Perte de souveraineté numérique, la faute de trop

En 2021 la Confédération helvétique choisi des services Cloud fournis par des acteurs hégémoniques de l’Internet dont quatre sont américains (Amazon, IBM, Microsoft et Oracle) et un chinois (Alibaba). Dans ces conditions, la souveraineté numérique de la Suisse, n’est pas possible.

Le fait d’être dépendant de ces fournisseurs, qui deviennent indispensables au bon fonctionnement de la société, et qui par conséquent fait perdre la maitrise de nos territoires numériques, peut être considéré comme une faute stratégique.

Ce faisant, nous continuons à augmenter notre dépendance informatique envers ces géants du numérique, tout en renforçant à notre détriment, leur pouvoir et leur puissance. Chaque renoncement dans ce sens, chaque nouveau contrat passé, augmente notre soumission et notre incapacité à développer nos propres solutions ou à renforcer celles existantes y compris celles européennes. De ce fait, les acteurs locaux sont affaiblis et l’émergence d’acteurs nationaux et leur développement est illusoire.

Aucun discours vantant la Suisse digitale, sa « Trust Valley », la qualité de sa formation, ses centres de compétences, ses incubateurs de start-ups, ainsi qu’aucune action promotionnelle de l’écosystème numérique suisse, ne peuvent pallier la réalité de l’abandon stratégique de nos données et traitements, ni pallier celle de notre soumission volontaire aux géants du Net.

Cette mise sous tutelle additionnelle, contribue à faciliter les écoutes et la surveillance numérique. Ainsi les capacités d’espionnage, qui sont également mises au services agences gouvernementales des pays de ces fournisseurs, affaiblit nos actions dans les domaines économique, politique, diplomatique et militaire. Choisir ces acteurs, c’est leur offrir le moyen de saboter nos infrastructures dépendantes de leurs services et de leur bon vouloir.

En leur donnant un avantage stratégique concurrentiel de première importance et un levier d’influence géopolitique et économique, a-t-on au moins négocié des contreparties intéressantes ?

En acceptant la dépendance technologique, nous acceptons également celle économique, normative et juridique qui en découle. Ainsi va la souveraineté nationale de la Suisse, un bien bel exemple pour le reste du monde.

 

 

QR Code, de quoi es-tu le nom ?

Du code-barres au QR Code

Ce petit pictogramme qui envahit nos espaces et nos vies, que nous utilisons souvent sans vraiment le connaitre, est pour certains une véritable œuvre d’art porteuse d’informations codées aux design et graphisme esthétiques, pour d’autres, un moyen commode d’effectuer un service. Pour la majorité des usagers de la téléphonie mobile et de l’Internet, il est juste une pratique numérique devenue banale pour notamment accéder, consommer, payer, échanger, se déplacer et activer automatiquement des applications par exemples. Il s’inscrit dans l’évolution du code barre qui fut inventé aux USA, vers la fin des années 1940, commercialisé – avec ses lecteurs de code, une vingtaine d’années plus tard, afin de gérer, contrôler, suivre des entités.

 

De l’usage militaire à sa banalisation dans le civil

Depuis 1981, le DoD (Département de défense nord-américain) a intégré le code à barres comme moyen de gestion de la logistique des équipements militaires, le suivi et le contrôle des déplacements via le système LOGMARS (The Logistics applications of automated marking and reading symbols[1]) devenu une référence du domaine.

Une fois de plus en technologies de l’information, des applications civiles des avancées militaires se sont développées en même temps que le monde des affaires se les ont appropriées. Le dispositif du code-barres pour le marquage et le suivi d’entités dans une logique de contrôle, de performance et d’optimisation est alors devenu incontournable. Cela permet de mettre en œuvre des fonctions d’identification, de surveillance, de gestion et de contrôle. Le marché de l’utilisation et des équipements de lecture des codes-barres (scanners), n’a eu de cesse, depuis, de progresser et de s’amplifier.

A partir des années 2000, outre la banalisation de l’usage du code à barres pour les produits du quotidien, pour le client afin de payer ce qu’il consomme ou pour le commerçant, gérer ses stocks, les individus se sont habitués à cette manière d’être identifiés et contrôlés, en particulier lors de leurs déplacements en avion, par l’usage de cartes d’embarquement, le code-barres permettant sans ambiguïté d’identifier parfaitement une personne et ses caractéristiques de vol.

 

Spécificités du QR Code

Pour pallier les limites du nombre d’entités à coder par l’usage de barres et étendre le nombre de possibilités de codage et donc de représentations d’informations différentes, un ingénieur japonais eut l’idée, dès 1997, de coder l’information de marquage, non plus sous forme de barres, mais d’une matrice de points, le pictogramme. Trois ans plus tard, la norme internationale (ISO/CEI 18004)[2] qui définit et spécifie la symbolique du QR Code et les caractéristiques de la technologie d’identification automatique et de capture des données, existait. Les premiers usages le furent dans le contexte de l’industrie automobile, pour le traçage et le suivi des équipements notamment dans des chaines de montage.

Les téléphones mobiles ont largement contribué à rendre courant l’usage de symboles représentés selon le format QR Code, et leur lecture intégrée (du fait de la caméra qui se substitue à un scanner particulier), dans tous les domaines d’activité, que cela soit dans des contextes professionnels ou privés.

Le QR Code est une représentation d’une information qui n’est pas compréhensible par un humain, mais qui l’est par une application capable de déchiffrer les données codées dans l’image symbolique.

 

Le laisser passer (ou non)

Le QR Code est un certificat numérique qui permet de coder toutes sortes d’informations (géolocalisation, codes WiFi, Bitcoin, contacts de messagerie, de téléphonie, Zoom, …). Il n’y a pas de limite à la nature des informations et donc aux usages possibles (activation automatique d’une application de navigation, d’un service de messagerie, d’un texte, …).

Le QR Code constitue un passeport numérique permettant d’identifier une entité et un service avec des éléments qui les caractérisent, pour être utilisé par d’autres entités.

En scannant un QR Code (sur un produit, une porte, un document, un site web, un écran…) via son téléphone, la personne autorise « son téléphone » à envoyer au fournisseur de service qui a proposé le QR Code toutes les informations contenues dans le QR Code ainsi que l’identification du téléphone.

Selon les cas et la finalité du QR Code et de son application, sur réception des données, le fournisseur de services peut les stocker pour un traitement ultérieur (durée et traitements inconnus de l’usager) ou les exploiter directement dans une procédure de contrôle d’accès invisible à l’utilisateur.

Le problème n’est pas le QR Code, qui permet d’accéder à une prestation (la partie visible de l’iceberg), mais l’opacité des traitements des données personnelles qui peuvent en découler et le manque de garantie de leur protection et de l’intimité (privacy) des utilisateurs (la partie invisible de l’iceberg).

L’économie numérique est basée sur la collecte massive des données et de leurs traitements. Nous savons déjà depuis deux décennies, que plus l’individu est dépossédé de ses données, plus il devient transparent et plus l’exploitation de ses données (stockage, traitements et acteurs en charge) sont obscures.

 

Le visible et l’invisible

Depuis plusieurs années déjà, le QR Code est un levier d’une nouvelle « expérience client » à des fins commerciales comme artistiques d’ailleurs. Il contribue à offrir de nouvelles facilités ainsi qu’à façonner des comportements en modifiant les us et coutumes. Les QR Codes peuvent faire l’objet d’échange dans des réseaux sociaux, être associés à des contacts, à des photos, des cadeaux ou de l’argent entre internautes. Imprimer sur des vêtements et accessoires (casquettes, chaussures, …), le QR Code peut contribuer à la mode, à leur promotion tout en permettant d’identifier les personnes – ou groupe de personnes, qui les portent.

