Pandémie et Cyber: Faire face

Un aperçu de la réalité

Télétravail

Le télétravail recommandé pour contribuer à lutter contre la pandémie, n’a fait que stimuler l’ingéniosité des criminels et qu’augmenter le nombre et l’attractivité des systèmes connectés et des flux échangés.

Les cybercriminels s’adaptent à l’évolution des opportunités et les saisissent avec une redoutable efficacité, agilité et réactivité. Ils savent rentabiliser leurs actions, qu’elles soient orientées recherche de profit ou motivées par des finalités de déstabilisation économique ou politique. Leurs cibles peuvent être autant des individus que des organisations publiques ou privées, leur terrain de jeu est mondial.

S’il est possible de connaitre la nature des cybercrimes rapportés aux instances de justice et police, il est plus difficile, voire impossible d’obtenir une cartographie exhaustive de la réalité de la cybermalveillance. En 2020, comme lors des années précédentes, les systèmes d’information des organisations ont fait l’objet d’attaques essentiellement liées à l’exploitation de leurs vulnérabilités, à des logiciels malveillants comme des rançongiciels par exemple. Les attaques en déni de service, l’usurpation de paramètres de connexion et de comptes, la compromission de systèmes de messagerie, l’ingénierie sociale ont encore été au service d’une criminalité essentiellement économique.

Recrudescence de cyberattaques

Toutefois, la recrudescence des cyberattaques ciblant par des systèmes liés à la santé (sites hospitaliers, centres de recherche, laboratoires pharmaceutiques, …) marque un virage dans la perception de la motivation des acteurs impliqués. Au-delà du gain économique potentiel que pourraient procurer des cyberattaques sur des infrastructures de santé, elles questionnent sur leurs capacités de déstabilisation et leur finalité qui pourrait relever du terrorisme, lorsqu’elles mettent en danger la vie.

Les enfants ne sont pas épargnés

Même s’il en est moins question dans les médias, il ressort des rapports d’Interpol[1] et d’Europol[2] que les périodes de confinement ont donné lieu à une augmentation des activités liées à l’exploitation sexuelle des enfants en ligne. La commercialisation de contenus d’abus sexuels de nourrissons et d’enfants a largement été observée. Un cybercrime n’est jamais virtuel. En matière de cyberpédophilie, seule leur représentation est dématérialisée et ce sont bien de vraies victimes qui sont abusées et dont la vie est détruite. Le contexte de la pandémie a également profité à ceux savent tirer parti des réseaux dits sociaux comme caisse de résonnance pour amplifier des actions de manipulation d’information, de rumeurs, de fausses informations, ou de contre-vérités en lien avec la Covid. De véritables campagnes de désinformation et de manipulation de l’opinion se sont déroulées au travers d’Internet, avec des niveaux d’impacts variables. À l’inverse, dans certains pays, ce sont des journalistes et des lanceurs d’alertes qui ont été condamnés par les autorités des pays dont ils sont les ressortissants pour avoir tenté d’informer, d’attirer l’attention sur la gravité de la situation et avoir osé proposer des récits de la pandémie différents des récits officiels.

Internet est un vecteur amplificateur et de globalisation de la criminalité.

Le risque informatique d’origine criminelle est ainsi devenu un risque structurel dont le coût est porté par la société. Pour autant, disposons-nous des mesures de lutte contre la cybercriminalité suffisantes ?

Mettre un frein à l’impunité des cybercriminels

Même s’il est regrettable que tous les cybercrimes rapportés ne fassent pas l’objet d’investigation, retenons toutefois, pour n’en citer qu’un, le succès de la coopération des forces de l’ordre advenu en 2020, concernant la France, la Suisse, l’Allemagne, les Pays-Bas et les Etats-Unis. Celui lié au démantèlement d’une infrastructure (Safe-Inet) au service de la cybercriminalité, active depuis une dizaine d’années[3]. Par le recours à des services de réseau privé virtuel, les acteurs criminels qui y recourraient pouvaient agir sans craintes d’être identifiés et en toute impunité. Ce qui contribue largement à la performance et à l’augmentation de la cybercriminalité et de facto, à l’accroissement du nombre de victimes. Élever la prise de risque pour les criminels d’être poursuivis et intensifier le nombre de barrières à la réalisation de l’action criminelle, passent par des mesures de cybersécurité et des moyens de lutte contre la cybercriminalité. Si ce succès des forces de l’ordre est appréciable, combien de plaintes sont restées sans suite et combien d’investigations n’ont jamais été entreprises ou ont abouties?

 La cybersécurité, une réponse partielle et incomplète

La cybersécurité est avant tout une affaire de gestion des risques, d’anticipation et de réactivité. Elle s’intègre dans une culture de maitrise intégrée de risques complexes. Elle s’appuie sur des mesures adaptées de sécurité, des compétences humaines et des capacités particulières qui doivent exister et être entrainées. Cela se construit dans un temps long, en amont de la survenue des problèmes, or le travail à domicile a été mis en place dans l’urgence, sans forcément prioriser et apporter des réponses convaincantes aux besoins de cybersécurité requis au regard des risques encourus. Les PMEs notamment mais pas seulement, sont alors devenues encore plus exposées et vulnérables lors de la crise sanitaire. En revanche, les entreprises, qui autorisaient déjà le télétravail ou étaient habituées au travail à distance ou qui avaient d’employés nomades, étaient en principe mieux préparées aux cyber risques que celles qui ont dû passer au télétravail dans la précipitation.

En matière de cybersécurité, l’ouverture des systèmes, la connectivité permanente et la facilité d’usage d’outils grands publics et souvent gratuits ne riment pas avec un niveau de sécurité de qualité. Il est avéré que les logiciels gratuits, y compris ceux utilisés pour réaliser des visioconférences, n’offrent pas un niveau raisonnable de sécurité mais il est désormais impossible d’ignorer qu’ils exploitent les données livrées par les des utilisateurs et celles collectées à leur insu.

Pour autant, sommes-nous suffisamment conscients des conséquences des actions d’intelligence économique, d’espionnage et de surveillance, que les pratiques numériques non sécurisées et que la perte de la maitrise des données autorisent ?

Ce que la crise du Covid nous apprend en matière de gestion des risques

Une posture de sécurité

Être en sécurité, consiste généralement à fermer des environnements, à réaliser des périmètres de sécurité, cela demande le plus souvent de restreindre des activités et de renoncer à des pratiques qui ne sont pas suffisamment bien et correctement sécurisées. Pour se protéger en cas pandémie liée à un virus biologique, il y a le confinement, le port du masque, l’adoption des comportements et des mesures d’hygiène. Lutter contre la propagation de virus informatiques (programmes malveillants, rançongiciels,…) et la réalisation de cyberattaques, nécessite de disposer d’une politique de sécurité, de mesures d’hygiène et de cybersécurité efficaces et de les accompagner de campagnes de sensibilisation et de pratiques cohérentes du numérique.

Jouer aux cyberpompiers, n’est pas suffisant

Encore aujourd’hui, en matière de cybersécurité, nous agissons en « pompiers », nous intervenons après une cyberattaque (lorsqu’elle est détectée), après un incident ou un sinistre informatique, souvent dans l’urgence (à condition de disposer des équipements nécessaires à éteindre l’incendie).

Être réactif, c’est bien, mais pas suffisant au regard des conséquences désastreuses que peuvent entrainer des cyberattaques. Il est impératif de pouvoir être plus proactif et de tout mettre en œuvre pour prévenir la concrétisation de menaces. En aucun cas, réaliser des activités sur Internet doit être synonyme d’accepter de devenir une cible de la cybercriminalité et l’objet de pratiques abusives du numérique par ceux qui le maitrisent et fournissent des services devenus de plus en plus incontournables.

De l’élevage en batterie, aux risques Cyber

L’élevage en batterie, la concentration des êtres et des risques, c’est ce qu nous donne également à observer la pandémie actuelle. Elle nous offre un mirroir de notre réalité informatique avec la concentration des données et des traitements par des acteurs hégémoniques et des grandes plateformes numériques. Le réseau Internet ne contribue plus comme à son origine à distribuer les traitements et donc à répartir les risques. Le paradigme des fournisseurs de plateformes et celui de l’informatique en nuage, ont réinventé la concentration et la centralisation. Ce qui rend entre autre possible, le vol massif des données et le piratage à grande échelle de comptes utilisateurs.

Crise sanitaire, crise d’envie d’avenir ou crise de l’anticipation ?

Besoins de ressources

Pour faire face à une crise de grande ampleur, de grande intensité et qui en plus s’incrit dans la durée, il faut y être préapré. Anticiper et prévoir un évènement, une situation ou une crise et ses conséquences, demande une posture, une volonté politique et des investissements. En sécurité comme en santé, pour gérer une crise il faut des « réserves » qui ne servent qu’en cas de crise (et qui coûtent « pour rien » le reste du temps). Ce qui est souvent considéré comme un frein à la performance et à la rentabilité économique des organisations. Les ressources nécessaires en cas de crise sont alors souvent insuffisantes, voire inexistantes, il en est de même en cybersécurité.

Gérer le risque, mais jusqu’où prévoir le pire ?

Au-delà de la crise sanitaire actuelle, sommes-nous préparés à faire face par exemple à un accident nucléaire majeur en Europe ? Disposons-nous de masques, compteurs, détecteurs, pastilles d’iode, ou encore par exemples, de capacités d’alimentation avec des produits non contaminés ? Qui aujourd’hui est en mesure d’anticiper et d’appréhender les risques complexes et interdépendants portant notamment sur les infrastructures relatives à l’alimentation électrique, dont dépendent totalement les systèmes et réseaux informatiques, qui pourraient être mise en danger par un tel accident et compromettre l’ensemble des services informatiques ?

Pouvons-nous, aujourd’hui et demain faire face à des cyberattaques de grande ampleur et intensité sur les infrastructures critiques et sur les chaînes d’approvisionnement ? Sommes-nous en mesure de maitriser des crises systémiques ? Quid d’une double crise liée à une pandémie biologique et à cyberpandémie ?

