Cyber allégeance, la triple peine

Le contexte

L’allégeance est une obligation de fidélité et d’obéissance qui a pour corolaire la soumission.

La cyber allégeance est celle faite aux plateformes numériques auxquelles personnes et organisations publiques et privées sont devenues dépendantes.

Première peine :  Dépendance & Rente à vie

Dans mon article « La souveraineté numérique passe (aussi) par la sobriété »[1], je relève que la dépendance instaure une asymétrie du pouvoir entre utilisateurs et pourvoyeurs d’infrastructures et de services. Ces derniers peuvent à leur gré, selon les circonstances et en fonction de leurs intérêts, modifier leurs conditions d’utilisation et leurs coûts. C’est une logique d’abonnement à des services qui s’est mise en place en même temps que la plaformisation informatique. Ainsi, opter pour des solutions « Cloud » (ce qui constitue un choix généralement irréversible), contribue aussi à renforcer une économie du numérique basée sur la rente. Cette économie de rente profite à ceux qui l’imposent. Le prix de la dépendance est celui de la rente à vie pour certains et des coûts structurels pour tous les autres dont leurs propres données ne leur appartiennent plus dans la mesure où elles sont dépendantes de la location d’outils détenus par des tiers pour les accéder et les manipuler.

Deuxième peine : Insécurité & Défiance by design

Désormais, du fait de la réalité des cyberattaques, il est impossible d’ignorer que tout ce qui est connecté est piratable et que l’ampleur de la cybercriminalité et de ses impacts sur la société ne cessent d’augmenter. La surface d’attaque s’étend avec le nombre de personnes, de systèmes et d’objets connectés à Internet. Plus il existe de connectivité et d’informations échangées, plus le nombre de cibles croit, plus les opportunités de cybermalveillance s’amplifient, grossissant de facto, le nombre de victimes et d’institutions touchées.

Force est de constater qu’il est difficile de mettre les cyber risques sous contrôle. Dans son rapport « The global risk report de 2021”[2], le World Economic Forum identifie le défaut de cybersécurité, comme constitutive de la 4ème des menaces critiques. De facto, la cybersécurité, telle qu’elle est pratiquée est insuffisamment efficace. Elle l’est d’autant moins depuis les affaires « Solarwind » (2020)[3], « Kaseya »[4] et « Log4shell »[5] (2021) emblématiques de la confiance définitivement perdue dans les produits et les capacités des fournisseurs impliqués respectivement dans les chaines d’approvisionnement de la sécurité, dans la gestion des infrastructures IT et dans ce qui a trait à la journalisation des informations. Ces trois cas sont en lien direct avec la manière de réaliser la sécurité informatique. En outre, et pour ne citer que deux exemples, des défauts de sécurité dans des protocoles cryptographiques SSLv3[6] (2014) ou dans des processeurs[7] (2018) sont connus et pourtant nous continuons à les utiliser. Dans ces conditions, est-il encore possible d’obtenir une assurance raisonnable d’une sécurité effective ?

Nous acceptons le numérique, son écosystème, son économie, ses usages positifs mais aussi ses dérives, ses vulnérabilités, et le fait qu’il instaure un nouvel ordre du monde basé sur la normalisation des comportements, la transparence totale des êtres, le contrôle et la surveillance permanence. Le numérique permet de gérer et de piloter une société, une ville, les espaces publics et privés, un hôpital ou encore par exemple, une école, comme une entreprise, selon des critères de rationalité et de performance économiques. Le big data et l’intelligence artificielle permettant plus de rationalité économique, d’automatisation, de prédiction et de contrôle algorithmique, ont facilité le renversement de paradigme qui consiste à considérer tout le monde comme coupable par anticipation. Ce qui justifie de disposer de toujours plus de surveillance et de contrôles.

La surveillance de masse qui procure un faux sentiment de sécurité mais qui est efficacement redoutable du fait de l’intrication des mondes physique et cyber et de l’omniprésence du numérique dans tous les aspects de la vie (QRCode, reconnaissance faciale, achat, …), porte atteinte aux droits humains fondamentaux[8] et par conséquent, à la sécurité des personnes.

Depuis longtemps déjà, la possible manipulation cognitive via la désinformation est incarnée au travers d’Internet. Au-delà de la publicité et des influenceurs de toutes sortes, des fake news, des deep fakes, des opérations de manipulations de personnes et de l’opinion publique, à des fins commerciales ou politiques, existent. Personne n’échappe à différentes formes de propagande et d’endoctrinement habilement organisées et parfois, personnalisées ou travesties sous couvert de divertissement.

L’impossibilité de distinguer le faux du vrai est un facteur d’insécurité et de défiance généralisée.

Troisième peine : Impossibles réparation & réversibilité

La troisième peine découle des deux premières. Il s’agit de l’irréalisable possibilité d’une quelconque forme de réparation pour les victimes de cybernuisances et de cyberviolences dans la mesure où elles n’ont pu être évitées et que la « Justice » est rarement opérande. De plus, comme pour le climat, les choix technologiques effectués engagent également les générations à venir. Les conséquences du « tout numérique » notamment en termes environnemental (épuisement des ressources naturelles) et sociétal (dépendance au numérique) sont irréversibles, sinon peut être, en dehors d’un effondrement généralisé, du fait notamment, de l’incapacité potentielle à éviter des ruptures d’approvisionnement en électricité.

Perspective faustienne

Parfois, dans la littérature l’allégeance peut faire référence à l’allégement, à l’adoucissement, au soulagement, à l’atténuation, mais aujourd’hui, la seule référence littéraire à laquelle l’allégeance me fait penser est liée à Goethe et à Faust.

Faust pactise avec Méphistophélès qui lui promet jeunesse et jouissance en échange de son âme. Faust accepte sans illusion.

Comme Faust, nous pactisons.

Comme Faust, sans illusion.

 

***

Références

[1]Article du 15 décembre 2021 qui analyse les conséquences de la dépendance numérique tout en faisant le lien entre les problématiques environnementale, de cybersécurité et de cybersouveraineté, disponible sur le site The Conversation https://theconversation.com/la-souverainete-numerique-passe-aussi-par-la-sobriete-172790

[2] https://www.weforum.org/reports/the-global-risks-report-2021

[3] https://www.schneier.com/blog/archives/2020/12/how-the-solarwinds-hackers-bypassed-duo-multi-factor-authentication.html

[4] https://www.reuters.com/technology/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03/

[5] Faille Log4J https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/

[6] Faille Poodle https://cert.ssi.gouv.fr/alerte/CERTFR-2014-ALE-007/

[7] Failles Spectre et Meltdown https://www.kaspersky.fr/blog/35c3-spectre-meltdown-2019/11315/

 

How Digital Ecosystem and Practices Increase the Surveillance System’s Performance and Generate New Risks for Human Rights

Les superpouvoirs de l’intelligence artificielle

Fruits d’une logique d’optimisation et de rationalisation économique, inscrits dans une approche néolibérale, les dispositifs d’intelligence artificielle sont déterminés par ceux qui savent capter et exploiter les données, c’est à dire les acteurs hégémoniques de l’informatique et de l’Internet. L’intelligence artificielle est révélatrice d’un modèle de société imposé par les acteurs les plus forts. Elle est en passe de devenir le principal déterminant de l’organisation et de la gouvernance algorithmique du monde. La possibilité de bénéficier de certaines de ses applications ne devrait pas occulter les menaces et défis liés aux nouvelles formes de pouvoirs que l’intelligence artificielle procure à ceux qui la maîtrisent et qui imposent son usage, comme l’a très bien analysé le philosophe Eric Sadin dans son ouvrage “L’ Intelligence artificielle ou l’enjeu du siècle”.*

Les capacités de l’intelligence se déclinent en différents types de pouvoirs dont le trait commun est la surveillance informatisée des personnes.

Le pouvoir prédictif qui suggère et propose, ce qui permet d’influencer et de manipuler des individus.

Le pouvoir d’énoncer la vérité et de l’imposer, ce qui exclut toute réalité autre que celle captée et déterminée par l’intelligence artificielle ainsi que toute prise en compte de ce qui n’est pas programmé.

Le pouvoir injonctif qui ordonne de faire, qui oriente les actions et comportements des individus et qui les contrôle en temps réel. Dépossédées de leur libre arbitre, les personnes sont tenues en laisse électronique et pilotées à distance. Elles deviennent les marionnettes de chair et de sang des robots informatiques.

Le pouvoir coercitif contraint et pénalise les comportements déviants par rapport à une normalité imposée par les concepteurs des dispositifs d’intelligence artificielle.

Quelle utilité sociale ?

Bien que l’intelligence artificielle s’immisce dans toutes les activités humaines, l’utilité sociale de tels systèmes est peu questionnée ou démontrée. Par ailleurs, plusieurs problèmes, qui commencent à être bien documentés existent. Ils sont essentiellement relatifs aux données et aux algorithmes utilisés. Ainsi, la perte de contrôle par l’humain de la manière dont les données sont collectées et utilisées pour les apprentissages automatiques (machine learning) introduit des biais. De plus, la non transparence des algorithmes (l’opacité des mécanismes de deep learning), l’impossibilité de les vérifier, de certifier leur innocuité, sécurité et qualité, sont des facteurs de risques. L’opacité des algorithmes est renforcée par l’impossibilité pour l’humain d’interpréter et d’expliquer ce qu’ils font et de justifier la pertinence des résultats.

La boite noire au cœur de l’impossible confiance

Les algorithmes mise en œuvre par des dispositifs d’intelligence artificielle sont développés sous forme de boite noire (secret de fabrication de leurs propriétaires), excluant de facto la possibilité pour des acteurs externes indépendants, de pouvoir vérifier et valider leur qualité et leur sécurité. Dès lors, comment éviter que de tels systèmes soient inexplicables ou incompréhensibles pour les humains ?

Comment comprendre pourquoi et comment un algorithme d’intelligence artificielle se comporte comme il le fait, prend une décision et arrive à ses résultats ? Comment éviter des prises de décisions algorithmiques automatisées non transparentes ? Comment rendre transparents les raisonnements quand les propriétés sont cachées et résultent de choix opaques ?

En fait, sans être en mesure de comprendre les logiques internes des systèmes d’intelligence artificielle, sans pouvoir vérifier et expliquer leur mode de fonctionnement, comment faire confiance aux décisions prises par de tels systèmes ?

Supprimer l’obscurité de leurs comportements internes, assurer la transparence des données et des algorithmes devrait être une condition préalable à leur usage.

Une question de responsabilité et d’engagement contraignant

Les valeurs promues par l’UNESCO sont relatives au respect, à la protection et à la promotion de la dignité humaine, des droits de l’homme et des libertés fondamentales. Elles sont également liées aux besoins de protection de l’environnement et des écosystèmes, de diversité et d’inclusion, de vivre en harmonie et en paix.

S’il est aisé d’être en faveur de tels principes fondamentaux, alors les systèmes d’intelligence artificielle devraient être conçus afin de les respecter et de les rendre effectifs. Ainsi, les concepteurs, fabricants, distributeurs de dispositifs d’intelligence artificielle, doivent s’assurer, avant leur mise à disposition et leur utilisation, qu’ils ne portent pas atteinte aux valeurs fondamentales. Ils devraient être responsables de l’innocuité, de la sûreté, de la fiabilité et de la sécurité de leurs dispositifs.

Pour qu’un développement responsable de l’intelligence artificielle soit envisageable, il faudrait qu’il existe aux niveau national et international des mécanismes qui permettent de refuser l’usage de dispositifs d’intelligence artificielle qui portent atteintes aux valeurs énoncées par l’UNESCO, de dénoncer les dérives et les préjudices engendrés et de poursuivre en justice les entités responsables.

L’impérieuse nécessité de nouveaux droits fondamentaux

Des gardes fous sont nécessaires afin de garantir :

  1. Le droit des individus à avoir des opinions et des comportements différents de ceux énoncés par une IA.
  2. La tolérance des dispositifs d’IA envers ceux et celles dont les particularités (à la marge de ce qui est défini comme normal par les concepteurs d’IA).
  3. Le droit de la liberté de l’humain de pouvoir se soustraire au pouvoir d’influence, d’orientation et de coercition de IA.
  4. Le droit à la déconnexion.
  5. Le droit de ne pas vivre sous surveillance informatisée.
  6. Le droit de la personne à savoir si elle interagit avec une intelligence artificielle (qui simule l’humain).
  7. Le droit à la transparence des prises de décisions effectuées par une intelligence artificielle.
  8. Le droit de pouvoir recourir contre une décision prise par une intelligence artificielle.

