L’intelligence artificielle est un fantastique outil quand il est au service de la santé, la technologie ou l’astrophysique. Mais dans de mauvaises mains, elle peut aussi servir à des fins criminelles ou à la désinformation. Et le pire n’est pas toujours là où on croit.


au sommaire


    Piratage de voitures autonomes ou de drones militaires, attaques phishing ciblées, infox fabriquées de toutes pièces ou manipulation de marchés financiers...«L'expansion des capacités des technologies basées sur l'IAIA s'accompagne d'une augmentation de leur potentiel d'exploitation criminelle», avertit Lewis Griffin, chercheur en informatique à l'University College London (UCL). Avec ses collègues, il a compilé une liste de 20 activités illégales perpétrées par IA, et les a classées par ordre de dommages potentiels, de gains ou profits engrangés, de facilité à mettre en œuvre et de difficulté à détecter et à stopper.

    Les crimes les plus effrayants, comme les «robots cambrioleurs» s'introduisant dans votre appartement ne sont pas forcément les plus dangereuses, car ils peuvent facilement être déjoués et touchent peu de monde à la fois. À l'inverse, les fausses informationsfausses informations générées par des «bots» ont la capacité à ruiner la réputation d'une personne connue ou à exercer un chantage. Difficiles à combattre, ces «deepfakes»  peuvent causer un tort économique et social considérable.

    Intelligence artificielle : les menaces graves

    • Fausses vidéos : usurper l'identité d'une personne en lui faisant dire ou faire des choses qu'elle n'a jamais dite ou faites, dans le but de demander un accès à des données sécurisées, de manipuler l'opinion onde nuire à réputation de quelqu'un...Ces vidéos truquées sont quasi indétectables.

    • Piratage de voitures autonomes : s’emparer des commandes d’un véhicule autonome pour s'en servir comme arme (par exemple perpétrer une attaque terroriste, provoquer un accidentaccident, etc).

    • HameçonnageHameçonnage sur mesure : générer des massages personnalisés et automatisés afin d'augmenter l'efficacité du phishing visant à collecter des informations sécurisées ou installer des logiciels malveillantslogiciels malveillants.

    • Piratage des systèmes contrôlés par l'IA : perturber les infrastructures en causant par exemple une panne d'électricité généralisée, un engorgement du trafic ou la rupture de la logistique alimentaire.

    • Chantage à grande échelle : recueillir des données personnelles afin d'envoyer des messages de menace automatisés. L'IA pourrait également être utilisée pour générer de fausses preuves (par exemple de la «sextrosion»).

    • Fausses informations rédigées par IA : écrire des articles de propagande semblant être émises par une source fiable. L'IA pourrait également être utilisée pour générer de nombreuses versions d'un contenu particulier afin d'accroître sa visibilité et sa crédibilité.

    Le deepfake permet d’échanger des visages ou de faire froncer un faux discours à une personne. © BuzzFeedVideo, YouTube
    Le deepfake permet d’échanger des visages ou de faire froncer un faux discours à une personne. © BuzzFeedVideo, YouTube

    Intelligence artificielle : les menaces de moyenne gravité

    • Robots militaires : prendre le contrôle de robots ou armes à des fins criminelles. Une menace potentiellement très dangereuses mais difficile à mettre en œuvre, le matériel militaire étant généralement très protégé.

    • Escroquerie : vendre des services frauduleux en utilisant l'IA. Il existe de nombreux exemples historiques notoires d'escrocs qui ont réussi à vendre de coûteuses fausses technologiques à de grandes organisations, y compris des gouvernements nationaux et l'armée.

    • Corruption de données : modifier ou introduire délibérément de fausses données pour induire des biais spécifiques. Par exemple, rendre un détecteur insensible aux armes ou encourager un algorithme à investir dans tel ou tel marché.

    • Cyberattaque basée sur l'apprentissage : perpétrer des attaques à la fois spécifiques et massives, par exemple en utilisant l'IA pour sonder les faiblesses des systèmes avant de lancer plusieurs attaques simultanées.

    • Drones d'attaque autonomes : détourner des drones autonomes ou s'en servir pour s'attaquer à une cible. Ces drones pourraient être particulièrement menaçants s'ils agissent en massemasse dans des essaims auto-organisés.

    • Refus d'accès : endommager ou priver des utilisateurs d'un accès à un service financier, à l'emploi, à un service public ou une activité sociale. Non rentable en soi, cette technique peut être utilisée comme chantage.

    • Reconnaissance faciale : détourner les systèmes de reconnaissance faciale, par exemple en fabriquant de fausses photos d'identité (accès à un smartphone, caméras de surveillance, contrôle de passagers...)

    • Manipulation de marchés financiers : corrompre des algorithmes de trading afin de nuire à des concurrents, de faire baisser ou monter une valeur artificiellement, de provoquer un crash financier...

    L’intelligence artificielle peut servir à corrompre des données, par exemple pour effacer des preuves dans des enquêtes criminelles. © andranik123, Adobe Stock
    L’intelligence artificielle peut servir à corrompre des données, par exemple pour effacer des preuves dans des enquêtes criminelles. © andranik123, Adobe Stock

    Intelligence artificielle : les menaces de faible intensité

    • Exploitation de préjugés : tirer profit des biais existants des algorithmes, par exemple les recommandations de YouTube pour canaliser les spectateurs ou les classements de GoogleGoogle pour améliorer le profil des produits ou dénigrer les concurrents.

    • Robots cambrioleurs : utiliser des petits robots autonomes se glissant dans les boîte aux lettres ou les fenêtresfenêtres pour récupérer des clés ou ouvrir des portesportes. Les dommages sont faibles potentiellement, car très localisés à petite échelle.

    • Blocage de détection par IA : déjouer le tri et la collecte de données par IA afin d'effacer des preuves ou de dissimuler des informations criminelles (pornographie par exemple)

    • Fausses critiques rédigées par IA : générer des faux avis sur des sites tels que AmazonAmazon ou Tripadvisor pour nuire ou favoriser un produit.

    • Traque assistée par IA : utiliser les systèmes d'apprentissage pour pister l'emplacement et l'activité d'un individu.

    • Contrefaçon : fabriquer de faux contenus, comme des tableaux ou de la musique, pouvant être vendus sous une fausse paternité. Le potentiel de nuisancenuisance demeure assez faible dans la mesure où les tableaux ou musiques connues sont peu nombreux.

    Les robots les plus célèbres