Le numérique peut contribuer à résoudre une partie du problème lié à la pandémie. Toutefois, en optant pour toujours plus d’informatisation et de cyberdépendance, avec des services et des infrastructures numériques vulnérables aux cyberattaques, l’économie et la société deviennent plus fragilisées. Sommes-nous capables d’anticiper les conséquences des impacts de la perte de la maitrise des infrastructures numériques vitales au bon fonctionnement du pays ? Ne sommes-nous pas collectivement et individuellement leurrés par le solutionnisme technologique?

Faire de la gestion de crise consiste à assurer en amont de la crise, d’être en mesure de disposer d’une organisation, des compétences, et des ressources nécessaires pour y remédier. Ce qui se traduit dans un monde hyperconnecté et interdépendant à devoir être suffisamment autonome, indépendant et souverain.

Sommes-nous en situation d’autosuffisance numérique ?

Pouvons-nous être en situation de cybersouveraineté ?

Faire face, une imminence urgente

Transition numérique ou fuite en avant technologique?

La pandémie est un accélerateur de la transition numérique déjà orchestrée et une justification de plus conduisant à la dématérialisant des activités. Il s’ensuit pour les protagonistes, une perte de contrôle de celles-ci (accompagnée généralement par une perte de sens) au profit des intermédiaires technologiques. De manière concomitante, la dématérialisation contribue à développer les applications d’analyse massive des données, le marché de l’intelligence artificielle, le surveillance, informatique généralisé (controlling) et l’économie de la surveillance.

Le monde d’après et notre rapport à la technologie

Ne serait-il pas temps de saisir le formidable élan “d’ouverture des yeux” que la pandémie à engendré pour aiguiser notre vision sur les vulnérabilités et les risques liés au numérique? Outre le nouvel ordre du monde et l’organisation algorithmique de la société instaurés, non maitrisés les risques Cyber sont des facteurs de déclin de la civilisation. Ils constituent d’ors et déjà une menace pour l’environnement, le vivant et l’humanité. Est-ce cela, que nous souhaitons laisser en héritage à nos enfants?

Ne serait-il pas temps de considérer notre asservissement au numérique et à ces multinationales emblématiques, pour remettre en question d’une part, notre servitude volontaire à les rendre toujours plus puissantes et d’autre part, notre docilité voire, notre soumission aux injonctions électroniques?

Ne serait-il pas temps tout simplement de résister, c’est à dire, comme le souligne l’origine latine du verbe, de faire face, de se tenir en faisant face?

Au-delà de savoir pourquoi et comment nous en sommes arrivés là, profitons de cette envie de comprendre pour avoir envie d’un avenir numérique différent et d’agir en conséquence.

Peut être que cela nécessitera de passer par une certaine désobéissance numérique, du moins, tant que celle-ci sera possible.

Cette menace est bien réelle et lorsque l’imminent renvoie à l’origine du terme “menacer”, il y a urgence à la prendre en considération.

 

[1] https://www.interpol.int/en/News-and-Events/News/2020/INTERPOL-report-highlights-impact-of-COVID-19-on-child-sexual-abuse

[2] https://www.europol.europa.eu/covid-19/covid-19-child-sexual-exploitation

[3] https://www.europol.europa.eu/newsroom/news/cybercriminals’-favourite-vpn-taken-down-in-global-action

 

Cyberhumanisme

Fable de l’ère numérique écrite par Solange Ghernaouti en septembre 1999, publiée dans le dernier numéro du vingtième siècle du Bulletin HEC (Lausanne).

A l’heure des cyberattaques, ce conte pour une vision du numérique au-delà de la technique, du pouvoir et de la malveillance, pour qu’un cyber-humanisme puisse être un horizon …

En hommage à René Berger avec lequel nous avons écrit le livre « Technocivilisation : pour une philosophie du numérique » paru en 2010 (Collection Focus Science, EPFL Press).

Si le Net avait existé au dix-huitième siècle … Conversation entre Denis Diderot, Jean – Jacques Rousseau et Jean le Rond d’Alembert constituée d’extraits réels issus de différents textes, pour un dialogue imaginé sur le Net dans le forum de discussion :

« Vitam impendere vero » (Vouer sa vie à la vérité)

Prologue

… « Comment s’étaient-ils rencontrés? Par hasard, comme tout le monde. Comment s’appelaient-ils? Que vous importe? D’où venaient-ils? Du lieu le plus prochain. Où allaient-ils? Est-ce que l’on sait où l’on va? Que disaient-ils? » … Diderot (Jacques le fataliste)

Rousseau

… «  Me voici donc seul sur la terre, n’ayant plus de frère, de prochain, d’ami, de société que moi-même Le plus sociable et le plus aimant des humains en a été proscrit. Par un accord unanime ils ont cherché dans les raffinements de leur haine quel tourment pouvait être le plus cruel à mon âme sensible, et ils ont brisé violemment tous les liens qui m’attachaient à eux. J’aurais aimé les hommes en dépit d’eux-mêmes. Ils n’ont pu qu’en cessant de l’être se dérober à mon affection. Les voilà donc étrangers, inconnus, nuls enfin pour moi puisqu’ils l’ont voulu. Mais moi, détaché d’eux et de tout, que suis-je moi-même ? Voilà ce qui me reste à chercher. Malheureusement cette recherche doit être précédée d’un coup d’œil sur ma position. C’est une idée par laquelle il faut nécessairement que je passe pour arriver d’eux à moi. » …

Diderot

…« Il y a une éternité que je ne vous ai vu. Je ne pense guère à vous, quand je ne vous vois pas. Mais vous me plaisez toujours à revoir. Qu’avez-vous fait ? » …

Rousseau

… « L’indépendance que je croyais avoir acquise était le seul sentiment qui m’affectait. Libre et maître de moi-même, je croyais pouvoir tout faire, atteindre à tout: je n’avais qu’à m’élancer pour m’élever dans les airs. J’entrais avec sécurité dans le vaste espace du monde ; mon mérite allait le remplir. »…

d’Alembert

« Que ne coûtent point les premiers pas en tout genre ? Le mérite de les faire dispense de celui d’en faire de grands ».

Rousseau

… « Les bornes du possible dans les choses morales sont moins étroites que nous ne pensons. Ce sont nos faiblesses, nos vices, nos préjugés qui les rétrécissent. »… «  Ignores-tu que tu ne saurais faire un pas sur la terre sans y trouver quelque devoir à remplir, et que tout homme est utile à l’humanité par cela seul qu’il existe? » …

Diderot

« Vous désirez, monsieur, de connaître mes idées sur une affaire qui vous paraît très importante, et qui l’est. Je suis trop flatté de cette confiance pour ne pas y répondre avec la promptitude que vous exigez et l’impartialité que vous êtes en droit d’attendre d’un homme de mon caractère. Vous me croyez instruit, et j’ai en effet les connaissances que donne une expérience journalière, sans compter la persuasion scrupuleuse où je suis que la bonne foi ne suffit pas toujours pour excuser des erreurs. Je pense sincèrement que dans les discussions qui tiennent au bien général, il serait plus à propos de se taire que de s’exposer, avec les intentions les meilleures, à remplir l’esprit d’un magistrat d’idées fausses et pernicieuses » …

Rousseau

…« L’homme est né libre, et partout il est dans les fers. Tel se croit le maître des autres, qui ne laisse pas d’être plus esclave qu’eux. Comment ce changement s’est-il fait ? Je l’ignore. Qu’est-ce qui peut le rendre légitime ? Je crois pouvoir résoudre cette question. Si je ne considérais que la force, et l’effet qui en dérive, je dirais : Tant qu’un peuple est contraint d’obéir et qu’il obéit, il fait bien ; sitôt qu’il peut secouer le joug et qu’il le secoue, il fait encore mieux; car, recouvrant sa liberté par le même droit qui la lui a ravie, ou il est fondé à la reprendre, ou l’on ne l’était point à la lui ôter. Mais l’ordre social est un droit sacré, qui sert de base à tous les autres. Cependant ce droit ne vient point de la nature ; il est donc fondé sur des conventions. Il s’agit de savoir quelles sont ces conventions. Avant d’en venir là je dois établir ce que je viens d’avancer. » …

d’Alembert 

… « La nature de l’homme, dont l’étude est si nécessaire, est un mystère impénétrable à l’homme même, quand il n’est éclairé que par la raison seule  ; et les plus grands génies à force de réflexions sur une matière si importante, ne parviennent  que trop souvent à en savoir un peu moins que le reste des hommes ».

Rousseau 

… « Quand on a une fois l’entendement ouvert par l’habitude de réfléchir, il faut toujours mieux trouver de soi même les choses qu’on trouverait dans les livres ; c’est le vrai secret de les bien mouler à sa tête, et de se les approprier : au lieu qu’en les recevant telles qu’on nous les donne, c’est presque toujours sous une forme qui n’est pas la nôtre. » …

Diderot 

… « Jeune homme, prends et lis. Si tu peux aller jusqu’à la fin de cet ouvrage, tu ne seras pas incapable d’en entendre un meilleur. Comme je me suis moins proposé de t’instruire que de t’exercer, il m’importe peu que tu adoptes mes idées ou que tu les rejettes, pourvu qu’elles emploient toute ton attention. Un plus habile t’apprendra à connaître les forces de la nature; il me suffira de t’avoir fait essayer les tiennes. Adieu. » …

« Encore un mot, et je te laisse. Aie toujours présent à l’esprit que la nature n’est pas Dieu, qu’un homme n’est pas une machine, qu’une hypothèse n’est pas un fait; et sois assuré que tu ne m’auras point compris, partout où tu croiras apercevoir quelque chose de contraire à ces principes. » …

Rousseau 

… « L’art d’interroger n’est pas si facile qu’on pense. C’est bien plus l’art des maîtres que des disciples ; il faut avoir déjà beaucoup appris de choses pour savoir demander ce qu’on ne sait pas. »…

Diderot

…« Qu’elle est donc la vérité utile à l’homme qui ne soit découverte un jour ? »…

Rousseau 

… « Oserais-je exposer ici la plus grande, la plus importante, la plus utile règle de toute l’éducation ? Ce n’est pas de gagner du temps, c’est d’en perdre. .  »…

Diderot

… « La société est partagée en deux classes d’hommes : les unes savent mal et parlent de tout ; c’est le plus grand nombre […] les autres ignorent et cherchent à s’instruirent ; c’est le plus petit nombre. »…

Rousseau 

…« Rendez votre élève attentif aux phénomènes de la nature, bientôt vous le rendrez curieux ; mais pour nourrir sa curiosité, ne vous pressez jamais de la satisfaire. Mettez les questions à sa portée, et laissez-les lui les résoudre. … Si jamais vous substituer dans son esprit l’autorité à la raison, il ne raisonnera plus ; il ne sera que le jouet de l’opinion des autres. »…

Diderot

On ne retient presque rien sans le secours des mots, et les mots ne suffisent presque jamais pour rendre précisément ce que l’on sent.

