Jusqu’où la technologie ne va-t-elle pas se fourrer?
Plusieurs sites , dont The Erotic Review , My Red Book et Big Doggie , permettent aux prostituées d’offrir leurs services (comme NicoleCMT dont vous pouvez voir la photo) et aux clients de dire ce qu’ils en pensent. La reconnaissance exprimée par des clients extatiques permet d’en attirer d’autres qui se fient aux recommandations de leurs pairs. Comme les vendeurs d’eBay, les prostituées comptent maintenant sur le web pour promouvoir leur réputation . Pourquoi pas?
Le second aspect mis en valeur par le scandale Spitzer est en fait beaucoup plus inquiétant. Il concerne la façon dont le système conçu pour repérer les opérations de blanchiment d’argent, qu’il s’agisse de narcos, de terroristes ou d’autres activités jugées illicites, a permis de choper l’ex-gouverneur.
Le FBI s’est intéressé au réseau de prostitution parce qu’il avait procédé à des transferts d’argent important (jusqu’à 400.000 dollars). A l’inverse, il s’est intéressé à Spitzer parce qu’il avait multiplié les virements juste en dessous de 10.000 dollars (le seuil à partir duquel les banques américaines sont obligées de rendre compte d’une transaction bancaire). Considérée comme statistiquement suspecte, cette donnée mise en valeur par les ordinateurs a poussé les inspecteurs à s’intéresser à l’homme politique.
On apprend dans la foulée que le Financial Crime Enforcement Network du FBI (FinCEN) avait enregistré près de 5 millions d’activités suspectes au 30 juin 2007. Un nombre indéterminé provient en fait d’activités légitimes réalisées par des citoyens ordinaires (ayant les moyens).
La partie vraiment inquiétante c’est que le FBI réunit des données (près de 700 millions d’entrées en août 2006) en provenant de plus de 50 sources dans ce qu’ils appellent leur hangar à de données (Investigative Data Warehouse ). Les policiers affirment que 40% des individus suspectés d’activités terroristes sont apparus dans les données ainsi emmagasinées entre le 1er janvier 2000 et le 30 juin 2006.
A l’heure du data mining, nous devrions être particulièrement attentif à toute tentative de réunir de multiples bases de données et de croiser les informations dont elles disposent.