Algorithmes, humains et rapports de domination

chicago_monoliths

Outre l’intérêt financier, la puissance algorithmique permet de contrôler les émotions ou d’orienter le choix de vote des citoyens, comme l’a montré Facebook récemment. La seule façon d’échapper à cette forme de contrôle – et donc à une forme d’esclavage -,  se trouve dans le refus d’utiliser ces services et dans la volonté de promouvoir des services distribués, acentrés et anarchiques (absence d’autorité).

 Mind Control

En dehors des expériences de Facebook dans l’orientation de l’opinion, ce dernier – à l’instar d’autres services – collecte l’intégralité des données personnelles de ses utilisateurs. La surveillance massive des populations via les nouvelles technologies ne vise qu’un seul et unique objectif : le maintien de la classe dirigeante au pouvoir contre ceux qui lui ont délégué ce pouvoir, c’est-à-dire contre le peuple. Et en cela, l’informatique représente un outil à la puissance et aux limites jusque là, inégalées. Son ubiquité, par l’intégration avancée de l’informatique dans notre monde réel, est incarnée par des milliards de sondes collectant des milliards d’informations sur nos comportements. Cette montagne astronomique de journaux est ensuite analysée par des algorithmes qui prendront des décisions pour corriger nos comportements, et in fine, perpétuer l’assise de la classe dominante ; que ce soient à travers les banques (High Frequency Trading), les multinationales en situation de monopole (Google, Apple, Facebook, Amazon) ou les Etats (NSA, Amesys).

Eben Moglen nous rappelle que sans préservation de notre anonymat de lecteur, notre liberté de penser disparaît laissant place à une population d’esclaves. Et d’énoncer en quelques mots ce que devraient contenir les Conditions Générales d’Utilisations d’un service tel que Facebook :

Nous vous surveillons à chaque instant. Nous observons chaque détail de votre existence, ce que vous faites, ce que vous regardez, à qui vous prêtez attention, quels types d’attention vous avez, ce que vous faites ensuite et ce que vous ressentez en fonction de ce que vous recherchez. Nous avons mis le web sur écoute, ce qui nous permet d’observer toutes les pages que vous visitez – et qui ne proviennent pas de Facebook ; par conséquent, nous savons exactement ce que vous êtes en train de lire, en permanence, et nous corrélons cela avec votre comportement sur Facebook.

Êtres sociaux

Nous sommes des êtres sociaux qui recherchons à communiquer de la manière la plus simple et efficace possible. Certains n’ont pas conscience de ces mécanismes de contrôle et de l’importance de leur vie privée (« Je n’ai rien à cacher« ) ; d’autres en ont conscience mais s’opposer à un système (l’ergonomie de Gmail, le monopole de Facebook) revient à se marginaliser, à se compliquer la vie ou à se priver de relations sociales. Dès lors, un comportement vertueux ne peut advenir des utilisateurs.

La puissance des structures définit le comportement de ses individualités. Les utilisateurs Facebook créent du contenu dans le cadre de contraintes imposées par Facebook (modération de la pornographie, revente des données personnelles, encouragement à l’utilisation d’un nom réel, dépossession du contenu publié). A l’inverse, le comportement des individualités légitime la puissance d’une structure. C’est parce que les utilisateurs acceptent toutes, ou en parties, ces contraintes qu’ils légitiment la puissance de Facebook. Les utilisateurs pratiquant l’obfuscation (faux nom, fausse – ou absence – de publication) légitiment également, mais dans une moindre mesure, le réseau social puisque leurs « amis », leurs like, leurs conversations « privées » les trahissent. Les utilisateurs peuvent également agir tels des salariés, à leur insu : d’abord en publiant du contenu au sein d’un organe de contrôle ; ensuite, en permettant l’indexation des sites web visités (boutons Facebook Like, liens raccourcis).

Vers de nouveaux outils de communication

Pour que les utilisateurs modifient leurs comportements en faveur de leurs propres intérêts, il faut passer une masse critique. La seule sensibilisation des individus autour de ces problématiques ne fera changer que les comportements à la marge ou ne prônera que les convaincus. Il est nécessaire de proposer des outils qui soient à la fois ergonomiques, simples d’utilisation, efficaces, sécurisés et accessibles au plus grand nombre.

De nombreux outils assurant un chiffrement des communications existent depuis de nombreuses années. Mais il est préférable de penser d’abord à la transition en intégrant ces nouveaux outils avec les solutions existantes, proposer de nouvelles fonctionnalités puis convaincre et motiver les utilisateurs à basculer vers ce nouvel outil. C’est ce que souhaitent réaliser les acteurs du projet Caliopen. L’idée est de proposer une interface de messagerie privée rassemblant des messages provenant de différents canaux de communication (Facebook, Twitter, SMS, email, Jabber..), et motivant ses utilisateurs de manière ludique à protéger leur vie privée.

Dans l’état actuel des choses, la sécurité informatique étant une chimère, ces outils visent à se libérer du profilage massif des individus ; ils ne permettent pas d’assurer une confidentialité parfaite, le contexte n’étant jamais anonymisé ou sécurisé parfaitement.

Résister aux algorithmes

Résister pour son autonomie revient à échapper aux algorithmes qui scrutent le comportement des êtres humains à travers une multitudes de capteurs. Ces algorithmes scrutent nos gestes (caméras de vidéo-surveillance), nos déplacements (puces GPS),  nos pensées (moteur de recherche Google), nos réflexions (forums de discussion, Twitter), nos relations sociales (Facebook) et demain, notre santé (tarification modulaire de l’assurance). Les algorithmes remplacent le législateur en proposant un outil de régulation des comportements efficient, en sacrifiant la volonté des citoyens à leur propre détermination. Pour renverser ces rapports de domination, plusieurs méthodes se sont développées. La technique de l’obfuscation consiste à inonder son profil de données non pertinentes et vise donc à tromper les entreprises qui ont besoin de connaître les désirs individuels de leurs clients. Le reverse engineering consiste à comprendre comment fonctionne un algorithme en s’intéressant aux sorties produites en fonction des entrées générées. Il permet par exemple de figer les images de caméras de vidéosurveillance. La dissimulation (ou camouflage) consiste à revêtir les habits de la normalité pour éviter toute détection de tous comportements déviants. Occupy Wall Street recommandait ainsi de s’habiller en touristes pour éviter l’attention de la police.

Dans cet intemporel objectif de contrôle des populations, les individus et groupes d’individus aiguisent leur capacité d’adaptation en vertu de leur désir d’auto-détermination. Hier, il s’agissait de résister à l’Inquisition dont l’objectif était de traquer et de torturer les hérétiques pour y maintenir un dogme. Aujourd’hui, les algorithmes sont utilisés pour surveiller et modeler les comportements des individus, dans un objectif commun, celui de maintenir les rapports de domination existants.

photo

Written By
More from Miles

Internet, Blockchain et rapport à l’anarchie

Internet et l’accès à l’information On peut définir Internet comme un outil...
Read More

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *