Le Père Noël Cybernaute

Fable de l’ère numérique écrite en décembre 1994, publiée dans le bulletin HEC n°47 de février 1995 et retrouvée ce jour. La voici sans retouche, entre souvenir et prospective, toujours d’actualité 26 ans plus tard… 

 

24 Décembre 1994, il neige, tout est calme autour de la gentille maisonnette, de la gentille petite ville où habite Jérémie.

A l’intérieur, un sapin brille de toute sa parure de fête et Jérémie attend le passage du Père Noël auprès de son ordinateur. Ce dernier a lui aussi revêtu ses bellures qui brillent de toutes ses icônes et fenêtres colorées, sur un écran qui parfois ressemble à un aquarium.

Windows, Mosaic, Netscape et les autres sont là pour Jérémie, rien que pour lui, pour ne plus être seul.

Lui que ses parents ont laissé cette veille de Noël pour aller réveillonner chez des amis.

Alors Jérémie, plutôt que de jouer les légumes devant le petit écran a décidé de sortir, d’aller se balader et de découvrir le monde.

Son monde à lui c’est Internet, son net. Il l’a créé de toute pièce à partir d’Eliot, d’Ursule, Ulys, et de toutes ces autres machines qui portent des noms de copains, qu’il n’a qu’à nommer pour qu’elles lui répondent et lui offrent des services comme Pégasus, le cheval ailé qui fait rêver Jérémie. Tout comme Gopher d’ailleurs.

Après quelques clics de souris, le voilà connecté.

Il peut alors communiquer avec des millions de personnes réparties sur la terre entière. Une toile d’araignée géante, sorte de super filet maillé constitué de tuyauterie et d’ordinateurs, les relie.

Jérémie s’invente des vies au gré de ses humeurs.

Un jour, il est archéologue.

Par le biais d’une base de données et grâce à la réalité virtuelle, il pénètre des sites archéologiques qu’il explore. Il y est, il voit tout, s’y promène. Il s’imagine alors déchiffrer les énigmes du passé.

Un autre jour il est zoologue ou gardien du Musée du Vatican, constructeur automobile, ou encore journaliste, il envoie des messages aux industriels et chercheurs du monde entier et même au président des États-Unis.

En revanche, l’encyclopédie Universalis ce n’est pas pour lui. Il a horreur de consulter un dictionnaire, alors pensez donc une encyclopédie, même électronique c’est une crise d’urticaire assurée.

Non, il préfère demander ce qu’il ne sait pas et est curieux de connaître à “ses amis” des forums, lieux de rencontre magiques ou l’on se dit tout.

Bientôt, il espère qu’il n’aura plus besoin d’aller à l’école et qu’un professeur électronique se substituera à ses maîtres.

Ce soir, Jérémie se prend pour le Père Noël.

Il se ballade de magasins virtuels en magasins virtuels, fait fi des heures d’ouverture, consulte de superbes catalogues, choisis des cadeaux qu’il désirerait offrir ou recevoir, passe sa commande et la valide en donnant le numéro de la carte de crédit de sa mère ainsi que les adresses de livraison.

Plutôt que de passer par les cheminées, Jérémie préfère manifester sa présence parmi les innombrables foyer Internet, en délivrant un message électronique de paix et d’amour dans toutes les boîtes aux lettres du réseau.

Arrêtons là cette fable sur fond de solitude, avant qu’elle ne dégénère en scénario catastrophe, tels que:

– La surcharge du réseau engendrer par une profusion, à l’échelle internationale de messages bien intentionnés ou non (virus), entraînant des dysfonctionnements plus ou moins importants, voire la paralysie totale du réseau et des systèmes interconnectés ;

– La gêne occasionnée par la réception de messages de n’importe qui, dont on a strictement rien à faire (encombrement des boites aux lettres, lecture, tri des messages pertinents, etc.) ;

– Le préjudice subi par la divulgation et la diffusion d’informations confidentielles, accédées souvent, par des “bidouilleurs de P.C.”, qui avec un esprit ludique, patience et ruse arrivent à pénétrer des systèmes plus ou moins bien protégés ;

– Les conséquences liées au fait que tout un chacun peut créer des serveurs, diffuser n’importe quelle information (vraie ou fausse). Quel bonheur pour les pouvoirs totalitaires de pouvoir disposer d’un tel outil de communication et remarquons également qu’environ la moitié du trafic actuel sur Internet est consacré au transport de photos dites “de charme”.

Non, je ne jouerais pas les troubles fêtes en insistant sur les aspects négatifs ou en invoquant des effets secondaires pervers d’Internet, dont on appréhendera les conséquences dans un avenir plus ou moins proche.

Des bénéfices réels et immédiats sont à tirer de la numérisation de l’information. Et c’est cela, la véritable révolution d’Internet, la dématérialisation, et non pas le réseau lui même (il a plus de vingt ans). Bien que cela soit seulement maintenant, que le grand public le découvre à grand renfort de médiatisation et d’outils de sensibilisation.

Mais surtout, n’oublions pas que l’outil de communication ne vaut jamais mieux que celui qui communique, l’utilisateur méchant communique méchamment, le violent violemment, le faible faiblement, le bête bêtement, … et que pour véritablement communiquer il faut être au moins deux, deux êtres.

 

Les superpouvoirs de l’intelligence artificielle

Fruits d’une logique d’optimisation et de rationalisation économique, inscrits dans une approche néolibérale, les dispositifs d’intelligence artificielle sont déterminés par ceux qui savent capter et exploiter les données, c’est à dire les acteurs hégémoniques de l’informatique et de l’Internet. L’intelligence artificielle est révélatrice d’un modèle de société imposé par les acteurs les plus forts. Elle est en passe de devenir le principal déterminant de l’organisation et de la gouvernance algorithmique du monde. La possibilité de bénéficier de certaines de ses applications ne devrait pas occulter les menaces et défis liés aux nouvelles formes de pouvoirs que l’intelligence artificielle procure à ceux qui la maîtrisent et qui imposent son usage, comme l’a très bien analysé le philosophe Eric Sadin dans son ouvrage “L’ Intelligence artificielle ou l’enjeu du siècle”.*

Les capacités de l’intelligence se déclinent en différents types de pouvoirs dont le trait commun est la surveillance informatisée des personnes.

Le pouvoir prédictif qui suggère et propose, ce qui permet d’influencer et de manipuler des individus.

Le pouvoir d’énoncer la vérité et de l’imposer, ce qui exclut toute réalité autre que celle captée et déterminée par l’intelligence artificielle ainsi que toute prise en compte de ce qui n’est pas programmé.

Le pouvoir injonctif qui ordonne de faire, qui oriente les actions et comportements des individus et qui les contrôle en temps réel. Dépossédées de leur libre arbitre, les personnes sont tenues en laisse électronique et pilotées à distance. Elles deviennent les marionnettes de chair et de sang des robots informatiques.

Le pouvoir coercitif contraint et pénalise les comportements déviants par rapport à une normalité imposée par les concepteurs des dispositifs d’intelligence artificielle.

Quelle utilité sociale ?

Bien que l’intelligence artificielle s’immisce dans toutes les activités humaines, l’utilité sociale de tels systèmes est peu questionnée ou démontrée. Par ailleurs, plusieurs problèmes, qui commencent à être bien documentés existent. Ils sont essentiellement relatifs aux données et aux algorithmes utilisés. Ainsi, la perte de contrôle par l’humain de la manière dont les données sont collectées et utilisées pour les apprentissages automatiques (machine learning) introduit des biais. De plus, la non transparence des algorithmes (l’opacité des mécanismes de deep learning), l’impossibilité de les vérifier, de certifier leur innocuité, sécurité et qualité, sont des facteurs de risques. L’opacité des algorithmes est renforcée par l’impossibilité pour l’humain d’interpréter et d’expliquer ce qu’ils font et de justifier la pertinence des résultats.

La boite noire au cœur de l’impossible confiance

Les algorithmes mise en œuvre par des dispositifs d’intelligence artificielle sont développés sous forme de boite noire (secret de fabrication de leurs propriétaires), excluant de facto la possibilité pour des acteurs externes indépendants, de pouvoir vérifier et valider leur qualité et leur sécurité. Dès lors, comment éviter que de tels systèmes soient inexplicables ou incompréhensibles pour les humains ?

Comment comprendre pourquoi et comment un algorithme d’intelligence artificielle se comporte comme il le fait, prend une décision et arrive à ses résultats ? Comment éviter des prises de décisions algorithmiques automatisées non transparentes ? Comment rendre transparents les raisonnements quand les propriétés sont cachées et résultent de choix opaques ?

En fait, sans être en mesure de comprendre les logiques internes des systèmes d’intelligence artificielle, sans pouvoir vérifier et expliquer leur mode de fonctionnement, comment faire confiance aux décisions prises par de tels systèmes ?

Supprimer l’obscurité de leurs comportements internes, assurer la transparence des données et des algorithmes devrait être une condition préalable à leur usage.

Une question de responsabilité et d’engagement contraignant

Les valeurs promues par l’UNESCO sont relatives au respect, à la protection et à la promotion de la dignité humaine, des droits de l’homme et des libertés fondamentales. Elles sont également liées aux besoins de protection de l’environnement et des écosystèmes, de diversité et d’inclusion, de vivre en harmonie et en paix.