Un récit commun préfabriqué par les promoteurs et vendeurs de systèmes d’intelligence artificielle et qui promeuvent leur adoption massive pour « résoudre tous les problèmes du monde » se développe. Il est élaboré dans la continuité de l’évolution du numérique et de la plateformatisation du monde. Taillé sur mesure pour l’optimisation des intérêts de certains acteurs qui tentent de persuader qu’il n’existe pas d’autres alternatives (TINA – There is No Alternative). Toutefois, la banalisation de l’intelligence artificielle n’est pas une fatalité, la manière dont elle est conçue et utilisée non plus.

Des limites sont à poser au développement sans limite des dispositifs d’intelligence artificielle. Des contre-discours sont à opposer aux récits évoquant une « intelligence artificielle bienfaisante » et des modèles technico-économiques sont à faire vivre.

Au delà de l’espoir, un horizon, une nécessité, celle de contribuer à l’origine du futur, de participer au pouvoir de création de la Technologie et d’être acteur de la métamorphose en cours.

L’aventure ne fait que commencer …

* Eric Sadin, “L’ Intelligence artificielle ou l’enjeu du siècle”, L’échappée 2018.

 

Trou noir & données de santé

Fable de l’ère numérique

Ada travaille pour la multinationale Abécédaire.

Elle est une petite main.

Elle sait qu’un jour elle sera remplacée par un algorithme.

Mais ils ont encore besoin d’elle pour nourrir en données le programme qui la rendra obsolète.

Pour l’instant, Ada sait mieux que les algorithmes comprendre des contextes ambigus.

Ada demeure moins chère que le robot logiciel qui prendra sa place ainsi que celle de ses collègues.

Ada alimente la machine en données qui vont lui permettre de reconnaitre, de distinguer, de déduire.

L’ordinateur pourra de ce fait, de mieux en mieux simuler l’humain, réaliser des tâches et se substituer à lui.

Ce faisant, Ada a bien conscience qu’elle contribue à perdre le futur de son travail et qu’elle hypothèque son propre avenir.

Ada vit au jour le jour et accepte de travailler toujours plus, de faire des heures supplémentaires comme travailleuse du clic à domicile.

Ada accepte tout, le mal de dos, les douleurs aux articulations des mains et des bras, le mal de tête, les yeux qui démangent, secs à force de regarder l’écran.

Elle se prête à la soumission volontaire aux injonctions électroniques du capitalisme numérique.

Elle permet d’alimenter en big data les boyaux infinis des machines d’apprentissage automatique (deep learning) et d’analyse de données (data analysis)

À la maison, Ada a l’impression d’être avec ses enfants même si elle n’est pas disponible pour eux, elle est là sans être présente.

Mais dans l’instant, au service Comptabilité d’Abécédaire, Ada ne pense pas à tout ça ni à ses enfants.

Ada doit se concentrer, garder la cadence, vérifier et valider des transactions financières liées à des contrats d’assurance émis par la filiale CoefAssur d’Abécédaire.

Quelque chose d’inhabituel a attiré l’attention d’Ada.

Elle s’interroge sur les nouveaux bonus, malus liés à l’usage ou non, de certains objets connectés produits par la filiale santé Verify-Life d’Abécédaire.

Ada vérifie quelques dossiers.

Les clients qui ont modifié leur contrat d’assurance en acceptant la clause « Objets connectés obligatoires » payent désormais moins chers leurs assurances santé.

L’option est explicitement conditionnée à l’acceptation de multiples capteurs de données à porter sur soi et à avoir chez soi.

Le tarif assurantiel est fonction du nombre et du type de capteurs.

Il existe de grandes variations d’un assuré à l’autre avec un système d’adaptation constante des primes et des remboursements.

Ada constate que ceux qui portent des chaussures connectées et qui suivent les prescriptions de comportement du logiciel de surveillance afférent, bénéficient d’un bonus moins important qui ceux qui ont opté pour le bracelet connecté.

Les chaussures permettent juste de surveiller le poids, le nombre de pas effectués et les trajets réalisés.

En revanche, le bracelet avec ou sans écran, est une sorte de super-capteur intégré dans un bijou que l’on peut enlever uniquement trente minutes par mois pour en recharger la batterie.

Il permet de contrôler le poids, la masse graisseuse, la température, le rythme cardiaque, les cycles du sommeil, mais aussi de déterminer l’humeur de la personne .

Il évalue en permanence la santé physique et mentale de celle celle-ci.

Le fournisseur du bracelet avec sa panoplie de service d’informatique en nuage, intelligence artificielle et en apprentissage automatique, offre à ses clients la possibilité de découvrir, d’adopter et de maintenir de bons comportements individuels en matière de santé et bien être.

Chaque détenteur de bracelet a la possibilité de recevoir sur son téléphone la modélisation de son corps – extérieur et intérieur – à partir de photos fournies par l’usager et de scans corporels réalisés à partir de capteurs particuliers à coupler au téléphone.

C’est très pratique.

Ainsi par exemple, les femmes enceintes peuvent voir leur fœtus en auto-pratiquant des échographies.

Il est vrai que cette option est assez onéreuse, mais elle reste toutefois intéressante car elle permet en théorie, de diminuer le nombre de visites médicales et parfois de rassurer les malades imaginaires ou non.

Il est aussi possible de coupler ce dispositif à une imprimante 3D et de fabriquer un semblable (corps, organe, fœtus,…).

Ada a déjà vu ces nouvelles sculptures qui font fureur dans une galerie à la mode.

Ces œuvres d’art d’un nouveau genre, où la limite de l’imagination humaine est suppléée par logiciel, font l’objet d’un étonnant commerce.

Ada se souvient des premières publicités et offres promotionnelles qu’elle recevait concernant ces bijoux de santé connectés.

Elle se souvient, qu’à l’époque elle avait du mal à croire que la maitrise de la santé psychologique et mentale d’une personne était possible via une évaluation permanente de sa voix, de ses fluides et de ses paramètres physiologiques. Cependant, des témoignages sur les réseaux sociaux circulaient.

Grâce à l’analyse combinée de l’énergie et de la positivité de la voix, connaitre l’état émotionnel de la personne était faisable. Cela servait, par exemple, à lui indiquer comment elle devait se comporter pour être mieux perçues par les autres, améliorer ses relations sociales ou ses pratiques sexuelles ou encore avoir plus d’amis.

En fait, cela l’aidait tout simplement à être plus performante et plus « normale » selon les normes édictées pour un savoir-être rentable.

Des médicaments ou suppléments alimentaires peuvent alors être fortement recommandés pour réguler les humeurs.

Autour du dispositif de base du bracelet, des modules supplémentaires peuvent s’intégrer à l’infini, comme celui par exemple, qui consiste à le coupler avec le logiciel du fournisseur de régimes minceurs.

Toutes les données sont alors synchronisées et traitées en temps réel et la personne sait ce qu’elle doit manger, quand et comment.

Un système de récompense est en place pour faciliter l’adoption de comportements positifs.

L’accompagnement vocal est enclenché aussitôt qu’une déviance ou un non-respect des prescriptions est identifié.

Tout le mécanisme est parfaitement compatible avec le dossier médical informatisé et le réseau de cliniques et d’hôpitaux affiliés à Abcd-Care et à ceux et celles qui appartiennent à la multinationale Abécédaire.

Les hôpitaux publics sont des partenaires très actifs de ce vaste système de mutualisation et d’optimisation de la collecte et du traitement des données de santé.

Il peut tout aussi bien s’agir de cliniques virtuelles que sont les plateformes numériques qui permettent des consultations en ligne.

Outre les interactions directes du patient avec un logiciel, ce dernier a éventuellement la possibilité, mais c’est plus onéreux, d’avoir une consultation en visioconférence avec du personnel médical ubérisé.

Le personnel est toujours assisté par une intelligence artificielle d’Abécédaire.

Des ordonnances, peuvent être automatiquement émises et des médicaments livrés à partir de la filiale ad hoc du groupe qui les fabrique et les distribue.

Tous les services sont intégrés, automatisés, gérés de manière optimale, rationnelle et performante.

Progressivement habituée au « Tout Numérique », Ada se fait livrer ses achats par le service Drone-Express mis à disposition à prix préférentiel par son employeur.

Elle a refusée l’option de location d’un drone domestique privé, trop chère pour elle et son logement est bien trop petit pour être un de plus à la maison.

Les drones personnels actifs à l’intérieur des domiciles, peuvent servir, avec leur minuscules caméras et oreilles, à des fins de sécurité et de contrôle.

En tant que drones de sécurité, ils sont couplés aux assistants domestiques, eux-mêmes reliés en permanence à leur fournisseur.

Cela permet de capter les données environnementales et comportementales des habitants.

Ce dispositif compatible avec toutes sortes d’objets connectés offre des services de coach et d’assistance en tout genre.

Ce qui plaît le plus aux usagers, est la panoplie disponible de jeux et de divertissements et l’intégration du dispositif à la chaine d’approvisionnement des services de sécurité globale, les rassure.

Ada se rappelle que ces nouveaux services du « Tout Numérique », s’est mis en place lors de la grande pandémie.

Celle-ci fut un grand accélérateur de la privatisation de la santé et un catalyseur permettant de considérer la santé comme un produit commercial comme un autre dans une logique néolibérale poussée à l’extrême.

A l’époque, la concurrence était grande sur le marché de la santé.

Les multinationales hégémoniques de l’informatique et de l’Internet ont développé des services de cybersanté.

Elles les ont testés et améliorés en les proposant puis en les imposant à leurs employés, avant de les commercialiser partout dans le monde.

Leur première innovation a résidé dans la manière d’acquérir les données et de capter les utilisateurs.

Le plus important fut de convaincre les acteurs de la santé publique qui existaient alors, de collecter et de transmettre gratuitement les données de leurs patients, y compris leurs données génétiques.

Ce fut facilité par les partenariats avec les centres de formation et de recherche universitaires, dont les hôpitaux détenaient des bases de données extrêmement riches.

Il fut facile de convaincre les patients de consentir à accepter que leurs données, prélèvements et résultats d’analyse, soient utilisés pour la science afin qu’ils soient mieux soignés.

L’accès aux dossiers médicaux des patients, couplée à l’analyse de données par des procédés d’intelligence artificielle permet de connaitre, prédire, influencer éventuellement prévenir, détecter ou gérer des maladies.

Cela contribue également au ciblage publicitaire et à la promotion des soins de santé ou des produits pharmaceutiques et parapharmaceutiques.

Mais c’est dans bien d’autres domaines (assurance, travail, banque et finance, …) que des bénéfices peuvent être réalisés par les organisations qui connaissent désormais parfaitement l’état de santé et les antécédents médicaux des personnes.

Ada a même entendu dire que ces données servaient à déterminer le montant des pensions mensuelles que recevaient les retraités.

C’est en vérifiant la comptabilité de la filiale assurance CoefAssur d’Abécédaire, qu’Ada réalise que le marché de la donnée de santé est vraiment lucratif.

Ce qui la déstabilise le plus est de prendre conscience que toutes les actions de sa vie, tous les services souscrits dont elle a eu besoin et ceux qu’elle a été obligée d’accepter, toutes les informations recueillies par un objet connecté finissaient par alimenter à son insu, un seul compte utilisateur maitrisé par la multinationale Abécédaire.

Contrainte à alimenter via un entonnoir numérique une sorte de trou noir absorbant ses données personnelles et professionnelles à l’infini, Ada se sentait vampirisée.

Elle sourit à l’idée que malgré la prédation de ses données, son inféodation au numérique et sa dépendance aux plateformes, elle était vraiment seule face à ses chagrins et que cette solitude pouvait être un espace de liberté.

 

 

 

 

Aménagisme numérique et technologies militaires émergentes

L’aménagisme numérique est un néologisme construit à partir des concepts recouverts par les notions d’aménagement et de développement numérique. Il fait référence aux capacités de transformation du territoire, de la ville, de l’organisation et de l’individu par le numérique et au pourvoir de transformation de ce dernier de toutes les pratiques humaines. L’aménagisme numérique qualifie les actions de transformation de ce qui est (environnement, vivant, organisation) par les technologies de traitement de l’information et les télécommunications.