Rousseau 

… « Nos premiers maîtres de philosophie sont nos pieds, nos mains, nos yeux. Substituer des livres à tout cela, ce n’est pas à nous apprendre à nous servir de la raison d’autrui ; c’est nous apprendre à beaucoup croire, et à ne jamais rien savoir.  »…

Diderot 

…« Qu’est-ce qu’un paradoxe, sinon une vérité opposée aux préjugés du vulgaire, ignorée du commun des hommes, et que l’inexpérience actuelle les empêche de sentir ? Ce qui est aujourd’hui un paradoxe pour nous sera pour la postérité une vérité démontrée. »…

Rousseau 

… « On ne jouit sans inquiétude que de ce qu’on peut perdre sans peine ; et si le vrai bonheur appartient au sage, c’est parce qu’il est de tous les hommes celui à qui la fortune peut le moins ôter »…

Diderot

… « Dire que l’homme est un composé de force et de faiblesse, de lumière et d’aveuglement, de petitesse et de grandeur, ce n’est pas lui faire son procès, c’est le définir. »…

Rousseau 

…« Renoncer à sa liberté, c’est renoncer à sa qualité d’homme, aux droits de l’humanité. Même à ses devoirs… Une telle renonciation est incompatible avec la nature de l’homme, et c’est ôter toute moralité à ses actions que d’ôter toute liberté à sa volonté. »…

Diderot 

… « Les erreurs passent, mais il n’y a que le vrai qui reste. L’homme est donc fait pour la vérité ; la vérité est donc faite pour l’homme puisqu’il court sans cesse après elle ; qu’il l’embrasse quand il la trouve. »…

Rousseau 

… « Quiconque  a le courage de paraître toujours ce qu’il est deviendra tôt ou tard ce qu’il doit être ; mais il n’y a rien à espérer de ceux qui se font un caractère de parade.  »…

 

Le Père Noël Cybernaute

Fable de l’ère numérique écrite en décembre 1994, publiée dans le bulletin HEC n°47 de février 1995 et retrouvée ce jour. La voici sans retouche, entre souvenir et prospective, toujours d’actualité 26 ans plus tard… 

 

24 Décembre 1994, il neige, tout est calme autour de la gentille maisonnette, de la gentille petite ville où habite Jérémie.

A l’intérieur, un sapin brille de toute sa parure de fête et Jérémie attend le passage du Père Noël auprès de son ordinateur. Ce dernier a lui aussi revêtu ses bellures qui brillent de toutes ses icônes et fenêtres colorées, sur un écran qui parfois ressemble à un aquarium.

Windows, Mosaic, Netscape et les autres sont là pour Jérémie, rien que pour lui, pour ne plus être seul.

Lui que ses parents ont laissé cette veille de Noël pour aller réveillonner chez des amis.

Alors Jérémie, plutôt que de jouer les légumes devant le petit écran a décidé de sortir, d’aller se balader et de découvrir le monde.

Son monde à lui c’est Internet, son net. Il l’a créé de toute pièce à partir d’Eliot, d’Ursule, Ulys, et de toutes ces autres machines qui portent des noms de copains, qu’il n’a qu’à nommer pour qu’elles lui répondent et lui offrent des services comme Pégasus, le cheval ailé qui fait rêver Jérémie. Tout comme Gopher d’ailleurs.

Après quelques clics de souris, le voilà connecté.

Il peut alors communiquer avec des millions de personnes réparties sur la terre entière. Une toile d’araignée géante, sorte de super filet maillé constitué de tuyauterie et d’ordinateurs, les relie.

Jérémie s’invente des vies au gré de ses humeurs.

Un jour, il est archéologue.

Par le biais d’une base de données et grâce à la réalité virtuelle, il pénètre des sites archéologiques qu’il explore. Il y est, il voit tout, s’y promène. Il s’imagine alors déchiffrer les énigmes du passé.

Un autre jour il est zoologue ou gardien du Musée du Vatican, constructeur automobile, ou encore journaliste, il envoie des messages aux industriels et chercheurs du monde entier et même au président des États-Unis.

En revanche, l’encyclopédie Universalis ce n’est pas pour lui. Il a horreur de consulter un dictionnaire, alors pensez donc une encyclopédie, même électronique c’est une crise d’urticaire assurée.

Non, il préfère demander ce qu’il ne sait pas et est curieux de connaître à “ses amis” des forums, lieux de rencontre magiques ou l’on se dit tout.

Bientôt, il espère qu’il n’aura plus besoin d’aller à l’école et qu’un professeur électronique se substituera à ses maîtres.

Ce soir, Jérémie se prend pour le Père Noël.

Il se ballade de magasins virtuels en magasins virtuels, fait fi des heures d’ouverture, consulte de superbes catalogues, choisis des cadeaux qu’il désirerait offrir ou recevoir, passe sa commande et la valide en donnant le numéro de la carte de crédit de sa mère ainsi que les adresses de livraison.

Plutôt que de passer par les cheminées, Jérémie préfère manifester sa présence parmi les innombrables foyer Internet, en délivrant un message électronique de paix et d’amour dans toutes les boîtes aux lettres du réseau.

Arrêtons là cette fable sur fond de solitude, avant qu’elle ne dégénère en scénario catastrophe, tels que:

– La surcharge du réseau engendrer par une profusion, à l’échelle internationale de messages bien intentionnés ou non (virus), entraînant des dysfonctionnements plus ou moins importants, voire la paralysie totale du réseau et des systèmes interconnectés ;

– La gêne occasionnée par la réception de messages de n’importe qui, dont on a strictement rien à faire (encombrement des boites aux lettres, lecture, tri des messages pertinents, etc.) ;

– Le préjudice subi par la divulgation et la diffusion d’informations confidentielles, accédées souvent, par des “bidouilleurs de P.C.”, qui avec un esprit ludique, patience et ruse arrivent à pénétrer des systèmes plus ou moins bien protégés ;

– Les conséquences liées au fait que tout un chacun peut créer des serveurs, diffuser n’importe quelle information (vraie ou fausse). Quel bonheur pour les pouvoirs totalitaires de pouvoir disposer d’un tel outil de communication et remarquons également qu’environ la moitié du trafic actuel sur Internet est consacré au transport de photos dites “de charme”.

Non, je ne jouerais pas les troubles fêtes en insistant sur les aspects négatifs ou en invoquant des effets secondaires pervers d’Internet, dont on appréhendera les conséquences dans un avenir plus ou moins proche.

Des bénéfices réels et immédiats sont à tirer de la numérisation de l’information. Et c’est cela, la véritable révolution d’Internet, la dématérialisation, et non pas le réseau lui même (il a plus de vingt ans). Bien que cela soit seulement maintenant, que le grand public le découvre à grand renfort de médiatisation et d’outils de sensibilisation.

Mais surtout, n’oublions pas que l’outil de communication ne vaut jamais mieux que celui qui communique, l’utilisateur méchant communique méchamment, le violent violemment, le faible faiblement, le bête bêtement, … et que pour véritablement communiquer il faut être au moins deux, deux êtres.

 

Les superpouvoirs de l’intelligence artificielle

Fruits d’une logique d’optimisation et de rationalisation économique, inscrits dans une approche néolibérale, les dispositifs d’intelligence artificielle sont déterminés par ceux qui savent capter et exploiter les données, c’est à dire les acteurs hégémoniques de l’informatique et de l’Internet. L’intelligence artificielle est révélatrice d’un modèle de société imposé par les acteurs les plus forts. Elle est en passe de devenir le principal déterminant de l’organisation et de la gouvernance algorithmique du monde. La possibilité de bénéficier de certaines de ses applications ne devrait pas occulter les menaces et défis liés aux nouvelles formes de pouvoirs que l’intelligence artificielle procure à ceux qui la maîtrisent et qui imposent son usage, comme l’a très bien analysé le philosophe Eric Sadin dans son ouvrage “L’ Intelligence artificielle ou l’enjeu du siècle”.*

Les capacités de l’intelligence se déclinent en différents types de pouvoirs dont le trait commun est la surveillance informatisée des personnes.

Le pouvoir prédictif qui suggère et propose, ce qui permet d’influencer et de manipuler des individus.

Le pouvoir d’énoncer la vérité et de l’imposer, ce qui exclut toute réalité autre que celle captée et déterminée par l’intelligence artificielle ainsi que toute prise en compte de ce qui n’est pas programmé.

Le pouvoir injonctif qui ordonne de faire, qui oriente les actions et comportements des individus et qui les contrôle en temps réel. Dépossédées de leur libre arbitre, les personnes sont tenues en laisse électronique et pilotées à distance. Elles deviennent les marionnettes de chair et de sang des robots informatiques.

Le pouvoir coercitif contraint et pénalise les comportements déviants par rapport à une normalité imposée par les concepteurs des dispositifs d’intelligence artificielle.

Quelle utilité sociale ?

Bien que l’intelligence artificielle s’immisce dans toutes les activités humaines, l’utilité sociale de tels systèmes est peu questionnée ou démontrée. Par ailleurs, plusieurs problèmes, qui commencent à être bien documentés existent. Ils sont essentiellement relatifs aux données et aux algorithmes utilisés. Ainsi, la perte de contrôle par l’humain de la manière dont les données sont collectées et utilisées pour les apprentissages automatiques (machine learning) introduit des biais. De plus, la non transparence des algorithmes (l’opacité des mécanismes de deep learning), l’impossibilité de les vérifier, de certifier leur innocuité, sécurité et qualité, sont des facteurs de risques. L’opacité des algorithmes est renforcée par l’impossibilité pour l’humain d’interpréter et d’expliquer ce qu’ils font et de justifier la pertinence des résultats.

La boite noire au cœur de l’impossible confiance

Les algorithmes mise en œuvre par des dispositifs d’intelligence artificielle sont développés sous forme de boite noire (secret de fabrication de leurs propriétaires), excluant de facto la possibilité pour des acteurs externes indépendants, de pouvoir vérifier et valider leur qualité et leur sécurité. Dès lors, comment éviter que de tels systèmes soient inexplicables ou incompréhensibles pour les humains ?

Comment comprendre pourquoi et comment un algorithme d’intelligence artificielle se comporte comme il le fait, prend une décision et arrive à ses résultats ? Comment éviter des prises de décisions algorithmiques automatisées non transparentes ? Comment rendre transparents les raisonnements quand les propriétés sont cachées et résultent de choix opaques ?

En fait, sans être en mesure de comprendre les logiques internes des systèmes d’intelligence artificielle, sans pouvoir vérifier et expliquer leur mode de fonctionnement, comment faire confiance aux décisions prises par de tels systèmes ?

Supprimer l’obscurité de leurs comportements internes, assurer la transparence des données et des algorithmes devrait être une condition préalable à leur usage.

Une question de responsabilité et d’engagement contraignant

Les valeurs promues par l’UNESCO sont relatives au respect, à la protection et à la promotion de la dignité humaine, des droits de l’homme et des libertés fondamentales. Elles sont également liées aux besoins de protection de l’environnement et des écosystèmes, de diversité et d’inclusion, de vivre en harmonie et en paix.

S’il est aisé d’être en faveur de tels principes fondamentaux, alors les systèmes d’intelligence artificielle devraient être conçus afin de les respecter et de les rendre effectifs. Ainsi, les concepteurs, fabricants, distributeurs de dispositifs d’intelligence artificielle, doivent s’assurer, avant leur mise à disposition et leur utilisation, qu’ils ne portent pas atteinte aux valeurs fondamentales. Ils devraient être responsables de l’innocuité, de la sûreté, de la fiabilité et de la sécurité de leurs dispositifs.

Pour qu’un développement responsable de l’intelligence artificielle soit envisageable, il faudrait qu’il existe aux niveau national et international des mécanismes qui permettent de refuser l’usage de dispositifs d’intelligence artificielle qui portent atteintes aux valeurs énoncées par l’UNESCO, de dénoncer les dérives et les préjudices engendrés et de poursuivre en justice les entités responsables.

L’impérieuse nécessité de nouveaux droits fondamentaux

Des gardes fous sont nécessaires afin de garantir :

  1. Le droit des individus à avoir des opinions et des comportements différents de ceux énoncés par une IA.
  2. La tolérance des dispositifs d’IA envers ceux et celles dont les particularités (à la marge de ce qui est défini comme normal par les concepteurs d’IA).
  3. Le droit de la liberté de l’humain de pouvoir se soustraire au pouvoir d’influence, d’orientation et de coercition de IA.
  4. Le droit à la déconnexion.
  5. Le droit de ne pas vivre sous surveillance informatisée.
  6. Le droit de la personne à savoir si elle interagit avec une intelligence artificielle (qui simule l’humain).
  7. Le droit à la transparence des prises de décisions effectuées par une intelligence artificielle.
  8. Le droit de pouvoir recourir contre une décision prise par une intelligence artificielle.

Un récit commun préfabriqué par les promoteurs et vendeurs de systèmes d’intelligence artificielle et qui promeuvent leur adoption massive pour « résoudre tous les problèmes du monde » se développe. Il est élaboré dans la continuité de l’évolution du numérique et de la plateformatisation du monde. Taillé sur mesure pour l’optimisation des intérêts de certains acteurs qui tentent de persuader qu’il n’existe pas d’autres alternatives (TINA – There is No Alternative). Toutefois, la banalisation de l’intelligence artificielle n’est pas une fatalité, la manière dont elle est conçue et utilisée non plus.

Des limites sont à poser au développement sans limite des dispositifs d’intelligence artificielle. Des contre-discours sont à opposer aux récits évoquant une « intelligence artificielle bienfaisante » et des modèles technico-économiques sont à faire vivre.

Au delà de l’espoir, un horizon, une nécessité, celle de contribuer à l’origine du futur, de participer au pouvoir de création de la Technologie et d’être acteur de la métamorphose en cours.

L’aventure ne fait que commencer …

* Eric Sadin, “L’ Intelligence artificielle ou l’enjeu du siècle”, L’échappée 2018.

 

Cyberconfiance ou cybercroyance ?

Suite à l’inauguration officielle de la Trust Valley le 8 octobre 2020, la population de la région lémanique peut ajouter une nouvelle étiquette à son territoire. Dans la continuité des avatars des Valleys suisses (Health Valley, Food & Nutrition Valley, BioValley, Crypto Valley), il existe désormais une Trust Valley.

La population, doit-elle s’inquiéter de l’américanisation de la désignation de sa région ou de potentiels effets de bord comme la gentrification ou la hausse des loyers comme ce fut le cas dans la Silicon Valley ?

Doit-elle se préoccuper des liens entre Microsoft et le « centre d’excellence académique » nouvellement créé à Lausanne et adoubé par le président de Microsoft Brad Smith qui lors de l’inauguration déclare: « Nous devons travailler ensemble. … J’espère que nous, Microsoft, pourrons continuer à en faire partie, à vous soutenir et, pour ma part, continuer à apprendre de tout ce que vous faites. », comme le met en avant, le communiqué de presse de cet évènement[1] ?.

 La devise nationale des États-Unis, que l’on trouve gravée sur les pièces de monnaie et imprimée sur les billets des dollars américains, est « In God We Trust », « En Dieu nous croyons ». Elle peut également se traduire par  « Nous avons confiance / foi en Dieu »[2]. Cette devise prend force de concept lié à la croyance et la foi devient alors trait d’union entre croyance et confiance. La formule fait office de promesse et de serment à être fidèle à cette promesse, comme l’est par ailleurs le cas de l’usage de l’injonction « Faites-moi confiance » qui peut aussi être comprise comme une sommation « Croyez-moi ».

L’objet de la foi peut se passer de fait vérifiables et épouser diverses convictions, superstitions ou dogmes auxquels il est possible d’adhérer sans preuve. Les déclarations de foi peuvent alors être considérées comme pouvant faire partie de démarches relevant de la prédication ou du prosélytisme

Il s’agit alors d’une forme d’assentiment de l’esprit qui exclut le doute des opinions auxquelles l’esprit adhère.

La croyance est un mot qui désigne toute certitude sans preuve.

L’adage latin adopté par César « Les hommes croient ce qu’ils désirent » s’applique à l’adhésion à une opinion commune, à une doxa. Cette dernière, pour ceux qui y croient, prend figure de vérité. Mais il ne s’agit pas de vérité basée sur des faits vérifiables et partagée par tous.

Selon Proust[3] « C’est le désir qui engendre la croyance ».

Rêver au paradis de l’économie numérique et des licornes (start-up) par une banale métaphore à la Silicon Valley, peut être pour certains, objet de désir.

En français le mot trust désigne une forme de concentration réunissant plusieurs entreprises sous une direction unique. Dès lors, est-il désirable de considérer la Trust Valley comme un club de partenaires particuliers ? Est-il désirable qu’un conglomérat d’acteurs pouvant potentiellement représenter une forme d’entente et de cartel assez puissant, puissent exercer une influence prépondérante et créer de nouvelles formes de subordination ?

Pouvons-nous objectivement nous fier à la croyance de pouvoir développer un sentiment de confiance dans la protection de nos données personnelles et de notre patrimoine numérique, alors que cette confiance dépendent d’acteurs inféodés aux GAFAMs dont l’expression du pouvoir de prédation et de coercition a, à maintes reprises, démontré la puissance ?

Ne sommes-nous pas en train de confondre le « développement d’une société de l’information fondée sur le dialogue entre les cultures et sur la coopération régionale et internationale » avec une adhésion totale à un modèle unique « Made in Silicon Valley » et l’importation de ce modèle ?

Aussi belles soient-elles, toutes les nouvelles initiatives relatives à la confiance numérique en Suisse, ne peuvent faire oublier au reste du monde l’affaire Crypto AG[5]. Celle-ci a porté un coup fatal à la réputation et à la crédibilité de la Suisse en matière de chiffrement, de confidentialité, de secret et de confiance. Censée être digne de foi, l’entreprise suisse Crypto AG a été en réalité et durant de nombreuses années sous contrôle de services de renseignement étrangers, notamment américain. Ainsi, l’image de la Suisse a été mise à mal par l’implication d’acteurs locaux et étrangers dans un scandale d’espionnage international connu sous le nom d’opération Rubicon[6].

Ce type de scandale illustre les effets désastreux d’une confiance mal placée ou gagnée sur la base d’une adhésion sans preuve à des discours auto-déclaratifs et prophétiques.

***

[1] https://trustvalley.swiss/2020/10/08/lancement-officiel-de-la-trust-valley-communique-de-presse/

[2] https://fr.usembassy.gov/fr/education-culture-fr/les-etats-unis-de-z/devise/

[3] Proust, dans « Albertine disparue ».