S’il est aisé d’être en faveur de tels principes fondamentaux, alors les systèmes d’intelligence artificielle devraient être conçus afin de les respecter et de les rendre effectifs. Ainsi, les concepteurs, fabricants, distributeurs de dispositifs d’intelligence artificielle, doivent s’assurer, avant leur mise à disposition et leur utilisation, qu’ils ne portent pas atteinte aux valeurs fondamentales. Ils devraient être responsables de l’innocuité, de la sûreté, de la fiabilité et de la sécurité de leurs dispositifs.

Pour qu’un développement responsable de l’intelligence artificielle soit envisageable, il faudrait qu’il existe aux niveau national et international des mécanismes qui permettent de refuser l’usage de dispositifs d’intelligence artificielle qui portent atteintes aux valeurs énoncées par l’UNESCO, de dénoncer les dérives et les préjudices engendrés et de poursuivre en justice les entités responsables.

L’impérieuse nécessité de nouveaux droits fondamentaux

Des gardes fous sont nécessaires afin de garantir :

  1. Le droit des individus à avoir des opinions et des comportements différents de ceux énoncés par une IA.
  2. La tolérance des dispositifs d’IA envers ceux et celles dont les particularités (à la marge de ce qui est défini comme normal par les concepteurs d’IA).
  3. Le droit de la liberté de l’humain de pouvoir se soustraire au pouvoir d’influence, d’orientation et de coercition de IA.
  4. Le droit à la déconnexion.
  5. Le droit de ne pas vivre sous surveillance informatisée.
  6. Le droit de la personne à savoir si elle interagit avec une intelligence artificielle (qui simule l’humain).
  7. Le droit à la transparence des prises de décisions effectuées par une intelligence artificielle.
  8. Le droit de pouvoir recourir contre une décision prise par une intelligence artificielle.

Un récit commun préfabriqué par les promoteurs et vendeurs de systèmes d’intelligence artificielle et qui promeuvent leur adoption massive pour « résoudre tous les problèmes du monde » se développe. Il est élaboré dans la continuité de l’évolution du numérique et de la plateformatisation du monde. Taillé sur mesure pour l’optimisation des intérêts de certains acteurs qui tentent de persuader qu’il n’existe pas d’autres alternatives (TINA – There is No Alternative). Toutefois, la banalisation de l’intelligence artificielle n’est pas une fatalité, la manière dont elle est conçue et utilisée non plus.

Des limites sont à poser au développement sans limite des dispositifs d’intelligence artificielle. Des contre-discours sont à opposer aux récits évoquant une « intelligence artificielle bienfaisante » et des modèles technico-économiques sont à faire vivre.

Au delà de l’espoir, un horizon, une nécessité, celle de contribuer à l’origine du futur, de participer au pouvoir de création de la Technologie et d’être acteur de la métamorphose en cours.

L’aventure ne fait que commencer …

* Eric Sadin, “L’ Intelligence artificielle ou l’enjeu du siècle”, L’échappée 2018.

 

Cyberconfiance ou cybercroyance ?

Suite à l’inauguration officielle de la Trust Valley le 8 octobre 2020, la population de la région lémanique peut ajouter une nouvelle étiquette à son territoire. Dans la continuité des avatars des Valleys suisses (Health Valley, Food & Nutrition Valley, BioValley, Crypto Valley), il existe désormais une Trust Valley.

La population, doit-elle s’inquiéter de l’américanisation de la désignation de sa région ou de potentiels effets de bord comme la gentrification ou la hausse des loyers comme ce fut le cas dans la Silicon Valley ?

Doit-elle se préoccuper des liens entre Microsoft et le « centre d’excellence académique » nouvellement créé à Lausanne et adoubé par le président de Microsoft Brad Smith qui lors de l’inauguration déclare: « Nous devons travailler ensemble. … J’espère que nous, Microsoft, pourrons continuer à en faire partie, à vous soutenir et, pour ma part, continuer à apprendre de tout ce que vous faites. », comme le met en avant, le communiqué de presse de cet évènement[1] ?.

 La devise nationale des États-Unis, que l’on trouve gravée sur les pièces de monnaie et imprimée sur les billets des dollars américains, est « In God We Trust », « En Dieu nous croyons ». Elle peut également se traduire par  « Nous avons confiance / foi en Dieu »[2]. Cette devise prend force de concept lié à la croyance et la foi devient alors trait d’union entre croyance et confiance. La formule fait office de promesse et de serment à être fidèle à cette promesse, comme l’est par ailleurs le cas de l’usage de l’injonction « Faites-moi confiance » qui peut aussi être comprise comme une sommation « Croyez-moi ».

L’objet de la foi peut se passer de fait vérifiables et épouser diverses convictions, superstitions ou dogmes auxquels il est possible d’adhérer sans preuve. Les déclarations de foi peuvent alors être considérées comme pouvant faire partie de démarches relevant de la prédication ou du prosélytisme

Il s’agit alors d’une forme d’assentiment de l’esprit qui exclut le doute des opinions auxquelles l’esprit adhère.

La croyance est un mot qui désigne toute certitude sans preuve.

L’adage latin adopté par César « Les hommes croient ce qu’ils désirent » s’applique à l’adhésion à une opinion commune, à une doxa. Cette dernière, pour ceux qui y croient, prend figure de vérité. Mais il ne s’agit pas de vérité basée sur des faits vérifiables et partagée par tous.

Selon Proust[3] « C’est le désir qui engendre la croyance ».

Rêver au paradis de l’économie numérique et des licornes (start-up) par une banale métaphore à la Silicon Valley, peut être pour certains, objet de désir.

En français le mot trust désigne une forme de concentration réunissant plusieurs entreprises sous une direction unique. Dès lors, est-il désirable de considérer la Trust Valley comme un club de partenaires particuliers ? Est-il désirable qu’un conglomérat d’acteurs pouvant potentiellement représenter une forme d’entente et de cartel assez puissant, puissent exercer une influence prépondérante et créer de nouvelles formes de subordination ?

Pouvons-nous objectivement nous fier à la croyance de pouvoir développer un sentiment de confiance dans la protection de nos données personnelles et de notre patrimoine numérique, alors que cette confiance dépendent d’acteurs inféodés aux GAFAMs dont l’expression du pouvoir de prédation et de coercition a, à maintes reprises, démontré la puissance ?

Ne sommes-nous pas en train de confondre le « développement d’une société de l’information fondée sur le dialogue entre les cultures et sur la coopération régionale et internationale » avec une adhésion totale à un modèle unique « Made in Silicon Valley » et l’importation de ce modèle ?

Aussi belles soient-elles, toutes les nouvelles initiatives relatives à la confiance numérique en Suisse, ne peuvent faire oublier au reste du monde l’affaire Crypto AG[5]. Celle-ci a porté un coup fatal à la réputation et à la crédibilité de la Suisse en matière de chiffrement, de confidentialité, de secret et de confiance. Censée être digne de foi, l’entreprise suisse Crypto AG a été en réalité et durant de nombreuses années sous contrôle de services de renseignement étrangers, notamment américain. Ainsi, l’image de la Suisse a été mise à mal par l’implication d’acteurs locaux et étrangers dans un scandale d’espionnage international connu sous le nom d’opération Rubicon[6].

Ce type de scandale illustre les effets désastreux d’une confiance mal placée ou gagnée sur la base d’une adhésion sans preuve à des discours auto-déclaratifs et prophétiques.

***

[1] https://trustvalley.swiss/2020/10/08/lancement-officiel-de-la-trust-valley-communique-de-presse/

[2] https://fr.usembassy.gov/fr/education-culture-fr/les-etats-unis-de-z/devise/

[3] Proust, dans « Albertine disparue ».

[4] https://www.itu.int/net/wsis/documents/doc_multi.asp?lang=en&id=1161|0

[5] https://www.rts.ch/info/suisse/11087644-laffaire-despionnage-planetaire-crypto-suscite-le-malaise-a-berne.html

https://www.rts.ch/info/suisse/11093682-laffaire-crypto-montre-la-force-de-lempire-americain-en-suisse.html

[6] https://www.letemps.ch/monde/operation-rubicon-revelations-complicites-suisses-lespionnage-international

Trou noir & données de santé

Fable de l’ère numérique

Ada travaille pour la multinationale Abécédaire.

Elle est une petite main.

Elle sait qu’un jour elle sera remplacée par un algorithme.

Mais ils ont encore besoin d’elle pour nourrir en données le programme qui la rendra obsolète.

Pour l’instant, Ada sait mieux que les algorithmes comprendre des contextes ambigus.

Ada demeure moins chère que le robot logiciel qui prendra sa place ainsi que celle de ses collègues.

Ada alimente la machine en données qui vont lui permettre de reconnaitre, de distinguer, de déduire.

L’ordinateur pourra de ce fait, de mieux en mieux simuler l’humain, réaliser des tâches et se substituer à lui.

Ce faisant, Ada a bien conscience qu’elle contribue à perdre le futur de son travail et qu’elle hypothèque son propre avenir.

Ada vit au jour le jour et accepte de travailler toujours plus, de faire des heures supplémentaires comme travailleuse du clic à domicile.

Ada accepte tout, le mal de dos, les douleurs aux articulations des mains et des bras, le mal de tête, les yeux qui démangent, secs à force de regarder l’écran.

Elle se prête à la soumission volontaire aux injonctions électroniques du capitalisme numérique.

Elle permet d’alimenter en big data les boyaux infinis des machines d’apprentissage automatique (deep learning) et d’analyse de données (data analysis)

À la maison, Ada a l’impression d’être avec ses enfants même si elle n’est pas disponible pour eux, elle est là sans être présente.