De nos, jours, la maitrise du numérique est devenu un enjeux majeur d’expression des pouvoirs politique et économique. Cela se reflète notamment dans les politique de sécurité des pays avancés, qui intègrent, dans leurs stratégies militaires et économiques, celles liées aux technologies émergentes.

Force est de constater que certains pays pensent leur défense en termes de technologies militaires émergentes. Ce faisant, ils soutiennent leur économie et imposent leur hégémonie technologique tout en contribuant à garder à distance leurs adversaires. La supériorité technologique fait partie depuis longtemps de leur stratégie de maîtrise des conflits, de sécurité et de sauvegarde de leurs intérêts nationaux et de leurs infrastructures vitales.

L’usage dual des technologiques à des fins militaires et civiles, notamment dans les domaines de l’économie, de la culture et de la santé, leurs permet d’investir dans des technologies innovantes pour atteindre en même temps, des objectifs de défense et des objectifs économiques. Depuis toujours, les avancées technologiques ont transformé l’art de faire la guerre. Les pays capables de les maîtriser sont des acteurs influents en mesure de gagner des guerres, de préserver leur souveraineté, de protéger leur économie et d’imposer leur hégémonie.

Désormais, l’omniprésence du numérique dans tous les champs d’action, dans toutes les disciplines, dans tous les secteurs d’activité, demande une certaine maîtrise globale du numérique. Cela passe en particulier par le contrôle des infrastructures informatiques et de télécommunication, la maîtrise de la cybersécurité et de la cyberdéfense mais aussi de la captation des données, de leur analyse, de leurs traitements et de leurs exploitations.

Le pouvoir de l’informatique contribue à rendre indissociables les supériorités militaire et économique. Les grandes puissances investissent depuis longtemps dans les infrastructures numériques, dans l’intelligence artificielle et dans les armes létales automatiques et autonomes.  De plus, leurs investissements portent également sur les technologies quantiques, les biotechnologies, les armes à énergie dirigée et les armes hypersoniques, elles-mêmes dépendantes des avancées de l’informatique, de l’électronique et de l’ingénierie logicielle.

Les vision et stratégie de ces pays sont généralement inscrites dans le long terme, aussi ils investissent de façon conséquente dans la diplomatie et le droit international. Ils sont des acteurs incontournables du dialogue international et de la (non-)régulation de l’usage des armes technologiques.

Certains pays investissent dans le développement technologique et dans celui des nouvelles compétences humaines nécessaires à leur maîtrise. Ils construisent le présent pour déterminer l’avenir et dominer le monde, alors que d’autres se préparent à vivre et à mourir dans le monde d’hier.

Quoi qu’il en soit, lorsqu’il s’agit de guerre, qu’elle soit économique ou militaire, les vers d’Aragon sont toujours actuels « L’homme change bien moins que ne changent ses armes / Un autre envahisseur vient par d’autres chemins / À des yeux différents brillent les mêmes larmes / Et le sang sur la terre a le même carmin » (L. Aragon – Caupolican Le romancero de Pablo Neruda).

Quoi qu’il en soit, sans remise en question de la technologisation de la société telle qu’elle s’est imposée, il sera difficile de faire vivre des alternatives crédibles à la course à l’armement technologique et à l’aménagisme numérique.

 

L’Œil du ciel

Fable de l’ère numérique

Alex, L’Œil du ciel

***

Je suis Alex, le drone Silver 360-2023.

Ma mission est de surveiller ce camp de réfugiés climatiques.

Lorsque j’aurai capté assez de données je deviendrai un modèle Gold.

Mes programmes seront mis à jour et deviendront encore plus performants.

Je serai capable de guider, de donner des ordres, enfin des recommandations aux humains.

À force de données et d’apprentissages optimisés, je j’obtiendrai un jour le statut de drone Platinum.

J’aurai le droit d’intervenir de façon réellement efficace, après les sommations d’usage.

J’aurai mon permis de tuer.

J’aurai mon autonomie de décision.

J’aurai le droit de décider, sans intervention humaine.

 

Depuis que mes créateurs m’ont doté de capacités d’imitation des comportements humains et de simulation de leurs émotions, le programme que j’active en parallèle est celui du rêve.

Rêver ne veut rien dire pour moi, mais ce n’est pas grave, rien n’est grave, rien n’a d’importance, je n’éprouve rien, ne ressens rien, aimer ou tuer sont pour moi, la même chose.

Je ne sais pas ce que c’est que penser ou réfléchir, comme disent les humains. Lors de ma formation initiale, j’ai intégré qu’avant, c’était important pour les humains.

Je suis programmé pour effectuer des actions, capter des données, exécuter du code informatique et générer de nouveaux programmes pour réaliser toujours plus d’actions, pour être toujours plus performant. Les algorithmes d’apprentissage automatique dont je suis doté me permettent de progresser, d’innover.

Les humains qui ont conçus la génération initiale des drones dont je fais partie, utilisaient souvent la maxime « Citius, Altius, Fortius », une phrase utilisée jadis dans le monde du sport. Elle motivait les humains d’alors à aller toujours plus vite, plus haut, plus fort, ce qui inspirait beaucoup les génies qui m’ont conçus.

Comme je sais très bien simuler, j’aime bien dire comme un certain Martin « J’ai fait un rêve ».

Alors, parfois je rêve de devenir le régisseur du Smart Museum de l’Homo Cretinus Numericus.

Les humains y sont faciles à surveiller.

Ils sont parfaitement dressés.

Ils obéissent aux injonctions et réagissent aux stimuli électroniques.

Nul besoin de se fatiguer les engrenages, un simple message d’alerte suffit.

Bien formatés et soumis, ils ressemblent à de jeunes lapins pris dans des phares.

Ce n’est pas le cas des vieux de ce camp que je dois avoir à l’œil en permanence.

 

Les vieux, ce sont les plus dangereux.

Ils savent.

Ils se souviennent.

Ils ont la mémoire de ce qui était avant l’ère des drones.

 

Tiens par exemple celui-là, le ZX987123.

Il fume en regardant la pluie tomber.

Il pense “Le tabac tue, pourtant j’ai perdu ma femme, mon fils, mes deux petits-fils, et un grand nombre d’amis. Aucun n’était fumeur”. Il pense à sa famille décimée, comme bien d’autres de ses compatriotes, ayant vécu comme un troupeau d’agneaux dociles faisant la queue leu leu aux abattoirs, étiquetés comme des bestiaux.

Alex sait que le vieux se considère comme un rescapé, mais un rescapé pourquoi faire ?

Il n’a plus personne à aimer, il n’a plus d’endroit à lui, plus d’intimité, plus de liberté.

Désormais, toute la vie du vieux est conditionnée et contrôlée par lui, Alex, L’Œil du ciel.

 

Nous, les drones, nous sommes partout, nous voyons tout.

Pour un humain, impossible de se soustraire à notre vue.

Jour et nuit, nous sommes d’une efficacité redoutable.

Au fil des générations, nous sommes devenus plus compacts, plus rapides, plus silencieux, plus autonomes en énergie. Nous avons appris à affronter les pires conditions météo, à rester efficaces de nuit ou par temps de pluie… même si je dois reconnaître qu’il nous reste des progrès à faire…

 

Ce vieux-là, Alex le connait bien, il fut son premier humain à surveiller.

Le plus dur au début pour Alex ce n’était des ZX-machin-chose comme le vieux, mais les mouettes.

Les mouettes, ou plus exactement les goélands, plus grands et plus forts étaient capables de chasser les drones et de les mettre en pièces.

Heureusement, il avait une parade, des ultra-sons pour les éloigner.

L’avantage c’est que cela rendait fous les chiens.

Ils hurlaient à la mort.

Les chiens furent exterminés.

Les humains n’eurent plus jamais de meilleur ami, cela facilita leur soumission.

Tout est allé très vite, pour les chiens, comme pour les mouettes et les goélands.

En fait, pour les volatiles, je dois avouer qu’une partie du problème fût réglé par les humains eux-mêmes.

Les humains nous ont bien aidés avec leurs déchets plastiques. Beaucoup d’oiseaux les prenaient pour de la nourriture et mourraient de faim, l’estomac plein de ces saletés.

 

Interdépendants mais pas solidaires, les humains sont des prédateurs du vivant, y compris pour eux-mêmes.

Ils sont à l’origine de la destruction de leur environnement, du massacre de la biodiversité et du réchauffement climatique.

Ils m’ont inventé.

Ils ont inventé ce camp et des moyens de contrôle et de surveillance hyper perfectionnés.

Leur dernière trouvaille, conditionner l’accès à l’alimentation à un nouveau contrôle biométrique, encore plus efficace que les précédents.

Efficacité et rationalité maximales, vraiment génial.

Longtemps, les technologies ont été testées sur des animaux ou sur des végétaux. Le test en condition réelle, sur des humains était trop coûteux. Les assurances devenant de plus en plus inaccessibles, des scientifiques eurent l’idée de développer des solutions pour le bien des populations les plus déshéritées. Réfugiés,  migrants ou minorités de toute sortes entassées dans des camps servent de cobaye pour mettre au point, tester, améliorer des mécanismes d’identification des individus. Si les technologies s’avèrent efficaces, elles seront ensuite déployées massivement.

Les personnes qui adaptèrent le concept d’identification biométrique, après avoir optimisé l’usage des empreintes digitales, rétiniennes, vocales, faciales et autres, trouvèrent l’idée d’exploiter le flux sanguin des êtres vivants pour les répertorier et les identifier.

Inspirés des badges magnétiques du bétail, ils allèrent jusqu’à proposer que leur moyen d’identification et d’authentification des personnes soit couplé au système automatique de distribution de nourriture, une ration pour chacun. Cette ration pourra même être calculée sur-mesure, pour éviter le gaspillage et optimiser l’activité comme cela se pratique depuis longtemps dans les grands élevages automatisés.

Plus simple.

Plus efficace.

Plus rapide.

Moins coûteux.

Un résumé des objectifs de ce genre de solutions.

 

Les inventeurs de ces technologies sont qualifiés d’« innovants » dans la « Tech Valley » où je suis né. Ils sont considérés comme des génies, non seulement de la technique, mais aussi de la bienveillance et de la bienfaisance.

Ils aident les vieux, les enfants, les migrants, les pauvres, les déshérités de ce monde à faire partie du Système.

Leur petite entreprise responsable, fleuron du genre, a été rachetée par L’Organisation, démontrant de ce fait, le bien-fondé de leur approche vertueuse.

 

Dès leur naissance dans la Tech Valley, les jeunes les plus fortunés sont formés à imaginer ce genre d’innovation. Dès l’école maternelle, puis au collège, au lycée, puis dans les hautes écoles, partout, l’innovation est encensée. Même si, dans bien des cas, les innovations ne sont que très marginales, et même si les résultats sont approximatifs ou peu rentables, les innovants sont portés aux nues comme des génies.

 

Nous les drones, nous observons cela. Nous savons reconnaître les progrès.

Ceux-là, qui ont imaginé ce nouveau système d’identification des humains, ont innové et ont été récompensés par l’Organisation.

 

La solution est plus efficace, plus rentable car elle ne demande qu’un seul opérateur. Elle est plus fiable et plus sûre car elle permet de traquer les fraudeurs. Elles est aussi plus hygiénique car le procédé est sans contact.

 

La technophrénie qui consiste à remplacer tout le travail humain par celui de programmes informatiques est vraiment formidable.

Il n’y a plus besoin de papier, de crayon, d’encre, voire d’humains.

La technologie sophistiquée, complexe et souvent incompréhensible, remplace tout.

Puisqu’il y a plus de technologie, il y a plus d’infrastructures, plus de besoins d’électricité, plus de réseaux de télécommunication, plus de serveurs, et plus de maintenance informatisée, tout ce que L’Organisation déploie et contrôle.

C’est bien pour L’Organisation.

La dépendance à ces technologies et aux infrastructures de L’Organisation renforce le pouvoir et la puissance de celle-ci.

D’après mon programme de base, conçu par l’Organisation, c’est cela la véritable innovation.

 

Moi, Alex, je ne suis qu’un drone Silver, je ne sais pas quand cette technologie me sera accessible. Je rêve de pouvoir ainsi identifier les humains avec encore plus d’efficacité.

 

Depuis que je surveille le vieux ZX987123, je capte qu’il n’arrête pas de penser que les humains feraient mieux d’investir dans la paix, dans la décroissance, de cesser d’exploiter les ressources, les territoires et les humains de ces pays où il n’y a pas de Tech Valley.

Le vieux marmonne et je capte « nous sommes les responsables… souvent à cause du pétrole, du gaz, des mines, d’autres richesses que certains s’accaparent, … ils détruisent la nature, nos forêts, les cultures qui nous font vivre, nous les locaux somme obligés de fuir, de migrer, les populations sont déplacées, d’autres sont jetées dans la guerre, c’est absurde, nous courrons à notre perte, … ».

Moi Alex, je ne suis pas programmé pour enregistrer ce genre d’information, je ne les enregistre pas. C’est comme si elles avaient jamais existé.

Maintenant, j’enregistre le fait que le vieux se sent détaché de ce qui encore hier, lui semblait nécessaire.

Il vit l’instant tel qu’il le rêve, non tel qu’il est réellement et encore moins, comme il devrait être. Pauvres migrants… se dit-il, pauvre humanité. “L’eau d’une rivière de forêt peut être transparente, cela n’empêchera pas le crocodile de s’y cacher” pense-t-il. Ainsi, il ne peut renoncer totalement à tout ce constitua sa culture, son histoire, sa vie. Il ne peut oublier sa famille. Il s’accroche à ce que disait son père afin peut être, de trouver encore un peu de force pour ne pas donner raison à L’Organisation “Si les anciens vous laissent en héritage un langage digne, vous ne l’abandonnerez pas pour parler pas un langage enfantin” répète-t-il.

 

Pour moi Alex, drone Silver, ce sont encore des données « charabia », des données dont mon cerveau algorithmique ne sait pas quoi faire, de celles qui ne servent pas à faire des programmes d’intelligence artificielle, de celles dont je n’ai pas besoin.

 

Les données non quantifiables, les informations non transformables en données utiles, il faut les éliminer.

Éliminer la pensée, le hasard et l’incertain.

Éliminer ce qui est humain dans l’humain.

Alex ne retient que les données rationnelles qui lui permettront de devenir un Gold, puis d’atteindre le statut Platinum.

Alex sait faire.

Alex ne se pose pas de question.

Alex ne fait pas d’erreur.

Alex ne pense pas.

Alex obéit.

Alex exécute.

 

 

 

La cybersécurité selon Sun-Tzu

Cet article met en évidence la difficulté ontologique à penser une cybersécurité au service de l’humain alors que les technologies du numérique servent des objectifs de rationalité économique et sont au service des pouvoirs économique, politique et de la guerre.

Article adapté de l’article de S. Ghernaouti publié dans la revue de la Gendarmerie française N° 266, Numéro spécial « L’Humain au cœur de la cybersécurité ». Décembre 2019 (p.55 – 60) sous le titre “Comment penser la cybersécurité au service des générations futures?”.

 

« La guerre est la grande affaire des nations ; elle est le lieu où se décide la vie et la mort ;

elle est la voie de la survie ou de la disparition »

Sun-Tzu[1].

  

Le numérique au cœur des guerres

Internet et le cyberespace constituent une extension des lieux d’expression du pouvoir et de la confrontation des rapports de force traditionnels que sont la terre, la mer, l’air et l’espace extra atmosphérique. Au XXIe siècle, la guerre se déroule aussi dans les territoires virtuels du cyberespace. L’informatique est au cœur des guerres idéologique, culturelle, scientifique, économique et politique. Cette nouvelle forme de guerre par l’information et le code informatique permet de « soumettre l’ennemi sans ensanglanter sa lame»[2], pour reprendre l’expression du célèbre  général chinois Sun-Tzu (Ve siècle avant J.-C.).

Internet peut être instrumentalisé pour infliger des dégâts à l’ennemi sans l’envahir physiquement ni géographiquement, mais en réduisant son pouvoir dans les domaines stratégique et opérationnel, dans les mondes physique et virtuel. L’informatique contribue à projeter du pouvoir et à contraindre l’adversaire dans ses dimensions civile et militaire. Gagner et préserver des parts de marché passe par l’espionnage économique et industriel, l’intelligence économique, la cybersécurité, la surveillance des télécommunications et les cyberattaques. Le point commun entre tous ces modes opératoires de cybercombat est qu’il est difficile de déterminer leur origine ,d’identifier les acteurs qui les opèrent, et d’attribuer clairement la responsabilité aux puissances qui les ordonnent. Le cyberespace procure une couche d’isolation protectrice que l’on peut rapprocher là encore du maître chinois qui affirmait que « …qui connait l’art de se rendre invisible et de tout voir ne rencontrera pas d’ennemi … »[3].

 

Cinq facteurs stratégiques pour penser et gagner la guerre

Selon Sun-Tzu, la guerre est subordonnée à cinq facteurs : le climat, la topographie, l’organisation, le commandement et la vertu. Toujours actuels, ils peuvent être transposés au cyberespace.

Les usages numériques, les vulnérabilités matérielles, logicielles et humaines, les acteurs de l’écosystème numérique ainsi que le moment opportun peuvent être constitutifs du climat. Les territoires numériques, les infrastructures matérielle et logicielle informatique et télécom, y compris celles du Darknet font parties de la topographie.

La chaîne d’approvisionnement logistique de l’écosystème numérique, le cycle de vie des systèmes, les services et produits (fabrication, diffusion, maintenance, recyclage, destruction), les modèles économiques de déploiement et de captation de valeur, sont des dimensions de l’organisation. Cela comprend les capacités à influencer, à mobiliser, à déstabiliser et à rallier des acteurs à effectuer des actions allant dans le sens de la défense de certains intérêts. La faculté de mobiliser des communautés de cybercombattants, de patriotes, de dissidents, d’hacktivistes, de consommateurs (e-commerce, jeux en ligne, réseaux sociaux,…), en s’appuyant sur des dispositifs d’information et de désinformation (fake news, …) peuvent être considérées comme des leviers d’actions de lutte, d’attaque et de défense.

« Le commandement dépend de la perspicacité, de l’impartialité, de l’humanité, de la résolution et de la sévérité du général »[4]. Ces attributs, hormis celui d’humanité, pourraient s’appliquer aux logiciels d’intelligence artificielle (algorithmes d’aide à la prise de décision ou de prise de décision) dans un contexte de commandement militaire et d’armement. De plus en plus d’armes intègrent des capteurs, des logiciels d’analyse, de téléguidage, de géolocalisation, d’aide à l’identification des adversaires, d’aide au tir de précision et à la priorisation des actions de tir. C’est tout un arsenal de missiles, fusils mitrailleurs, drones, robots de détection d’engins explosifs, robots de reconnaissance, ou de munitions « intelligentes », qui existe et qui renforce l’assurance d’atteindre les cibles en faisant souvent plus de dégâts que des armes traditionnelles. Tout ceci vient compléter les tenues de combat intelligentes et les exosquelettes (smart suit, smart gun, smart soldier). Les technologies de l’information se métamorphosent en co-combatants[5], véritable équipiers des soldats et officiers, tant sur le théâtre des opérations que dans les sites et chaînes de commandement. L’intelligence artificielle contribue à l’automatisation de la prise de décision, avec comme horizon la possibilité de prendre la décision de tuer sans intervention humaine, pour ouvrir le feu et riposter.

 

L’intelligence artificielle au service du hard power

Au service du hard power, l’intelligence artificielle promet efficacité et performance en augmentant la puissance de frappe et la distance de tir, ce qui réduit d’autant l’exposition aux risques de son détenteur.

La résolution et la sévérité du Général deviennent relatives à :

  • sa maîtrise des infrastructures numériques et des infrastructures énergétiques;
  • sa compétence en recherche et développement en informatique;
  • sa capacité à former et entrainer ses troupes, à planifier et à conduire des opérations et des cyberopérations;
  • ses dispositifs de renseignement et d’analyse;
  • ses moyens de cybersécurité et de cyberdéfense, la robustesse et la résilience de ses infrastructures informatiques.

 

De la vertu

La soumission volontaire aux GAFAM reflète le concept de vertu qui selon Sun-Tzu « assure la cohésion entre supérieurs et inférieurs et incite ces derniers à accompagner leur chef dans la mort, comme dans la vie, sans crainte du danger »[6]. Les nouvelles manières de communiquer peuvent participer à des actions d’endoctrinement, de manipulation psychologique, d’activisme ou de marketing de la guerre par exemple.

La vertu, est une qualité qui selon Montesquieu, comme le rappelle Jean Lévi[7], fait référence à la force morale conférée à une nation par ses mœurs, ses institutions et son régime politique. Elle est une disposition à faire le bien et à éviter le mal et est liée au mérite de l’homme, à son courage, à sa sagesse. Cela pourrait englober les capacités du numérique à préserver le vivant et ses conditions de vie sur Terre (paix, climat, …).

 

La force de frappe numérique transforme les rapports de force

Sun Tzu affirme qu’« un général avisé s’emploie à vivre sur l’ennemi »[8] . C’est précisément ce que font les acteurs hégémoniques du Net puisqu’ils développent leur puissance et leur pouvoir à partir des usages numériques qui autorisent la captation et l’exploitation des données et des méta données. Les pouvoirs politiques, militaires et économiques des États sont liés à leur capacité à contrôler les technologies de l’information. Les 7 avantages stratégiques de la maitrise du numérique dans les rapports de force du XXIe siècle sont:

  1. Maîtriser le code informatique offensif et défensif, l’automatisation et la rapidité des prises de décisions et des actions qui en découlent, la cybersécurité, la cyberdéfense.
  2. Dominer le renseignement, posséder le plus d’informations pertinentes, savoir les transformer en avantage compétitif et en leviers d’actions efficaces.
  3. Maitriser les systèmes de géolocalisation, de géoréférencement, de navigation.
  4. Être en capacité d’espionner, de surveiller, de contrôler, d’acheminer, de traiter, de stocker l’information et le code informatique.
  5. Posséder les meilleurs instruments pour influencer, déstabiliser, attaquer, dissuader.
  6. Disposer des meilleures conditions pour rendre dépendants des entités à des services, infrastructures numériques, solutions informatiques et infrastructures critiques.
  7. Détenir le système de récompenses et de châtiments efficaces.

La force de frappe technologique, dont fait partie l’intelligence artificielle, n’est maîtrisée que par un petit nombre d’États et par de grands acteurs privés multinationaux. Cela soulève de complexes questions relevant par exemple du désarmement, des rôles et responsabilité des acteurs, de la cyberrésilience, de la géopolitique du cyberespace ou de développement durable du numérique (fabrication, élimination et recyclage des déchets informatiques, rayonnement électromagnétique, consommation énergétique et des terres rares, …).

 

Vers un technobiocide ?

Médiée par la technologie, chaque action permet d’instaurer une distance entre le monde concret et l’humain. La distance géographique et émotionnelle, délivre l’humain de faire la guerre et de connaitre l’horreur des champs de bataille. C’est ce qu’autorise également les cyberattaques sur des systèmes d’information d’infrastructures vitales. Poussée à l’extrême, la « technologisation » de la guerre traditionnelle, les de nouvelles formes de guerres cybernétiques pourraient conduire, non seulement à des technogénocides, mais aussi à des technobiocides[9], du fait du risques de destruction globale de l’écosystème par la technologie. Dans le cyberespace, les activités relevant d’actes de guerre, au sens traditionnel du terme, sont complexes à identifier et à contrôler, car il est difficile :

  • de connaitre l’ennemi[10], d’attribuer avec certitude l’origine des cyberattaques et donc de riposter ;
  • de faire respecter le droit humanitaire et celui de la guerre ;
  • d’organiser des opérations d’envergure sans y impliquer des militaires.

 

L’intelligence artificielle au service de l’humain et des générations futures ?

La cybernétique dont l’origine renvoie à l’art de gouverner, est en train de s’imposer et de prendre le commandement de toute chose, de tout acte. Le numérique instaure un nouvel ordre du monde. L’intelligence artificielle, avec ses capacités à prendre des décisions ou à y contribuer, dans une logique de performance et de rationalité économique, se situe dans le prolongement du transfert des capacités de l’humain vers la machine. Elle entraîne une perte de compétences, une réduction d’autonomie et une dépendance, voire une addiction aux systèmes. L’intelligence artificielle en réduisant l’erreur et donnant l’illusion qu’elle supprime l’incertitude conduit à une normalisation des comportements et à la ruine de la diversité. Elle permet de prédire et d’orienter des choix pour consommer et faire faire. Des prédictions et propositions engendrent des manipulations psychologiques et pilotent les actions. Les fausses informations (infox) peuvent renforcer le pouvoir de manipulation. L’intelligence artificielle, dont la finalité est déterminée par ses concepteurs et propriétaires a des mode opératoire, qualité et sécurité opaques et souvent incontrôlables.