[4] https://www.itu.int/net/wsis/documents/doc_multi.asp?lang=en&id=1161|0

[5] https://www.rts.ch/info/suisse/11087644-laffaire-despionnage-planetaire-crypto-suscite-le-malaise-a-berne.html

https://www.rts.ch/info/suisse/11093682-laffaire-crypto-montre-la-force-de-lempire-americain-en-suisse.html

[6] https://www.letemps.ch/monde/operation-rubicon-revelations-complicites-suisses-lespionnage-international

Trou noir & données de santé

Fable de l’ère numérique

Ada travaille pour la multinationale Abécédaire.

Elle est une petite main.

Elle sait qu’un jour elle sera remplacée par un algorithme.

Mais ils ont encore besoin d’elle pour nourrir en données le programme qui la rendra obsolète.

Pour l’instant, Ada sait mieux que les algorithmes comprendre des contextes ambigus.

Ada demeure moins chère que le robot logiciel qui prendra sa place ainsi que celle de ses collègues.

Ada alimente la machine en données qui vont lui permettre de reconnaitre, de distinguer, de déduire.

L’ordinateur pourra de ce fait, de mieux en mieux simuler l’humain, réaliser des tâches et se substituer à lui.

Ce faisant, Ada a bien conscience qu’elle contribue à perdre le futur de son travail et qu’elle hypothèque son propre avenir.

Ada vit au jour le jour et accepte de travailler toujours plus, de faire des heures supplémentaires comme travailleuse du clic à domicile.

Ada accepte tout, le mal de dos, les douleurs aux articulations des mains et des bras, le mal de tête, les yeux qui démangent, secs à force de regarder l’écran.

Elle se prête à la soumission volontaire aux injonctions électroniques du capitalisme numérique.

Elle permet d’alimenter en big data les boyaux infinis des machines d’apprentissage automatique (deep learning) et d’analyse de données (data analysis)

À la maison, Ada a l’impression d’être avec ses enfants même si elle n’est pas disponible pour eux, elle est là sans être présente.

Mais dans l’instant, au service Comptabilité d’Abécédaire, Ada ne pense pas à tout ça ni à ses enfants.

Ada doit se concentrer, garder la cadence, vérifier et valider des transactions financières liées à des contrats d’assurance émis par la filiale CoefAssur d’Abécédaire.

Quelque chose d’inhabituel a attiré l’attention d’Ada.

Elle s’interroge sur les nouveaux bonus, malus liés à l’usage ou non, de certains objets connectés produits par la filiale santé Verify-Life d’Abécédaire.

Ada vérifie quelques dossiers.

Les clients qui ont modifié leur contrat d’assurance en acceptant la clause « Objets connectés obligatoires » payent désormais moins chers leurs assurances santé.

L’option est explicitement conditionnée à l’acceptation de multiples capteurs de données à porter sur soi et à avoir chez soi.

Le tarif assurantiel est fonction du nombre et du type de capteurs.

Il existe de grandes variations d’un assuré à l’autre avec un système d’adaptation constante des primes et des remboursements.

Ada constate que ceux qui portent des chaussures connectées et qui suivent les prescriptions de comportement du logiciel de surveillance afférent, bénéficient d’un bonus moins important qui ceux qui ont opté pour le bracelet connecté.

Les chaussures permettent juste de surveiller le poids, le nombre de pas effectués et les trajets réalisés.

En revanche, le bracelet avec ou sans écran, est une sorte de super-capteur intégré dans un bijou que l’on peut enlever uniquement trente minutes par mois pour en recharger la batterie.

Il permet de contrôler le poids, la masse graisseuse, la température, le rythme cardiaque, les cycles du sommeil, mais aussi de déterminer l’humeur de la personne .

Il évalue en permanence la santé physique et mentale de celle celle-ci.

Le fournisseur du bracelet avec sa panoplie de service d’informatique en nuage, intelligence artificielle et en apprentissage automatique, offre à ses clients la possibilité de découvrir, d’adopter et de maintenir de bons comportements individuels en matière de santé et bien être.

Chaque détenteur de bracelet a la possibilité de recevoir sur son téléphone la modélisation de son corps – extérieur et intérieur – à partir de photos fournies par l’usager et de scans corporels réalisés à partir de capteurs particuliers à coupler au téléphone.

C’est très pratique.

Ainsi par exemple, les femmes enceintes peuvent voir leur fœtus en auto-pratiquant des échographies.

Il est vrai que cette option est assez onéreuse, mais elle reste toutefois intéressante car elle permet en théorie, de diminuer le nombre de visites médicales et parfois de rassurer les malades imaginaires ou non.

Il est aussi possible de coupler ce dispositif à une imprimante 3D et de fabriquer un semblable (corps, organe, fœtus,…).

Ada a déjà vu ces nouvelles sculptures qui font fureur dans une galerie à la mode.

Ces œuvres d’art d’un nouveau genre, où la limite de l’imagination humaine est suppléée par logiciel, font l’objet d’un étonnant commerce.

Ada se souvient des premières publicités et offres promotionnelles qu’elle recevait concernant ces bijoux de santé connectés.

Elle se souvient, qu’à l’époque elle avait du mal à croire que la maitrise de la santé psychologique et mentale d’une personne était possible via une évaluation permanente de sa voix, de ses fluides et de ses paramètres physiologiques. Cependant, des témoignages sur les réseaux sociaux circulaient.

Grâce à l’analyse combinée de l’énergie et de la positivité de la voix, connaitre l’état émotionnel de la personne était faisable. Cela servait, par exemple, à lui indiquer comment elle devait se comporter pour être mieux perçues par les autres, améliorer ses relations sociales ou ses pratiques sexuelles ou encore avoir plus d’amis.

En fait, cela l’aidait tout simplement à être plus performante et plus « normale » selon les normes édictées pour un savoir-être rentable.

Des médicaments ou suppléments alimentaires peuvent alors être fortement recommandés pour réguler les humeurs.

Autour du dispositif de base du bracelet, des modules supplémentaires peuvent s’intégrer à l’infini, comme celui par exemple, qui consiste à le coupler avec le logiciel du fournisseur de régimes minceurs.

Toutes les données sont alors synchronisées et traitées en temps réel et la personne sait ce qu’elle doit manger, quand et comment.

Un système de récompense est en place pour faciliter l’adoption de comportements positifs.

L’accompagnement vocal est enclenché aussitôt qu’une déviance ou un non-respect des prescriptions est identifié.

Tout le mécanisme est parfaitement compatible avec le dossier médical informatisé et le réseau de cliniques et d’hôpitaux affiliés à Abcd-Care et à ceux et celles qui appartiennent à la multinationale Abécédaire.

Les hôpitaux publics sont des partenaires très actifs de ce vaste système de mutualisation et d’optimisation de la collecte et du traitement des données de santé.

Il peut tout aussi bien s’agir de cliniques virtuelles que sont les plateformes numériques qui permettent des consultations en ligne.

Outre les interactions directes du patient avec un logiciel, ce dernier a éventuellement la possibilité, mais c’est plus onéreux, d’avoir une consultation en visioconférence avec du personnel médical ubérisé.

Le personnel est toujours assisté par une intelligence artificielle d’Abécédaire.

Des ordonnances, peuvent être automatiquement émises et des médicaments livrés à partir de la filiale ad hoc du groupe qui les fabrique et les distribue.

Tous les services sont intégrés, automatisés, gérés de manière optimale, rationnelle et performante.

Progressivement habituée au « Tout Numérique », Ada se fait livrer ses achats par le service Drone-Express mis à disposition à prix préférentiel par son employeur.

Elle a refusée l’option de location d’un drone domestique privé, trop chère pour elle et son logement est bien trop petit pour être un de plus à la maison.

Les drones personnels actifs à l’intérieur des domiciles, peuvent servir, avec leur minuscules caméras et oreilles, à des fins de sécurité et de contrôle.

En tant que drones de sécurité, ils sont couplés aux assistants domestiques, eux-mêmes reliés en permanence à leur fournisseur.

Cela permet de capter les données environnementales et comportementales des habitants.

Ce dispositif compatible avec toutes sortes d’objets connectés offre des services de coach et d’assistance en tout genre.

Ce qui plaît le plus aux usagers, est la panoplie disponible de jeux et de divertissements et l’intégration du dispositif à la chaine d’approvisionnement des services de sécurité globale, les rassure.

Ada se rappelle que ces nouveaux services du « Tout Numérique », s’est mis en place lors de la grande pandémie.

Celle-ci fut un grand accélérateur de la privatisation de la santé et un catalyseur permettant de considérer la santé comme un produit commercial comme un autre dans une logique néolibérale poussée à l’extrême.

A l’époque, la concurrence était grande sur le marché de la santé.

Les multinationales hégémoniques de l’informatique et de l’Internet ont développé des services de cybersanté.

Elles les ont testés et améliorés en les proposant puis en les imposant à leurs employés, avant de les commercialiser partout dans le monde.

Leur première innovation a résidé dans la manière d’acquérir les données et de capter les utilisateurs.

Le plus important fut de convaincre les acteurs de la santé publique qui existaient alors, de collecter et de transmettre gratuitement les données de leurs patients, y compris leurs données génétiques.

Ce fut facilité par les partenariats avec les centres de formation et de recherche universitaires, dont les hôpitaux détenaient des bases de données extrêmement riches.

Il fut facile de convaincre les patients de consentir à accepter que leurs données, prélèvements et résultats d’analyse, soient utilisés pour la science afin qu’ils soient mieux soignés.

L’accès aux dossiers médicaux des patients, couplée à l’analyse de données par des procédés d’intelligence artificielle permet de connaitre, prédire, influencer éventuellement prévenir, détecter ou gérer des maladies.

Cela contribue également au ciblage publicitaire et à la promotion des soins de santé ou des produits pharmaceutiques et parapharmaceutiques.

Mais c’est dans bien d’autres domaines (assurance, travail, banque et finance, …) que des bénéfices peuvent être réalisés par les organisations qui connaissent désormais parfaitement l’état de santé et les antécédents médicaux des personnes.