Mais dans l’instant, au service Comptabilité d’Abécédaire, Ada ne pense pas à tout ça ni à ses enfants.

Ada doit se concentrer, garder la cadence, vérifier et valider des transactions financières liées à des contrats d’assurance émis par la filiale CoefAssur d’Abécédaire.

Quelque chose d’inhabituel a attiré l’attention d’Ada.

Elle s’interroge sur les nouveaux bonus, malus liés à l’usage ou non, de certains objets connectés produits par la filiale santé Verify-Life d’Abécédaire.

Ada vérifie quelques dossiers.

Les clients qui ont modifié leur contrat d’assurance en acceptant la clause « Objets connectés obligatoires » payent désormais moins chers leurs assurances santé.

L’option est explicitement conditionnée à l’acceptation de multiples capteurs de données à porter sur soi et à avoir chez soi.

Le tarif assurantiel est fonction du nombre et du type de capteurs.

Il existe de grandes variations d’un assuré à l’autre avec un système d’adaptation constante des primes et des remboursements.

Ada constate que ceux qui portent des chaussures connectées et qui suivent les prescriptions de comportement du logiciel de surveillance afférent, bénéficient d’un bonus moins important qui ceux qui ont opté pour le bracelet connecté.

Les chaussures permettent juste de surveiller le poids, le nombre de pas effectués et les trajets réalisés.

En revanche, le bracelet avec ou sans écran, est une sorte de super-capteur intégré dans un bijou que l’on peut enlever uniquement trente minutes par mois pour en recharger la batterie.

Il permet de contrôler le poids, la masse graisseuse, la température, le rythme cardiaque, les cycles du sommeil, mais aussi de déterminer l’humeur de la personne .

Il évalue en permanence la santé physique et mentale de celle celle-ci.

Le fournisseur du bracelet avec sa panoplie de service d’informatique en nuage, intelligence artificielle et en apprentissage automatique, offre à ses clients la possibilité de découvrir, d’adopter et de maintenir de bons comportements individuels en matière de santé et bien être.

Chaque détenteur de bracelet a la possibilité de recevoir sur son téléphone la modélisation de son corps – extérieur et intérieur – à partir de photos fournies par l’usager et de scans corporels réalisés à partir de capteurs particuliers à coupler au téléphone.

C’est très pratique.

Ainsi par exemple, les femmes enceintes peuvent voir leur fœtus en auto-pratiquant des échographies.

Il est vrai que cette option est assez onéreuse, mais elle reste toutefois intéressante car elle permet en théorie, de diminuer le nombre de visites médicales et parfois de rassurer les malades imaginaires ou non.

Il est aussi possible de coupler ce dispositif à une imprimante 3D et de fabriquer un semblable (corps, organe, fœtus,…).

Ada a déjà vu ces nouvelles sculptures qui font fureur dans une galerie à la mode.

Ces œuvres d’art d’un nouveau genre, où la limite de l’imagination humaine est suppléée par logiciel, font l’objet d’un étonnant commerce.

Ada se souvient des premières publicités et offres promotionnelles qu’elle recevait concernant ces bijoux de santé connectés.

Elle se souvient, qu’à l’époque elle avait du mal à croire que la maitrise de la santé psychologique et mentale d’une personne était possible via une évaluation permanente de sa voix, de ses fluides et de ses paramètres physiologiques. Cependant, des témoignages sur les réseaux sociaux circulaient.

Grâce à l’analyse combinée de l’énergie et de la positivité de la voix, connaitre l’état émotionnel de la personne était faisable. Cela servait, par exemple, à lui indiquer comment elle devait se comporter pour être mieux perçues par les autres, améliorer ses relations sociales ou ses pratiques sexuelles ou encore avoir plus d’amis.

En fait, cela l’aidait tout simplement à être plus performante et plus « normale » selon les normes édictées pour un savoir-être rentable.

Des médicaments ou suppléments alimentaires peuvent alors être fortement recommandés pour réguler les humeurs.

Autour du dispositif de base du bracelet, des modules supplémentaires peuvent s’intégrer à l’infini, comme celui par exemple, qui consiste à le coupler avec le logiciel du fournisseur de régimes minceurs.

Toutes les données sont alors synchronisées et traitées en temps réel et la personne sait ce qu’elle doit manger, quand et comment.

Un système de récompense est en place pour faciliter l’adoption de comportements positifs.

L’accompagnement vocal est enclenché aussitôt qu’une déviance ou un non-respect des prescriptions est identifié.

Tout le mécanisme est parfaitement compatible avec le dossier médical informatisé et le réseau de cliniques et d’hôpitaux affiliés à Abcd-Care et à ceux et celles qui appartiennent à la multinationale Abécédaire.

Les hôpitaux publics sont des partenaires très actifs de ce vaste système de mutualisation et d’optimisation de la collecte et du traitement des données de santé.

Il peut tout aussi bien s’agir de cliniques virtuelles que sont les plateformes numériques qui permettent des consultations en ligne.

Outre les interactions directes du patient avec un logiciel, ce dernier a éventuellement la possibilité, mais c’est plus onéreux, d’avoir une consultation en visioconférence avec du personnel médical ubérisé.

Le personnel est toujours assisté par une intelligence artificielle d’Abécédaire.

Des ordonnances, peuvent être automatiquement émises et des médicaments livrés à partir de la filiale ad hoc du groupe qui les fabrique et les distribue.

Tous les services sont intégrés, automatisés, gérés de manière optimale, rationnelle et performante.

Progressivement habituée au « Tout Numérique », Ada se fait livrer ses achats par le service Drone-Express mis à disposition à prix préférentiel par son employeur.

Elle a refusée l’option de location d’un drone domestique privé, trop chère pour elle et son logement est bien trop petit pour être un de plus à la maison.

Les drones personnels actifs à l’intérieur des domiciles, peuvent servir, avec leur minuscules caméras et oreilles, à des fins de sécurité et de contrôle.

En tant que drones de sécurité, ils sont couplés aux assistants domestiques, eux-mêmes reliés en permanence à leur fournisseur.

Cela permet de capter les données environnementales et comportementales des habitants.

Ce dispositif compatible avec toutes sortes d’objets connectés offre des services de coach et d’assistance en tout genre.

Ce qui plaît le plus aux usagers, est la panoplie disponible de jeux et de divertissements et l’intégration du dispositif à la chaine d’approvisionnement des services de sécurité globale, les rassure.

Ada se rappelle que ces nouveaux services du « Tout Numérique », s’est mis en place lors de la grande pandémie.

Celle-ci fut un grand accélérateur de la privatisation de la santé et un catalyseur permettant de considérer la santé comme un produit commercial comme un autre dans une logique néolibérale poussée à l’extrême.

A l’époque, la concurrence était grande sur le marché de la santé.

Les multinationales hégémoniques de l’informatique et de l’Internet ont développé des services de cybersanté.

Elles les ont testés et améliorés en les proposant puis en les imposant à leurs employés, avant de les commercialiser partout dans le monde.

Leur première innovation a résidé dans la manière d’acquérir les données et de capter les utilisateurs.

Le plus important fut de convaincre les acteurs de la santé publique qui existaient alors, de collecter et de transmettre gratuitement les données de leurs patients, y compris leurs données génétiques.

Ce fut facilité par les partenariats avec les centres de formation et de recherche universitaires, dont les hôpitaux détenaient des bases de données extrêmement riches.

Il fut facile de convaincre les patients de consentir à accepter que leurs données, prélèvements et résultats d’analyse, soient utilisés pour la science afin qu’ils soient mieux soignés.

L’accès aux dossiers médicaux des patients, couplée à l’analyse de données par des procédés d’intelligence artificielle permet de connaitre, prédire, influencer éventuellement prévenir, détecter ou gérer des maladies.

Cela contribue également au ciblage publicitaire et à la promotion des soins de santé ou des produits pharmaceutiques et parapharmaceutiques.

Mais c’est dans bien d’autres domaines (assurance, travail, banque et finance, …) que des bénéfices peuvent être réalisés par les organisations qui connaissent désormais parfaitement l’état de santé et les antécédents médicaux des personnes.

Ada a même entendu dire que ces données servaient à déterminer le montant des pensions mensuelles que recevaient les retraités.

C’est en vérifiant la comptabilité de la filiale assurance CoefAssur d’Abécédaire, qu’Ada réalise que le marché de la donnée de santé est vraiment lucratif.

Ce qui la déstabilise le plus est de prendre conscience que toutes les actions de sa vie, tous les services souscrits dont elle a eu besoin et ceux qu’elle a été obligée d’accepter, toutes les informations recueillies par un objet connecté finissaient par alimenter à son insu, un seul compte utilisateur maitrisé par la multinationale Abécédaire.

Contrainte à alimenter via un entonnoir numérique une sorte de trou noir absorbant ses données personnelles et professionnelles à l’infini, Ada se sentait vampirisée.

Elle sourit à l’idée que malgré la prédation de ses données, son inféodation au numérique et sa dépendance aux plateformes, elle était vraiment seule face à ses chagrins et que cette solitude pouvait être un espace de liberté.

 

 

 

 

Aménagisme numérique et technologies militaires émergentes

L’aménagisme numérique est un néologisme construit à partir des concepts recouverts par les notions d’aménagement et de développement numérique. Il fait référence aux capacités de transformation du territoire, de la ville, de l’organisation et de l’individu par le numérique et au pourvoir de transformation de ce dernier de toutes les pratiques humaines. L’aménagisme numérique qualifie les actions de transformation de ce qui est (environnement, vivant, organisation) par les technologies de traitement de l’information et les télécommunications.

De nos, jours, la maitrise du numérique est devenu un enjeux majeur d’expression des pouvoirs politique et économique. Cela se reflète notamment dans les politique de sécurité des pays avancés, qui intègrent, dans leurs stratégies militaires et économiques, celles liées aux technologies émergentes.

Force est de constater que certains pays pensent leur défense en termes de technologies militaires émergentes. Ce faisant, ils soutiennent leur économie et imposent leur hégémonie technologique tout en contribuant à garder à distance leurs adversaires. La supériorité technologique fait partie depuis longtemps de leur stratégie de maîtrise des conflits, de sécurité et de sauvegarde de leurs intérêts nationaux et de leurs infrastructures vitales.

L’usage dual des technologiques à des fins militaires et civiles, notamment dans les domaines de l’économie, de la culture et de la santé, leurs permet d’investir dans des technologies innovantes pour atteindre en même temps, des objectifs de défense et des objectifs économiques. Depuis toujours, les avancées technologiques ont transformé l’art de faire la guerre. Les pays capables de les maîtriser sont des acteurs influents en mesure de gagner des guerres, de préserver leur souveraineté, de protéger leur économie et d’imposer leur hégémonie.

Désormais, l’omniprésence du numérique dans tous les champs d’action, dans toutes les disciplines, dans tous les secteurs d’activité, demande une certaine maîtrise globale du numérique. Cela passe en particulier par le contrôle des infrastructures informatiques et de télécommunication, la maîtrise de la cybersécurité et de la cyberdéfense mais aussi de la captation des données, de leur analyse, de leurs traitements et de leurs exploitations.

Le pouvoir de l’informatique contribue à rendre indissociables les supériorités militaire et économique. Les grandes puissances investissent depuis longtemps dans les infrastructures numériques, dans l’intelligence artificielle et dans les armes létales automatiques et autonomes.  De plus, leurs investissements portent également sur les technologies quantiques, les biotechnologies, les armes à énergie dirigée et les armes hypersoniques, elles-mêmes dépendantes des avancées de l’informatique, de l’électronique et de l’ingénierie logicielle.

Les vision et stratégie de ces pays sont généralement inscrites dans le long terme, aussi ils investissent de façon conséquente dans la diplomatie et le droit international. Ils sont des acteurs incontournables du dialogue international et de la (non-)régulation de l’usage des armes technologiques.

Certains pays investissent dans le développement technologique et dans celui des nouvelles compétences humaines nécessaires à leur maîtrise. Ils construisent le présent pour déterminer l’avenir et dominer le monde, alors que d’autres se préparent à vivre et à mourir dans le monde d’hier.

Quoi qu’il en soit, lorsqu’il s’agit de guerre, qu’elle soit économique ou militaire, les vers d’Aragon sont toujours actuels « L’homme change bien moins que ne changent ses armes / Un autre envahisseur vient par d’autres chemins / À des yeux différents brillent les mêmes larmes / Et le sang sur la terre a le même carmin » (L. Aragon – Caupolican Le romancero de Pablo Neruda).

Quoi qu’il en soit, sans remise en question de la technologisation de la société telle qu’elle s’est imposée, il sera difficile de faire vivre des alternatives crédibles à la course à l’armement technologique et à l’aménagisme numérique.

 

Priorité à la défense du vivant et des territoires numériques

Au sujet du cyberespace

Le cyberespace est à la fois, un lieu d’expression de pouvoir des individus, des organisations et des États et un théâtre de diverses formes de conflictualité. Conflits personnels, politiques, économiques, idéologiques ou militaires se déroulent désormais au travers des infrastructures numériques. À la conquête des territoires géographiques s’est superposée celle des territoires numériques, des données, de leur traitement, de leur stockage et de leur transmission. Cette conquête s’étend de la maîtrise des infrastructures informatiques et de télécommunication, à celle des informations, en passant par le contrôle des services et applications et des utilisateurs.

 Une question de pouvoir, de puissance et de vision de société

Les pouvoirs politiques, militaires et économiques d’un État sont liés à sa capacité à contrôler l’écosystème numérique dont il est devenu dépendant. Or, tous les éléments constitutifs du cyberespace sont à la fois des moyens de domination et des cibles à attaquer.

Internet peut être instrumentalisé pour infliger des dégâts à l’ennemi sans combattre physiquement, sans l’envahir géographiquement, mais en réduisant son pouvoir dans les domaines économique, scientifique ou culturel. Provoquer l’effondrement d’un pays par des moyens numériques ou des sabotages est plus efficace que de le faire par des actions de guerre traditionnelle.

Les risques de destruction de l’écosystème politique, humain, économique, social et culturel d’un pays, par les technologies issues de la convergence des nanotechnologies, des biotechnologies, de l’informatique et des sciences cognitives, sont réels.

Aucun pays n’est à l’abri de cyber actions visant à lui nuire. Toutefois, la force de frappe technologique n’est maîtrisée que par un petit nombre d’États, quelques mercenaires et par une poignée de grands acteurs privés dont la localisation géographique est elle aussi, très concentrée.

Pour un État, sa puissance s’exprime aujourd’hui par sa capacité à :

  1. S’approprier, protéger et défendre un espace numérique interconnecté (maîtrise de l’infrastructure matérielle, logicielle et de télécommunication, maitrise des données et de l’intelligence artificielle),
  2. Disposer d’une sphère d’influence informationnelle dans le cyberespace (maîtrise de l’information, de son traitement et du renseignement) ;
  3. Posséder les moyens suffisants pour maîtriser les cyber risques (maîtrise de la cybersécurité et de la cyber résilience, maîtrise de la gestion des cyber crises et de la cyberdéfense) ;
  4. Être un acteur respecté de la cyberguerre (maitrise de l’informatique offensive et défensive).

Comment agir pour une cyber paix alors que la seule option possible semble être, pour un pays, celle de l’accroisssement de ses moyens de cyberdéfense ?

De ce fait, chaque pays doit, dans sa posture de sécurité globale, intégrer une stratégie et des mesures opératives lui permettant non seulement de développer la robustesse et la résilience de ses infrastructures numériques, mais aussi de pouvoir démontrer ses capacités de cyberdéfense et de cyber dissuasion.

Si l’investissement en matière de cyberdéfense apparait aujourd’hui fondamental, il n’est pas moins nécessaire d’initier un cercle vertueux pour que les technologies du numérique soient réellement au service du vivant et non un instrument d’expression de pouvoir, dans une course à l’armement technologique infinie, ou un moyen de concentration des richesses et d’exploitation sans limites de la nature.

Cyber actions et cyber réactions

Pouvoir assurer et maintenir un niveau de cybersécurité efficace des infrastructures numériques et des réseaux de télécommunication et pouvoir, le cas échéant, répondre à des cyberattaques d’envergure est important. L’approche de « sécurité et défense » du patrimoine numérique et des infrastructures vitales nécessaires au bon fonctionnement du pays, nécessite une bonne capacité d’anticipation et de maîtrise de l’information stratégique. Cela passe par un contrôle approprié des processus d’information, désinformation, de renseignement et d’intelligence. D’où l’importance d’un savoir-faire certain en matière de technologies et de sécurité de l’information.

Tout ceci, suppose une organisation, une stratégie cohérente basées sur des scenarii de risques crédibles, une politique de sécurité adaptée, une préparation, des outils, des compétences, des processus mais aussi des entrainements et des exercices de simulation de gestion de crises et de réaction à des cyberattaques.

Se préparer à faire face à des cyber malveillances, voire à des cyber guerres, suppose en amont, de savoir éviter ou savoir appréhender correctement des cas de cyber pannes et de cyber dysfonctionnements d’origine non intentionnelle, engendrés par des accidents ou des défauts de conception, de mise en œuvre, de gestion ou d’usage des infrastructures numériques.

Défi civilisationnel et politique de sécurité

En matière de cyber risques, il ne s’agit pas uniquement de savoir gérer l’incertain et le probable, il s’agit d’être efficace dans la protection et la défense des territoires numériques. Cela passe par une démarcation de la posture qui rend un pays toujours plus fragile et plus dépendant des infrastructures, fournisseurs et chaines approvisionnement du numérique.

Aucune organisation, aucun pays, ne peut faire l’impasse d’une réflexion approfondie sur la manière dont sa dépendance au numérique engendre de nouveaux risques. Comme tous les autres pays, la Suisse, pour répondre à ce défi civilisationnel, doit, entre autre, être une championne de l’analyse prospective, se doit de disposer d’une politique de sécurité adaptée et d’accorder suffisamment de ressources pour se protéger des menaces et des risques d’aujourd’hui et de demain. En ne se focalisant pas sur les risques d’hier, il est possible de déterminer les moyens de sécurité et de défense nécessaires et d’investir au mieux, pour que demain soit différent mais en mieux. Penser à l’avenir, ne se résume pas à remplacer du vieux matériel par du nouveau.

 

 

 

 

Les yeux d’Elsa

Fable de l’ère numérique

 

Comme à son habitude, Elsa était sur son application de rencontre.

Son attention fut attirée par l’annonce « Coaching pour amour courtois ».

Depuis qu’elle avait visionné une vidéo « L’amour avant Internet », des publicités avec des injonctions bizarres comme « Apprendre à aimer » ou encore « Innover, tomber amoureux » s’affichaient régulièrement sur son écran.

