Lutter contre les menaces de crimes contre les enfants fondés sur l'IA

Un enfant tenant une tablette sur un fond de 1 et de 0

Outre ses nombreux avantages sociaux et économiques, l'internet offre également un vaste champ d'action aux personnes qui commettent des délits en ligne ou en sont victimes. De la fraude financière au harcèlement, nombre de ces transgressions sont bien plus anciennes que la technologie utilisée pour les perpétrer, mais la numérisation aide les criminels à agir plus efficacement, par exemple en envoyant des courriels frauduleux ou en recrutant des groupes de personnes ad hoc pour attaquer d'autres personnes en ligne.

La croissance rapide de l'IA renforce cette réalité, alimentant à la fois les crimes eux-mêmes et la réponse des forces de l'ordre à ces crimes. L'IA générative, avec sa capacité à créer spontanément un langage, des photos et des vidéos réalistes, porte cette tendance à un niveau encore plus dangereux. Comme c'est souvent le cas, les personnes les plus vulnérables de la société - en particulier les enfants - subissent une part inquiétante du préjudice et, récemment, le FBI a lancé un avertissement concernant spécifiquement cette menace.

Le toilettage des enfants par une violation systématique de la confiance

Les crimes en ligne contre les enfants commencent souvent par une tromperie de la part de l'auteur pour établir une relation et gagner sa confiance, en se faisant passer pour un autre enfant partageant les mêmes centres d'intérêt, par exemple. Ce "grooming" convainc souvent l'enfant victime de poster des photos ou des vidéos indécentes de lui-même, qui sont ensuite échangées ou vendues en ligne. Cette distribution peut avoir lieu sur le dark web ou être à peine déguisée sous la surface de sites légitimes tels que les médias sociaux.

Malheureusement, les technologies et les techniques créées pour des fonctions de marketing légitimes peuvent être adaptées à cette fin. Par exemple, les chatbots d'IA peuvent entretenir des conversations réalistes avec des victimes potentielles, et ces outils deviennent de plus en plus sophistiqués. Destinés à des usages tels que le démarchage téléphonique automatisé ou l'assistance à la clientèle, ces logiciels peuvent fournir des conversations écrites réalistes et convaincantes et même s'adresser directement aux victimes en utilisant une gamme de voix et de personnalités sélectionnables.

L'automatisation de cette partie du processus de manipulation rend les criminels beaucoup plus dangereux en augmentant leur portée. Traditionnellement, ces mauvais acteurs étaient limités par la nécessité d'interagir directement avec les enfants qu'ils ciblaient, ce qui pouvait nécessiter de nombreuses conversations et des efforts considérables. L'IA et les technologies connexes peuvent réduire considérablement ces efforts, depuis l'apprentissage automatique qui identifie les victimes potentielles du "grooming" en fonction de leur présence en ligne jusqu'aux robots d'IA génératifs qui entretiennent des conversations illicites avec elles.

La terrible nouvelle frontière du "Deepfake" CSAM

L'IA générative permet de créer une nouvelle génération de matériels d'abus sexuel d'enfants générés par ordinateur (CSAM). Ces images et ces médias pourraient constituer une menace encore plus grande pour la société que les documents "authentiques", car ils peuvent être générés à grande échelle et ne sont limités que par l'imagination perverse. Le Deepfake CSAM ne nécessite pas de toilettage et est créé à partir d'images légitimes provenant de médias sociaux ou d'autres sites en ligne légaux - une pratique extrêmement courante.

Les campagnes de Deepfake CSAM qui mettent en scène des célébrités et d'autres personnalités publiquement reconnaissables - qu'il serait probablement impossible de produire autrement - pourraient être particulièrement désirables et/ou lucratives pour les criminels également. Le fait que ces matériels puissent bénéficier d'une attention publique accrue pourrait les rendre plus traumatisants pour les victimes.

Que le deepfake CSAM représente ou non de vraies personnes, il est susceptible d'aggraver les conséquences de ces crimes sur les individus et la société. En outre, il réduit la nécessité pour les auteurs de violations d'interagir avec leurs victimes, ce qui rend leurs actions plus difficiles à détecter. Plutôt que de passer des mois à établir un contact avec une victime et à la manipuler, les auteurs peuvent agir rapidement et de manière indépendante. Il y a donc moins d'indices et moins de possibilités de détection par les forces de l'ordre et les autres personnes chargées de la protection des enfants.

La complexité et l'espoir de trouver une réponse

Comme c'est trop souvent le cas, les organismes chargés de l'application de la loi (LEA) se trouvent dans une lutte avec les criminels pour la domination technologique. L'identification des contrevenants potentiels (ainsi que de leurs victimes potentielles) est un défi en raison de la portée et de la complexité technologiques, et il est encore plus difficile de monter un dossier pour mettre fin au préjudice et poursuivre les auteurs. À mesure que ces crimes évoluent grâce à l'IA et à d'autres moyens, les autorités chargées de la protection de l'environnement doivent relever le défi avec des technologies similaires et des tactiques correspondantes.

Par exemple, une LEA pourrait créer un site leurre semblant être géré par un enfant ou se faire passer pour une victime potentielle de grooming. Ces mesures se prêtent bien à l'utilisation de l'IA pour accroître la portée, mais les compétences requises pour mener à bien une telle opération sont rares au sein de la communauté des LEA, tout comme ailleurs. Les considérations budgétaires ajoutent à la difficulté. Ces outils seront de plus en plus faciles à utiliser, mais dans un face-à-face de compétences et de tactiques, les criminels peuvent parfois avoir le dessus.

En réponse, la lutte contre les crimes contre les enfants assistés par l'IA se poursuivra sur de nombreux fronts, notamment par des dizaines d'organisations à but non lucratif. Par exemple, l'Internet Watch Foundation (IWF) a mis au point des mécanismes permettant d'identifier numériquement et automatiquement les CSAM à l'aide du hachage MD5. SS8 s'appuie sur ces travaux et intègre la liste de hachage des CSAM de l'IWF dans son centre de surveillance légale de nouvelle génération Intellego XT afin d'aider les autorités chargées de l'application de la loi à lutter contre les dommages potentiels causés aux enfants, aux enquêteurs chargés d'examiner le contenu des CSAM et à la société dans son ensemble.

À propos de Kevin McTiernan

Kevin McTiernan headshot - SS8 Networks

Kevin a plus de 20 ans d'expérience dans les secteurs des télécommunications et de la sécurité des réseaux. Chez SS8, Kevin est le vice-président des solutions gouvernementales et est responsable de la vision, de la conception et de la livraison des solutions gouvernementales de SS8, y compris le portefeuille de conformité Xcipio®. Vous pouvez en savoir plus sur Kevin sur son profil LinkedIn en cliquant ici.

 

À propos de SS8 Networks

En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 contribue à rendre les sociétés plus sûres. Notre engagement est d'extraire, d'analyser et de visualiser les informations critiques qui permettent aux forces de l'ordre, aux agences de renseignement et aux services d'urgence d'obtenir des informations en temps réel qui contribuent à sauver des vies. Nos solutions performantes, flexibles et évolutives permettent également aux opérateurs de réseaux mobiles de se conformer à la réglementation avec un minimum de perturbations, de temps et de coûts. SS8 bénéficie de la confiance des plus grandes agences gouvernementales, des fournisseurs de communications et des intégrateurs de systèmes du monde entier.

Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.

LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.

La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.

Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.

Suivez-nous sur LinkedIn Ou X @SS8

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !