Recherchez sur tout Techno-Science.net
       
Techno-Science.net : Suivez l'actualité des sciences et des technologies, découvrez, commentez
Catégories
Techniques
Sciences
Encore plus...
Techno-Science.net
Photo Mystérieuse

Que représente
cette image ?
Posté par Adrien le Lundi 14/03/2011 à 00:00
Identification des auteurs de courriels "anonymes"
Une équipe de chercheurs de l'Université Concordia a mis au point une nouvelle technique permettant d'identifier efficacement les auteurs de courriels anonymes. Des essais ont montré que cette méthode atteint un degré de précision élevé et, à la différence de nombreuses autres, peut fournir des preuves recevables en cour. Cette découverte fait l'objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans un espace à trois dimensions, qui a une fonction précise, et qui peut être désigné par une étiquette verbale. Il est...) d'une étude parue dans la revue Digital Investigation.

"Depuis quelques années, nous observons une augmentation alarmante des crimes cybernétiques commis à l'aide de courriels anonymes", affirme Benjamin Fung, coauteur de l'étude, professeur en ingénierie (L'ingénierie désigne l'ensemble des fonctions allant de la conception et des études à la responsabilité de la construction et au contrôle des équipements d'une installation technique ou industrielle.) des systèmes d'information à l'Université (Une université est un établissement d'enseignement supérieur dont l'objectif est la production du savoir (recherche), sa conservation et sa transmission...) Concordia et expert en exploration (L'exploration est le fait de chercher avec l'intention de découvrir quelque chose d'inconnu.) de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.), soit l'extraction d'informations utiles jusque-là inconnues à partir d'une grande quantité (La quantité est un terme générique de la métrologie (compte, montant) ; un scalaire, vecteur, nombre d’objets ou d’une autre manière de dénommer la valeur d’une collection ou un groupe de choses.) de données brutes. "Ces courriels peuvent contenir des menaces ou de la pornographie infantile, faciliter les communications entre criminels ou encore transmettre des virus (Un virus est une entité biologique qui nécessite une cellule hôte, dont il utilise les constituants pour se multiplier. Les virus existent...)."

Si la police utilise souvent l'adresse IP (Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et...) pour repérer la maison (Une maison est un bâtiment de taille moyenne destiné à l'habitation d'une famille, voire de plusieurs, sans être considérée comme un immeuble collectif.) ou l'appartement d'où provient un courriel, elle peut trouver plusieurs personnes à cette adresse (Les adresses forment une notion importante en communication, elles permettent à une entité de s'adresser à une autre parmi un ensemble d'entités. Pour qu'il...). Il lui faut donc un moyen fiable et efficace de déterminer lequel des suspects a rédigé les courriels examinés.

Afin de répondre à ce besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes catégories : les besoins primaires, les besoins secondaires et les besoins...), M. Fung et ses collègues ont conçu une nouvelle méthode inspirée de techniques utilisées pour la reconnaissance de la parole (La parole, c'est du langage incarné. Autrement dit c'est l'acte d'un sujet. Si le langage renvoie à la notion de code, la parole renvoie à celle de corps. La parole est singulière et opère un acte de langage qui s'adresse...) et l'exploration de données. Leur approche repose sur l'identification des caractéristiques fréquentes, c'est à-dire des combinaisons uniques de particularités récurrentes dans les courriels d'un suspect.

Pour déterminer si un suspect est l'auteur d'un courriel, on distingue d'abord les caractéristiques trouvées dans des courriels rédigés par ce dernier. On élimine ensuite toutes les caractéristiques figurant également dans les courriels d'autres suspects.

Les récurrences restantes deviennent des caractéristiques propres à l'auteur des courriels analysés. Elles constituent en quelque sorte l'"empreinte écrite" du suspect, soit un identificateur (En programmation informatique, les identificateurs sont des mots qui sont reconnus par le compilateur ou l'interpréteur et qui permettent, telles des étiquettes, de désigner des...) aussi précis qu'une empreinte digitale (Les digitales forment le genre Digitalis, environ 20 espèces de plantes herbacées classiquement placées dans la famille des Scrofulariacées. Les études récentes situent désormais ce...). "Supposons, par exemple, qu'un courriel anonyme contienne des coquilles ou des erreurs grammaticales, ou qu'il soit entièrement rédigé en lettres minuscules, explique le professeur Fung. Nous utilisons ces caractéristiques pour créer une empreinte écrite. Grâce à cette méthode, nous pouvons déterminer avec une grande exactitude l'auteur d'un courriel et déduire son sexe (Le mot sexe désigne souvent l'appareil reproducteur, ou l’acte sexuel et la sexualité dans un sens plus global, mais se réfère aussi aux différences...), sa nationalité et son niveau d'instruction (Une instruction est une forme d'information communiquée qui est à la fois une commande et une explication pour décrire l'action, le comportement, la méthode ou la tâche qui devra...)."

Afin de tester la précision de leur technique, le professeur Fung et ses collègues ont examiné le Enron Email Dataset, un ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection d’objets (les éléments de l'ensemble),...) de données de plus de 200 000 courriels réellement rédigés par 158 employés d'Enron Corporation. En analysant un échantillon (De manière générale, un échantillon est une petite quantité d'une matière, d'information, ou d'une solution. Le mot est utilisé dans différents domaines :) de 10 courriels par sujet – avec 10 sujets au total ( Total est la qualité de ce qui est complet, sans exception. D'un point de vue comptable, un total est le résultat d'une addition, c'est-à-dire une somme. Exemple : "Le total des dettes". En physique le...), soit 100 courriels en tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) –, ils ont ainsi pu identifier leurs auteurs avec une précision allant de 80 % à 90 %.

"Notre technique est conçue pour fournir une preuve crédible qui peut être présentée en cour, précise M. Fung. Pour qu'une preuve soit recevable, les enquêteurs doivent pouvoir expliquer comment ils sont arrivés à leurs conclusions. C'est ce que notre méthode permet de faire."

Cette nouvelle technique d'identification a été développée (En géométrie, la développée d'une courbe plane est le lieu de ses centres de courbure. On peut aussi la décrire comme l'enveloppe de la famille des droites normales à la...) en collaboration avec Mourad Debbabi et Farkhund Iqbal de Concordia. "Nos formations diversifiées nous ont permis d'appliquer des techniques d'exploration de données à de réels problèmes de cybercriminalité, déclare le professeur Fung. Voilà qui illustre parfaitement à quel point (Graphie) la recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques. Par extension métonymique, la...) interdisciplinaire (Un travail interdisciplinaire intègre des concepts provenant de différentes disciplines.) porte fruit (En botanique, le fruit est l'organe végétal protégeant la graine. Caractéristique des Angiospermes, il succède à la fleur par transformation du pistil. La paroi de l'ovaire forme le péricarpe du...)."

Commentez et débattez de cette actualité sur notre forum Techno-Science.net. Vous pouvez également partager cette actualité sur Facebook, Twitter et les autres réseaux sociaux.
Icone partage sur Facebook Icone partage sur Twitter Partager sur Messenger Icone partage sur Delicious Icone partage sur Myspace Flux RSS
Source: Concordia University via EurekAlert