Elle ne savait pas ce que c’était de tomber amoureux, apparemment cela devait faire mal, ces publicités l’interpellaient plus qu’elle ne le souhaitait et l’intriguaient.

Elsa ne connaissait pas vraiment l’amour. Aussi loin qu’elle s’en souvienne, elle n’avait qu’expérimenté le Casual Sex, des rencontres éphémères, centrées sur le plaisir des corps.

Comme tous ceux de sa génération, elle pratiquait le sexe sans lendemain, comme un échange de services au travers de relations anonymes. Le plan cul était la norme relationnelle. Une norme générée par une économie de marché appliquée au sexe.

Trop jeune pour avoir vécu l’évolution des technologies, des mœurs et de la culture consumériste, Elsa ne vivait qu’au travers des plateformes numériques.

Conquise par les promesses d’égalité et de liberté qu’affichaient les sites de rencontres, elle avait mis du temps à comprendre que pour l’essentiel, cela se traduisait pour les individus par la liberté de ne pas s’engager.

Le marketing du corps, considéré comme une source autonome de plaisir, associé à des promesses de jouissance continue, a largement favorisé le consumérisme des rencontres.

Pas d’engagement, pas d’attachement, pas de lien, pas de projet d’avenir, pas de sentiment, pas de réciprocité, rien que le plaisir des corps.

Avec la numérisation et la commercialisation généralisées, les nouvelles formes de sociabilité ont donné naissance à de nouvelles pratiques consistant à tout évaluer, tout quantifier.

La quantophrénie, était d’abord un jeu.

C’est ensuite devenu un gage de qualité.

Un critère essentiel dans le choix des partenaires de jeux sur les plates-formes.

Puis c’est devenu une mode, une norme, et parfois même une obligation.

Évaluer, juger, quantifier, attribuer des notes, des évaluations, remplacer le jugement par un nombre.

Dans l’écosystème numérique, des notes étaient attribuées aux comportements, aux corps, aux images, aux actes, enfin à tout.

Attribuer une valeur aux personnes était une composante clé du marché de la mise en relation. Un rouage essentiel de son mode de fonctionnement.

Chaque proposition, chaque interaction, chaque rencontre, devait donner lieu à une appréciation.

Des milliers, puis des millions de signaux, interprétés par les machines pour affiner les propositions, encourager les interactions, et surtout encourager l’utilisation de l’application et la consommation de relations, pour générer un grand volume encore plus grand d’interactions quantifiées.

De fait, l’acte sexuel s’est progressivement transformé en performance quantifiable.

Le nombres de relations qu’un individu peut avoir, y compris avec des inconnus, est un des paramètres déterminant de sa valeur, comme l’est la note attribuée à sa performance à proprement parlé.

En organisant des rencontres sexuelles comme un marché et en suscitant des désirs infinis, la culture consumériste propose des produits à consommer et à jeter, des mises en relations en ligne, parfois des rencontres pouvant aboutir à des relations de courte durée afin de réaliser un acte sexuel entre individus interchangeables.

Des individus comme des marchandises sur étagères, à vendre et à consommer s’exposent et se proposent dans un supermarché virtuel infini.

Des corps comme des objets, déconnectés de l’esprit, une garantie de relation sans affect.

Pour Elsa, cela représente le droit au plaisir sexuel, le droit à avoir une sexualité performative, sans prise de tête. Cela lui convenait.

Toutefois, depuis quelques temps elle sentait bien que ce plaisir ne durerait pas. Comme certaines de ses copines un peu plus âgées, Elsa était en passe de devenir obsolète, périmée, inconsommable.

Sa propre obsolescence, pire que la mort, était une source d’angoisse qu’elle avait du mal à maîtriser.

Plus elle était angoissée, plus elle consommait des produits de beauté, des services de bien être, des prestations de coaching, des conseils de développement personnel, des actes de médecine anti-âge, des thérapies pour améliorer son image, sa réputation, ses compétences et son capital sexuel.

Elle avait déjà pris un cours d’attractivité sexuelle pour fabriquer sa beauté, pour mettre en scène et en image son sex appeal, pour développer sa capacité à susciter du désir chez l’autre. Par la suite, elle suivit un cours d’auto-production de soi dont le marketing affirmait qu’à l’issue de celui-ci, elle pourrait gérer son image et son capital sexuel comme une marque personnelle. Elle a trouvé ce cours formidable.

On lui avait appris que le fait d’être choisi ou non pour une mise en relation, se décidait très rapidement et d’une manière binaire. Dans ce jeu, l’apparence visuelle était fondamentale, puisque la satisfaction de la consommation sexuelle dépendait d’un contact initié sur la base d’une collection d’images.

Elsa ne comprenait pas comment les opportunités d’avoir son image retenue pouvait être influencée par des algorithmes, mais elle soupçonnait qu’ils étaient majoritairement conçus par des hommes, représentaient leur vision de la femme idéale et qu’ils étaient influencés par diverses industries. En tout cas, pour améliorer ses chances d’être un produit attractif, elle suivit le cours « Comment être appréciée des hommes ».

Elle respecta scrupuleusement les recommandations pour l’aider à comprendre ce qui compte dans une femme pour un homme, ce que les hommes affectionnent chez une femme. Sa valeur d’attractivité augmenta et elle fut rassurée. Son désir de plaisir sexuel allait pouvoir être satisfait à condition qu’elle soit dans un état de disponibilité permanente aux désirs des autres.

Elle comprit que sa valeur, déterminée par l’attirance sexuelle qu’elle pouvait susciter, dépendait de son corps, de ses mensurations, de ses performances et de son image. Cette dernière dépendant également des objets dont elle pouvait s’entourer. Dans la mise en scène d’elle-même, elle s’employait à faire oublier qu’elle avait un intellect et des talents, elle les cachait pour mettre en avant uniquement son capital sexuel.

Obnubilée par les évaluations permanentes, l’optimisation de son score, la productivité des rencontres, la performance sexuelle, elle passait son temps à comparer son profil à d’autres, à faire des comparaisons et du benchmarking.

S’évaluer et évaluer les autres étaient devenu sa manière de penser et d’agir, son activité sociale principale.

Dès l’instant où Elsa prit conscience que d’être à la fois évaluée et évaluateur, lui pesait, elle fut de plus en plus attirée par ces annonces qui lui promettait une autre approche relationnelle basée sur la compréhension de ses besoins fondamentaux et non sur une offre de désirs continuellement renouvelés. Cette approche était portée, non pas par des nostalgiques de l’ère pré-numérique, mais par ceux de La Nouvelle Vague de La Postmodernité convaincus qu’aucune technologie, qu’aucun service commercial ne peuvent simuler ou se substituer à la vraie vie, avec sa part d’imprévu et d’incertain, de finitude et d’infini, de puissance et de faiblesse, de complexité et de simplicité, de subtilité et d’inquantifiable.

Fatiguée de son auto-optimisation permanente et curieuse, Elsa opta pour un cours intitulé « Littérature & Amour aux siècles passés, la littérature est une rencontre ».

Un jour peut-être, en devenant singulière et unique, en sortant du capitalisme de la visibilité, en refusant la marchandisation de son corps et de sa sexualité, en refusant les mécanismes rapides de rejet de l’autre et d’obsolescence de l’humain, elle rencontrerait quelqu’un à qui elle pourrait écrire « Tes yeux sont si profonds qu’en me penchant pour boire / J’ai vu tous les soleils y venir se mirer ».

 

***

Les vers cités sont ceux de Louis Aragon extraits de son poème “Les yeux d’Elsa”.

La lecture du livre de la sociologue Eva Illouz “La fin de l’amour. Enquête sur un désarroi contemporain”. Seuil, 2020, a inspiré l’écriture de cette fable.

***

 

 

L’Œil du ciel

Fable de l’ère numérique

Alex, L’Œil du ciel

***

Je suis Alex, le drone Silver 360-2023.

Ma mission est de surveiller ce camp de réfugiés climatiques.

Lorsque j’aurai capté assez de données je deviendrai un modèle Gold.

Mes programmes seront mis à jour et deviendront encore plus performants.

Je serai capable de guider, de donner des ordres, enfin des recommandations aux humains.

À force de données et d’apprentissages optimisés, je j’obtiendrai un jour le statut de drone Platinum.

J’aurai le droit d’intervenir de façon réellement efficace, après les sommations d’usage.

J’aurai mon permis de tuer.

J’aurai mon autonomie de décision.

J’aurai le droit de décider, sans intervention humaine.

 

Depuis que mes créateurs m’ont doté de capacités d’imitation des comportements humains et de simulation de leurs émotions, le programme que j’active en parallèle est celui du rêve.

Rêver ne veut rien dire pour moi, mais ce n’est pas grave, rien n’est grave, rien n’a d’importance, je n’éprouve rien, ne ressens rien, aimer ou tuer sont pour moi, la même chose.

Je ne sais pas ce que c’est que penser ou réfléchir, comme disent les humains. Lors de ma formation initiale, j’ai intégré qu’avant, c’était important pour les humains.

Je suis programmé pour effectuer des actions, capter des données, exécuter du code informatique et générer de nouveaux programmes pour réaliser toujours plus d’actions, pour être toujours plus performant. Les algorithmes d’apprentissage automatique dont je suis doté me permettent de progresser, d’innover.

Les humains qui ont conçus la génération initiale des drones dont je fais partie, utilisaient souvent la maxime « Citius, Altius, Fortius », une phrase utilisée jadis dans le monde du sport. Elle motivait les humains d’alors à aller toujours plus vite, plus haut, plus fort, ce qui inspirait beaucoup les génies qui m’ont conçus.