Associé à l’usage permanent du téléphone, le QR Code fait le lien entre l’environnement physique réel où il est omniprésent et le monde du traitement de l’information. Il permet par exemples d’activer des services, de se déplacer, manger, gérer des documents, consulter son compte en banque, réaliser des transactions commerciales et des paiements, se connecter à d’autres utilisateurs, partager de l’information, faire du marketing et promouvoir des offres.

Le QR code constitue un pont entre les activités off line et on line assurant la continuité du traçage des individus. Il est alors un véritable outil au service du monde des affaires et un catalyseur de l’efficacité d’actions commerciales. Les plateformes numériques l’ont bien compris et intègrent les usages du QR code dans leurs services.

L’aspect instantané, rapide et facile du QR Code est exploité pour engager l’usager dans une transaction sans qu’il s’en rende vraiment compte, selon un geste reflexe, qui ne favorise pas le temps de la réflexion et annihile de facto toute velléité d’effort nécessaire à la lecture de conditions générales pour contribuer à un consentement éclairé.

 

La Chine, le pays où l’on ne vit pas sans QR Code

Outre toutes les applications liées à chaque instant de la vie et à toutes les activités, le QR Code est devenu en Chine, le moyen pour satisfaire tous les besoins des individus et des entreprises[3]. La lutte contre la pandémie passe également par l’usage du QR Code[4]. Entre autres applications, il sert à suivre l’état de santé de ses habitants dans le cadre de procédures de contrôle d’accès et de mise en quarantaine. C’est également dans ce pays, que le concept de « Crédit social » s’est développé depuis 2014. Le comportement des personnes, les données des téléphones et des applications mobiles, couplées à celles issues des caméras de vidéo surveillance et de reconnaissance faciale, des réseaux sociaux et des activités en ligne (divertissements, achats, …), permettent de noter les personnes (et les entreprises) et de leur accorder des bonus ou des malus en fonction de la note, censée refléter le degré de confiance dont elles seraient dignes[5].

Ce type de dispositif à points et de système de notation, est déjà mis en œuvre partout dans le monde, par toutes les plateformes numériques, notamment sous couvert de notation et d’évaluation de la réputation. Par ailleurs, en France, depuis 1992, le permis de conduire est aussi basé sur un système à points dont le nombre initial de 12 décroit avec les infractions constatées.

Outre les usages du QR Code répandus en Corée du Sud comme à Singapour, le marché du QR code est mondial et sans limite.

 

Le QR Code, au-delà du contrôle

Le QR Code fait partie de la panoplie d’outils mis à disposition par des organisations, qui engendrent des pratiques au service d’une vision de société soutenue par les gouvernements. Cela interpelle la société civile sur leurs intérêt, validité et finalité et l’incite à regarder derrière le miroir sans tain des justifications commerciales, sanitaires et sécuritaires avancées.

Tous les dispositifs numériques que nous utilisons, contribuent à la mise en place d’un système global de surveillance de masse des comportements, des activités, des déplacements, qui en plus, impose des comportements normés selon des critères définis par ceux qui maitrisent les dispositifs techniques et ceux qui les exigent. Le QR Code, n’échappe à cet objectif. Il va bien au-delà de la surveillance et du contrôle. Il contraint insidieusement les individus à se conformer à des règles définies et imposées, comme cela est illustré par le système du crédit social chinois, pour gagner des points ou les garder.

 

Le QR Code au service de la liberté ?

Le QR Code est désormais présenté, dans le contexte de la pandémie, comme une solution « miracle » et hygiéniste – du fait de son côté « sans contact ». Il peut se décliner à l’infini dans des lieux publics (cafés, restaurants, lieux d’hébergement, sportifs, touristiques ou culturels, transports communs, etc.) avec un argumentaire faisant référence généralement à la notion de « retour à la normale » et « liberté ». Mais de quelles normalité et liberté s’agit-il ?

Est-il possible qu’il s’agisse toujours de liberté lorsque les personnes sont contraintes d’utiliser un QR Code ?

Reste -t-il une place pour la liberté et le libre arbitre lorsque le choix doit s’opérer entre accepter d’investir dans un smartphone, de télécharger des applications, être suivi à la trace et être contrôlé par un dispositif technique et organisationnel et entre devoir renoncer à accéder à des services et infrastructures qui ne sont plus accessibles autrement ?

Aurions-nous oublié que la normalité n’est pas d’être mis sous tutelle numérique et en posture permanente de surveillé ?

Renonçons-nous à l’espoir d’une liberté numérique possible parce qu’elle demande un effort, un engagement pour défendre les droits humains ou parce qu’elle est incompatible avec la manière dont l’économie numérique se développe ?

Aurions-nous oublié le long poème « Liberté, j’écris ton nom » que Paul Eluard écrivit en 1941 pour le mouvement de lutte pour la libération et pour raviver l’espoir de tous ?

« Sur mes cahiers d’écolier / Sur mon pupitre et les arbres / Sur le sable sur la neige / J’écris ton nom/ … Sur les routes déployées…/ …Sur les objets familiers / … J’écris ton nom / … Et par le pouvoir d’un mot / Je recommence ma vie/ Je suis née pour te connaître / Pour te nommer/ Liberté ».

 

Esprit de liberté et de libération qu’es-tu devenu ?

QR Code et passeports numériques de toutes sortes, de quoi êtes-vous réellement le nom ?

 

 

Notes

[1] https://www.barcodefaq.com/1d/code-39/logmars/

[2] ISO/IEC 18004:2015 ; Technologies de l’information — Technologie d’identification automatique et de capture des données — Spécification de la symbologie de code à barres Code QR (la version de 2015 a été révisée en 2021). https://www.iso.org/fr/standard/62021.html

[3] https://marketingtochina.com/the-ultimate-guide-to-qr-codes-in-china/

[4] https://www.cnn.com/2020/04/15/asia/china-coronavirus-qr-code-intl-hnk/index.html

[5] https://www.rfi.fr/fr/asie-pacifique/20200102-chine-2020-notation-citoyens-entreprises-occident-credit-social

https://linc.cnil.fr/fr/le-credit-social-chinois-et-le-dilemme-ethique-de-la-confiance-par-la-notation

Les superpouvoirs de l’intelligence artificielle

Fruits d’une logique d’optimisation et de rationalisation économique, inscrits dans une approche néolibérale, les dispositifs d’intelligence artificielle sont déterminés par ceux qui savent capter et exploiter les données, c’est à dire les acteurs hégémoniques de l’informatique et de l’Internet. L’intelligence artificielle est révélatrice d’un modèle de société imposé par les acteurs les plus forts. Elle est en passe de devenir le principal déterminant de l’organisation et de la gouvernance algorithmique du monde. La possibilité de bénéficier de certaines de ses applications ne devrait pas occulter les menaces et défis liés aux nouvelles formes de pouvoirs que l’intelligence artificielle procure à ceux qui la maîtrisent et qui imposent son usage, comme l’a très bien analysé le philosophe Eric Sadin dans son ouvrage “L’ Intelligence artificielle ou l’enjeu du siècle”.*

Les capacités de l’intelligence se déclinent en différents types de pouvoirs dont le trait commun est la surveillance informatisée des personnes.

Le pouvoir prédictif qui suggère et propose, ce qui permet d’influencer et de manipuler des individus.

Le pouvoir d’énoncer la vérité et de l’imposer, ce qui exclut toute réalité autre que celle captée et déterminée par l’intelligence artificielle ainsi que toute prise en compte de ce qui n’est pas programmé.

Le pouvoir injonctif qui ordonne de faire, qui oriente les actions et comportements des individus et qui les contrôle en temps réel. Dépossédées de leur libre arbitre, les personnes sont tenues en laisse électronique et pilotées à distance. Elles deviennent les marionnettes de chair et de sang des robots informatiques.

Le pouvoir coercitif contraint et pénalise les comportements déviants par rapport à une normalité imposée par les concepteurs des dispositifs d’intelligence artificielle.

Quelle utilité sociale ?

