouvelles connexions sont établies, car les nouvelles personnes qui suivent ce DJ reçoivent également d'étranges tickets de stationnement, tentent d'acheter des passeports auprès du même fournisseur, etc.

Un autre scénario que le groupe de Borene avait organisé dans le cadre de la manifestation consistait en une hypothétique bombe dans une gare, déclenchée par un SMS . En utilisant des métadonnées SMS et téléphoniques inventées mais réalistes pour une zone urbaine type, un analyste a ouvert une carte, tracé un cercle autour de la zone et, en utilisant le moment exact de la détonation, a découvert le numéro du téléphone qui avait envoyé le texte. . La recherche sur ce numéro a immédiatement apporté plus de numéros de téléphone, d’adresses de personnes potentiellement connectées, de numéros de sécurité sociale, tous liés au numéro initial.

"De diverses sources, une seule carte de baseball contenant toutes les informations", a déclaré Borene.

La conception logicielle prédit la vie… et la controverse

IBM a achevé la construction de la manifestation en octobre, juste avant que les assaillants affiliés à l'Etat islamique tuent 130 personnes à Paris et en blessent des centaines d'autres. L’un des assaillants portait un faux passeport , selon l’Agence France-Presse. Le ministre allemand de l'Intérieur, Thomas de Maiziere, a émis l'hypothèse que l'attaquant aurait pu porter délibérément son passeport pour susciter la sympathie du public à l'égard des réfugiés.

Si tel était le plan, cela a fonctionné. Aux États-Unis, les candidats à la présidence , dirigés par le sénateur Ted Cruz, R-Texas, ainsi que les gouverneurs de plus de 30 États , ont appelé à un moratoire sur la réinstallation des réfugiés de guerre syriens.

Les réactions ont été vues par autant que les extrêmes. Comme l' a rapporté Defense One , le Haut Commissariat des Nations Unies pour les réfugiés ( HCR ) effectue divers tests de dépistage pour s'assurer que les réfugiés sont bien ce qu'ils prétendent être. Le département de la Sécurité intérieure procède également à des contrôles sur les réfugiés se rendant aux États-Unis.

Mais la menace n'est pas entièrement fabriquée, du moins, pas par les opportunistes politiques. Des rapports récents indiquent qu'ISIS a développé une capacité «industrielle» de produire de faux passeports. Des plates-formes telles que i2 EIA pourraient potentiellement renforcer les processus de filtrage et rassurer le public sur l'identité de ceux qui cherchent à entrer dans le pays, tout en privant certains ambitieux agents de bureau d'un sujet de discussion effrayant.

Mais cela ne signifie pas que de telles capacités ne seront pas sans risques ni controverses.

Les représentants d' IBM ont souligné que l' EIE i2 ne recueillait pas de renseignements. cela aide simplement à ingérer et à donner un sens aux données non structurées. Ce ne sont ni des espions, ni des agents, ni des agents, mais des ingénieurs.

Toutefois, plus i2 EIA reçoit des données, plus elles deviennent utiles. Et cela pourrait inciter les législateurs et autres à continuer d'alimenter de nouveaux flux de données, potentiellement sensibles, vers la bête.

Réfléchissez au débat sur la collecte par le gouvernement américain des métadonnées de téléphonie groupée du grand public. Le programme de la NSA a officiellement pris fin en novembre, mais les compagnies de téléphone doivent désormais collecter elles-mêmes les métadonnées et les transmettre au gouvernement sous certaines conditions. De nombreux défenseurs de l'ancien programme ont affirmé qu'il s'agissait d'un outil essentiel contre le terrorisme. La publication de l'Académie nationale des sciences intitulée Vrac Collection of Signals Intelligence: Options techniques énonce clairement ce point de vue: «Il n'y a pas de technique logicielle qui remplacera totalement la collecte en vrac pour répondre aux questions relatives au passé une fois que de nouvelles cibles auront été connues».

Pourtant, les défenseurs du programme gouvernemental ne pouvaient associer la pratique de la collecte en masse de métadonnées à des résultats clairs en matière de sécurité publique, du moins pas d'une manière convaincante pour de nombreux membres du Congrès, le président ou le public.  

C’est peut-être moins le reflet des données que le manque d’outils pour l’analyser correctement.

En bout de ligne: les outils s’améliorent rapidement et cela pourrait modifier les calculs à mesure que le public et ses dirigeants débattent des futures politiques de collecte de données.

   Patrick Tucker est éditeur de technologies pour Defense One. Il est également l'auteur de The Naked Future: Que se passe-t-il dans un monde qui anticipe tous vos mouvements? (Current, 2014). Auparavant, Tucker a été rédacteur en chef adjoint de The Futurist pendant neuf ans. Tucker a écrit sur la technologie émergente dans Slate, ... Biographie complète
Revenir en haut Aller en bas
L'auteur de ce message est actuellement banni du forum - Voir le message
 

IBM founisseure mondial urss usa france algorithme facebook etc..est de chatbox

Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1

 Sujets similaires

-
» Facebook et la Surveillance ( #Web - #Journal - #Webjournal - #Google - #Facebook )
»  Technologie L'URSS a dépensé 1 milliard de dollars programmes de contrôle mental
» météo : un algorithme pour prévoir le temps sur un mois et plus
» Un algorithme de mortalité peut prédire une crise cardiaque et la mort avec une précision de 90 %
» Europe, Trilatérale, mondialisme, soyez un conspirationniste : tôt ou tard, vous serez forcément dans le vrai

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Planète Révélations :: Informations Mondiales :: Services secrets / monde du Renseignement / Espionnage-