Le Grand Surveillant

Une vie privée scannée et auscultée

Bientôt, il sera possible de surveiller en continu chaque citoyen, en maintenant à jour des fichiers complets qui contiendront toutes les informations sur lui, même les plus personnelles.
Zbigniew Brzezinski

En effet..

Google surveille notre messagerie, l’ historique de nos consultations est archivé ad vitam æternam (par Google,Youtube, etc..) ainsi que l’ historique de nos achats (par Amazon), nos « amis » font l’objet d’une reconnaissance faciale (par Facebook), Microsoft et les éditeurs de logiciels dits de « sécurité » procèdent au scan de nos disques durs, nos téléphones portables sont transformables en outils d’espionnage, etc…


Une telle déclaration a au moins le mérite d’être claire. C’est, cependant, ce qui explique que tout ce dispositif ne sert au fond pas à grand chose, sauf à satisfaire certains égos politiques, car :

  • ses cibles les plus sérieuses (thématique ou individu(s)), étant donc au courant, se camouflent (par une abstinence d’internet , une plongée dans le dark web ou des bricolages divers – ex: adresses IP à rebonds multiples ou translations d’adresses, adresses mac et géo localisations multiples couplées à de fausses identités, utilisation de cryptomonnaies et de système de cryptographie « maison », authentification mutuelle et réinitialisation régulière des différents composants hard et soft du réseau, …) de plus en plus (à part quelques benêts de moins en moins nombreux…),
  • Ces outils peuvent permettre de connaître le détail du profil d’une cible politique, industrielle, culturelle, .. déjà connue , mais pas celui d’une cible bien camouflée. Dans tous les cas, la quantité de méta données et d’informations à traiter est telle, qu’ autant chercher une aiguille dans une botte de foin … (courriers à ouvrir, images, textes à analyser, stéganographie à détecter, etc..) et que l’on peut plaindre les personnels de la NSA et consorts chargés de faire du renseignement, même avec l’aide d’outils de data mining, d’ IA, de navigateurs sémantiques 3D, et autres outils spécialisés, qui sont néanmoins tout à fait adaptés au marketing électoral, ou aux études sociologiques, par ex. Disons que ça a l’air de les occuper..

Une démocratie bafouée


Si on considère que:

  • une démocratie repose sur la représentativité et la légitimité de ses représentants légaux, la formulation collective (opinion publique) des problèmes et de leurs solutions, et la résolution juridique et non-violente des conflits qui en résultent,
  • les médias traditionnels (mainstreams, tv, radio, journaux) et les institutions tentent – à l’occasion des mensonges d’état – de nous imposer leur prisme grotesque et déformant de la réalité, en association à peu près autant de fake news tragiques, voire tragicomiques (nuage de Tchernobyl respectueux des frontières, masques trop compliqués à poser, employés licenciés parce que analphabètes, ..) à leur déformation de la réalité que leurs concurrents des réseaux sociaux,

Internet reste un formidable outil de démocratie alternative, quoique sociologiquement disruptif, de Communication, de Culture et d’ Échanges.

Monopole et abus de pouvoir

A sense of urgency gathered with the realization that a single corporation has such profound power over how people see themselves , one another and the information on which democraties function.

Time oct.25 / nov. 1.2021

Si le principe d’un moteur de recherche est de permettre à l’utilisateur d’accéder en mode « pull » à l’information (par choix volontaire au sein d’une sélection construite à partir d’un algorithme connu, en particulier des professionnels du référencement), le mode « push » permet à ces mêmes moteurs de proposer des produits, vidéos, articles, « amis » qui correspondent au profil individuel, construit par croisement de micro niches par les algorithmes non publiés mais qui utilisent probablement l’Intelligence Artificielle. Ors, non contents de favoriser la création de groupes terroristes par l’identification automatique et l’agglutination d’ « amis » de même tendance, ces algorithmes ayant l’intelligence d’un verre de terre et la conscience d’un caillou, permettent  à un influenceur mal intentionné, ou a un administrateur patenté de cette intelligence artificielle,  de se positionner au moment choisi dans la liste d’attente des services en ligne proposés par ces automates.