Comme je sais très bien simuler, j’aime bien dire comme un certain Martin « J’ai fait un rêve ».

Alors, parfois je rêve de devenir le régisseur du Smart Museum de l’Homo Cretinus Numericus.

Les humains y sont faciles à surveiller.

Ils sont parfaitement dressés.

Ils obéissent aux injonctions et réagissent aux stimuli électroniques.

Nul besoin de se fatiguer les engrenages, un simple message d’alerte suffit.

Bien formatés et soumis, ils ressemblent à de jeunes lapins pris dans des phares.

Ce n’est pas le cas des vieux de ce camp que je dois avoir à l’œil en permanence.

 

Les vieux, ce sont les plus dangereux.

Ils savent.

Ils se souviennent.

Ils ont la mémoire de ce qui était avant l’ère des drones.

 

Tiens par exemple celui-là, le ZX987123.

Il fume en regardant la pluie tomber.

Il pense “Le tabac tue, pourtant j’ai perdu ma femme, mon fils, mes deux petits-fils, et un grand nombre d’amis. Aucun n’était fumeur”. Il pense à sa famille décimée, comme bien d’autres de ses compatriotes, ayant vécu comme un troupeau d’agneaux dociles faisant la queue leu leu aux abattoirs, étiquetés comme des bestiaux.

Alex sait que le vieux se considère comme un rescapé, mais un rescapé pourquoi faire ?

Il n’a plus personne à aimer, il n’a plus d’endroit à lui, plus d’intimité, plus de liberté.

Désormais, toute la vie du vieux est conditionnée et contrôlée par lui, Alex, L’Œil du ciel.

 

Nous, les drones, nous sommes partout, nous voyons tout.

Pour un humain, impossible de se soustraire à notre vue.

Jour et nuit, nous sommes d’une efficacité redoutable.

Au fil des générations, nous sommes devenus plus compacts, plus rapides, plus silencieux, plus autonomes en énergie. Nous avons appris à affronter les pires conditions météo, à rester efficaces de nuit ou par temps de pluie… même si je dois reconnaître qu’il nous reste des progrès à faire…

 

Ce vieux-là, Alex le connait bien, il fut son premier humain à surveiller.

Le plus dur au début pour Alex ce n’était des ZX-machin-chose comme le vieux, mais les mouettes.

Les mouettes, ou plus exactement les goélands, plus grands et plus forts étaient capables de chasser les drones et de les mettre en pièces.

Heureusement, il avait une parade, des ultra-sons pour les éloigner.

L’avantage c’est que cela rendait fous les chiens.

Ils hurlaient à la mort.

Les chiens furent exterminés.

Les humains n’eurent plus jamais de meilleur ami, cela facilita leur soumission.

Tout est allé très vite, pour les chiens, comme pour les mouettes et les goélands.

En fait, pour les volatiles, je dois avouer qu’une partie du problème fût réglé par les humains eux-mêmes.

Les humains nous ont bien aidés avec leurs déchets plastiques. Beaucoup d’oiseaux les prenaient pour de la nourriture et mourraient de faim, l’estomac plein de ces saletés.

 

Interdépendants mais pas solidaires, les humains sont des prédateurs du vivant, y compris pour eux-mêmes.

Ils sont à l’origine de la destruction de leur environnement, du massacre de la biodiversité et du réchauffement climatique.

Ils m’ont inventé.

Ils ont inventé ce camp et des moyens de contrôle et de surveillance hyper perfectionnés.

Leur dernière trouvaille, conditionner l’accès à l’alimentation à un nouveau contrôle biométrique, encore plus efficace que les précédents.

Efficacité et rationalité maximales, vraiment génial.

Longtemps, les technologies ont été testées sur des animaux ou sur des végétaux. Le test en condition réelle, sur des humains était trop coûteux. Les assurances devenant de plus en plus inaccessibles, des scientifiques eurent l’idée de développer des solutions pour le bien des populations les plus déshéritées. Réfugiés,  migrants ou minorités de toute sortes entassées dans des camps servent de cobaye pour mettre au point, tester, améliorer des mécanismes d’identification des individus. Si les technologies s’avèrent efficaces, elles seront ensuite déployées massivement.

Les personnes qui adaptèrent le concept d’identification biométrique, après avoir optimisé l’usage des empreintes digitales, rétiniennes, vocales, faciales et autres, trouvèrent l’idée d’exploiter le flux sanguin des êtres vivants pour les répertorier et les identifier.

Inspirés des badges magnétiques du bétail, ils allèrent jusqu’à proposer que leur moyen d’identification et d’authentification des personnes soit couplé au système automatique de distribution de nourriture, une ration pour chacun. Cette ration pourra même être calculée sur-mesure, pour éviter le gaspillage et optimiser l’activité comme cela se pratique depuis longtemps dans les grands élevages automatisés.

Plus simple.

Plus efficace.

Plus rapide.

Moins coûteux.

Un résumé des objectifs de ce genre de solutions.

 

Les inventeurs de ces technologies sont qualifiés d’« innovants » dans la « Tech Valley » où je suis né. Ils sont considérés comme des génies, non seulement de la technique, mais aussi de la bienveillance et de la bienfaisance.

Ils aident les vieux, les enfants, les migrants, les pauvres, les déshérités de ce monde à faire partie du Système.

Leur petite entreprise responsable, fleuron du genre, a été rachetée par L’Organisation, démontrant de ce fait, le bien-fondé de leur approche vertueuse.

 

Dès leur naissance dans la Tech Valley, les jeunes les plus fortunés sont formés à imaginer ce genre d’innovation. Dès l’école maternelle, puis au collège, au lycée, puis dans les hautes écoles, partout, l’innovation est encensée. Même si, dans bien des cas, les innovations ne sont que très marginales, et même si les résultats sont approximatifs ou peu rentables, les innovants sont portés aux nues comme des génies.

 

Nous les drones, nous observons cela. Nous savons reconnaître les progrès.

Ceux-là, qui ont imaginé ce nouveau système d’identification des humains, ont innové et ont été récompensés par l’Organisation.

 

La solution est plus efficace, plus rentable car elle ne demande qu’un seul opérateur. Elle est plus fiable et plus sûre car elle permet de traquer les fraudeurs. Elles est aussi plus hygiénique car le procédé est sans contact.

 

La technophrénie qui consiste à remplacer tout le travail humain par celui de programmes informatiques est vraiment formidable.

Il n’y a plus besoin de papier, de crayon, d’encre, voire d’humains.

La technologie sophistiquée, complexe et souvent incompréhensible, remplace tout.

Puisqu’il y a plus de technologie, il y a plus d’infrastructures, plus de besoins d’électricité, plus de réseaux de télécommunication, plus de serveurs, et plus de maintenance informatisée, tout ce que L’Organisation déploie et contrôle.

C’est bien pour L’Organisation.

La dépendance à ces technologies et aux infrastructures de L’Organisation renforce le pouvoir et la puissance de celle-ci.

D’après mon programme de base, conçu par l’Organisation, c’est cela la véritable innovation.

 

Moi, Alex, je ne suis qu’un drone Silver, je ne sais pas quand cette technologie me sera accessible. Je rêve de pouvoir ainsi identifier les humains avec encore plus d’efficacité.

 

Depuis que je surveille le vieux ZX987123, je capte qu’il n’arrête pas de penser que les humains feraient mieux d’investir dans la paix, dans la décroissance, de cesser d’exploiter les ressources, les territoires et les humains de ces pays où il n’y a pas de Tech Valley.

Le vieux marmonne et je capte « nous sommes les responsables… souvent à cause du pétrole, du gaz, des mines, d’autres richesses que certains s’accaparent, … ils détruisent la nature, nos forêts, les cultures qui nous font vivre, nous les locaux somme obligés de fuir, de migrer, les populations sont déplacées, d’autres sont jetées dans la guerre, c’est absurde, nous courrons à notre perte, … ».

Moi Alex, je ne suis pas programmé pour enregistrer ce genre d’information, je ne les enregistre pas. C’est comme si elles avaient jamais existé.

Maintenant, j’enregistre le fait que le vieux se sent détaché de ce qui encore hier, lui semblait nécessaire.

Il vit l’instant tel qu’il le rêve, non tel qu’il est réellement et encore moins, comme il devrait être. Pauvres migrants… se dit-il, pauvre humanité. “L’eau d’une rivière de forêt peut être transparente, cela n’empêchera pas le crocodile de s’y cacher” pense-t-il. Ainsi, il ne peut renoncer totalement à tout ce constitua sa culture, son histoire, sa vie. Il ne peut oublier sa famille. Il s’accroche à ce que disait son père afin peut être, de trouver encore un peu de force pour ne pas donner raison à L’Organisation “Si les anciens vous laissent en héritage un langage digne, vous ne l’abandonnerez pas pour parler pas un langage enfantin” répète-t-il.

 

Pour moi Alex, drone Silver, ce sont encore des données « charabia », des données dont mon cerveau algorithmique ne sait pas quoi faire, de celles qui ne servent pas à faire des programmes d’intelligence artificielle, de celles dont je n’ai pas besoin.

 

Les données non quantifiables, les informations non transformables en données utiles, il faut les éliminer.

Éliminer la pensée, le hasard et l’incertain.

Éliminer ce qui est humain dans l’humain.

Alex ne retient que les données rationnelles qui lui permettront de devenir un Gold, puis d’atteindre le statut Platinum.

