Les vastes champs d’internet sont maintenant plus riches avec la nouvelle application utilisée pour remplacer les visages des stars du porno dans les films classés X, avec le visage de monsieur tout le monde. L’application en question peut mettre votre voisin, cousins et les enfants dans une situation controverse et problématique.
Les entreprises «plus modernes» remplacent leurs cartes magnétiques traditionnelles par des implants électroniques subdermiques pour ouvrir les portes et démarrer les imprimantes. Également, les cartes d’identités en Estonie permettent aux citoyens de signer un document, considérée juridiquement contraignant, en ligne.
Où se trouve la sécurité de nos données personnelles dans cet incroyable monde d’avenir?
Les «Fakenews» n’est pas la seule chose qui a créé le «fake» controverse aujourd’hui. On a aussi le IA logiciel/application nommé le «FakeAPP». C’est un logiciel d’apprentissage automatique disponible gratuitement et utilisé pour coller sur les visages des stars du porno dans les films classés X, les visages: des acteurs connus, des politiciens, mais aussi des enfants et à peu près tout le monde.
Les films qui en résultent paraissent convaincants, et permettent effectivement aux mécréants de placer des personnes – des riches et célèbres aux puissants – aux positions extrêmement compromettantes et crédibles sur les séquences vidéos en mouvement.
Pour crée un «chef d’œuvre» comme ça, vous avez besoin du logiciel – un programme de bureau baptisé «FakeApp» – plus un grand lot de photos de votre victime pour former l’application en profondeur l’apprentissage de réseau de neurones, la vidéo pour coller le visage sur, et un peu de peaufinage ici et là pour rendre la sortie crédible.
Le logiciel est basé sur des algorithmes d’échange de visages. Un réseau de neurones à apprentissage profond est formé pour identifier le visage de quelqu’un dans une image fixe et l’échanger avec le visage de quelqu’un d’autre. Si vous répétez cela à 30 ou 60 images par seconde, vous avez une vidéo IA-trafiquée.
Tout ce dont il a besoin est un GPU Nvidia (une forme de la carte graphique, plus précisément processeur graphique ou en anglais «Graphics Prosessing Unit») pour former le réseau de neurones du programme, le logiciel CUDA de Nvidia pour exécuter le code TensorFlow («bibliothèque logicielle de source de stylo pour le calcul numérique utilisant des graphiques de flux de données»), et environ trois à quatre Go d’espace sur votre PC pour stocker les données et les résultats.
Même si le processus ne semble pas très simple pour l’utilisateur moyen, un forum de discussion de Reddit, / r / deepfakes, où les malfaiteurs peuvent discuter de la technologie déformée, est apparu il y a deux mois, et a accumulé plus de 17 000 abonnés. Le 8 février, le channel a été banni:
- «Ce subreddit a été banni en raison de la violation de notre politique de contenu, en particulier notre politique contre la pornographie involontaire.»
Jusqu’à présent, la plupart des malfaiteurs l’ont utilisé pour cartographier les visages des femmes célébrités sur leurs stars pornographiques préférées. C’est déjà incroyablement horrible – mais qui empêche quelqu’un de l’utiliser pour créer de la pornographie infantile ou de la vengeance pornographique? Dans le même temps on peut utiliser l’application pour crée les vidéos incriminantes avec le visage de n’importe quelle individu. Une vidéo de la victime – provenant d’une émission de télévision ou d’un film ou d’un film amateur – produira suffisamment de cadres pour entraîner le modèle, une fois découpé et traité.
Vengeances pornographiques
On va commencer notre «voyage de possibilités» de «FakeApp» avec la vengeance pornographique. Le revenge porn (ou “vengeances pornographiques”) est le fait de diffuser sur internet, les réseaux sociaux, ou d’envoyer par des moyens de télécommunication des photos intimes et/ou à caractère sexuel obtenues dans le cadre de relations intimes. La diffusion de ces photos par un partenaire est le plus souvent liée à une volonté de chantage ou de nuire à la suite d’une rupture.»