En réponse à ce risque de dérive, Facebook, YouTube et Twittter (pour ne pas les citer) se sont arrogé – en dehors de tout contrôle démocratique – le droit de censurer tout contenu et de bannir tout abonné qui leur déplaît.

La machine des réseaux sociaux, en mettant en place les défenses contre les monstres qu’ils ont préalablement encouragés, s’est emballée et risque de pousser la société dans le précipice

Les usines à trolls

Plusieurs pays dans le monde ont hébergé ou ont été la cible d’actions menées par des usines à troll. Selon l’ONG américaine Freedom House, au moins 30 gouvernements dans le monde avaient en 2017 créé ou eu recours à des usines à troll dans le but de discréditer le modèle démocratique, dont 18 pour influencer directement des élections.

Une RÉAPPROPRIATION NÉCESSAIRE ET URGENTE

Si les services proposés par les GAFAM sont ingénieux, incontournables et de qualité, la grande distribution change de mains (sans nécessairement menacer les boutiques – et tout particulièrement les libraires, mais qui doivent bien sûr s’adapter, contrairement à une crainte fréquemment entretenues par les médias mainstream, qui commencent à avoir une guerre de retard), la nouvelle économie des données privées échappe à toute exigence de confidentialité, la culture est filtrée de manière de plus en plus personnalisée  (avec le risque de création d’une bulle culturelle ultra-personnelle étanche), les « amitiés » sont souvent superficielles, l’exclusion numérique devient le fait du  prince.

Il n’est plus temps de se lamenter tout en profitant par ailleurs des services proposés. Il n’ aura servi à rien aux conducteurs de diligence d’organiser des grèves pour s’opposer aux premiers trains.

Pour échapper à cette main mise et à ces dangers, l’Europe aurait tout intérêt à casser ces monopoles en les concurrençant et à reprendre rapidement en main son avenir Numérique, pour sa propre sécurité culturelle, économique, politique et même .. sanitaire, mais également pour apporter sa pierre au pluralisme démocratique international, dans un cadre philosophique (conscience et responsabilité individuelle et collective) , politique (communiste, socialiste, capitaliste, libertarien, libertaire?), organisationnel (universalité, bénévolat, auto gestion, ou .. autoritarisme?), économique (économie de l’information), technique (open source, réappropriation individuelle de la confidentialité, traçabilité,interopérabilité) et juridique (« gratuité » et protection de la vie privée, encadrement de l’utilisation de l’Intelligence Artificielle) clair.

Une (très) brève histoire d’ Internet

Les progrès informatiques n’auraient pas été possibles sans l’invention d’Unix (à l’Université de Berkeley) et des bases de données relationnelles (par IBM) dans les années 80, et leur généralisation dans un cadre d’interopérabilité technique entre ordinateurs. L’invention par le Xerox Park du multi fenêtrage aura donné à l’interface utilisateur (GUI=Graphic User Interface) le confort qu’on lui connaît. La loi de Moore (bientôt démultipliée par les technologies quantiques) a permis le doublement de la puissance des ordinateurs tous les ans à coût égal. Une nuée de satellites de communication plus ou moins espions permet d’interconnecter tout ce petit monde.