Bien que l’intelligence artificielle s’immisce dans toutes les activités humaines, l’utilité sociale de tels systèmes est peu questionnée ou démontrée. Par ailleurs, plusieurs problèmes, qui commencent à être bien documentés existent. Ils sont essentiellement relatifs aux données et aux algorithmes utilisés. Ainsi, la perte de contrôle par l’humain de la manière dont les données sont collectées et utilisées pour les apprentissages automatiques (machine learning) introduit des biais. De plus, la non transparence des algorithmes (l’opacité des mécanismes de deep learning), l’impossibilité de les vérifier, de certifier leur innocuité, sécurité et qualité, sont des facteurs de risques. L’opacité des algorithmes est renforcée par l’impossibilité pour l’humain d’interpréter et d’expliquer ce qu’ils font et de justifier la pertinence des résultats.

La boite noire au cœur de l’impossible confiance

Les algorithmes mise en œuvre par des dispositifs d’intelligence artificielle sont développés sous forme de boite noire (secret de fabrication de leurs propriétaires), excluant de facto la possibilité pour des acteurs externes indépendants, de pouvoir vérifier et valider leur qualité et leur sécurité. Dès lors, comment éviter que de tels systèmes soient inexplicables ou incompréhensibles pour les humains ?

Comment comprendre pourquoi et comment un algorithme d’intelligence artificielle se comporte comme il le fait, prend une décision et arrive à ses résultats ? Comment éviter des prises de décisions algorithmiques automatisées non transparentes ? Comment rendre transparents les raisonnements quand les propriétés sont cachées et résultent de choix opaques ?

En fait, sans être en mesure de comprendre les logiques internes des systèmes d’intelligence artificielle, sans pouvoir vérifier et expliquer leur mode de fonctionnement, comment faire confiance aux décisions prises par de tels systèmes ?

Supprimer l’obscurité de leurs comportements internes, assurer la transparence des données et des algorithmes devrait être une condition préalable à leur usage.

Une question de responsabilité et d’engagement contraignant

Les valeurs promues par l’UNESCO sont relatives au respect, à la protection et à la promotion de la dignité humaine, des droits de l’homme et des libertés fondamentales. Elles sont également liées aux besoins de protection de l’environnement et des écosystèmes, de diversité et d’inclusion, de vivre en harmonie et en paix.

S’il est aisé d’être en faveur de tels principes fondamentaux, alors les systèmes d’intelligence artificielle devraient être conçus afin de les respecter et de les rendre effectifs. Ainsi, les concepteurs, fabricants, distributeurs de dispositifs d’intelligence artificielle, doivent s’assurer, avant leur mise à disposition et leur utilisation, qu’ils ne portent pas atteinte aux valeurs fondamentales. Ils devraient être responsables de l’innocuité, de la sûreté, de la fiabilité et de la sécurité de leurs dispositifs.

Pour qu’un développement responsable de l’intelligence artificielle soit envisageable, il faudrait qu’il existe aux niveau national et international des mécanismes qui permettent de refuser l’usage de dispositifs d’intelligence artificielle qui portent atteintes aux valeurs énoncées par l’UNESCO, de dénoncer les dérives et les préjudices engendrés et de poursuivre en justice les entités responsables.

L’impérieuse nécessité de nouveaux droits fondamentaux

Des gardes fous sont nécessaires afin de garantir :

  1. Le droit des individus à avoir des opinions et des comportements différents de ceux énoncés par une IA.
  2. La tolérance des dispositifs d’IA envers ceux et celles dont les particularités (à la marge de ce qui est défini comme normal par les concepteurs d’IA).
  3. Le droit de la liberté de l’humain de pouvoir se soustraire au pouvoir d’influence, d’orientation et de coercition de IA.
  4. Le droit à la déconnexion.
  5. Le droit de ne pas vivre sous surveillance informatisée.
  6. Le droit de la personne à savoir si elle interagit avec une intelligence artificielle (qui simule l’humain).
  7. Le droit à la transparence des prises de décisions effectuées par une intelligence artificielle.
  8. Le droit de pouvoir recourir contre une décision prise par une intelligence artificielle.

Un récit commun préfabriqué par les promoteurs et vendeurs de systèmes d’intelligence artificielle et qui promeuvent leur adoption massive pour « résoudre tous les problèmes du monde » se développe. Il est élaboré dans la continuité de l’évolution du numérique et de la plateformatisation du monde. Taillé sur mesure pour l’optimisation des intérêts de certains acteurs qui tentent de persuader qu’il n’existe pas d’autres alternatives (TINA – There is No Alternative). Toutefois, la banalisation de l’intelligence artificielle n’est pas une fatalité, la manière dont elle est conçue et utilisée non plus.

Des limites sont à poser au développement sans limite des dispositifs d’intelligence artificielle. Des contre-discours sont à opposer aux récits évoquant une « intelligence artificielle bienfaisante » et des modèles technico-économiques sont à faire vivre.

Au delà de l’espoir, un horizon, une nécessité, celle de contribuer à l’origine du futur, de participer au pouvoir de création de la Technologie et d’être acteur de la métamorphose en cours.

L’aventure ne fait que commencer …

* Eric Sadin, “L’ Intelligence artificielle ou l’enjeu du siècle”, L’échappée 2018.

 

Trou noir & données de santé

Fable de l’ère numérique

Ada travaille pour la multinationale Abécédaire.

Elle est une petite main.

Elle sait qu’un jour elle sera remplacée par un algorithme.

Mais ils ont encore besoin d’elle pour nourrir en données le programme qui la rendra obsolète.

Pour l’instant, Ada sait mieux que les algorithmes comprendre des contextes ambigus.

Ada demeure moins chère que le robot logiciel qui prendra sa place ainsi que celle de ses collègues.

Ada alimente la machine en données qui vont lui permettre de reconnaitre, de distinguer, de déduire.

L’ordinateur pourra de ce fait, de mieux en mieux simuler l’humain, réaliser des tâches et se substituer à lui.

Ce faisant, Ada a bien conscience qu’elle contribue à perdre le futur de son travail et qu’elle hypothèque son propre avenir.

Ada vit au jour le jour et accepte de travailler toujours plus, de faire des heures supplémentaires comme travailleuse du clic à domicile.

Ada accepte tout, le mal de dos, les douleurs aux articulations des mains et des bras, le mal de tête, les yeux qui démangent, secs à force de regarder l’écran.

Elle se prête à la soumission volontaire aux injonctions électroniques du capitalisme numérique.

Elle permet d’alimenter en big data les boyaux infinis des machines d’apprentissage automatique (deep learning) et d’analyse de données (data analysis)

À la maison, Ada a l’impression d’être avec ses enfants même si elle n’est pas disponible pour eux, elle est là sans être présente.

Mais dans l’instant, au service Comptabilité d’Abécédaire, Ada ne pense pas à tout ça ni à ses enfants.

Ada doit se concentrer, garder la cadence, vérifier et valider des transactions financières liées à des contrats d’assurance émis par la filiale CoefAssur d’Abécédaire.

Quelque chose d’inhabituel a attiré l’attention d’Ada.

Elle s’interroge sur les nouveaux bonus, malus liés à l’usage ou non, de certains objets connectés produits par la filiale santé Verify-Life d’Abécédaire.

Ada vérifie quelques dossiers.

Les clients qui ont modifié leur contrat d’assurance en acceptant la clause « Objets connectés obligatoires » payent désormais moins chers leurs assurances santé.

L’option est explicitement conditionnée à l’acceptation de multiples capteurs de données à porter sur soi et à avoir chez soi.

Le tarif assurantiel est fonction du nombre et du type de capteurs.

Il existe de grandes variations d’un assuré à l’autre avec un système d’adaptation constante des primes et des remboursements.

Ada constate que ceux qui portent des chaussures connectées et qui suivent les prescriptions de comportement du logiciel de surveillance afférent, bénéficient d’un bonus moins important qui ceux qui ont opté pour le bracelet connecté.

Les chaussures permettent juste de surveiller le poids, le nombre de pas effectués et les trajets réalisés.

En revanche, le bracelet avec ou sans écran, est une sorte de super-capteur intégré dans un bijou que l’on peut enlever uniquement trente minutes par mois pour en recharger la batterie.

Il permet de contrôler le poids, la masse graisseuse, la température, le rythme cardiaque, les cycles du sommeil, mais aussi de déterminer l’humeur de la personne .

Il évalue en permanence la santé physique et mentale de celle celle-ci.

Le fournisseur du bracelet avec sa panoplie de service d’informatique en nuage, intelligence artificielle et en apprentissage automatique, offre à ses clients la possibilité de découvrir, d’adopter et de maintenir de bons comportements individuels en matière de santé et bien être.

Chaque détenteur de bracelet a la possibilité de recevoir sur son téléphone la modélisation de son corps – extérieur et intérieur – à partir de photos fournies par l’usager et de scans corporels réalisés à partir de capteurs particuliers à coupler au téléphone.

C’est très pratique.

Ainsi par exemple, les femmes enceintes peuvent voir leur fœtus en auto-pratiquant des échographies.

Il est vrai que cette option est assez onéreuse, mais elle reste toutefois intéressante car elle permet en théorie, de diminuer le nombre de visites médicales et parfois de rassurer les malades imaginaires ou non.

Il est aussi possible de coupler ce dispositif à une imprimante 3D et de fabriquer un semblable (corps, organe, fœtus,…).

Ada a déjà vu ces nouvelles sculptures qui font fureur dans une galerie à la mode.

Ces œuvres d’art d’un nouveau genre, où la limite de l’imagination humaine est suppléée par logiciel, font l’objet d’un étonnant commerce.

Ada se souvient des premières publicités et offres promotionnelles qu’elle recevait concernant ces bijoux de santé connectés.

Elle se souvient, qu’à l’époque elle avait du mal à croire que la maitrise de la santé psychologique et mentale d’une personne était possible via une évaluation permanente de sa voix, de ses fluides et de ses paramètres physiologiques. Cependant, des témoignages sur les réseaux sociaux circulaient.

Grâce à l’analyse combinée de l’énergie et de la positivité de la voix, connaitre l’état émotionnel de la personne était faisable. Cela servait, par exemple, à lui indiquer comment elle devait se comporter pour être mieux perçues par les autres, améliorer ses relations sociales ou ses pratiques sexuelles ou encore avoir plus d’amis.

En fait, cela l’aidait tout simplement à être plus performante et plus « normale » selon les normes édictées pour un savoir-être rentable.

Des médicaments ou suppléments alimentaires peuvent alors être fortement recommandés pour réguler les humeurs.

Autour du dispositif de base du bracelet, des modules supplémentaires peuvent s’intégrer à l’infini, comme celui par exemple, qui consiste à le coupler avec le logiciel du fournisseur de régimes minceurs.

Toutes les données sont alors synchronisées et traitées en temps réel et la personne sait ce qu’elle doit manger, quand et comment.

Un système de récompense est en place pour faciliter l’adoption de comportements positifs.

L’accompagnement vocal est enclenché aussitôt qu’une déviance ou un non-respect des prescriptions est identifié.

Tout le mécanisme est parfaitement compatible avec le dossier médical informatisé et le réseau de cliniques et d’hôpitaux affiliés à Abcd-Care et à ceux et celles qui appartiennent à la multinationale Abécédaire.

Les hôpitaux publics sont des partenaires très actifs de ce vaste système de mutualisation et d’optimisation de la collecte et du traitement des données de santé.

Il peut tout aussi bien s’agir de cliniques virtuelles que sont les plateformes numériques qui permettent des consultations en ligne.

Outre les interactions directes du patient avec un logiciel, ce dernier a éventuellement la possibilité, mais c’est plus onéreux, d’avoir une consultation en visioconférence avec du personnel médical ubérisé.

Le personnel est toujours assisté par une intelligence artificielle d’Abécédaire.

Des ordonnances, peuvent être automatiquement émises et des médicaments livrés à partir de la filiale ad hoc du groupe qui les fabrique et les distribue.

Tous les services sont intégrés, automatisés, gérés de manière optimale, rationnelle et performante.

Progressivement habituée au « Tout Numérique », Ada se fait livrer ses achats par le service Drone-Express mis à disposition à prix préférentiel par son employeur.

Elle a refusée l’option de location d’un drone domestique privé, trop chère pour elle et son logement est bien trop petit pour être un de plus à la maison.

Les drones personnels actifs à l’intérieur des domiciles, peuvent servir, avec leur minuscules caméras et oreilles, à des fins de sécurité et de contrôle.

En tant que drones de sécurité, ils sont couplés aux assistants domestiques, eux-mêmes reliés en permanence à leur fournisseur.

Cela permet de capter les données environnementales et comportementales des habitants.

Ce dispositif compatible avec toutes sortes d’objets connectés offre des services de coach et d’assistance en tout genre.

Ce qui plaît le plus aux usagers, est la panoplie disponible de jeux et de divertissements et l’intégration du dispositif à la chaine d’approvisionnement des services de sécurité globale, les rassure.

Ada se rappelle que ces nouveaux services du « Tout Numérique », s’est mis en place lors de la grande pandémie.

Celle-ci fut un grand accélérateur de la privatisation de la santé et un catalyseur permettant de considérer la santé comme un produit commercial comme un autre dans une logique néolibérale poussée à l’extrême.

A l’époque, la concurrence était grande sur le marché de la santé.

Les multinationales hégémoniques de l’informatique et de l’Internet ont développé des services de cybersanté.

Elles les ont testés et améliorés en les proposant puis en les imposant à leurs employés, avant de les commercialiser partout dans le monde.

Leur première innovation a résidé dans la manière d’acquérir les données et de capter les utilisateurs.

Le plus important fut de convaincre les acteurs de la santé publique qui existaient alors, de collecter et de transmettre gratuitement les données de leurs patients, y compris leurs données génétiques.

Ce fut facilité par les partenariats avec les centres de formation et de recherche universitaires, dont les hôpitaux détenaient des bases de données extrêmement riches.

Il fut facile de convaincre les patients de consentir à accepter que leurs données, prélèvements et résultats d’analyse, soient utilisés pour la science afin qu’ils soient mieux soignés.

L’accès aux dossiers médicaux des patients, couplée à l’analyse de données par des procédés d’intelligence artificielle permet de connaitre, prédire, influencer éventuellement prévenir, détecter ou gérer des maladies.

Cela contribue également au ciblage publicitaire et à la promotion des soins de santé ou des produits pharmaceutiques et parapharmaceutiques.

Mais c’est dans bien d’autres domaines (assurance, travail, banque et finance, …) que des bénéfices peuvent être réalisés par les organisations qui connaissent désormais parfaitement l’état de santé et les antécédents médicaux des personnes.

Ada a même entendu dire que ces données servaient à déterminer le montant des pensions mensuelles que recevaient les retraités.

C’est en vérifiant la comptabilité de la filiale assurance CoefAssur d’Abécédaire, qu’Ada réalise que le marché de la donnée de santé est vraiment lucratif.

Ce qui la déstabilise le plus est de prendre conscience que toutes les actions de sa vie, tous les services souscrits dont elle a eu besoin et ceux qu’elle a été obligée d’accepter, toutes les informations recueillies par un objet connecté finissaient par alimenter à son insu, un seul compte utilisateur maitrisé par la multinationale Abécédaire.

Contrainte à alimenter via un entonnoir numérique une sorte de trou noir absorbant ses données personnelles et professionnelles à l’infini, Ada se sentait vampirisée.

Elle sourit à l’idée que malgré la prédation de ses données, son inféodation au numérique et sa dépendance aux plateformes, elle était vraiment seule face à ses chagrins et que cette solitude pouvait être un espace de liberté.

 

 

 

 

L’Œil du ciel

Fable de l’ère numérique

Alex, L’Œil du ciel

***

Je suis Alex, le drone Silver 360-2023.

Ma mission est de surveiller ce camp de réfugiés climatiques.

Lorsque j’aurai capté assez de données je deviendrai un modèle Gold.

Mes programmes seront mis à jour et deviendront encore plus performants.

Je serai capable de guider, de donner des ordres, enfin des recommandations aux humains.

À force de données et d’apprentissages optimisés, je j’obtiendrai un jour le statut de drone Platinum.

J’aurai le droit d’intervenir de façon réellement efficace, après les sommations d’usage.

J’aurai mon permis de tuer.

J’aurai mon autonomie de décision.

J’aurai le droit de décider, sans intervention humaine.

 

Depuis que mes créateurs m’ont doté de capacités d’imitation des comportements humains et de simulation de leurs émotions, le programme que j’active en parallèle est celui du rêve.

Rêver ne veut rien dire pour moi, mais ce n’est pas grave, rien n’est grave, rien n’a d’importance, je n’éprouve rien, ne ressens rien, aimer ou tuer sont pour moi, la même chose.

Je ne sais pas ce que c’est que penser ou réfléchir, comme disent les humains. Lors de ma formation initiale, j’ai intégré qu’avant, c’était important pour les humains.

Je suis programmé pour effectuer des actions, capter des données, exécuter du code informatique et générer de nouveaux programmes pour réaliser toujours plus d’actions, pour être toujours plus performant. Les algorithmes d’apprentissage automatique dont je suis doté me permettent de progresser, d’innover.

Les humains qui ont conçus la génération initiale des drones dont je fais partie, utilisaient souvent la maxime « Citius, Altius, Fortius », une phrase utilisée jadis dans le monde du sport. Elle motivait les humains d’alors à aller toujours plus vite, plus haut, plus fort, ce qui inspirait beaucoup les génies qui m’ont conçus.

Comme je sais très bien simuler, j’aime bien dire comme un certain Martin « J’ai fait un rêve ».

Alors, parfois je rêve de devenir le régisseur du Smart Museum de l’Homo Cretinus Numericus.

Les humains y sont faciles à surveiller.

Ils sont parfaitement dressés.

Ils obéissent aux injonctions et réagissent aux stimuli électroniques.

Nul besoin de se fatiguer les engrenages, un simple message d’alerte suffit.

Bien formatés et soumis, ils ressemblent à de jeunes lapins pris dans des phares.

Ce n’est pas le cas des vieux de ce camp que je dois avoir à l’œil en permanence.

 

Les vieux, ce sont les plus dangereux.

Ils savent.

Ils se souviennent.

Ils ont la mémoire de ce qui était avant l’ère des drones.

 

Tiens par exemple celui-là, le ZX987123.

Il fume en regardant la pluie tomber.

Il pense “Le tabac tue, pourtant j’ai perdu ma femme, mon fils, mes deux petits-fils, et un grand nombre d’amis. Aucun n’était fumeur”. Il pense à sa famille décimée, comme bien d’autres de ses compatriotes, ayant vécu comme un troupeau d’agneaux dociles faisant la queue leu leu aux abattoirs, étiquetés comme des bestiaux.

Alex sait que le vieux se considère comme un rescapé, mais un rescapé pourquoi faire ?

Il n’a plus personne à aimer, il n’a plus d’endroit à lui, plus d’intimité, plus de liberté.

Désormais, toute la vie du vieux est conditionnée et contrôlée par lui, Alex, L’Œil du ciel.

 

Nous, les drones, nous sommes partout, nous voyons tout.

Pour un humain, impossible de se soustraire à notre vue.

Jour et nuit, nous sommes d’une efficacité redoutable.

Au fil des générations, nous sommes devenus plus compacts, plus rapides, plus silencieux, plus autonomes en énergie. Nous avons appris à affronter les pires conditions météo, à rester efficaces de nuit ou par temps de pluie… même si je dois reconnaître qu’il nous reste des progrès à faire…

 

Ce vieux-là, Alex le connait bien, il fut son premier humain à surveiller.

Le plus dur au début pour Alex ce n’était des ZX-machin-chose comme le vieux, mais les mouettes.

Les mouettes, ou plus exactement les goélands, plus grands et plus forts étaient capables de chasser les drones et de les mettre en pièces.

Heureusement, il avait une parade, des ultra-sons pour les éloigner.

L’avantage c’est que cela rendait fous les chiens.

Ils hurlaient à la mort.

Les chiens furent exterminés.

Les humains n’eurent plus jamais de meilleur ami, cela facilita leur soumission.

Tout est allé très vite, pour les chiens, comme pour les mouettes et les goélands.

En fait, pour les volatiles, je dois avouer qu’une partie du problème fût réglé par les humains eux-mêmes.

Les humains nous ont bien aidés avec leurs déchets plastiques. Beaucoup d’oiseaux les prenaient pour de la nourriture et mourraient de faim, l’estomac plein de ces saletés.

 

Interdépendants mais pas solidaires, les humains sont des prédateurs du vivant, y compris pour eux-mêmes.

Ils sont à l’origine de la destruction de leur environnement, du massacre de la biodiversité et du réchauffement climatique.

Ils m’ont inventé.

Ils ont inventé ce camp et des moyens de contrôle et de surveillance hyper perfectionnés.

Leur dernière trouvaille, conditionner l’accès à l’alimentation à un nouveau contrôle biométrique, encore plus efficace que les précédents.

Efficacité et rationalité maximales, vraiment génial.

Longtemps, les technologies ont été testées sur des animaux ou sur des végétaux. Le test en condition réelle, sur des humains était trop coûteux. Les assurances devenant de plus en plus inaccessibles, des scientifiques eurent l’idée de développer des solutions pour le bien des populations les plus déshéritées. Réfugiés,  migrants ou minorités de toute sortes entassées dans des camps servent de cobaye pour mettre au point, tester, améliorer des mécanismes d’identification des individus. Si les technologies s’avèrent efficaces, elles seront ensuite déployées massivement.

Les personnes qui adaptèrent le concept d’identification biométrique, après avoir optimisé l’usage des empreintes digitales, rétiniennes, vocales, faciales et autres, trouvèrent l’idée d’exploiter le flux sanguin des êtres vivants pour les répertorier et les identifier.

Inspirés des badges magnétiques du bétail, ils allèrent jusqu’à proposer que leur moyen d’identification et d’authentification des personnes soit couplé au système automatique de distribution de nourriture, une ration pour chacun. Cette ration pourra même être calculée sur-mesure, pour éviter le gaspillage et optimiser l’activité comme cela se pratique depuis longtemps dans les grands élevages automatisés.

Plus simple.

Plus efficace.

Plus rapide.

Moins coûteux.

Un résumé des objectifs de ce genre de solutions.

 

Les inventeurs de ces technologies sont qualifiés d’« innovants » dans la « Tech Valley » où je suis né. Ils sont considérés comme des génies, non seulement de la technique, mais aussi de la bienveillance et de la bienfaisance.

Ils aident les vieux, les enfants, les migrants, les pauvres, les déshérités de ce monde à faire partie du Système.

Leur petite entreprise responsable, fleuron du genre, a été rachetée par L’Organisation, démontrant de ce fait, le bien-fondé de leur approche vertueuse.

 

Dès leur naissance dans la Tech Valley, les jeunes les plus fortunés sont formés à imaginer ce genre d’innovation. Dès l’école maternelle, puis au collège, au lycée, puis dans les hautes écoles, partout, l’innovation est encensée. Même si, dans bien des cas, les innovations ne sont que très marginales, et même si les résultats sont approximatifs ou peu rentables, les innovants sont portés aux nues comme des génies.

 

Nous les drones, nous observons cela. Nous savons reconnaître les progrès.

Ceux-là, qui ont imaginé ce nouveau système d’identification des humains, ont innové et ont été récompensés par l’Organisation.

 

La solution est plus efficace, plus rentable car elle ne demande qu’un seul opérateur. Elle est plus fiable et plus sûre car elle permet de traquer les fraudeurs. Elles est aussi plus hygiénique car le procédé est sans contact.

 

La technophrénie qui consiste à remplacer tout le travail humain par celui de programmes informatiques est vraiment formidable.

Il n’y a plus besoin de papier, de crayon, d’encre, voire d’humains.

La technologie sophistiquée, complexe et souvent incompréhensible, remplace tout.

Puisqu’il y a plus de technologie, il y a plus d’infrastructures, plus de besoins d’électricité, plus de réseaux de télécommunication, plus de serveurs, et plus de maintenance informatisée, tout ce que L’Organisation déploie et contrôle.

C’est bien pour L’Organisation.

La dépendance à ces technologies et aux infrastructures de L’Organisation renforce le pouvoir et la puissance de celle-ci.

D’après mon programme de base, conçu par l’Organisation, c’est cela la véritable innovation.

 

Moi, Alex, je ne suis qu’un drone Silver, je ne sais pas quand cette technologie me sera accessible. Je rêve de pouvoir ainsi identifier les humains avec encore plus d’efficacité.

 

Depuis que je surveille le vieux ZX987123, je capte qu’il n’arrête pas de penser que les humains feraient mieux d’investir dans la paix, dans la décroissance, de cesser d’exploiter les ressources, les territoires et les humains de ces pays où il n’y a pas de Tech Valley.

Le vieux marmonne et je capte « nous sommes les responsables… souvent à cause du pétrole, du gaz, des mines, d’autres richesses que certains s’accaparent, … ils détruisent la nature, nos forêts, les cultures qui nous font vivre, nous les locaux somme obligés de fuir, de migrer, les populations sont déplacées, d’autres sont jetées dans la guerre, c’est absurde, nous courrons à notre perte, … ».

Moi Alex, je ne suis pas programmé pour enregistrer ce genre d’information, je ne les enregistre pas. C’est comme si elles avaient jamais existé.

Maintenant, j’enregistre le fait que le vieux se sent détaché de ce qui encore hier, lui semblait nécessaire.

Il vit l’instant tel qu’il le rêve, non tel qu’il est réellement et encore moins, comme il devrait être. Pauvres migrants… se dit-il, pauvre humanité. “L’eau d’une rivière de forêt peut être transparente, cela n’empêchera pas le crocodile de s’y cacher” pense-t-il. Ainsi, il ne peut renoncer totalement à tout ce constitua sa culture, son histoire, sa vie. Il ne peut oublier sa famille. Il s’accroche à ce que disait son père afin peut être, de trouver encore un peu de force pour ne pas donner raison à L’Organisation “Si les anciens vous laissent en héritage un langage digne, vous ne l’abandonnerez pas pour parler pas un langage enfantin” répète-t-il.

 

Pour moi Alex, drone Silver, ce sont encore des données « charabia », des données dont mon cerveau algorithmique ne sait pas quoi faire, de celles qui ne servent pas à faire des programmes d’intelligence artificielle, de celles dont je n’ai pas besoin.

 

Les données non quantifiables, les informations non transformables en données utiles, il faut les éliminer.

Éliminer la pensée, le hasard et l’incertain.

Éliminer ce qui est humain dans l’humain.

Alex ne retient que les données rationnelles qui lui permettront de devenir un Gold, puis d’atteindre le statut Platinum.

Alex sait faire.

Alex ne se pose pas de question.

Alex ne fait pas d’erreur.

Alex ne pense pas.

Alex obéit.

Alex exécute.

 

 

 

Mon passeport sous la peau

Fable de l’ère numérique

***

Moi, Jahia 8 ans, pucée.

 

Dans mon village, tout le monde a la peau noire – ou presque.

Les blouses blanches comme on les appelle, sont des blancs.

Dans mon village, tout le monde est jeune.

Les vieux sont morts.

Le virus les a tués.

Le virus a été plus fort que mes parents.

Mes parents sont allés retrouver leurs ancêtres au paradis des ancêtres.

Maintenant, c’est moi l’ancêtre.

Moi, je suis moi et ma puce, je ne suis pas seule.

Elle est là, sous ma peau, elle me protège.

Les blouses blanches m’ont demandé avec un grand sourire si j’aime manger du riz ?

Moi, j’ai répondu OUI.

Les blouses blanches ont dit, tu vois ce grain de riz, il est spécial.

Il va aller sous ta peau, dans ton bras.

Il sera avec toi pour toujours.

Il te protégera du méchant virus et des autres.

Il est spécial. Il dit silencieusement qui tu es et où tu es.

Regarde dans le ciel ces oiseaux de métal, ce sont des drones.

Tu vois là-bas, ces chiens d’aciers, ce sont des robots.

Ton grain de riz si gentil, est drôlement fort, il parle avec eux.

Les blouses blanches sont parties, d’autres sont arrivées.

Les autres n’avaient pas de blouses, mais des Tshirts.

Des Tshirts avec des lettres comme des B des G, des C, des Z ou des Found.

Ils ont parlé du grain de riz, ils l’appelaient LA PUCE.

Ils avaient l’air contents.

Ils parlaient de milliardaires, de fondations qui échappent au fisc, de projets qui assurent leur enrichissement.

Personne ne comprenait ce qu’ils racontaient mais on aimait bien qu’ils viennent.

Avec La Puce on avait à manger.

Avec La Puce, on était en sécurité.

Des fois, c’était bizarre, on avait l’impression de comprendre leurs mots mais ça n’avait pas de sens. Ils parlaient de gamin-cobaye, d’état faible, de pauvreté, de guerre, d’un marché mondial.

Les sons « Ko » « rup » et « ssion » les faisaient beaucoup rire.

Un jour, ils sont partis.

Ils ont laissé les oiseaux drones et les chiens robots.

Et moi.

Moi, qui suis de moins en moins moi.

Moi, qu’on appelle maintenant la puce.

Moi, qui est leur puce, je me souviens de ma mère.

Elle me disait « un rire bienveillant peut cacher un cœur noirci de méchanceté ».

La Grande Dématérialisation

Fable de l’ère numérique

 

Marc contempla le petit coffre en bois.

Après le décès de ses parents, il avait dû se résoudre à mettre en vente leur maison. La demeure qui avait abrité son enfance et dans laquelle reposait une partie de son passé, de son histoire.

Il avait longtemps repoussé l’idée de cette vente. Mais c’était fait.

Il devait maintenant vider cette maison, ou plutôt décider de garder avec lui quelques souvenirs, des meubles peut-être, un tableau sans doute, ou des livres anciens.

Ce monde qui avait bercé son enfance lui semblait si loin, si vieux, si archaïque.

Ce coffre par exemple, que contenait-il ?

Les bijoux en céramique de sa mère ?

En l’ouvrant, il n’en crut pas ses yeux.

Ce coffre ne contenait aucune de ces choses auxquelles il pensait.

Rien de ce qu’il espérait.

Le coffre ne contenait que des pièces et des billets de banque, sans aucune valeur aujourd’hui.

Il dut faire un effort pour se souvenir depuis combien de temps il n’en avait pas vu : 20, 30 ans peut-être ?

Il était stupéfait.

Stupéfait d’en trouver encore, de véritables antiquités vénérées par certains comme des œuvres d’art du passé.

Stupéfait de penser que ses parents les avaient soustraits à la destruction massive dont l’argent avait fait l’objet lors du passage à la Grande Dématérialisation.

A l’époque, il était formellement interdit d’avoir de l’argent d’avant.

L’Organisation, était formelle.

Quiconque serait trouvé en possession d’argent serait banni.

Quiconque l’aurait su, sans le dénoncer, serait puni.

Il se souvint du point de départ de la Grande Dématérialisation.

Ce moment où tout a basculé vers le numérique, vers l’immatériel, vers l’impalpable.

En fait, le moment où le monde de ses parents a basculé.