Mais le délit de mettre le visage de la victime dans le corps d’une autre personne va plus loin que la vengeance pornographique, parce que le contenu n’est pas obtenu avec le consent de la victime.
En France le délit des vengeances pornographiques vient s’insérer dans le code pénal à la suite des atteintes à la vie privée, à l’article 226-2-1 ainsi rédigé : « Lorsque les délits prévus aux articles 226-1 et 226-2 portent sur des paroles ou des images présentant un caractère sexuel prises dans un lieu public ou privé, les peines sont portées à deux ans d’emprisonnement et à 60 000 euros d’amende.
Est puni des mêmes peines le fait, en l’absence d’accord de la personne pour la diffusion, de porter à la connaissance du public ou d’un tiers tout enregistrement ou tout document portant sur des paroles ou des images présentant un caractère sexuel, obtenu, avec le consentement exprès ou présumé de la personne ou par elle-même, à l’aide de l’un des actes prévus à l’article 226-1 ».
Les articles 226-1 et 226-2 du code pénal concernent les atteintes à la vie privée et répriment le fait de capter, fixer, enregistrer ou transmettre l’image ou les paroles prononcées par une personne sans son consentement, ainsi que le fait d’utiliser des images ou des paroles obtenues par ces procédés.
Dans le practice «en mars 2017, un homme de 40 ans originaire de Guyancourt dans les Yvelines a été condamné par le tribunal correctionnel de Versailles à deux ans de prison (dont six avec sursis) pour avoir publié des photos dénudées de son ancienne maîtresse sur Facebook. Il avait également créé plusieurs comptes sur le réseau social au nom de son ex pour partager des dizaines de photos prises durant leurs ébats et accompagnées de nombreux commentaires.»
Une preuve dans le processus pénal
Si on va plus loin avec les possibilités de nouveau application «FakeApp» on peut imaginer les scénarios où les utilisateurs remplacent le visage d’un criminel avec le visage d’une personne innocente dans la vidéo incriminée.
Même si la procédure pénale et la procédure d’obtention et de traitement des preuves devant les tribunaux sont soumises à un processus d’examen rigoureux, l’article 427 du Code de procédure pénale, consacre, outre l’admissibilité de tous les modes de preuve, le principe de l’intime conviction, laisse au juge la liberté d’apprécier librement la valeur des preuves qui lui sont fournies. La technologie bouge tellement vite que les témoins experts doivent être à la pointe. En plus, avec l’évolution d’application en question est-ce qu’on peut garantir que les vidéos créées par les utilisateurs ne vont pas être tellement réelles et pourraient tromper même les plus grands experts en la matière?
Puces électroniques au lieu de cartes d’identité
Quand on parle des hypothèses de l’avenir qui peuvent placer les citoyens dans des situations de confusion, de changement ou de vol de leur identité, on doit mentionner une société suédoise qui implante des micropuces chez ses employés pour remplacer les cartes magnétiques.
En 2015, la société suédoise «Epicenter» a implanté des puces électroniques dans les mains de ses employés pour remplacer les cartes magnétiques traditionnelles utilisées pour ouvrir les portes et démarrer les imprimantes. Les puces stockent des informations de sécurité personnelle qui peuvent être transmises sur de courtes distances à des récepteurs spéciaux.
En plus, des centaines d’Australiens se transforment en super-humains qui peuvent déverrouiller des portes, allumer des lumières et se connecter à des ordinateurs avec un geste de la main. Dans ce cas-là, les puces électroniques peuvent agir comme une carte de visite et transférer les coordonnées de contact aux smartphones, et en plus, ils peuvent détenir des données médicales complexes. Ils coûtent entre 80 $ et 140 $ selon la sophistication de la technologie, et ils travaillent avec des médecins qui facturent 150 $ pour insérer l’implant.