Alex sait faire.

Alex ne se pose pas de question.

Alex ne fait pas d’erreur.

Alex ne pense pas.

Alex obéit.

Alex exécute.

 

 

 

Traking comportemental

Fable de l’ère numérique

 

2021, L’Odysée de l’espèce

 

« Le rapport vient d’être transmis ».

C’est ce qu’entendit Lisa en passant devant la borne orange.

Interpellée, elle s’arrêta, la regarda.

Etait-ce à elle, que s’adressait la forme rectangulaire ?

À qui d’autres ? Elle était seule.

Perplexe elle s’interrogea sur ce qu’elle venait d’entendre.

Quel rapport ? Pourquoi ? Transmis à qui ?

Ces questions sans réponse la troublèrent.

Cela n’avait aucun sens.

Et puis il y avait ces programmes. Les algorithmes. Les conséquences de leurs décisions. Leur logique invérifiable. Sans contrôle. Sans droit de regard. Sans intervention humaine.

« Le rapport vient d’être transmis ».

Pour Lisa, cette phrase était incompréhensible. Elle essaya de se rassurer en se convainquant que ces bornes du siècle passé auraient dû être détruites depuis longtemps. Plus personnes ne les maintenaient à jour.

D’ailleurs, est-ce que quelqu’un savait encore pourquoi elles avaient été installées à chaque coin de rue ? Elle crut se souvenir qu’il était question de sécurité publique, de calme, de tranquillité, de transparence. Pour quelle efficacité réelle ? Lisa l’ignorait.

En accélérant le pas pour s’en éloigner au plus vite, elle espérait simplement que la borne n’était plus connectée au réseau panoptique de surveillance intégrale.

Elle était préoccupée. Ce n’était pas le moment, d’avoir une flamme rouge supplémentaire à son compte « Ma vie on line et off line » imposé par l’Organisation.

Depuis, qu’elle avait mis en lumière les pratiques de surveillance des géants de la technologie qui vendaient des promesses de progrès et de bien-être, elle était devenue suspecte. Ce changement de statut avait suffi à certains de ses soi-disant amis, pour ne plus la trouver fréquentable. Ils avaient peurs. Leur hypocrisie leur permettait du moins leurs semblait-il, de masquer leur lâcheté. Ils ne trompaient personne, sinon eux-mêmes.

Parfois elle avait l’étrange impression d’avoir joué à « Alice au pays des merveilles », mais sans le côté merveilleux, avec en boucle la séquence « qu’on lui coupe la tête ».

Passé de l’autre côté du miroir sans tain des technologies du numérique, elle consacrait désormais son temps à tenter d’inventer des progrès technologiques qui répareraient les dégâts engendrés par les évolutions technologiques précédentes. Elle était pour le numérique, mais pas n’importe comment et à n’importe quel prix !

Soudain, elle ressentit la mélancolie de la première fois.

De la première fois où elle comprit les pratiques de la surveillance comportementale et du contrôle des personnes au travers de leurs pratiques numériques.

De la première fois, où elle comprit les conséquences d’un système de surveillance intégrale érigé en unique dogme économique et instrument de sécurité globale. Aujourd’hui, elle savait que c’était faux, que d’autres alternatives étaient possibles.

De la première fois, où elle perçut les motivations des promoteurs d’un tel système.

Cette puissance de la première fois, activa en elle, une capacité qu’elle ignorait posséder. Celle de pouvoir questionner le présent avec des envies immodérées de liberté. Il y avait bien longtemps qu’elle ne s’était pas sentie vivante. Mais aujourd’hui, sa vie n’était plus aussi simple qu’avant. Qu’importe. Elle était en vie avec de vraies envies, les siennes, pas celles imposées par le système et si bien suggérées par ses publicités personnalisées.

Les techniques de guidage des comportements associés au compte « Ma vie on line et off line », permettaient facilement de suivre les recommandations de ce qu’il fallait faire pour ne pas avoir de flammes rouges et obtenir la couleur verte d’accessibilité aux services.

Lisa agissait, façon colibri, une goutte d’eau après l’autre pour tenter d’éteindre l’incendie des négativités numériques. Pour « faire sa part ». Sereine, elle transmettait ce qu’elle savait. Elle se hâtait de transmettre sa part de merveilleux comme dans le poème de René Char devenu introuvable mais dont elle connaissait certains vers par cœur :

… « Tu es pressé d’écrire

Comme si tu étais en retard sur la vie

S’il en est ainsi fais cortège à tes sources

Hâte-toi

Hâte-toi de transmettre

Ta part de merveilleux de rébellion de bienfaisance

… »

A ce moment précis, en retard, elle l’était, il fallait qu’elle se dépêche. Elle avait un rendez-vous important avec Paul. Paul, un artiste qui désirait réaliser une pièce de théâtre métaphorique sur L’Organe qui voit tout et entend tout. Elle lui avait promis de discuter avec lui de l’économie de la surveillance au cœur des développements du numérique qui prévalait depuis le début du siècle.

Lisa était toujours bénévole pour ce genre d’actions. Elle appréciait tout particulièrement la présence des artistes qui pouvaient lui refaire vivre au travers de leurs créations, l’émotion de la première fois.

Des œuvres d’art pour activer les sens et donner du sens, voilà pourquoi elle aimait tant la peinture, la sculpture, la danse et la musique. Le théâtre un peu moins, mais si le théâtre pouvait permettre à certains d’avoir l’envie de sortir de l’emprise de l’hégémonie cognitive du tout numérique…

À Paul, qu’elle avait toujours envie d’appeler Valéry, comme l’auteur du poème Le cimetière marin dont qu’elle appréciait particulièrement et surtout ce vers « Le vent se lève … il faut tenter de vivre! ».

À Paul, elle commença par lui dire « toute technique est la réalisation d’un rêve, mais d’un rêve qui peut devenir un cauchemar ».

Il faut prendre soin du vivant pour que les rêves ne se transforment pas en cauchemars !

Si ta pièce peut contribuer à donner des capacités de penser la technologie autrement, pour que la majorité des personnes cesse de la subir, d’être surveillés en permanence au point de devenir des robots de chairs et de sang des algorithmes, alors, tu verras, cela sera une pièce formidable !

Regarde par exemple un smartphone ou un ordinateur c’est extraordinairement génial, mais connais-tu … non ne m’interromps pas, écoute et après, à toi de décider quelle pièce de théâtre tu souhaites réaliser, voilà en vrac, l’histoire que je vais te raconter.

Il était une fois, un Internet omniprésent, invisible, qui connecte des équipements et des personnes, à des systèmes d’information.

Des systèmes d’information qui pilotent la vie des États, des institutions et celles des individus.

Nous, le commun des mortels, sommes des constituants de ces systèmes d’information.

Nous sommes, non seulement des systèmes d’extraction et de consommation de données, mais aussi des systèmes à améliorer.

L’exploitation des données, est le moteur économique du développement numérique.

Le premier biais passé inaperçu par les utilisateurs est celui relatifs aux modèles économiques mis en œuvre par les fournisseurs de services pour bâtir leur empire. Pour faire simple, toute l’économie du numérique s’est développée autour du fait que les données des utilisateurs étaient « données » gratuitement par ces derniers en échange d’un service faussement qualifié de « gratuit ».

Dans une logique de consommation et de croissance numérique, il était nécessaire de profiler des utilisateurs pour les faire consommer toujours plus, pour leur vendre toujours plus, plus de connectivité, plus de dépendances, plus de contenus, de services et de produits.

Dès lors, il fut impératif de les connaitre toujours mieux, de les influencer et de piloter leurs vies.

Ainsi, s’est développé un savoir-faire incroyable en matière de traçabilité des comportements humains.

Ce capitalisme s’est développé dans la continuité du courant néolibéral, avec un marché mondial et un potentiel d’enrichissement considérable pour les maîtres du jeu comme l’est L’Organisation

Si nous, utilisateurs, voyons l’écran, partie émergée de l’iceberg de l’écosystème numérique, nous ne le voyons pas dans son intégralité, ni l’ensemble des acteurs licites et illicites qui structurent cette économie.

Pour faire court, tu connais ElgooG, KoobecaF ou NozamA par exemples, mais connais-tu les brokers de données, connais-tu toutes les entités, les véritables aspirateurs de signaux et d’informations et autres cybercriminels qui siphonnent les bases de données ?

Tu n’interagis jamais directement avec eux mais les entités tierces de traçage existent bel et bien et sont très actives.

KoobecaF par exemple, sait ce que tu aimes et connait tes comportements et analyse les contenus que tu lui livres.

NozamA sait ce que tu achètes.

ElgooG connait les informations que tu recherches, celles auxquelles tu accèdes, ainsi que tes données de géolocalisation.

En te fournissant des services et des produits, ces compagnies collectent des données et des métadonnées (des données sur tes données, type de logiciel et matériel utilisés, quand, où par exemples).

Si tu acceptes d’utiliser leurs services, tu acceptes implicitement que ces entreprises collectent et utilisent tes données.

Bingo pour ces entreprises !

Game over pour la protection de tes données personnelles et celle de ta vie privée.

Tu deviens un « open bar » à données.

Bon, supposons que tu t’en doutes et que tu y consentes.

Il s’agit d’une collecte de premier niveau dont tu es plus ou moins averti, mais dont tu ne peux pas imaginer l’ampleur, ni le côté systématique et permanent de la collecte, ni l’exploitation qui en est faite en temps réel et différé.