Unix 4.2 (basé tout simplement sur le découplage du contenu des fichiers et des fichiers eux-mêmes (objets polymorphes [texte, musique, vidéo, odeurs (pourquoi pas?), hologrammes, programmes sources, exécutables] qui peuvent ainsi être lus, modifiés, exécutés et organisés en arborescences récursives) et sur un véritable langage d’exploitation (le shell) a en effet été inventé en 1968 par Ken Thompson et Dennis Ritchie de l’Université (publique…) de Berkeley, est gratuit et a été repris par :

  • les Bell Labs d’ AT&T (version 5.2 reprise par l’ensemble des offres commerciales du marché),
  • Microsoft (les premières versions de MS dos n’étant en réalité qu’une pâle copie édulcorée d’Unix (*)), à l’origine de l’ordinateur personnel (PC=Personnal Computer) mais qui aura tardé (avec 2 ans de retard: une éternité, quand on sait que la partie s’est jouée en quelques mois..) à comprendre internet,
  • Linux (selon les interprétations: anagramme de Unix Lite, ou Unix Like, qui fait également référence au prénom de son « créateur », le finlandais Linus Torvalds) est devenue sa version open Source grand Public,
  • tardivement, Apple, qui le vend désormais comme son OS (bien emballé) de haute sécurité sans antivirus,
  • IBM, et l’ensemble des constructeurs de la planète.

La saga d’Unix.

Dans le domaine de l’informatique les cycles courts et la recherche de la rentabilité à court terme de nos amis américains se sont montrés redoutablement efficaces : l’innovation nord américaine n’est au fond qu’une synthèse pragmatique des découvertes technologiques et inventions scientifiques, d’où qu’elles viennent (quitte à les racheter très cher avec la planche à billets (comme les sociétés françaises Business Object et Jrules – devenu Ilog – par IBM) ), et s’accompagne d’une invention et du marketing des usages (devenus incontournables), destinés à créer de nouveaux besoins et de nouveaux marchés. C’est l’application à marche forcée de ces mécanismes qui est à l’origine du succès foudroyant des GAFAMS.

La construction d’Internet, administré par le W3C (d’inspiration anarco-libertaire (cf Snowden, Assange,..) à ses débuts, pour attirer les talents les plus créatifs, et qui nous laisse dans son sillage la brillante encyclopédie Wikipedia) est la combinaison de trois technologies, devenues des normes de fait, par opposition aux normes de droit de l’ OSI (Open Systems Interconnection, mais aussi anagramme de International Standard Organisation, portant dans les années 80 sur, en particulier, le protocole X25 issu essentiellement des Plans Quinquennaux Français) et qui présentent structurellement de bien meilleures caractéristiques de robustesse et de sûreté de fonctionnement (en dehors du déni de service qui permet à à peu près n’importe qui de fermer l’activité d’un banque pendant une demi journée) que de confidentialité (la véritable passoire qu’est internet est sans arrêt violée par les « exploits » des pirates et des cyber guerriers) repose sur:

Ce qu’un homme a construit, un autre peut le détruire. »

Saint Augustin

  • Arpanet , robuste protocole réseau militaire américain construit pour se reconfigurer spontanément en cas de destruction de l’un de ses nœuds,
  • TCP IP, destiné à l’échange de chainons élémentaires d’information (les « paquets ») qui empruntent des trajets différents et dont une partie peut être perdue (ou détruite) en cours de route, et intégré dès le début à Arpanet,
  • Les différents protocoles du WEB (transfert de fichiers , liens hypertextes (http, inventé par le Centre Européen de Recherche Nucléaire), messagerie, etc..).

Le démarrage instantané d’Internet – levier technique du modèle économique libéral et mondial, et cheval de Troie de la stratégie américaine (que la Chine retourne contres ses auteurs – l’élève dépasse le maître – en s’appropriant la maîtrise de la 5G) – au milieu des années 1990 a immédiatement démultiplié les usages liés aux ordinateurs personnels en même temps que nos amis anglo saxons mettaient en place un système de surveillance planétaire (le réseau Echelon, pas vraiment anarco-libertaire) de ces mêmes usages.

(*) on y retrouve par exemple (les spécialistes apprécieront) les commandes dir, cd, ls, grep, awk, le pipe « | », ..

2 réflexions sur “Le Grand Surveillant

Laisser un commentaire