Ada a même entendu dire que ces données servaient à déterminer le montant des pensions mensuelles que recevaient les retraités.

C’est en vérifiant la comptabilité de la filiale assurance CoefAssur d’Abécédaire, qu’Ada réalise que le marché de la donnée de santé est vraiment lucratif.

Ce qui la déstabilise le plus est de prendre conscience que toutes les actions de sa vie, tous les services souscrits dont elle a eu besoin et ceux qu’elle a été obligée d’accepter, toutes les informations recueillies par un objet connecté finissaient par alimenter à son insu, un seul compte utilisateur maitrisé par la multinationale Abécédaire.

Contrainte à alimenter via un entonnoir numérique une sorte de trou noir absorbant ses données personnelles et professionnelles à l’infini, Ada se sentait vampirisée.

Elle sourit à l’idée que malgré la prédation de ses données, son inféodation au numérique et sa dépendance aux plateformes, elle était vraiment seule face à ses chagrins et que cette solitude pouvait être un espace de liberté.

 

 

 

 

Aménagisme numérique et technologies militaires émergentes

L’aménagisme numérique est un néologisme construit à partir des concepts recouverts par les notions d’aménagement et de développement numérique. Il fait référence aux capacités de transformation du territoire, de la ville, de l’organisation et de l’individu par le numérique et au pourvoir de transformation de ce dernier de toutes les pratiques humaines. L’aménagisme numérique qualifie les actions de transformation de ce qui est (environnement, vivant, organisation) par les technologies de traitement de l’information et les télécommunications.

De nos, jours, la maitrise du numérique est devenu un enjeux majeur d’expression des pouvoirs politique et économique. Cela se reflète notamment dans les politique de sécurité des pays avancés, qui intègrent, dans leurs stratégies militaires et économiques, celles liées aux technologies émergentes.

Force est de constater que certains pays pensent leur défense en termes de technologies militaires émergentes. Ce faisant, ils soutiennent leur économie et imposent leur hégémonie technologique tout en contribuant à garder à distance leurs adversaires. La supériorité technologique fait partie depuis longtemps de leur stratégie de maîtrise des conflits, de sécurité et de sauvegarde de leurs intérêts nationaux et de leurs infrastructures vitales.

L’usage dual des technologiques à des fins militaires et civiles, notamment dans les domaines de l’économie, de la culture et de la santé, leurs permet d’investir dans des technologies innovantes pour atteindre en même temps, des objectifs de défense et des objectifs économiques. Depuis toujours, les avancées technologiques ont transformé l’art de faire la guerre. Les pays capables de les maîtriser sont des acteurs influents en mesure de gagner des guerres, de préserver leur souveraineté, de protéger leur économie et d’imposer leur hégémonie.

Désormais, l’omniprésence du numérique dans tous les champs d’action, dans toutes les disciplines, dans tous les secteurs d’activité, demande une certaine maîtrise globale du numérique. Cela passe en particulier par le contrôle des infrastructures informatiques et de télécommunication, la maîtrise de la cybersécurité et de la cyberdéfense mais aussi de la captation des données, de leur analyse, de leurs traitements et de leurs exploitations.

Le pouvoir de l’informatique contribue à rendre indissociables les supériorités militaire et économique. Les grandes puissances investissent depuis longtemps dans les infrastructures numériques, dans l’intelligence artificielle et dans les armes létales automatiques et autonomes.  De plus, leurs investissements portent également sur les technologies quantiques, les biotechnologies, les armes à énergie dirigée et les armes hypersoniques, elles-mêmes dépendantes des avancées de l’informatique, de l’électronique et de l’ingénierie logicielle.

Les vision et stratégie de ces pays sont généralement inscrites dans le long terme, aussi ils investissent de façon conséquente dans la diplomatie et le droit international. Ils sont des acteurs incontournables du dialogue international et de la (non-)régulation de l’usage des armes technologiques.

Certains pays investissent dans le développement technologique et dans celui des nouvelles compétences humaines nécessaires à leur maîtrise. Ils construisent le présent pour déterminer l’avenir et dominer le monde, alors que d’autres se préparent à vivre et à mourir dans le monde d’hier.

Quoi qu’il en soit, lorsqu’il s’agit de guerre, qu’elle soit économique ou militaire, les vers d’Aragon sont toujours actuels « L’homme change bien moins que ne changent ses armes / Un autre envahisseur vient par d’autres chemins / À des yeux différents brillent les mêmes larmes / Et le sang sur la terre a le même carmin » (L. Aragon – Caupolican Le romancero de Pablo Neruda).

Quoi qu’il en soit, sans remise en question de la technologisation de la société telle qu’elle s’est imposée, il sera difficile de faire vivre des alternatives crédibles à la course à l’armement technologique et à l’aménagisme numérique.

 

Priorité à la défense du vivant et des territoires numériques

Au sujet du cyberespace

Le cyberespace est à la fois, un lieu d’expression de pouvoir des individus, des organisations et des États et un théâtre de diverses formes de conflictualité. Conflits personnels, politiques, économiques, idéologiques ou militaires se déroulent désormais au travers des infrastructures numériques. À la conquête des territoires géographiques s’est superposée celle des territoires numériques, des données, de leur traitement, de leur stockage et de leur transmission. Cette conquête s’étend de la maîtrise des infrastructures informatiques et de télécommunication, à celle des informations, en passant par le contrôle des services et applications et des utilisateurs.

 Une question de pouvoir, de puissance et de vision de société

Les pouvoirs politiques, militaires et économiques d’un État sont liés à sa capacité à contrôler l’écosystème numérique dont il est devenu dépendant. Or, tous les éléments constitutifs du cyberespace sont à la fois des moyens de domination et des cibles à attaquer.

Internet peut être instrumentalisé pour infliger des dégâts à l’ennemi sans combattre physiquement, sans l’envahir géographiquement, mais en réduisant son pouvoir dans les domaines économique, scientifique ou culturel. Provoquer l’effondrement d’un pays par des moyens numériques ou des sabotages est plus efficace que de le faire par des actions de guerre traditionnelle.

Les risques de destruction de l’écosystème politique, humain, économique, social et culturel d’un pays, par les technologies issues de la convergence des nanotechnologies, des biotechnologies, de l’informatique et des sciences cognitives, sont réels.

Aucun pays n’est à l’abri de cyber actions visant à lui nuire. Toutefois, la force de frappe technologique n’est maîtrisée que par un petit nombre d’États, quelques mercenaires et par une poignée de grands acteurs privés dont la localisation géographique est elle aussi, très concentrée.

Pour un État, sa puissance s’exprime aujourd’hui par sa capacité à :

  1. S’approprier, protéger et défendre un espace numérique interconnecté (maîtrise de l’infrastructure matérielle, logicielle et de télécommunication, maitrise des données et de l’intelligence artificielle),
  2. Disposer d’une sphère d’influence informationnelle dans le cyberespace (maîtrise de l’information, de son traitement et du renseignement) ;
  3. Posséder les moyens suffisants pour maîtriser les cyber risques (maîtrise de la cybersécurité et de la cyber résilience, maîtrise de la gestion des cyber crises et de la cyberdéfense) ;
  4. Être un acteur respecté de la cyberguerre (maitrise de l’informatique offensive et défensive).

Comment agir pour une cyber paix alors que la seule option possible semble être, pour un pays, celle de l’accroisssement de ses moyens de cyberdéfense ?

De ce fait, chaque pays doit, dans sa posture de sécurité globale, intégrer une stratégie et des mesures opératives lui permettant non seulement de développer la robustesse et la résilience de ses infrastructures numériques, mais aussi de pouvoir démontrer ses capacités de cyberdéfense et de cyber dissuasion.

Si l’investissement en matière de cyberdéfense apparait aujourd’hui fondamental, il n’est pas moins nécessaire d’initier un cercle vertueux pour que les technologies du numérique soient réellement au service du vivant et non un instrument d’expression de pouvoir, dans une course à l’armement technologique infinie, ou un moyen de concentration des richesses et d’exploitation sans limites de la nature.

Cyber actions et cyber réactions

Pouvoir assurer et maintenir un niveau de cybersécurité efficace des infrastructures numériques et des réseaux de télécommunication et pouvoir, le cas échéant, répondre à des cyberattaques d’envergure est important. L’approche de « sécurité et défense » du patrimoine numérique et des infrastructures vitales nécessaires au bon fonctionnement du pays, nécessite une bonne capacité d’anticipation et de maîtrise de l’information stratégique. Cela passe par un contrôle approprié des processus d’information, désinformation, de renseignement et d’intelligence. D’où l’importance d’un savoir-faire certain en matière de technologies et de sécurité de l’information.

Tout ceci, suppose une organisation, une stratégie cohérente basées sur des scenarii de risques crédibles, une politique de sécurité adaptée, une préparation, des outils, des compétences, des processus mais aussi des entrainements et des exercices de simulation de gestion de crises et de réaction à des cyberattaques.

Se préparer à faire face à des cyber malveillances, voire à des cyber guerres, suppose en amont, de savoir éviter ou savoir appréhender correctement des cas de cyber pannes et de cyber dysfonctionnements d’origine non intentionnelle, engendrés par des accidents ou des défauts de conception, de mise en œuvre, de gestion ou d’usage des infrastructures numériques.

Défi civilisationnel et politique de sécurité

En matière de cyber risques, il ne s’agit pas uniquement de savoir gérer l’incertain et le probable, il s’agit d’être efficace dans la protection et la défense des territoires numériques. Cela passe par une démarcation de la posture qui rend un pays toujours plus fragile et plus dépendant des infrastructures, fournisseurs et chaines approvisionnement du numérique.

Aucune organisation, aucun pays, ne peut faire l’impasse d’une réflexion approfondie sur la manière dont sa dépendance au numérique engendre de nouveaux risques. Comme tous les autres pays, la Suisse, pour répondre à ce défi civilisationnel, doit, entre autre, être une championne de l’analyse prospective, se doit de disposer d’une politique de sécurité adaptée et d’accorder suffisamment de ressources pour se protéger des menaces et des risques d’aujourd’hui et de demain. En ne se focalisant pas sur les risques d’hier, il est possible de déterminer les moyens de sécurité et de défense nécessaires et d’investir au mieux, pour que demain soit différent mais en mieux. Penser à l’avenir, ne se résume pas à remplacer du vieux matériel par du nouveau.

 

 

 

 

Les yeux d’Elsa

Fable de l’ère numérique

 

Comme à son habitude, Elsa était sur son application de rencontre.

Son attention fut attirée par l’annonce « Coaching pour amour courtois ».

Depuis qu’elle avait visionné une vidéo « L’amour avant Internet », des publicités avec des injonctions bizarres comme « Apprendre à aimer » ou encore « Innover, tomber amoureux » s’affichaient régulièrement sur son écran.

Elle ne savait pas ce que c’était de tomber amoureux, apparemment cela devait faire mal, ces publicités l’interpellaient plus qu’elle ne le souhaitait et l’intriguaient.

Elsa ne connaissait pas vraiment l’amour. Aussi loin qu’elle s’en souvienne, elle n’avait qu’expérimenté le Casual Sex, des rencontres éphémères, centrées sur le plaisir des corps.

Comme tous ceux de sa génération, elle pratiquait le sexe sans lendemain, comme un échange de services au travers de relations anonymes. Le plan cul était la norme relationnelle. Une norme générée par une économie de marché appliquée au sexe.

Trop jeune pour avoir vécu l’évolution des technologies, des mœurs et de la culture consumériste, Elsa ne vivait qu’au travers des plateformes numériques.

Conquise par les promesses d’égalité et de liberté qu’affichaient les sites de rencontres, elle avait mis du temps à comprendre que pour l’essentiel, cela se traduisait pour les individus par la liberté de ne pas s’engager.

Le marketing du corps, considéré comme une source autonome de plaisir, associé à des promesses de jouissance continue, a largement favorisé le consumérisme des rencontres.

Pas d’engagement, pas d’attachement, pas de lien, pas de projet d’avenir, pas de sentiment, pas de réciprocité, rien que le plaisir des corps.

Avec la numérisation et la commercialisation généralisées, les nouvelles formes de sociabilité ont donné naissance à de nouvelles pratiques consistant à tout évaluer, tout quantifier.

La quantophrénie, était d’abord un jeu.

C’est ensuite devenu un gage de qualité.

Un critère essentiel dans le choix des partenaires de jeux sur les plates-formes.

Puis c’est devenu une mode, une norme, et parfois même une obligation.

Évaluer, juger, quantifier, attribuer des notes, des évaluations, remplacer le jugement par un nombre.

Dans l’écosystème numérique, des notes étaient attribuées aux comportements, aux corps, aux images, aux actes, enfin à tout.

Attribuer une valeur aux personnes était une composante clé du marché de la mise en relation. Un rouage essentiel de son mode de fonctionnement.

Chaque proposition, chaque interaction, chaque rencontre, devait donner lieu à une appréciation.

Des milliers, puis des millions de signaux, interprétés par les machines pour affiner les propositions, encourager les interactions, et surtout encourager l’utilisation de l’application et la consommation de relations, pour générer un grand volume encore plus grand d’interactions quantifiées.

De fait, l’acte sexuel s’est progressivement transformé en performance quantifiable.

Le nombres de relations qu’un individu peut avoir, y compris avec des inconnus, est un des paramètres déterminant de sa valeur, comme l’est la note attribuée à sa performance à proprement parlé.

En organisant des rencontres sexuelles comme un marché et en suscitant des désirs infinis, la culture consumériste propose des produits à consommer et à jeter, des mises en relations en ligne, parfois des rencontres pouvant aboutir à des relations de courte durée afin de réaliser un acte sexuel entre individus interchangeables.

Des individus comme des marchandises sur étagères, à vendre et à consommer s’exposent et se proposent dans un supermarché virtuel infini.

Des corps comme des objets, déconnectés de l’esprit, une garantie de relation sans affect.

Pour Elsa, cela représente le droit au plaisir sexuel, le droit à avoir une sexualité performative, sans prise de tête. Cela lui convenait.

Toutefois, depuis quelques temps elle sentait bien que ce plaisir ne durerait pas. Comme certaines de ses copines un peu plus âgées, Elsa était en passe de devenir obsolète, périmée, inconsommable.

Sa propre obsolescence, pire que la mort, était une source d’angoisse qu’elle avait du mal à maîtriser.

Plus elle était angoissée, plus elle consommait des produits de beauté, des services de bien être, des prestations de coaching, des conseils de développement personnel, des actes de médecine anti-âge, des thérapies pour améliorer son image, sa réputation, ses compétences et son capital sexuel.

Elle avait déjà pris un cours d’attractivité sexuelle pour fabriquer sa beauté, pour mettre en scène et en image son sex appeal, pour développer sa capacité à susciter du désir chez l’autre. Par la suite, elle suivit un cours d’auto-production de soi dont le marketing affirmait qu’à l’issue de celui-ci, elle pourrait gérer son image et son capital sexuel comme une marque personnelle. Elle a trouvé ce cours formidable.

On lui avait appris que le fait d’être choisi ou non pour une mise en relation, se décidait très rapidement et d’une manière binaire. Dans ce jeu, l’apparence visuelle était fondamentale, puisque la satisfaction de la consommation sexuelle dépendait d’un contact initié sur la base d’une collection d’images.

Elsa ne comprenait pas comment les opportunités d’avoir son image retenue pouvait être influencée par des algorithmes, mais elle soupçonnait qu’ils étaient majoritairement conçus par des hommes, représentaient leur vision de la femme idéale et qu’ils étaient influencés par diverses industries. En tout cas, pour améliorer ses chances d’être un produit attractif, elle suivit le cours « Comment être appréciée des hommes ».

Elle respecta scrupuleusement les recommandations pour l’aider à comprendre ce qui compte dans une femme pour un homme, ce que les hommes affectionnent chez une femme. Sa valeur d’attractivité augmenta et elle fut rassurée. Son désir de plaisir sexuel allait pouvoir être satisfait à condition qu’elle soit dans un état de disponibilité permanente aux désirs des autres.

Elle comprit que sa valeur, déterminée par l’attirance sexuelle qu’elle pouvait susciter, dépendait de son corps, de ses mensurations, de ses performances et de son image. Cette dernière dépendant également des objets dont elle pouvait s’entourer. Dans la mise en scène d’elle-même, elle s’employait à faire oublier qu’elle avait un intellect et des talents, elle les cachait pour mettre en avant uniquement son capital sexuel.

Obnubilée par les évaluations permanentes, l’optimisation de son score, la productivité des rencontres, la performance sexuelle, elle passait son temps à comparer son profil à d’autres, à faire des comparaisons et du benchmarking.

S’évaluer et évaluer les autres étaient devenu sa manière de penser et d’agir, son activité sociale principale.

Dès l’instant où Elsa prit conscience que d’être à la fois évaluée et évaluateur, lui pesait, elle fut de plus en plus attirée par ces annonces qui lui promettait une autre approche relationnelle basée sur la compréhension de ses besoins fondamentaux et non sur une offre de désirs continuellement renouvelés. Cette approche était portée, non pas par des nostalgiques de l’ère pré-numérique, mais par ceux de La Nouvelle Vague de La Postmodernité convaincus qu’aucune technologie, qu’aucun service commercial ne peuvent simuler ou se substituer à la vraie vie, avec sa part d’imprévu et d’incertain, de finitude et d’infini, de puissance et de faiblesse, de complexité et de simplicité, de subtilité et d’inquantifiable.

Fatiguée de son auto-optimisation permanente et curieuse, Elsa opta pour un cours intitulé « Littérature & Amour aux siècles passés, la littérature est une rencontre ».

Un jour peut-être, en devenant singulière et unique, en sortant du capitalisme de la visibilité, en refusant la marchandisation de son corps et de sa sexualité, en refusant les mécanismes rapides de rejet de l’autre et d’obsolescence de l’humain, elle rencontrerait quelqu’un à qui elle pourrait écrire « Tes yeux sont si profonds qu’en me penchant pour boire / J’ai vu tous les soleils y venir se mirer ».

 

***

Les vers cités sont ceux de Louis Aragon extraits de son poème “Les yeux d’Elsa”.

La lecture du livre de la sociologue Eva Illouz “La fin de l’amour. Enquête sur un désarroi contemporain”. Seuil, 2020, a inspiré l’écriture de cette fable.

***

 

 

L’Œil du ciel

Fable de l’ère numérique

Alex, L’Œil du ciel

***

Je suis Alex, le drone Silver 360-2023.

Ma mission est de surveiller ce camp de réfugiés climatiques.

Lorsque j’aurai capté assez de données je deviendrai un modèle Gold.

Mes programmes seront mis à jour et deviendront encore plus performants.

Je serai capable de guider, de donner des ordres, enfin des recommandations aux humains.

À force de données et d’apprentissages optimisés, je j’obtiendrai un jour le statut de drone Platinum.

J’aurai le droit d’intervenir de façon réellement efficace, après les sommations d’usage.

J’aurai mon permis de tuer.

J’aurai mon autonomie de décision.

J’aurai le droit de décider, sans intervention humaine.

 

Depuis que mes créateurs m’ont doté de capacités d’imitation des comportements humains et de simulation de leurs émotions, le programme que j’active en parallèle est celui du rêve.

Rêver ne veut rien dire pour moi, mais ce n’est pas grave, rien n’est grave, rien n’a d’importance, je n’éprouve rien, ne ressens rien, aimer ou tuer sont pour moi, la même chose.

Je ne sais pas ce que c’est que penser ou réfléchir, comme disent les humains. Lors de ma formation initiale, j’ai intégré qu’avant, c’était important pour les humains.

Je suis programmé pour effectuer des actions, capter des données, exécuter du code informatique et générer de nouveaux programmes pour réaliser toujours plus d’actions, pour être toujours plus performant. Les algorithmes d’apprentissage automatique dont je suis doté me permettent de progresser, d’innover.