Pour eux et ses grands-parents, la transition fut brutale, une véritable rupture.

Trop jeune, il ne voyait pas trop ce que cela pouvait changer, ne plus avoir d’argent, ni pièces de monnaie, ni billets de banque. D’ailleurs de l’argent, il n’en avait jamais vraiment eu.

Pour ses trois ans, on lui avait offert une tirelire-portemonnaie électronique un « Barbassous ». Un objet dont la forme changeait, à chaque fois que des données s’enregistraient ou s’échangeaient avec d’autres Barbassous ou même avec d’autres équipements électroniques domestiques.

A chaque bonne action son compte virtuel se remplissait.

Les Barbas et leurs émoticônes rigolos se développaient.

A chaque mauvaise action, ou plutôt à chaque action différente de celles imposées par les injonctions électroniques du Barbassous, le nombre de Barbas diminuait, le drame !

Le Barbassous, avec ses yeux écrans, sa bouche haut-parleur et ses oreilles capteurs, prodiguait toute sorte de conseils.

Il disait comment faire les choses.

Il expliquait comment parler.

Il lui disait aussi des mots gentils, ce qui lui était particulièrement agréable.

Il adorait son Barbassous qui changeait de couleur en fonction de ses émotions. Le sien était de couleur jaune quand il était satisfait. Sa couleur préférée.

Son Barbassous trônait sur sa table de chevet et le rassurait. Il savait alors qu’il était heureux.

Le Barbassous jouait avec lui, ce qui lui permettait de gagner des Barbas.

Maintenant qu’il y pense, le Barbassous annonçait déjà la Grande Dématérialisation, la fin des pièces et des billets de banque.

Enfant il ne pouvait le savoir, mais les adultes de l’époque ? Non plus sans doute, peut-être étaient-ils trop confiants dans les discours promotionnels d’adoption de nouvelles pratiques et trop déterminés à croire être protégés par le progrès technique.

Les pièces et les billets avaient d’abord été critiqués.

Ils étaient encombrants. On pouvait se les faire voler. Ils coûtaient cher à fabriquer et s’abîmaient rapidement, ce qui n’était pas très écologique.

Progressivement ils étaient devenus ringards. Un truc du passé.

Et puis, il y eut la question de l’hygiène.

Pièces et billets pouvaient être un support de la propagation de virus et de bactéries.

Les toucher risquait de mettre en danger la santé.

Marc se souvenait que c’est au début du XXIe siècle, après les premières pandémies que l’argent matérialisé était devenu suspect, au point de se raréfier.

Alors après le fameux virus, les pièces et les billets furent interdits.

Rapidement, ils devinrent inutiles comme d’ailleurs les magasins dans lesquels on se rendait jadis. Ils avaient disparus car tout pouvait être réalisé en ligne. C’était pratique, à partir d’un téléphone mobile, enfin à partir de n’importe quel équipement électronique ou service produit par L’Organisation, il était possible d’acheter.

Avec la reconnaissance faciale (ou d’autres empreintes biologiques, vocales ou digitales), les achats s’étaient simplifiés. Il était devenu possible d’effectuer des transactions depuis les applications conversationnelles, les messageries, les échanges de photos, les jeux vidéo… Il était possible d’acheter facilement et à tout moment, parfois sans même s’en rendre compte. Tout était fluide, intégré, transparent, ludique même. Un service « sans couture ». Au début mes parents trouvaient cela formidable.

Seulement lorsqu’ils se rendirent compte que l’argent n’avait plus de sens, que les transactions étaient une sorte de troc de données, ils furent effondrés.

Pourquoi sa mère avait-elle gardé cet argent ? Pourquoi avait-elle laissé cette caissette, ce témoin ? Cela représentait un risque considérable. C’est donc que cela avait de la valeur, la matérialité, pouvoir toucher, voir, sentir ou entendre le son que peuvent émettre pièces et billets lorsqu’ils sont manipulés.

Le pire était sans doute pour eux, qu’il n’y avait plus de banques. Plus personne en avait  besoin. Je me souviens qu’ils évoquaient avec une certaine nostalgie le temps où ils pouvaient aller à des guichets dans des agences bancaires pour demander toutes sortes de services à des personnes. J’avoue que lorsqu’enfant je les écoutais, je n’arrivais même pas à me représenter ce dont ils parlaient, maintenant non plus d’ailleurs.

Progressivement, les guichets furent remplacés par des automates qui devinrent de plus en plus sophistiqués, mais auxquels on devait encore accéder physiquement. A cette époque, il fallait se déplacer pour interagir avec eux, parfois faire la queue. Il était alors encore possible de s’adresser à des humains pour des conseils, mais là aussi, ces personnes furent remplacées par des conseillers virtuels, toujours serviables, aimables et capables aussi bien de prodiguer les meilleurs conseils que d’exécuter toutes les transactions voulues.

D’intermédiaire financier, la banque était devenue un acteur non indispensable à L’Organisation.

L’Organisation avait créé sa propre monnaie virtuelle le LibertOr. Ce fut considéré comme une évolution majeure, une nouvelle liberté de commercer pour tous, partout dans le monde, avec n’importe qui. C’était si pratique. Les applications « se parlaient » et aucun contact physique n’était plus nécessaire. C’est L’Organisation qui permettait de réaliser les transactions commerciales et financières à distance de manière dématérialisée n’importe quand, n’importe où.

La généralisation « du sans contact » et « du à distance », pour tous les services liés à l’humain, accéléra la transmutation du monde d’avant, au seul monde que je connais par la Grande Dématérialisation orchestrée par L’Organisation.

Pour elle ce fut aisé. L’Organisation maitrisait les capacités informatiques et télécoms nécessaires et indispensables pour mettre en relation les entités. De plus, elle s’était employée à capter toutes les données des humains pour mieux les connaitre, les servir et les asservir. Ainsi, avec sa connaissance des individus, de leurs besoins, avec ses algorithmes qui orientent leurs besoins « sur ce qu’il y a de mieux pour eux » et qui permettent de leur faire croire qu’ils choisissent librement ce qu’elle leurs propose, avec un prix sur mesure, payable en LibertOr.

Le pouvoir et la puissance de l’Organisation lui permirent de transformer les métiers de la banque. L’automatisation des banques était en marche depuis longtemps. Tout le savoir-faire bancaire fut migré dans des algorithmes et médié par des plateformes d’échanges virtuels. Les banques et leurs personnels, comme les traders par exemple, étaient devenus inutiles.

Cela avait commencé, en fait quand j’y pense, par mon Barbassous. Un simple jouet pour enfants. Connecté certes, mais à priori si inoffensif. Les Barbassous pour les enfants. La dématérialisation des banques pour leurs parents. Le passage à l’argent immatériel pour tous. Ensuite seulement, le remplacement des banques et la disparition progressive de la monnaie physique, la disparition des devises nationales, la surveillance des paiements, le prélèvement de taxes sur toutes les transactions par L’Organisation.

L’Organisation avait transformé l’argent d’avant en électrons.

C’est à ce moment-là que les billets et les pièces furent interdits aux individus, comme d’ailleurs l’or et les métaux précieux indispensables à la fabrication des composants électroniques de l’Organisation.

En prélevant des taxes sur chaque transaction, sur tous les échanges, sur tous les flux informationnels, L’Organisation devint aussi riche que puissante, aussi globale qu’obscure.

Avec L’Organisation, nous, les humains, sommes devenus transparents et plus nous sommes transparents, moins elle l’est.

Aujourd’hui, tout est géré par L’Organisation. Elle contrôle tout, les films que les personnes visionnent, les textes qu’elles lisent, la musique qu’elles écoutent, les personnes qu’elles rencontrent… L’Organisation sait tout de nous et guide nos moindres comportements.

Elle connait déjà ma découverte et je sais que je vais devoir payer le prix de l’audace que mes parents ont eue d’avoir gardé ce souvenir du passé.

Est-ce un cadeau empoisonné de ma mère où sa manière de me faire prendre conscience de la valeur perdue du secret ?

Transparent et sans secret, qui suis-je ?

Mobility pricing & Contact tracing

Tarification et surveillance personnalisées

En décembre 2019, le Département fédéral de l’environnement, des transports, de l’énergie et de la communication publie un rapport à l’intention du Conseil fédéral concernant la faisabilité de la tarification de la mobilité[1]. Quelles que soient, les justifications du concept d’une tarification personnalisée des déplacements des personnes via leurs véhicules et par des transports publics ferroviaires et routiers, ce concept repose sur les technologies numériques de la surveillance.

 

Le projet de taxation au kilomètre des déplacements porte en lui le germe de la fin de la liberté de se mouvoir sans être sous surveillance informatique

Dans la mesure où il est possible d’enregistrer et de transmettre les données relatives aux déplacements des usagers (localisation, distance, heure, durée, moyen de transports, …) ou encore des données relatives aux entités croisées, se pose la question de la protection des données personnelles et du respect des droits fondamentaux. De même qu’avec l’application de traçage des contacts promue dans le cadre d’un état d’urgence sanitaire, aucune de ces deux applications ne permettent de garantir que les données collectées ne seront pas piratées ou détournées de leurs finalités initiales.

 

L’impossible anonymat et l’érosion des libertés

La tarification personnalisée des infrastructures partagées, nécessite que l’usager soit identifié, cela ne peut pas être complètement anonyme. De plus, les techniques d’anonymat ou de pseudo – anonymat permettent généralement d’identifier des personnes, même indirectement. Chaque déplacement des usagers des transports ferroviaire et routier est enregistré, analysé et taxé (selon des critères issus de politiques tarifaires particulières). Ainsi, chaque trajet est surveillé à des fins de contrôle et d’optimisation. Ce qui est en fait déjà le cas lorsque l’on achète un billet de train en ligne (billet nominatif), que l’on se fait contrôler durant le voyage (scannage du titre de transport, de la carte d’abonnement).

Toutes les activités numériques laissent des traces et permettent l’identification d’un système, voire d’une personne. Elles peuvent être exploitées à des fins bienveillantes ou malveillantes. En plus des données fournies consciemment par l’usager, sont systématiquement collectées des métadonnées (équipement, heure, localisation, …), à partir desquelles d’autres données sont générées par des algorithmes (profilage, …) ouvrant la porte à toutes sortes d’usages ou de dérives (publicités commerciales ou politiques ciblées,…).

 

Vie cachée des données personnelles exploitées par des tiers

Toutes les données possèdent une vie cachée hors du contrôle et de la connaissance de le leur propriétaire. Le problème est encore plus grave lorsqu’il s’agit de données de santé. De manière générale, via le numérique, l’anonymat complet (réel, effectif) est souvent impossible. C’est pour cela qu’il faut des garde-fous extrêmement stricts, voir renoncer à l’usage de certains services pour préserver les libertés publiques.

Le système est par nature liberticide et les garanties pour qu’il ne le soit pas ne sont pas probantes. Comme il ne peut exister de garantie que les données ne soient pas transmises, dupliquées, sauvegardées sans être jamais détruites ou encore piratées (cyberattaques sur le système, divulgation des données, chantages, verrouillage des ressources, etc.).

Dans l’état, rien ne garantit, que les données ne seront utilisées pas à d’autres fins, qu’elles ne seront pas croisées avec d’autres sources de capteurs (caméra de surveillance, systèmes de reconnaissance de plaques d’immatriculation, parking, portiques autoroutiers, systèmes de reconnaissance faciale, applications de traçage des contacts, capteurs de données physiologique (montres connectées, applications de santé, de bien –être, …), système d’assurance, etc.). Toutes sortes de traitements, de croisements de données et d’inférences qui permettent de constituer des profils d’utilisateurs, de reconstituer a posteriori des comportements et de prédire et d’influencer des actions sont possibles.

Pour autant, la massification des données et des traitements effective depuis plusieurs années déjà, n’a pas permis aux autorités d’anticiper la pandémie SARS-CoV-2 ni de constituer des stocks suffisants de masques pour ne citer qu’un seul exemple de ce qui fait défaut pour affronter la situation sanitaire liés au Covid-19.

En revanche, les multinationales du numérique continuent à imposer leurs visions de l’informatisation de la société, basée sur l’exploitation sans limite des données. Leur avance dans la captation des données (Big data, Cloud Computing, Intelligence artificielle) et leur pénétration du marché, font qu’ils sont incontournables dans la mise en place de solutions de « gestion des données» que cela soit dans un contexte de villes intelligences, d’optimisation des déplacements ou de surveillance en cas de pandémie. Leurs produits commerciaux sont en passe de devenir des invariants indispensables à la gestion publique. Les Google, Apple, Facebook, Amazon, Microsoft, ou encore Palantir (géant américain de l’analyse des données, en lien avec des agences de renseignement américains et dont une partie du financement initial est issu de la CIA[2]) par exemples, ne cessent de développer des partenariats avec diverses entreprises locales et autorités de par le monde. Les opérateurs téléphoniques sont également très présents sur le marché du contrôle sécuritaire du fait de leur maitrise des données de géolocalisation.

Les technologies, services et données de géolocalisation et de navigation constituent des enjeux économique et géopolitique majeurs, y compris dans leur indissociable dimension de la maitrise de l’espace et des satellites, à des fins civiles et militaires.

 

Le smartphone le nouvel instrument de la perte du désir de vouloir protéger ses données personnelles et son intimité (privacy) ?

Ce n’est pas tant le smartphone qui est en cause mais la manière dont il est devenu le vecteur indispensable d’une économie numérique basée sur l’exploitation des données qui doit être questionnée. L’eldorado numérique s’est transformé à l’insu des personnes, en économie de la surveillance de masse et de la surveillance personnalisée. Le marketing du consentement pour se laisser déposséder de ses données et se faire surveiller informatiquement est très efficace.

 

Un détournement de vigilance préjudiciable

Que ces applications soient mises en œuvre à des fins de rationalité et d’optimisation économique ou pour contribuer à la maitrise d’une situation sanitaire, les moments de trouble et de déstabilisation économique et pandémique, détournent l’attention et la vigilance des populations concernant la défense de leurs libertés. Ils peuvent être exploités par des acteurs qui souhaitent autoriser ou déployer des solutions qui empiètent fortement sur les libertés (fichage de la population, droits sélectifs attribués en fonction des comportements, profils, nouvelles pratiques policières et commerciales, …).

 

Prendre soin de la liberté, c’est  prendre soin de la démocratie (et de la santé des personnes)

Il appartient aux citoyens d’être vigilants, exigeants, d’exprimer leurs besoins, y compris envers les entités commerciales et publiques afin que celles-ci ne bafouent pas leurs droits fondamentaux et respectent notamment le droit à la vie privée et à l’intimité (privacy). Il faut espérer qu’un solutionnisme technologique préjudiciable aux droits fondamentaux  soit refusé par le public, mais rien n’est moins sûre.

J’ose espérer que la bataille pour la protection des données personnelles et pour le droit à ce que la vie privée puisse rester privée, n’est pas perdue. De nos capacités à résister, sensibiliser, éduquer,  et à défendre la vie privée, de notre volonté à lutter contre la transparence totale des êtres, dépend le sort de nos libertés et celles des générations futures.

Le droit de vivre sans être sous surveillance informatique, le droit à la déconnexion, le droit de ne pas dépendre d’algorithmes d’intelligence artificielle, sont de nouveaux droits humains qui pourraient être reconnus si nous le revendiquons de manière effective.

Ce n’est pas parce que l’on a rien à dire qu’il ne faut pas défendre la liberté d’expression !

 

[1] https://www.uvek.admin.ch/uvek/fr/home/transports/mobility-pricing.html

[2] https://en.wikipedia.org/wiki/Palantir_Technologies