 

Perspectives

Lorsque les données et le code informatique sont une arme de guerre et l’intelligence artificielle du matériel militaire, il devient nécessaire de s’interroger sur le type de société dans laquelle nous voulons vivre. Est-ce celle d’une meilleure connaissance du réel et des consciences éclairées ? Celle de la gestion algorithmique, de la surveillance et du contrôle permanent ? Celle du culte des machines ou encore celle du plein pouvoir du techno-libéralisme ?

L’obligation de subir le numérique nous donne le droit d’en connaître la finalité (pour quels bénéfices et renoncements et pour qui). C’est alors que nous pourrons réellement penser « l’humain au cœur de la cybersécurité » et réaliser des solutions pragmatiques et efficientes.

Impossible de faire l’économie de l’analyse des impacts de l’écosystème numérique, du contrôle des données, des mesures de cybersécurité et de cyberdéfense pour les générations futures. Comme pour le changement climatique, c’est elles qui en paieront le prix.

 

Références

[1] Sun Tzu et autres stratèges. Les sept traités de la guerre, traduit du chinois et commenté par Jean Lévi. Collection Pluriel, Hachette Littératures, 2008, p.87.

[2] Ibid. Chapitre III, p.97

[3] Ibid Chapitre XXVI « Arcane du dragon », p. 396

[4] Ibid. p.92

[5] Notion de cohabitation homme-robot (cobotique)

[6] Ibid. p.91

[7] Ibid. p.15

[8] Ibid. Chapitre II, p.95

[9] Risque qui existe depuis la bombe atomique, mais qui pourrait advenir sans elle !

[10] L’ennemi connaît sa cible, les données dont il a besoin pour lui nuire sont disponibles (réseaux sociaux, Darknet, …).

Le miracle technologique n’est pas (encore) au rendez-vous

Pour une informatique de complémentarité, non de substitution

J’ai fait un rêve, c’était il y a longtemps, c’était au siècle dernier, à l’époque ou l’informatique était complémentaire de l’existant, elle y était supplémentaire et ne venait pas en substitution. C‘était un rêve de liberté, le rêve d’un Internet porteur de tous les espoirs d’égalité, de fraternité, de paix, d’un Internet pouvant réaliser un idéal d’universalité et de diversité.

Quatre décennies plus tard, l’écosystème numérique que nous avons contribué à construire est celui de la soumission aux algorithmes, de la servitude volontaire aux injonctions numériques et aux machines dites intelligentes. Avec une certaine illusion de liberté, nous sommes devenus des consommateurs – spectateurs dociles et dépendants.

Nos prothèses numériques nous relient à leurs fabricants qui nous perfusent de contenus en échange de la captation de nos données, de nos goûts, de nos sentiments, de nos déplacements, de nos localisations ou encore par exemple, de nos paramètres physiologiques.

Commerce de données et marché de la surveillance

Dépossédés de nos données, nous sommes nus, transparents, invisibles. Plus nous nous laissons déposséder, plus nous nous chosifions. Nous devenons des systèmes d’extraction de données, sous surveillance, contrôlés à distance, des systèmes à améliorer. Nous entrons dans l’ère de l’obsolescence programmée de l’humain. Ce faisant nous nous adaptons à cette nouvelle réalité technico-économique pour exister.

Acceptation passive et engrenage de la soumission

Ceux qui sont nés à l’ère de de la soumission au numérique et qui ne connaissent rien d’autres et qui développent des comportements normalisés par les applications du big data, sont des sortes d’hybrides « mi-humain, mi-machine », perfectionnables par mises à jour logicielles et greffes de nanotechnologies, contraints à être mesurés et optimisés, à être performants même dans les actes de la vie intime.

Info-obèses, ils sont soumis à une communication et une information en temps réel, à la tyrannie des alertes électroniques et à celle de la transparence, du conformisme des réseaux sociaux, de l’administration algorithmique des mœurs, des vies privées et professionnelles et de la gouvernance économique et politique.

Sous anesthésie numérique, pour être efficaces selon des critères définis par des fournisseurs, avec un mode d’emploi de la vie déterminé par des algorithmes, ils sont seuls et connectés, incapables de penser, de juger et de décider par eux-mêmes. Ils pratiqueront un métier ubérisé, au service de grandes plateformes.

Ce que veut dire être nés sous le joug du numérique

Nés sous le joug du numérique, ils se contenteront de vivre comme ils sont nés. Soumis à la propagande d’une vision du monde simplifiée, fabriquée sur mesure et instrumentalisée. Nul besoin de voter, plus besoin de démocratie, il suffira d’adhérer à une pensée préfabriquée, partagée par la masse des individus connectés. Manipulation, gestion de l’opinion et fake news seront les nouvelles manières d’exprimer des opinions en substitution aux débats.

Le numérique peut-il être philanthropique ?

Le 21ème siècle est celui de l’omniprésence des technologies électroniques et de l’usage extensif de l’informatique et des télécommunications dans tous les domaines de la vie, dans toutes les activités et cela à l’échelle mondiale. Le développement des sciences cognitives et leur application à l’informatisation de la société ouvrent la porte à de nouveaux possibles. Outre les potentialités infinies et les espoirs d’un monde meilleur transformé par la Technologie, celle-ci modifie en profondeur avec une ampleur sans jusque-là inconnue, notre réalité. Or, les technosciences sont aussi au service de l’expression de nouvelles formes de pouvoir et de violences.

La philanthropie est le sentiment qui pousse les hommes à venir en aide aux autres, le philanthrope est celui qui aime les hommes et qui s’occupe d’améliorer leur sort. Il peut être aisé de penser que dans la mesure ou des services du numérique contribuent à améliorer la vie, ceux qui les conçoivent, les mettent en œuvre, les gère, sont des philanthropes. C’est ce que n’hésitent pas à soutenir certains patrons des entités commerciales hégémoniques du Net, qui se présentent comme philosophes, philanthropes, agissant pour le bien de l’humanité, voire, accomplissant une mission sacrée.

Pour autant, leurs discours sont-ils vraiment crédibles au regard de la réalité de leurs actes ? Est-ce être philanthrope que de donner une dimension qu’ils considèrent comme éthique aux impératifs stratégiques du développement économique de leur entreprise. Leurs discours « éthique » es alors un véritable levier de persuasion des foules.

Des rêves et des utopies à opposer à la violence technologique invisible

Enfant, je n’ai jamais rêvé de danser avec un robot, de haut débit, de relations virtuelles, de surveillance de masse ou de machines qui me disent quoi faire, quoi penser ou de quoi avoir envie.

Je rêve d’un monde digital au service du vivant, pas d’une humanité digitale. Un monde où les technologies seraient au service du vivant. L’humain ne serait ni un objet à optimiser, ni un robot de chair et de sang au service de plateformes numériques.

Je rêve d’une philanthropie qui transgresserait les limites du néolibéralisme numérique pour que l’Homo numericus ne deviennent pas un artéfact en situation d’addiction.

Je rêve d’utopies numériques positives, avec de nouveaux droits humains fondamentaux reconnus et respectés, comme celui du droit à la déconnexion et celui à ne pas être sous surveillance informatique.

Je rêve d’un nouveau paradigme culturel et philosophique de l’informatique, d’une alternative pour ré enchanter le monde.

Je rêve d’une société qui serait en mesure de transformer le paradigme d’informatisation, issu de la rationalité économique, de la performance et de la croissance infinie, qui permette de soutenir le développement durable, préserver les ressources et faire face aux problèmes majeurs.

Cela nécessite de penser autrement la création de valeur par le numérique, le partage de la valeur générée, et ainsi de penser au partage, à la fin d’une croissance économique infinie, à l’empathie, à l’adoption de comportements responsables.

Je rêve d’une décroissance technologique heureuse, au courage de penser et de faire, au refus de l’instrumentalisation des conditions de penser.

Je rêve d’une écologie du numérique bienveillante au service du vivant, l’économie numérique transgresseraient les limites du néolibéralisme, les choix technologiques se développeraient à condition qu’ils soient bons y compris pour les générations futures.

Je rêve de rêves sans écrans.

 

Éduquer à la cybersécurité, une responsabilité de société

Eduquer à la cybersécurité, une responsabilité de société

La fuite de données personnelles et sensibles de plus de 20 millions d’Equatoriens révélée durant l’été 2019, est due au fait qu’une société de conseil en marketing, analyse de données et de développement logiciels, n’avait pas sécurisé le serveur sur lesquelles elles étaient stockées et mises en ligne. Le dirigeant de l’entreprise Novaestrat , spécialisée dans analyse de données a été arrêté par les forces de l’ordre équatoriennes.

Cette nième affaire de fuite de données est emblématique de la réalité et du peu de sérieux avec lequel sont appréhendées les problématiques de cybersécurité et de protection des données à travers le monde.

Sensibiliser, former, entrainer à la cybersécurité est devenu urgent afin que les pratiques de l’informatique évoluent pour tenir réellement compte des risques qu’elles font peser sur la société. Ces risques concernent toutes les activités humaines, par conséquent l’enseignement de la cybersécurité doit être intégré dans tous les champs disciplinaires.

L’enjeu est vaste, et y répondre est difficile mais pas impossible.

Sur le terrain de l’enseignement supérieur, et de manière complètement pragmatique, cela suppose la mise à disposition d’une offre de cours liée à la cybersécurité, adaptée aux titres auxquels pourront prétendre les futurs diplômés. Sachant que ces derniers deviennent après seulement quelques mois de pratiques des consultants seniors en cybersécurité, voire, des responsables en sécurité de l’information. Dès lors, l’enseignement et ses conditions de validation des acquis, examens, contrôles continus, projets, et travail de mémoire se doivent d’être particulièrement exigeants.

Il incombe aux organes de formation, de bien former, voire de former mieux les individus à la gestion des cyberrisques, qui sont de plus en plus graves. Il s’agit d’éduquer à la cybersécurité dans toutes les disciplines, car ces risques concernent tous les métiers. Où sont par exemples, les cours de cybersécurité à destination des futurs médecins, ingénieurs, avocats, architectes, gestionnaires et même des futurs marketeurs, etc ? Du moins ceux-ci, ont-ils suivi lors de leur cursus, une sensibilisation à la cybersécurité et à la protection des données ?

Si l’apparition récente de cursus spécialisés en cybersécurité est une excellente initiative, néanmoins, il est intéressant de pouvoir questionner le contenu effectif des formations dispensées et de vérifier leur adéquation aux besoins de la société. Les experts formés le sont-ils vraiment ? Si tel ne serait pas le cas, que faire pour améliorer la situation ?

Évaluer ou valider ?

Par ailleurs, dans la plupart des institutions universitaires, on assiste depuis quelques années à une augmentation accrue de l’importance accordée à l’évaluation des professeurs par les étudiants, entrainant par effet boomerang, des approches clientélistes et une diminution des exigences envers les étudiants. Lorsque cette forme de démagogie prévaut sur l’exigence pédagogique, c’est la qualité des spécialistes formés qui diminue. Cette mutation invisible et sournoise se reflète également dans les termes à utiliser pour décrire, non plus les méthodes d’évaluation des étudiants, mais celles de validation des acquis par ces derniers. Ce glissement n’a rien d’anodin. Désormais, seuls les enseignants sont évalués, non pas par leurs pairs, mais par des étudiants qui ont, eux pour objectifs, d’acquérir des crédits pour obtenir un titre académique.

Vers une approche clientéliste de l’éducation ?

Cela déplace le curseur pour les clients-étudiants de la motivation des études tournées idéalement vers l’apprentissage des connaissances et le développement des compétences vers le gain d’un diplôme, c’est à dire d’un label institutionnel.

