vendredi 21 février 2014

L'Homme numérisé.

Nous sommes soumis à une surveillance constante. Nous le savons et nous les laissons faire sous prétexte que nous n’avons rien à cacher.
Mais tous ces systèmes informatiques qui décryptent nos pensées, ‘’lisent’’ nos courriers ou décodent et classifient nos achats compulsifs n’est que le début, l’adolescence du monstre informatique qui contrôlera nos vies.
Des programmes, aux algorithmes plus sophistiqués les uns que les autres, ne regardent plus nos existences au travers d’un objectif froid de caméra de surveillance ou déduisent une tendance féministe parce que vous tapez Olympe de Gouges dans un moteur de recherche; ces nouveaux programmes vont nous analyser, nous, en tant que vivant, en tant que paquet de données biométriques numérisables.

Les fournisseurs et producteurs d’antan se servaient de la cartothèque de leurs représentants et de leurs infos persos sur les revendeurs, les petits détaillants, collectées lors des passages de ces commerciaux itinérants chez leurs clients. Le distributeur principal n’accédait pas, ne savait pas grand-chose sur le consommateur final.
Aujourd’hui représentants et revendeurs sont d’archaïques intermédiaires entre les gros distributeurs et les consommateurs ; le représentant ne séduit plus le détaillant pour qu’il accepte la pose de présentoirs promotionnels qui devront allécher les consommateurs, c’est Fb, Google & Co qui s’en chargent ; des entités virtuelles qui s’occupent de gérer vos données persos, de les revendre et de tirer le meilleur bénéfice possible de cette mine d’or que nous leur servons gratuitement.

L’argent physique est voué à disparaître, le notre en tous cas. Les appareils de paiement sans contact ont le vent en poupe ; la possibilité de payer avec les smartphones aussi.
Avant, la Poste ou la banque n’étaient que des intermédiaires entre Nous et notre gérance, Nous et notre opérateur téléphonique, Nous et notre assureur etc. Avec le crédit perso, la banque s’est immiscée dans notre relation avec le commerçant ; avec les cartes bancaires, un intermédiaire de plus entre dans la danse (un intermédiaire souvent étroitement lié aux banquiers).
Avec la possibilité de payer à l’aide de ces appareils électroniques qui déforment nos poches, ce sont les opérateurs en téléphonie qui deviennent aussi nos intermédiaires ‘’banquiers’’.
L’étape suivante dans la prise de contrôle de nos envies sera le portefeuille Google (Google Wallet). Une application qui « poussera le marketing personnalisé à un niveau jamais atteint. Vous la téléchargez sur vorte téléphone et y inscrivez vos informations personnelles et vos numéros de carte de crédit ou de compte bancaire. Lors d’un achat, le marchand n’aura qu’à capter le signal de votre téléphone et, une fois votre approbation donnée, la transaction sera conclue. Le commerçant n’a même pas accès à vos données financières : seul Google les détient. C’est lui qui débitera votre compte afin de payer le marchand. (1) »
Un intermédiaire, une entité (Google) qui s’est chargé de vous montrer la pub de l’objet que vous avez acheté.
Mais on peut encore aller plus lion dans le suivi électronique de nos achats et les déplacements qui leurs sont liés ; on peut aller plus loin dans l’analyse de nos conversations et de nos comportements.

Quand nous nous faisons prendre en défaut dans un événement banal, ou que nous passons en jugement devant un tribunal pour quelque chose d’un peu plus grave, nous essayons toujours de nous justifier en nous trouvant tout pleins d’excuses qui ne sont valables que pour nous. Nous faisons le rétrospectif des événements qui ont précédé l’accident.
Le rêve de nos dirigeants serait de pouvoir prévoir le moindre accident, le moindre événement, le moindre déplacement des populations.
Nous ne savons pas ‘’pourquoi’’ des M….. nous tombent dessus et nous sommes incapables, en tant qu’humain, de faire la moindre remise en question, la moindre autocritique.
L’informatique est également incapable de prévoir les M…., mais elle peut, grâce à son interminable collecte de données de masse sur les humains, repérer les événements, les altérations qui conduisent vers un accident ou bêtement entraînent une maladie.
En installant une série de capteurs sur ses véhicules, UPS est parvenue à anticiper les pannes de ses camions ; « Au Canada, des chercheurs ont trouvé le moyen de localiser les infections chez les bébés prématurés avant que les symptômes visibles n’apparaissent »(2). La logique ne cherche plus à savoir ‘’pourquoi’’ c’est arrivé, mais se focalise en amont sur la corrélation d’informations qui créeront le fameux ‘’pourquoi’’ si l’humain n’intervient pas.
On est en pleine anticipation du vivant. « En 2007, le département de la sécurité intérieure – créé en 2003 par M. Georges W. Bush – a lancé un projet de recherche destiné à identifier les ‘’terroristes potentiels’’, innocents aujourd’hui mais à coup sûr coupables demain. Baptisé ‘’technologie de dépistage des attributs futurs’’ (Future Attribute Screening Technology, FAST), le programme consiste à analyser tous les éléments relatifs au comportement du sujet, à son langage corporel, à ses particularités physiologiques… »(2).
En 2009 les analystes de Google, dans un article publié dans Nature, ont affirmé qu’il était possible de repérer des foyers de grippe saisonnière à partir des archives du géant de l’internet.
L’Humain n’est plus seulement identifié grâce aux données personnelles et biométriques qu’il consent à donner, il est également identifiable par le biais de ses comportements personnels quotidiens, sa gestuelle.
Bien que tous ces systèmes soient plus que performants, technologiquement à la pointe de ce qui se conçoit, ils sont loin d’être infaillibles. Les 120'000 noms de banals citoyens américains étiquetés ‘’à haut quotient de terrorisme’’ et transmis au FBI par les analystes des fichiers Matrix n’ont rien donné de probant ; l’étude comparée de 24'000 photos de criminels avec les visages des cent mille spectateurs d’un championnat de football américain n’a conduit qu’à la mise en examen de pauvres hères ; les près de 500'000 caméras disséminées dans les rues de Londres après les attentats de 2001 n’ont pas empêché les terroristes de déclencher leurs bombes le 7 juillet 2005. Et les cas de caméras thermiques affolées par la présence de femmes enceintes ne sont pas rares dans les aéroports.
La faille dans l'analyse comportementale des individus pourrait se résumer par le fait que, si ce même système est capable d’isoler un individu douteux se préparant à commettre un acte illégal : Voler le sac d’une grand-mère, braquer le kiosque du coin, se bagarrer pour une simple histoire de cul, toute cette technologie analytique du comportement se révèle incapable de localiser un terroriste qui s’apprête à commettre un acte accepté, reconnu et encensé par ses pairs. Comment détecter le stress dans le comportement d’un terroriste qui s’apprête à commettre une action en parfaite adéquation avec une vision perso de sa religion ?

Pour notre sécurité nous sommes filmés (parfois à l’aide de caméras thermiques), scannés, radiographiés et que sais-je encore. Tout cet appareillage de surveillance est visible, connu. On peut aussi parler des satellites qui gravitent autour de notre biosphère, mais restons sur terre, assis sur notre fauteuil. Sauf que même assis il est possible de déterminer votre identité.
Koshimizu Shigeomi-san est professeur à l’institut avancé de technologie industrielle de Tokyo. Sa spécialité consiste à étudier la manière dont ses contemporains se tiennent assis.
Identifier un individu par la manière qu’il a de poser son cul sur une chaise paraît complètement loufoque à première vue. Mais ça marche à 98 % !
On tous vu les exploits de Ethan Hunt qui s’est introduit dans des endroits hypersécurisés où la moindre goutte de sueur, tombant sur le sol, déclencherait toutes les alarmes de la galaxie hollywoodienne. En 2012, IBM a obtenu un brevet pour la « sécurisation de bureau par une technologie informatique de surface » (2). Ce qui veut dire que les sols étaient truffés de récepteurs réagissant comme un écran de smartphone au contact de nos doigts. Si le truc permet de détecter toutes intrusions, d’allumer la lumière dès que quelqu’un pénètre dans une pièce ou de mettre en marche la cafetière, le système peut aussi permettre de reconnaître les ‘’passants’’ rien qu’à leur démarche.
De la science-fiction réservée aux multinationales pétées de thunes qui ont des choses à dissimuler?
Technologie réservée aux gouvernements?
A quoi peut bien servir un détecteur capable de déceler les battements de votre cœur sur une console de jeu?

Bientôt nous n'aurons plus d'espaces où pousser une gueulante, où nous pourrons exprimer sainement notre mécontentement. Il n'y aura plus d'endroits où nous pourrons poser nos fesses loin d'un objectif scrutateur pour lire Destruction massive dans sa version papier.
Bientôt nous n'aurons plus le plaisir de l'imprévisibilité; il n'y aura plus de hasard et nous n'aurons plus cet espace pour dire Merde à la logique, au socialement acceptable, au politiquement correcte.
Quand cet espace aura disparu, les Hommes (et les femmes) seront devenus des Moutons numérisés.

Nemo.

(1) Pêcher le client dans une baignoire, article d’Ariane Krol et Jacques Nantel, Manière de voir N° 133
(2) Données de masse, tyrannie numérique, article de Kenneth Cukier et Viktor Mayer-Schönberger, Manière de voir N° 133

Aucun commentaire:

Enregistrer un commentaire