En bref, les puces électroniques sont basées sur la technologie de RFID (La radio-identification, en anglais «radio frequency identification»), une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes », plutôt utilisés pour identifier les objets, les personnes, les carnivores domestiques etc. On a aussi la technologie de NFC ou CCP (La communication en champ proche, en anglais «Near Field Communication»). Cette communication sans fil à courte portée et à haute fréquence, permettant l’échange d’informations entre des périphériques jusqu’à une distance d’environ 10 cm et son plus connu utilisation aujourd’hui est pour effectuer les payements sans contact.
Dans autre côté du monde, en Estonie, les cartes d’identité de leur citoyens sont tellement sophistiquées qu’ils peuvent être utilisés, lorsqu’elle est connectée à un lecteur de carte à puce et à un logiciel spécifique, d’accéder à des portails Web et à des services électroniques. Elles peuvent être utilisées comme preuve d’identité définitive dans un environnement électronique. Par exemple les Estoniens peuvent utiliser leur carte d’identité comme la carte nationale d’assurance maladie, preuve d’identité lors de la connexion à des comptes bancaires, pour les signatures numériques, pour voter en ligne, vérifier les dossiers médicaux, soumettre des réclamations fiscales, etc.
En outre, et même pire, les cartes d’identité contenant deux certificats numériques distincts: un pour confirmer l’identité du titulaire et l’autre pour leur permettre de signer des documents avec une signature numérique. Il y a deux clés privées associées sur la carte, qui sont chacune protégées de manière sécurisée par un code PIN utilisateur unique. La saisie du deuxième code PIN équivaut à la signature d’un document en personne, et elle est considérée comme juridiquement contraignante en Estonie. On peut dire: «Parfait!» Mais dans l’autre côté il y a cinq mois que le matériel derrière les cartes d’identité a été jugé vulnérable aux attaques, ce qui aurait pu théoriquement conduire à des vols d’identité de citoyens estoniens et aussi de cyber-résidents. La crise avec la puce électronique, accepté aussi par la pouvoir publique en France et Allemagne, a été avertie mais pour combien de temps? Et si la carte d’identité avec toutes ces pouvoirs été implantée dans notre corps, est-ce qu’on peut envisager l’avenir de films hollywoodiennes avec la possibilité de placé notre données personnelles et notre «cyber-présence» dans les endroits où on a jamais été? Dans les possibilités des e-citoyennes et cyber-personnalité la vie va devenir plus facile, mais aussi plus dangereuse pour la sécurité de nos données personnelles.
Sources:
e-estonia, «ID Card», e-estonia.com, accédé 26 février 2018.
www.reddit.com/r/deepfakes/, accédé 26 février 2018.
TensorFlow TM, «About TensorFlow», www.tensorflow.org, accédé 26 février 2018.
AASMAAE, (K.), «Estonia’s ID card crisis: How e-state’s poster child got into and out of trouble», Estonia Uncovered, 13 novembre 2017, accédé 26 février 2018.
BAKER, (K.), «Talk about taking your work home with you! Swedish company implants microchips in its staff which lets them use the photocopier and pay in the canteen», Mail Online, www.dailymail.co.uk, 1 février 2015, accédé 26 février 2018.
DILMI, (J.), «Les preuves en matière pénale», Groupe ISP, 2016, accédée 26 février 2018.
FONDATION DES FEMMES, «Le délit de revenge porn adopté dans le code pénal grâce à la mobilisation des associations !», fondationdesfemmes.org, 17 octobre 2016, accédé 26 février 2018.
REYNOLDS, (E.), «Australians embracing super-human microchip technology», www.news.com.au, 25 august 2016, accédé 26 février 2018.
VALLAT, (T.), «Que faire si l’on est victime de revenge porn?», France Soir, www.francesoir.fr, 6 juin 2017, accédé 26 février 2018.
QUACH, (K), «FYI: There’s now an AI app that generates convincing fake smut vids using celebs’ faces», The Register, www.theregister.co.uk, 25 janvier 2018, accédé 26 février 2018.