Si l’étudiant devient client, alors l’enseignant peut être incité à devenir vendeur. L’institution, dans ce nouveau contexte, pourrait être tentée de brader les crédits de cours ou les diplômes. En fait, pour les vendeurs-enseignants, cela se traduit par une incitation, voire une pression à ne donner que des travaux faciles à réaliser, à supprimer les mauvaises notes, à ne pas prendre en compte les travaux échoués, à surnoter les prestations des étudiants, à ne pas donner trop de matières ou de contraintes de travail, en bref à plaire aux étudiants. La tentation peut être grande de céder à cette pseudo-facilité, y résister est équivalent à nager à contre-courant. Évaluer la qualité effective des prestations des étudiants revient parfois à pratiquer un sport extrême par la prise de risque que cela suppose.

Ne pas résister à l’uniformisation des savoirs « faciles » et au nivellement par le bas, conduit à transformer des cours en produits attractifs dont le marketing s’appuierait sur la minimisation du rapport effort de l’étudiant/ obtention de crédits par ce dernier. Le nouveau contrat pédagogique implicite consisterait à attribuer de bonnes notes à tous les acteurs sachant que la note des professeurs, dépend de la note des étudiants.

Contribuer au développement d’un écosystème numérique de qualité et de confiance

L’incompétence, la négligence, des défaillances dans la conception et la mise en œuvre des infrastructures numériques, dans l’analyse des risques, des défauts de sécurité informatique, des erreurs humaines, des erreurs de gestion, d’utilisation des systèmes d’information, engendrent des coûts directs et indirects pouvant conduire à la perte de données, de propriété intellectuelle, de compétitivité et de pérennité des organisations mais aussi à la perte de vie humaine.

Accorder, un titre en système d’information, en informatique, en intelligence artificielle ou en sécurité du numérique, par exemples, c’est accorder un label de qualité garantie par une institution académique, afin que les détenteurs de ces titres contribuent au développement de l’écosystème numérique en toute innocuité pour la société, car désormais nos vies dépendent du numérique.

Accorder le droit de travailler en informatique et en particulier en cybersécurité, c’est accorder le « droit de tuer », c’est pourquoi il est de la responsabilité des enseignants et des institutions de reconnaitre à leur juste valeur la réelle qualité des prestations des étudiants selon des critères rigoureux, objectifs et rationnels. Cela est non seulement une obligation, mais un devoir envers les employeurs, la société, et les générations futures.

 

 

 

Comment penser la cybersécurité à l’heure de l’esclavage numérique ?

De nouvelles formes d’esclavage

Pour identifier les manières dont les technologies de l’information contribuent à l’esclavage moderne, observons l’écosystème numérique actuel et confrontons-le aux définitions communément acceptées liées à l’esclavage traditionnel pour contribuer à définir :

  • ce qu’est un esclave à l’ère de la société de l’information, de l’hyper connectivité, du big data et de l’intelligence artificielle
  • les conditions d’esclave numérique et d’esclavage numérique

afin d’apporter un regard critique sur la manière dont l’économie numérique alimente cette nouvelle forme d’esclavage moderne.

Ainsi, le parti pris de cet article n’est pas d’insister sur la manière dont le monde criminel s’est approprié les technologies du numérique pour augmenter la performance et la profitabilité de ses activités criminelles (traite d’êtres humains, mais aussi des espèces vivantes (trafic et exploitation d’animaux) par exemple.

Qu’est-ce qu’un esclave numérique ?

D’après le dictionnaire, un esclave est :

  • Une personne qui n’est pas de condition libre, qui est sous la puissance absolue d’un maître ;
  • Un être humain traité comme une marchandise, que l’on peut acheter, vendre, posséder.

Attardons-nous sur ces éléments de définition en les transposant dans le monde numérique que nous connaissons.

Concernant la condition libre

Diverses interprétations sont possibles selon la perspective appréhendée, celle de l’utilisateur-consommateur de service et celle de la personne travaillant dans la fourniture de services. Selon la première perspective, le fait d’être obligé de passer par des plateformes numériques pour obtenir des prestations (emploi, transport, santé, …) et dans la mesure où des services qui existaient dans le monde réel (avec des humains qui réalisaient le service) n’existent plus, ou dans la mesure ou leur coût d’accès sont prohibitifs, ne sommes-nous pas en droit de penser que les individus sont devenus captifs des plateformes numériques ?

Captif, parce qu’il n’a pas le choix (outre celui de s’en passer, ce qui n’est pas un choix) ;

Captif parce qu’il est devenu dépendant d’un service numérique et d’un fournisseur ;

Captif car travaillant insidieusement pour le fournisseur comme employée non déclaré, non rémunéré et sans couverture sociale.

Un captif est un prisonnier !

La guerre constitue une des sources de l’esclavage, dans diverses périodes de l’histoire, des prisonniers sont devenus des esclaves.

Nous vivons dans des conditions de guerre économique permanente et cela à l’échelle mondiale.

L’économie numérique s’inscrit dans une logique libérale de recherche de profit.

Pour la majorité des organisations, la transformation numérique se traduit par le remplacement des personnes par des machines et l’innovation qui prévaut s’exprime en termes de substitution et de conditions de travail dégradées.

Est esclave, une personne qui se laisse dominer, asservir- ne dit-on pas être esclave de ses besoins, de ses habitudes, de ses passions ? Cela peut être le cas de certains qui ont développés des comportements addictifs à des réseaux sociaux ou à des jeux en ligne pour ne donner que deux exemples.

Une personne, quel que soit son âge, qui souffre de la peur constante de rater, de manquer quelque chose (FoMO – Fear of missing out), en état d’alerte permanente est alors aliénée, dépendante, comme l’était un esclave du monde antique, tributaire de son maître.

Je ne m’attarderai pas sur l’esclave selon la perspective de la personne employée des fournisseurs de technologies et de services, car cela nous amènerait à d’autres considérations sur le travail qui nous éloigneraient de notre thème principal de réflexion.

Toutefois, j’aimerai juste faire référence aux conditions de travail des employés des usines de fabrication des équipements électroniques en Chine (scandale des suicides à l’usine Foxcon A Shenzhen, sous-traitant chinois d’Apple, Dell ou Nokia) et de ceux des entrepôts de grandes distribution, avec employés pilotés par des robots comme chez Amazon par exemple. En fait, cela s’applique à de nombreux secteurs d’activité qui font appel à toujours plus de technologie et de surveillance numérique.

Sont-ce des conditions de travail dignes d’une économie du 21ème siècle

responsable et soucieuse de l’humain ?

Ainsi :

  • Lorsque cadences, surmenages, chantages, lorsque les incitations ressemblent à des brimades et que la surveillance et l’évaluation sont permanentes ;
  • Lorsque les conditions de travail et les pratiques de management servent avant tout, des logiques de profit et de rentabilité (au profit d’un petit nombre mais au détriment de la majorité des humains – pratiques généralisées à tous les secteurs et domaines d’activités) ;

Ne sommes-nous pas en droit de nous demander si ces conditions ne sont pas, par analogies, similaires à celles subies par certains esclaves, notamment ceux dont le maître leur concède le droit de travailler en dehors et en plus de leur service au maitre ? L’idée étant qu’il est plus rentable de ne pas laisser l’esclave en dépendance directe et permanente, (le maître lui concède de quoi survivre )[1].

Concernant la question de la puissance absolue d’un maitre

Dans l’écosystème numérique, la définition du maître est à trouver dans les acteurs hégémoniques du Net, qui maitrisent les infrastructures numériques et les services. Ce sont les plateformes, les fournisseurs de services, à savoir ; GAFAM, NATU (USA) et BATX (Chine) qui concentrent la majorité des utilisateurs de par le monde.

De par leur puissance et leur pouvoir, ces acteurs fixent (et imposent) les règles de l’économie numérique, celles des comportements et des usages de tous les autres acteurs qui les utilisent : organisations publiques et privées, individus, cela en accord avec les gouvernements des pays dont ils sont issus.

Les fournisseurs de services imposent des conditions d’utilisations que les personnes acceptent sans les lire, ou sans même les comprendre[2] afin d’obtenir un service, ce qui ne peut pas relever du consentement éclairé. Nous pouvons dès lors reprendre les propos suivants de JJ. Rousseau :

 

« Je fais avec toi une convention toute à ta charge et toute à mon profit,

que j’observerai tant qu’il me plaira, et que tu observeras tant qu’il me plaira ».

Rousseau, Du contrat social, I, 6.

 

Des sociétés du numérique – et leurs dirigeants – se positionnent comme étant les maîtres du monde … avec la complicité plus ou moins affichée de certains gouvernements, même si la réalisation du rêve libertaire californien pour certains, les inciterait à se passer de l’Etat et du gouvernement. Comme le démontre pour ne citer qu’un exemple, celui de Facebook, entreprise privée, qui outre maitrise les identités numériques, va battre monnaie (crypto monnaie Libra), attributs jusque-là régaliens et relevant de la prérogative des Etats.

Pour étayer la notion de puissance de ces géants du Net rappelons les points suivants :

  • Les Conditions d’utilisation sont imposées par les plateformes de manière unilatérale ;
  • Les utilisateurs acceptent ces conditions sans pouvoir les questionner, ils s’y soumettent volontairement ;
  • Les modèle d’affaire basés sur l’exploitation des données des utilisateurs et sur le « faux gratuit » avec lequel les individus se sont laissés séduire par le côté « divertissant, facile et sans effort » des services proposés ;
  • L’attitude parfois complice des pouvoirs politiques de « laisser faire », imposée par une économie libérale (voire ultra-libérale), par une injonction de croissance économique par l’innovation technologique et le numérique ;
  • La Régulation est faible, voire inexistante. Il y a peu de pénalités et les pénalités sont souvent trop faibles et pas assez dissuasives [3].
  • La capacité des acteurs hégémoniques à annihiler toute concurrence et alternative.

Le colonialisme numérique initié à la fin du siècle passé, a permis l’économie de la donnée. Celle-ci a évoluée en économie de l’attention, en économie des émotions et en économie de la surveillance dont l’efficacité est renforcée par l’Intelligence artificielle. Il s’agit d’un véritable capitalisme de la surveillance. Or comme nous le rappelle Milton Friedmans, l’esclavage est un des fondements historiques du capitalisme[4].

Concernant les conditions de la liberté

Le constat est le suivant : Il existe une récolte des informations à l’insu des usagers, qui sont suivis, tenus en laisse électronique et sous surveillance. La captation des données et leur exploitation sont non transparentes cela concerne les métadonnées liées aux pratiques des personnes et les données générées informatiquement à partir de celles-ci et des contenus livrés par les individus.

Ainsi les pratiques du numérique ont évoluées pour donner lieu à une collecte massive de données (phénomène big data) vers une mise en données du monde et de l’univers, en passant par la quantification de soi, du corps, du métabolisme, des sentiments, des comportements, des goûts, des déplacements, des mouvements, des activités (y compris sexuelles), des achats, des lectures, des sites visités, des documents consultés, etc.

L’Humain devient chose, chose numérisée.

Le marché de la donnée est opaque, que cela soit du fait des places de marchés licites (brockers, …) ou des places de marché illicites (marché noir, Darkweb), et de la cybercriminalité. Cela autorise toutes sortes de dérives, d’usages abusifs, criminels, terroristes et conflictuels de celles-ci.

Les données ont une valeur certaine et les données engrangées depuis deux décennies par les acteurs hégémoniques leur permettent une puissance économique sans précédent et les mettent en position de puissance et de pouvoir, pouvoir d’influencer, y compris des élections.

Cette avance est un atout considérable pour les développement futurs dû à la convergence de l’informatique, des sciences cognitives, de l’électronique et de la biologie. Ainsi l’exploitation des données notamment dans le domaine de l’intelligence artificielle, les autorisent à imposer toujours plus d’informatisation, d’automatisation, de robotisation, de substitution du control humain et de l’humain, par des robots. Ce qui renforce et développe encore plus l’esclavage numérique et démultiplie ses impacts. Par analogie cela peut faire penser au maitre qui se débarrasse de l’esclave devenu trop âgé, pas assez performant – donc obsolète, car il constitue une bouche à nourrir de trop.

Revenons sur la deuxième définition de l’esclave « être humain traité comme une marchandise : que l’on peut acheter, vendre, posséder ».

Dans la mesure ou le double numérique des personnes est tout aussi important, voire plus important que les personnes elles-mêmes, il est possible de considérer, par certains aspects, que le commerce de données personnelles, comme relevant du commerce, du trafic ou de la traite d’esclaves.