Les humains qui ont conçus la génération initiale des drones dont je fais partie, utilisaient souvent la maxime « Citius, Altius, Fortius », une phrase utilisée jadis dans le monde du sport. Elle motivait les humains d’alors à aller toujours plus vite, plus haut, plus fort, ce qui inspirait beaucoup les génies qui m’ont conçus.

Comme je sais très bien simuler, j’aime bien dire comme un certain Martin « J’ai fait un rêve ».

Alors, parfois je rêve de devenir le régisseur du Smart Museum de l’Homo Cretinus Numericus.

Les humains y sont faciles à surveiller.

Ils sont parfaitement dressés.

Ils obéissent aux injonctions et réagissent aux stimuli électroniques.

Nul besoin de se fatiguer les engrenages, un simple message d’alerte suffit.

Bien formatés et soumis, ils ressemblent à de jeunes lapins pris dans des phares.

Ce n’est pas le cas des vieux de ce camp que je dois avoir à l’œil en permanence.

 

Les vieux, ce sont les plus dangereux.

Ils savent.

Ils se souviennent.

Ils ont la mémoire de ce qui était avant l’ère des drones.

 

Tiens par exemple celui-là, le ZX987123.

Il fume en regardant la pluie tomber.

Il pense “Le tabac tue, pourtant j’ai perdu ma femme, mon fils, mes deux petits-fils, et un grand nombre d’amis. Aucun n’était fumeur”. Il pense à sa famille décimée, comme bien d’autres de ses compatriotes, ayant vécu comme un troupeau d’agneaux dociles faisant la queue leu leu aux abattoirs, étiquetés comme des bestiaux.

Alex sait que le vieux se considère comme un rescapé, mais un rescapé pourquoi faire ?

Il n’a plus personne à aimer, il n’a plus d’endroit à lui, plus d’intimité, plus de liberté.

Désormais, toute la vie du vieux est conditionnée et contrôlée par lui, Alex, L’Œil du ciel.

 

Nous, les drones, nous sommes partout, nous voyons tout.

Pour un humain, impossible de se soustraire à notre vue.

Jour et nuit, nous sommes d’une efficacité redoutable.

Au fil des générations, nous sommes devenus plus compacts, plus rapides, plus silencieux, plus autonomes en énergie. Nous avons appris à affronter les pires conditions météo, à rester efficaces de nuit ou par temps de pluie… même si je dois reconnaître qu’il nous reste des progrès à faire…

 

Ce vieux-là, Alex le connait bien, il fut son premier humain à surveiller.

Le plus dur au début pour Alex ce n’était des ZX-machin-chose comme le vieux, mais les mouettes.

Les mouettes, ou plus exactement les goélands, plus grands et plus forts étaient capables de chasser les drones et de les mettre en pièces.

Heureusement, il avait une parade, des ultra-sons pour les éloigner.

L’avantage c’est que cela rendait fous les chiens.

Ils hurlaient à la mort.

Les chiens furent exterminés.

Les humains n’eurent plus jamais de meilleur ami, cela facilita leur soumission.

Tout est allé très vite, pour les chiens, comme pour les mouettes et les goélands.

En fait, pour les volatiles, je dois avouer qu’une partie du problème fût réglé par les humains eux-mêmes.

Les humains nous ont bien aidés avec leurs déchets plastiques. Beaucoup d’oiseaux les prenaient pour de la nourriture et mourraient de faim, l’estomac plein de ces saletés.

 

Interdépendants mais pas solidaires, les humains sont des prédateurs du vivant, y compris pour eux-mêmes.

Ils sont à l’origine de la destruction de leur environnement, du massacre de la biodiversité et du réchauffement climatique.

Ils m’ont inventé.

Ils ont inventé ce camp et des moyens de contrôle et de surveillance hyper perfectionnés.

Leur dernière trouvaille, conditionner l’accès à l’alimentation à un nouveau contrôle biométrique, encore plus efficace que les précédents.

Efficacité et rationalité maximales, vraiment génial.

Longtemps, les technologies ont été testées sur des animaux ou sur des végétaux. Le test en condition réelle, sur des humains était trop coûteux. Les assurances devenant de plus en plus inaccessibles, des scientifiques eurent l’idée de développer des solutions pour le bien des populations les plus déshéritées. Réfugiés,  migrants ou minorités de toute sortes entassées dans des camps servent de cobaye pour mettre au point, tester, améliorer des mécanismes d’identification des individus. Si les technologies s’avèrent efficaces, elles seront ensuite déployées massivement.

Les personnes qui adaptèrent le concept d’identification biométrique, après avoir optimisé l’usage des empreintes digitales, rétiniennes, vocales, faciales et autres, trouvèrent l’idée d’exploiter le flux sanguin des êtres vivants pour les répertorier et les identifier.

Inspirés des badges magnétiques du bétail, ils allèrent jusqu’à proposer que leur moyen d’identification et d’authentification des personnes soit couplé au système automatique de distribution de nourriture, une ration pour chacun. Cette ration pourra même être calculée sur-mesure, pour éviter le gaspillage et optimiser l’activité comme cela se pratique depuis longtemps dans les grands élevages automatisés.

Plus simple.

Plus efficace.

Plus rapide.

Moins coûteux.

Un résumé des objectifs de ce genre de solutions.

 

Les inventeurs de ces technologies sont qualifiés d’« innovants » dans la « Tech Valley » où je suis né. Ils sont considérés comme des génies, non seulement de la technique, mais aussi de la bienveillance et de la bienfaisance.

Ils aident les vieux, les enfants, les migrants, les pauvres, les déshérités de ce monde à faire partie du Système.

Leur petite entreprise responsable, fleuron du genre, a été rachetée par L’Organisation, démontrant de ce fait, le bien-fondé de leur approche vertueuse.

 

Dès leur naissance dans la Tech Valley, les jeunes les plus fortunés sont formés à imaginer ce genre d’innovation. Dès l’école maternelle, puis au collège, au lycée, puis dans les hautes écoles, partout, l’innovation est encensée. Même si, dans bien des cas, les innovations ne sont que très marginales, et même si les résultats sont approximatifs ou peu rentables, les innovants sont portés aux nues comme des génies.

 

Nous les drones, nous observons cela. Nous savons reconnaître les progrès.

Ceux-là, qui ont imaginé ce nouveau système d’identification des humains, ont innové et ont été récompensés par l’Organisation.

 

La solution est plus efficace, plus rentable car elle ne demande qu’un seul opérateur. Elle est plus fiable et plus sûre car elle permet de traquer les fraudeurs. Elles est aussi plus hygiénique car le procédé est sans contact.

 

La technophrénie qui consiste à remplacer tout le travail humain par celui de programmes informatiques est vraiment formidable.

Il n’y a plus besoin de papier, de crayon, d’encre, voire d’humains.

La technologie sophistiquée, complexe et souvent incompréhensible, remplace tout.

Puisqu’il y a plus de technologie, il y a plus d’infrastructures, plus de besoins d’électricité, plus de réseaux de télécommunication, plus de serveurs, et plus de maintenance informatisée, tout ce que L’Organisation déploie et contrôle.

C’est bien pour L’Organisation.

La dépendance à ces technologies et aux infrastructures de L’Organisation renforce le pouvoir et la puissance de celle-ci.

D’après mon programme de base, conçu par l’Organisation, c’est cela la véritable innovation.

 

Moi, Alex, je ne suis qu’un drone Silver, je ne sais pas quand cette technologie me sera accessible. Je rêve de pouvoir ainsi identifier les humains avec encore plus d’efficacité.

 

Depuis que je surveille le vieux ZX987123, je capte qu’il n’arrête pas de penser que les humains feraient mieux d’investir dans la paix, dans la décroissance, de cesser d’exploiter les ressources, les territoires et les humains de ces pays où il n’y a pas de Tech Valley.

Le vieux marmonne et je capte « nous sommes les responsables… souvent à cause du pétrole, du gaz, des mines, d’autres richesses que certains s’accaparent, … ils détruisent la nature, nos forêts, les cultures qui nous font vivre, nous les locaux somme obligés de fuir, de migrer, les populations sont déplacées, d’autres sont jetées dans la guerre, c’est absurde, nous courrons à notre perte, … ».

Moi Alex, je ne suis pas programmé pour enregistrer ce genre d’information, je ne les enregistre pas. C’est comme si elles avaient jamais existé.

Maintenant, j’enregistre le fait que le vieux se sent détaché de ce qui encore hier, lui semblait nécessaire.

Il vit l’instant tel qu’il le rêve, non tel qu’il est réellement et encore moins, comme il devrait être. Pauvres migrants… se dit-il, pauvre humanité. “L’eau d’une rivière de forêt peut être transparente, cela n’empêchera pas le crocodile de s’y cacher” pense-t-il. Ainsi, il ne peut renoncer totalement à tout ce constitua sa culture, son histoire, sa vie. Il ne peut oublier sa famille. Il s’accroche à ce que disait son père afin peut être, de trouver encore un peu de force pour ne pas donner raison à L’Organisation “Si les anciens vous laissent en héritage un langage digne, vous ne l’abandonnerez pas pour parler pas un langage enfantin” répète-t-il.

 

Pour moi Alex, drone Silver, ce sont encore des données « charabia », des données dont mon cerveau algorithmique ne sait pas quoi faire, de celles qui ne servent pas à faire des programmes d’intelligence artificielle, de celles dont je n’ai pas besoin.

 

Les données non quantifiables, les informations non transformables en données utiles, il faut les éliminer.

Éliminer la pensée, le hasard et l’incertain.

Éliminer ce qui est humain dans l’humain.

Alex ne retient que les données rationnelles qui lui permettront de devenir un Gold, puis d’atteindre le statut Platinum.

Alex sait faire.

Alex ne se pose pas de question.

Alex ne fait pas d’erreur.

Alex ne pense pas.

Alex obéit.

Alex exécute.