As-tu vraiment conscience que le numérique, tel que pensé et mis en œuvre actuellement est synonyme de surveillance de ta vie numérique et de ta vie dans le monde réel ?

Le croisement des données, la capacité à associer un identifiant unique à chaque utilisateur, à chaque équipement, permettent d’alimenter massivement les profils des individus.

À ce premier niveau d’acteurs impliqués dans la collecte de données, en fait dans la traque de données et des consommateurs, s’ajoutent un certain nombre d’autres acteurs, qui, s’ils nous sont invisibles, sont pour autant, très présents et puissants.

À la collecte des données s’ajoute celle de leurs traitements qui génèrent toujours plus de données, vraies ou fausses, concernant les utilisateurs.

Cela permet entre autres, de réaliser de la publicité ciblée en fonction des comportements des usagers.

Cela permet d’émettre à destination des personnes, des incitations pour qu’elles réalisent des actions déterminées, des injonctions à se comporter via un système subtil de récompenses et de punitions.

Cela permet à certains, d’engranger des profits considérables car les informations qui permettent de réaliser du ciblage comportemental valent de l’or.

Sur le marché licite et illicite de la donnée, des techniques très performantes se sont développées pour traquer les personnes, collecter des données, cibler des entités et vendre des données, des services ou des produits. La loi de l’offre et de la demande régit l’économie de la donnée et celles des marchés noirs de la criminalité.

Un équipement électronique connecté (téléphone, tablette, ordinateur, objet, voiture, …), fournit des identifiants très convoités comme par exemple des :

  • Numéros de téléphone et des identifiants de cartes de SIM (Subscriber Identity Module). Tu sais cette carte à puce que tu as dans ton téléphone et qui contient l’identité de l’abonné sous la forme d’un IMSI (International Mobile Subscriber Identity). Il s’agit d’un identifiant, qui est unique. Cela fait quelques années déjà, que des capteurs IMSI existent dans les lieux publics pour tracer les déplacements des détenteurs de téléphone. A l’époque ce fut justifier par les besoins de la lutte contre le terrorisme. Il y a aussi l’identifiant IMEI (International Mobile Equipment Identity) qui est le numéro du boîtier de l’équipement permettant de faire de la téléphonie sans fil.
  • Identifiants d’interfaces de communications des équipements électroniques (identifiants Media Access Control – MAC) et adresses IP (Internet Protocol).
  • Empreintes numériques de navigateurs.
  • Identifiants de comptes de réseaux sociaux, de messagerie, de services Cloud, …
  • Identifiants de géolocalisation.
  • Numéros de cartes de crédits.

Les fournisseurs de d’accès WiFi gratuits dans des lieux publics (cafés, restaurants, …) se rémunèrent sur les identifiants collectés pour te connecter.

Comme il est toujours possible de croiser ces informations avec des images des utilisateurs, issus de systèmes de reconnaissance faciale (caméra de vidéosurveillance, selfies, …), des numéros d’immatriculation de leurs véhicules (caméras, parkings, péages, lampadaires …), des données de géolocalisation, L’Organisation sait tout, même si tu utilises des services qui anonymisent certains identifiants.

Tu imagines la puissance et le pouvoir de L’Organisation qui possède et maitrise toute la chaîne des acteurs et services de la téléphonie et de l’Internet (équipements, infrastructures, logiciels, services, applications et contenus) !

En plus de tous ces identifiants, L’Organisation utilise des identifiants uniques de publicité des Advertising IDs, qui identifient de manière permanente un équipement. Ainsi changer de nom, ou de pseudo pour se connecter ne sert à rien. Changer d’équipements non plus, dans la mesure ou le croisement des données (numéros de carte de crédit, compte de messagerie, …) permettent de retrouver un utilisateur et d’alimenter son profil par rapport à un identifiant unique. Ces identifiants sont mis à disposition des applications dans les magasins d’application pour faire du profilage comportemental ! Quelle que soit l’application que tu télécharges, elle aura accès et donnera accès à tes pratiques et peut être plus si tu l’autorises à accéder à tes contacts, photos et vidéos par exemple.

Grâce aux techniques dites de big data associées à celles issues de l’intelligence artificielle, toutes tes données sont ou seront exploitées.

En utilisant l’Internet ou la téléphonie, en te déplaçant dans la vraie vie, en consommant, tu es traqué.

Imagines-tu le pouvoir que confère la concentration des identifiants au sein d’un fournisseur ou d’une poignée de fournisseurs en situation de monopole ou d’oligopole ?  Imagines-tu qu’en utilisant ton smartphone, tu leur donne toujours plus de pouvoir ?

La métaphore du filet te parle ? Le réseau c’est le filet qui capte et qui enferme !

Tu piges l’Acte I ?

Alors passons au suivant.

Au cœur de l’acte II, se trouvent les réseaux de tracking.

Intégration des traceurs dans tous les services et applications afin de collecter des données à partir de millions de sources différentes tout le temps, pour l’industrie de la publicité.

La publicité en ligne s’est développée autour d’une infrastructure très sophistiquée de vente de données, d’espace et de durée d’affichage au plus offrant. C’est vraiment passionnant de voir l’ingéniosité de ceux qui ont développé un mécanisme de ventes aux enchères pour savoir qu’elle publicité va apparaitre à l’écran d’un utilisateur, en fonction des contenus accédés et de son profil constamment alimenté de nouvelles données. Il y a une véritable compétition que se livrent en temps réel les fournisseurs d’outils de publicité en ligne.

A la mine déconfite de Paul, je comprends qu’il commence à comprendre que sa montre connectée dernier cri, qu’il a payé très cher, avec la garantie que l’on ne puisse pas la lui voler dans la mesure où une fois portée, il ne peut plus l’enlever, transmet en permanence ses données physiologiques et bien d’autres. Mais à qui au juste? Au fournisseur, une entreprise suisse rachetée par ElgooG ? Il fut séduit par le côté Swiss Made de la montre et son design alpin avec intégré dans le boitier, un petit morceau de pierre provenant des montagnes…

Un bien bel objet dont les données générées sont désormais dans les mains d’une entreprise hégémonique étrangère, qui les utilisent, c’est à dire qu’il les vend au plus offrant (agence gouvernementales, services d’investigations, assurances, employeurs, centres de recherche, entreprises du monde de la santé …), sans qu’il le sache.

Paul n’écoutait plus Lisa. Il commençait imaginer sa pièce.

Comment rendre visible l’invisible ?

Comment représenter la violence de la connexion permanente ?

Comment mettre en scène le pouvoir et la puissance que confère la détention des données, la maitrise des algorithmes et leurs concentrations au sein d’entreprises hégémoniques ? Quelles conséquences des usages abusifs, détournés ou criminels des pratiques numériques allait-il retenir ?

Le décor, il y avait déjà songé, un monolithe noir façon « 2001, Odyssée de l’espace » de Stanley Kubrick, une surface lisse et noire, géante, qui occuperait tous l’espace et qui serait à la fois écran et miroir.

 

Mon passeport sous la peau

Fable de l’ère numérique

***

Moi, Jahia 8 ans, pucée.

 

Dans mon village, tout le monde a la peau noire – ou presque.

Les blouses blanches comme on les appelle, sont des blancs.

Dans mon village, tout le monde est jeune.

Les vieux sont morts.

Le virus les a tués.

Le virus a été plus fort que mes parents.

Mes parents sont allés retrouver leurs ancêtres au paradis des ancêtres.

Maintenant, c’est moi l’ancêtre.

Moi, je suis moi et ma puce, je ne suis pas seule.

Elle est là, sous ma peau, elle me protège.

Les blouses blanches m’ont demandé avec un grand sourire si j’aime manger du riz ?

Moi, j’ai répondu OUI.

Les blouses blanches ont dit, tu vois ce grain de riz, il est spécial.

Il va aller sous ta peau, dans ton bras.

Il sera avec toi pour toujours.

Il te protégera du méchant virus et des autres.

Il est spécial. Il dit silencieusement qui tu es et où tu es.

Regarde dans le ciel ces oiseaux de métal, ce sont des drones.

Tu vois là-bas, ces chiens d’aciers, ce sont des robots.

Ton grain de riz si gentil, est drôlement fort, il parle avec eux.

Les blouses blanches sont parties, d’autres sont arrivées.

Les autres n’avaient pas de blouses, mais des Tshirts.

Des Tshirts avec des lettres comme des B des G, des C, des Z ou des Found.

Ils ont parlé du grain de riz, ils l’appelaient LA PUCE.

Ils avaient l’air contents.

Ils parlaient de milliardaires, de fondations qui échappent au fisc, de projets qui assurent leur enrichissement.

Personne ne comprenait ce qu’ils racontaient mais on aimait bien qu’ils viennent.

Avec La Puce on avait à manger.

Avec La Puce, on était en sécurité.

Des fois, c’était bizarre, on avait l’impression de comprendre leurs mots mais ça n’avait pas de sens. Ils parlaient de gamin-cobaye, d’état faible, de pauvreté, de guerre, d’un marché mondial.

Les sons « Ko » « rup » et « ssion » les faisaient beaucoup rire.

Un jour, ils sont partis.

Ils ont laissé les oiseaux drones et les chiens robots.

Et moi.

Moi, qui suis de moins en moins moi.

Moi, qu’on appelle maintenant la puce.

Moi, qui est leur puce, je me souviens de ma mère.

Elle me disait « un rire bienveillant peut cacher un cœur noirci de méchanceté ».