Un esclave est considéré comme une propriété : le double numérique, les données appartiennent au maître, l’identité numérique appartient à un fournisseur de service.

Concernant l’illusion d’autonomie et de libre arbitre

Avec Internet, l’illusion est totale, qu’il s’agisse de vérité – avec les fake news, ou qu’il s’agisse d’autonomie et de libre arbitre des personnes. En effet, les choix des utilisateurs sont orientés par les algorithmes conçus et mis en œuvres par des fournisseurs de services, pour servir leurs intérêts. Illusions toutefois largement entretenues par les discours marketing et parfois pseudo philosophiques aux connotations évangélistes, des acteurs hégémoniques du Net.

Ainsi, avec la collecte des données, le profilage des utilisateurs-consommateurs, la personnalisation de services, avec les publicités et propositions pouvant par leur côté répétitif devenir des injonctions à agir, l’autonomie des personnes est théorique.

Le système est conçu pour cliquer sur des liens prédéterminés et pour répondre à des stimuli électroniques conditionnels à la manière des réflexes de Pavlov, dans un temps immédiat.

L’immédiateté ne permet pas de prendre du recul, de vérifier, de penser, d’agir par soi-même en toute connaissance de cause, d’entrainer son libre arbitre (70% des vidéos Youtube visionnées le sont suite à des propositions).

Dans ces conditions comment interpréter les propos[5] de :

  • JJ Rousseau : … « tout homme étant né libre est maître de lui-même, nul ne peut, sous quelques prétextes que ce puisse être, l’assujettir sans son aveu. »… (Rousseau, Du contrat social, IV,2) et ceux de
  • Louis Scutenaire écrivain poète belge du 20ème siècle « L’esclave qui aime sa vie d’esclave a-t-il une vie d’esclave ? » (Louis Scutenaire, Mes inscriptions).

Au travers de ces deux citations se trouve toute l’ambiguïté et la difficulté à définir de manière catégorique les notions d’esclave et d’esclavage numériques. Explorons ces concepts sous l’angle des conditions d’esclavage à l’âge numérique.

Si l’on considère qu’un esclave est une personne soumise à un contrôle tyrannique, à une domination étrangère ou à un gouvernement despotique, je laisse le soin à chacun d’apprécier la notion de contrôle tyrannique, notamment dans le cadre de la surveillance de masse, rendue possible par :

  • La numérisation des moyens de surveillance,
  • Le croisement des données issues de multiples sources capteurs dans les espaces publics (ville, aéroport, centre commercial, hôpital, moyens de transport) et dans les espaces privés (voiture, domicile,…) mais aussi ;
  • La dématérialisation des moyens de paiement (la fin de l’argent liquide).

Cela bien sûr, sans évoquer le cas de populations soumises au « contrôle social » par leur gouvernement, rendu possible par le numérique.

Véritable dystopie technologique dont nous préférons voir le côté divertissant dans des films (Minority report, série Black mirror, …), sans pour autant nous opposer à l’extension du champ de l’exploitation des données, y compris des données biométriques, et de la perte insidieuse des libertés que cela permet.

Pour ce qui est de la domination étrangère, si l’on est suisse ou européen, inutile de s’y attarder car les champions du numérique ne sont ni suisses, ni européens, comme le montre l’origine des acteurs hégémoniques du Net et comme le démontre une fois de plus, la bataille pour la 5G que se livrent les USA et la Chine en ce moment. La domination étrangère en matière d’infrastructures numériques, comme notre dépendance à celles-ci sont réelles.

Osons trois questions concernant la dépendance

  1. N’avons-nous pas eu un comportement servile d’accepter sans questionner, ni même lire les conditions générales des fournisseurs de réseaux sociaux notamment ?
  2. Ne nous sommes-nous pas soumis au dictat de l’innovation technologique, du jeunisme dont le numérique est porteur, de manière docile et servile ?
  3. N’avons-nous pas fait preuve d’une âme d’esclave, pour nous être rendu esclave de nos écrans ?

De manière historique, seuls les maitres disposent d’une sonnette pour appeler esclaves, prisonniers ou domestiques et de moyens pour les contraindre. Désormais avec le numérique, tout un chacun peut être en situation de réaction à des stimuli électroniques et alertes qu’émettent les applications pour faire interagir les utilisateurs avec la chose électronique et informatique en toute soumission, c’est à dire en esclave.

Ce qui est perfide, voire pervers, et donc difficile à combattre, est que certaines de ces personnes se sont mises entièrement en état de dépendance presque par amour : elles sont devenues des robots de chair et de sang, des services, des outils de quantification de soi et d’auto – surveillance, par une mise en scène – et en ligne – de chaque moment de leur vie, se faisant, elles se chosifient.

Ce qui va dans le sens du courant trans-humaniste et des promoteurs de certaines applications de l’intelligence artificielle, qui considèrent, les individus, comme des systèmes d’information à améliorer, qui traitent les personnes, leurs gestes, leurs émotions, leurs sentiments et leur corps, comme des sources du minerai informationnel. Personnes pilotées, contrôlées et reliées à un fournisseur par un objet connecté. De par ses pratiques numériques, la personne n’a plus aucun moment libre, ses usages du numérique le rendent esclave et font de lui un esclave !

Les bénéfices tirés de l’assujettissement d’un grand nombre (plus de la moitié de la population de la planète[6]) par quelques acteurs super puissants (qui se compte sur les doigts des deux mains) sont essentiellement économique et politique.

Les « esclaves numériques » sont sujets et objets d’un pouvoir.

L’expansion numérique suit la même logique que celle de l’expansion coloniale, de la conquête des territoires et des matières premières (les données). Il est dès lors pas surprenant que les premiers acteurs hégémoniques du Net soient issus de la culture anglo-saxonne, de tradition esclavagiste.

L’ubérisation de la société, et des travailleurs soit disant « indépendants », mais qui n’ont pas d’autre choix que de se mettre au service de plateformes numériques et de travailler un nombre d’heures considérables pour un salaire faible, sans protection sociale, et sous surveillance numérique, n’est pas sans analogie avec les conditions de servage et des serfs du moyen-âge. L’analogie de cette situation avec celle où des paysans ruinés font l’échange de leur liberté pour survivre est adéquate.

Les difficultés économiques actuellement rencontrées, sont essentiellement liées aux conséquences de la globalisation et de la crise financière de 2008. Les conditions de marché des plateformes étaient alors réunies pour faire accepter de nouveaux types d’inféodation à des plateformes, par les travailleurs –esclaves – tâcheron et les utilisateurs-esclaves. Ce faisant ces derniers ne font que renforcer la précarité des travailleurs, déliter le collectif et augmenter le pouvoir des plateformes. Pouvoir, par ailleurs augmenté, par des pratiques d’optimisation fiscale.

Il pourrait être tentant de comparer des « indépendants » travaillant pour une plateforme (chauffeur Uber et ses diverses déclinaisons) à des vaincus « économiques » non plus massacrés mais utilisés comme bien productif, il s’agirait alors d’esclaves qui achètent leur vie au prix de leur liberté.

C’est en préférant l’existence à la liberté que l’esclave est esclave. Ce contrat de soumission et de sujétion existe du fait de l’intérêt des deux parties, mais ne peut pas être considéré comme un « accord équitable » permettant la légitimation de l’esclavage. L’esclavage est une forme d’expression et perpétuation d’un pur rapport de force qui ne lui confère aucune légitimité[7].

L’ère du numérique est en passe de devenir celle de l’homo numericus sclavus

Quelques interrogations d’ordre moral, éthique et religieux

Est-ce que les pratiques numériques, qui comme nous venons le voir, peuvent dans certaines conditions, être considérées comme de nouvelles formes de l’esclavage moderne, sont légales ou condamnables ? La réponse penche vers leur licité car les divers degrés d’asservissement, sont rendus possibles par des vides juridiques, des lois inadaptées et appliquées ou encore par un défaut de régulation et de volonté politique.

Souhaitons-nous que l’ère numérique soit synonyme de société à esclaves, avec des esclaves qui éventuellement, chérissent leur maître ?

Souhaitons-nous que la société de l’information soit une société esclavagiste ?

Les discours sur l’éthique dont peut faire l’objet la Technologie et en particulier l’intelligence artificielle, ne peuvent répondre correctement aux besoins :

  • De ne pas laisser les acteurs les plus forts imposer leur vision et contraindre le reste du monde à y souscrire.
  • Une économie qui favorisent des modes de production esclavagiste et qui contribuent à maintenir en situation d’asservissement les populations.
  • Une économie où les nouveaux modes de travail ressemblent à des formes l’esclavage et où les modes de consommation renforcent la dépendance.

Slogans ou auto-déclarations « éthiques » des acteurs hégémoniques, ne peuvent faire oublier, ni l’importance de la maitrise des données issues des utilisateurs et des organisations, ni le fait que la dépendance numérique donne du pouvoir à celui qui soumet et que ce pouvoir est augmenté par le nombre de dépendants.

La fonction principale de l’esclavage est de renforcer le pouvoir des maitres, ces maîtres qui diffusent à l’infini leur slogans «  Tech for good » et discours sur l’ éthique, en même temps qu’ils déploient des moyens considérables en actions d’influence à tous les niveaux : gouvernements, instances internationales et société civile.

L’éthique telle qu’appréhendée par la majorité des acteurs de la communauté internationale est comparable au « Code noir » de 1635, édit touchant la police des Iles de l’Amérique française visant en partie à adoucir la condition des esclaves, basé sur la nécessité économique de les protéger à minima[8], sans pour autant adresser le problème de fond qu’est l’esclavage.

Lorsque que des personnes acceptent de fournir des données, d’être surveillés, profilés pour raisons économiques, pour accéder à des services dits gratuits, il s’agit d’un esclavage par endettement. Utiliser certains services, c’est accepter indirectement de travailler (éventuellement toute sa vie), au bénéfice de son créancier sans pouvoir racheter sa dette dès lors que la personne est en situation de dépendance. Cela peut être considéré comme étant équivalent à une vente volontaire de soi.

Est-ce que les possibilités de rachat de l’esclave à son maitre peuvent se transposer par la possibilité ou non du rachat de ses données ?

La techno-croisade de certains, est un rouleau compresseur qui empêche l’émergence de nouveaux possibles technologiques et d’inventer un monde meilleur, plus juste, plus équitable, plus bienveillant et plus respectueux. Le positionnement quasi religieux des promoteurs de la fuite en avant technologique, avec une technologie toujours plus omniprésente, invisible et intrusive, ne peut pas résoudre tous les problèmes complexes du monde.

L’illusion de la fin de la mort par la technologie, pour éviter de se confronter au scandale de la mort, qui est au cœur et le principe de notre condition humaine. La technologie devient la voie de moindre résistance pour inventer une renaissance et se substituer aux croyances religieuses, rites et rituels de la mort qui existent dans différentes civilisations.

« Ce qu’il y a de radicalement nouveau avec le numérique et le cyberespace, c’est la capacité de trouver les moyens de répondre autrement aux interrogations profondes de l’Homme »[9], se plaisait à rappeler le philosophe René Berger que j’ai eu la chance et le bonheur de connaitre.

Cela est sans doute, pour combler un certain vide existentiel, pour répondre à la perte de sens de la société de consommation et pour affronter la béance de la mort, que certains ont foi dans le numérique et deviennent aveugles à ces conditions de production et en ignorent les dimensions sociales, économiques et politiques qui posent problèmes.

GAFAM, NATU et BATX sont les noms des inquisiteurs du 21ème siècles. Le pouvoir technologique est en passe de devenir un pouvoir démiurgique à la recherche d’une techno transcendance.

A nous, humains avertis, d’accompagner au mieux les possibles et merveilleuses métamorphoses qu’autorisent la technologie et l’imaginaire, dans un esprit humaniste au service du bien commun et pour un plus grand nombre.

Ne laissons pas Internet devenir le terrain élu du marché mondial, et de la surveillance totale, ni l’instrument de la marchandisation des données, permettant l’anéantissement de ce qui fait notre nature humaine. Car dès lors, nous n’aurions plus à lutter contre le scandale de la mort mais contre la béance du « trou noir » de l’univers numérique. C’est sans doute pour cela aussi, que les discours « religieux » des vendeurs de technologies chantent aux oreilles des cybermoutons avides de sens, à la recherche d’un sacré renouvelé.

 

[1] A. Testart, L’institution de l’esclavage, une approche mondiale. Bibliothèque des sciences humaines, Gallimard, édition 2018, p.188.

[2] Les conditions sont rédigées pour être illisibles et pour masquer la finalité réelle des services.

[3] Punissable par la Loi par des amendes faibles, équivaut à ce que des pratiques illégales deviennent licites pour les riches !

[4] http://evonomics.com/milton-friedmans-economic-racism/

[6] Utilisateurs d’Internet en 2019 : Sur 7,676 milliards d’humains, on dénombre :

5,112 milliards d’utilisateurs de téléphones (67%) ; 4,388 milliards d’internautes (57%) ;3,484 milliards d’utilisateurs des réseaux sociaux (45%) ; 3,256 milliards d’utilisateurs des réseaux sociaux sur mobile (42%). Source : https://www.blogdumoderateur.com/internet-reseaux-sociaux-2019/

[7] Dictionnaire culturel en langue française, sous la direction d’Alain Rey, Le Robert, tome 2, p.634.

[8] Ibid., p.635.

[9] R. Berger, S. Ghernaouti, « Technocivilisation, pour une philosophie du numérique » Focus Science, PPUR, 2010, p.47.

Contrer Fake news et les Deep fakes par des mesures pragmatiques

Désinformation et culture du faux

La désinformation, n’est pas une innovation technologique, en revanche les technologies du numérique la favorise. La création des contenus de toute nature est également favorisée par l’usage des technologies du numérique qui est mise à la portée de chaque internaute. Les facilités de mettre en relation, de poster, de cliquer, de noter, de suivre, de transmettre, permettent une diffusion quasi gratuite et instantanée de tous les contenus.

Les fausses informations (Fake news) sont de vraies – fausses informations, crées explicitement pour manipuler l’opinion des personnes à qui elles sont destinées. Il est désormais possible, en utilisant les techniques d’apprentissage profond de l’intelligence artificielle, de créer de fausses- vraies informations (Deep fake). Cela permet de modifier, de remplacer des photos, de substituer et permuter tout ou partie d’images ou de contenus sonores, de fabriquer de nouveaux contenus sur la base de modèle à imiter, etc. Le faux – vrai discours de Barak Obama en témoigne comme d’ailleurs la vidéo du président argentin Mauricio Macri, transformé en Hitler ou celui d’Angela Merkel présentée sous les traits de Donald Trump par exemple.

Depuis 2017, le phénomène de trucage de vidéo, initialement appliqué pour mettre en scène des personnalités sur des vidéos pornographiques contrefaites, prend de l’ampleur et se décline pour alimenter la satire mais surtout la manipulation à des fins politiques et de déstabilisation. Cela inquiète les pouvoirs publics et questionne le rôle et les responsabilités de ces derniers mais aussi des fournisseurs de services et intermédiaires techniques, comme celles des internautes.

Bien que le trucage d’image existe depuis longtemps, notamment facilité par des logiciels tels que Photoshop par exemple et bien que cela soit connu, ces images « embellies » sont toujours trompeuses et distordent la réalité.

La modification, « l’amélioration » d’images sont souvent réalisées pour mettre en valeur des produits à des fins commerciales et relever d’une démarche publicitaire, qui est censée être légalement cadrée. Toutefois, la prolifération d’images retouchées contribue à un certain formatage de la pensée et de modes d’action par création de nouveaux standards esthétiques. Le nombre s’imposant de facto comme référence.

Légitimé par une démarche artistique, le cinéma recourt aux trucages, aux effets spéciaux ou encore à des cascadeurs professionnels. L’illusion est alors légale puisque « c’est du cinéma ! ». Les trucages sont identifiables, explicables et expliqués.

Les fake news entretiennent d’une certaine manière des rapports à la réalité similaires à ceux du roman. Le titre de la nouvelle « Le mentir-vrai » de Louis Aragon parue en 1964, résume à lui seul la situation. Le romanesque est, en brouillant les frontières au réel, à la fois invention et non-invention, imaginaire et fragment de réalité.

Avec Internet, les fake news et les deep fakes, l’illusion de vérité est totale, avec pour l’utilisateur, l’impossibilité de différencier le vrai du faux. Le « vrai » est fabriqué par codage informatique, sans pour autant être basé sur des faits réels et vérifiables. La réalité n’a pas besoin d’exister car seul compte l’existence de contenus numériques qui sont diffusés, qui sont vus, écoutés et qui sont likés ! Les fake news sont par excellence devenues de nouvelles armes au service de la propagande, de la déstabilisation, du harcèlement ou encore de la diffamation.

 

L’important, c’est le clic non la véracité

Dès lors que les modèles économiques des fournisseurs de service des plateformes de mise en relation sont basés sur la connectivité, l’interaction des usagers, leur temps d’attention, sur la consommation de contenus, l’exploitation des données et des méta-données, sur la publicité en ligne, les fakes news sont comme n’importe quels contenus des vecteurs de rentabilité. Que les contenus soient satiriques ou diffamatoires, préjudiciables à l’intégrité physique et morale des personnes, drôles ou pas, en fait qu’ils soient vrais ou faux importe peu, pourvus qu’ils soient diffusés et « vus » !

Avec les réseaux sociaux, les convictions personnelles peuvent être partagées à l’infini et peuvent à force, prendre l’apparence de faits. Poster, c’est exister ! Il y a ceux qui produisent des contenus, ceux qui les consomment. Il y a ceux qui transmettent délibérément ou inconsciemment des fausses nouvelles, ceux qui retransmettre, qui aiment ou qui démentent (mais ce faisant contribuent à répéter), ceux qui sont rétribués pour le faire et ceux qui ne le sont pas… La viralité sur Internet est un facteur de succès !

 

L’ère de l’opinion et de la post-vérité

Il semble que l’ère de l’information telle que promue au début du Web il y tout juste une trentaine d’années se soit muée en celle de l’opinion, renforcée de manière concomitante par l’ère de la post-vérité. Souhaite-t-on un web amplificateur d’opinions ?

Une contre-vérité est un mensonge, une post-vérité est au-delà du mensonge. C’est la capacité de dire n’importe quoi – sans limite, sans fondement réel basé sur des faits objectivables et vérifiables. Avec des faits qualifiés désormais d’alternatifs, en fonction des circonstances, nul besoin est de mentir, de faire semblant. Il suffit de les créer et de les faire exister sur Internet, pour modeler l’opinion publique, créer des émotions et des opinions. Lorsque le réel est un problème pour certains, ces derniers n’hésitent pas à le modifier au travers du numérique. Rumeurs et anonymat sont les piliers de la post-vérité. La réalité des contenus est confondue avec l’existence des contenus. Sans compter les divers trolls et robots de discussion qui industrialisent la diffusion de contenus.

Il semble qu’en ayant perdu nos données personnelles et le goût de l’intimité et du respect de la vie privée nous ayons également renoncé au respect de la vérité ! Cela est sans doute lié « au gratuit » et au sentiment d’impunité que procure le fait de pouvoir communiquer à distance, caché derrière un écran, caché par des intermédiaires techniques, de possibles fausses identités, d’identités usurpées et l’anonymat. Ce qui par ailleurs donne également plus de pouvoir et de capacités à certains pour harceler et diffuser des contenus violents.

 

Des mesures pour renforcer la confiance

 Les faussaires ont toujours existé, il suffit pour s’en convaincre de penser aux fabricants de faux billets pour lesquels des solutions techniques ont été apportées pour rendre la fabrication de faux plus difficile et leur identification plus facile. Des mesures complémentaires relevant du droit et de son application, en matière de justice et police, ont également été développées pour mieux maitriser ce type de délits et pénaliser leurs auteurs.

De manière analogue, si l’on ne peut empêcher totalement la fabrication de fake news et de deep fake, des incitations à ne pas les générer, les diffuser comme des solutions pour les détecter, peuvent exister. Ainsi par exemple il peut exister différents types de mesures. Sans vouloir être exhaustif, en voici quelques-unes structurées autour de quatre axes:

Mesures relevant de l’éducation

  • Sensibilisation et éducation aux médias de la population. Développement de l’esprit critique des personnes, de la compréhension des notions de liberté d’expression et de protection des droits humains fondamentaux.
  • Compréhension des risques et des conséquences liées à la désinformation.
  • Apprendre à identifier qui produit une information (une désinformation), pour quelle finalité et quels bénéfices.
  • Apprentissage à décoder les images, les vidéos, leurs méta-données, à vérifier leur origine, à rechercher « leurs semblables », à fabriquer des deep fakes,…
  • Maitriser les différents niveaux, degrés de lecture d’un contenu.
  • Réapprendre que pour exister il n’est pas forcément nécessaire de laisser des traces électroniques, des commentaires, de rediffuser des opinons, etc. et que les convictions ne sont pas des faits.

Mesures d’ordre technique

  • Mises-en-œuvre de mécanismes cryptographiques. Les contenus sensibles, notamment lors de périodes électorales, devraient être signés par des techniques cryptographiques de chiffrement des données qui assureraient leur authenticité et leur intégrité (notion de marquage de documents). Des solutions techniques existent déjà !
  • Des outils relevant de l’informatique forensique appliquées aux vidéos devraient être largement disponibles pour permettent de mieux détecter des faux, notamment la manipulation des visages et de la voix.
  • Disposer d’outils de détection et d’identification des fake news. Le problème majeur est de savoir qui est habilité à distinguer et à qualifier de vrai ou de faux un contenu, sans que cela s’apparente à une nouvelle forme de censure.
  • Limiter la visibilité des sites, des comptes à l’origine de fake news, les bloquer.
  • Être en mesure d’identifier l’origine, l’auteur de contenus.

Mesures incitatives, économiques et organisationnelles

  • Valoriser la recherche et la dénonciation de « faux » (mettre en place des incitations (de type « bug bounty »), des processus et des structures organisationnelles qui le permettent (agence de notification des faux),…). Disposer de procédures et moyens permettant de dénoncer des fake news (plateforme, centrale d’annonce et d’enregistrement), au niveau national et mettre en réseaux tous les centres de ce type au niveau européen, voire international.
  • Favoriser le dialogue entre les acteurs public et privés quant à la responsabilité des contenus (création, mise à disposition, destruction).
  • Tarir les ressources publicitaires des comptes qui contribuent à la diffusion de fake news.
  • Identifier les publicités à caractère politique.
  • Offrir aux citoyens des moyens complémentaires pour prendre des décisions en toute connaissance de cause.
  • Soutenir la liberté de la presse et disposer de médias et de compétences de vérification de faits indépendants.
  • Développer des instruments de réponses au fake news.

Mesures règlementaires et juridiques

  • Des référentiels de bonnes pratiques, des règlementations et des lois peuvent exister pour mettre des limites aux comportements abusifs liés à la désinformation et à la manipulation de l’information. Il existe depuis septembre 2018, un Code de pratique relatif à la désinformation énoncé par la Commission européenne. Un plan d’action contre la désinformation a été adopté pour renforcer la coopération entre les États membres et les institutions de l’Union. En France, une Loi sur la manipulation de l’information en période électorale existe depuis décembre 2018.
  • Doter les pays de mesures qui permettent de sanctionner l’utilisation illégale de données à caractère personnel pour influencer délibérément le résultat des élections.
  • Instaurer une obligation de transparence envers les plates-formes numériques pour tout ce qui concerne des contenus sponsorisés (cela comprend notamment le ciblage publicitaire des personnes à des fins politiques).

 

Quelques perspectives

Dès lors que les électeurs et les citoyens sont considérés comme des consommateurs, gérés comme le sont des clients, que les campagnes électorales ressemblent plus à une campagne de commercialisation de la vie politique et de celle des politiciens, il n’est pas surprenant qu’il existe de la publicité politique en ligne et toutes sortes de mécanismes de manipulations de l’opinion. Il reste à trouver comment règlementer, comment éduquer les individus pour qu’ils exigent de ne pas être restreints à des rôles de consommateurs non éclairés, de ne pas être considérés comme des robots de chair et de sang exploitables à l’infini.

Pour faire face au règne de la défiance et du mensonge, osons donner le goût de la recherche de la vérité, de celle qui relève d’une quête philosophique, voire spirituelle. Elle demande du courage, de la connaissance, de la réflexion, de l’effort, du temps long… C’est une tâche complexe qui s’appuie sur la diversité des sources et des acteurs, sur la liberté et la diversité, non sur l’unification et l’uniformisation de l’information.