{"id":73214,"date":"2012-06-22T11:40:44","date_gmt":"2012-06-22T11:40:44","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2012\/06\/22\/la-democratie-face-aux-nouvelles-technologies-numeriques\/"},"modified":"2012-06-22T11:40:44","modified_gmt":"2012-06-22T11:40:44","slug":"la-democratie-face-aux-nouvelles-technologies-numeriques","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2012\/06\/22\/la-democratie-face-aux-nouvelles-technologies-numeriques\/","title":{"rendered":"La d\u00e9mocratie face aux nouvelles technologies num\u00e9riques"},"content":{"rendered":"<p><h2 class=\"common-article2\">La d\u00e9mocratie face aux nouvelles technologies num\u00e9riques<\/h2>\n<\/p>\n<p><p>\t<strong>Les d\u00e9mocraties doivent comprendre l&rsquo;\u00e9volution des nouvelles technologies num\u00e9riques et apprendre \u00e0 ma\u00eetriser leurs risques. L&rsquo;\u00e9laboration d&rsquo;une \u00e9thique adapt\u00e9e s&rsquo;impose.<\/strong> <\/p>\n<h3>Position du probl\u00e8me<\/h3>\n<\/p>\n<p><p>\tAppelons nouvelles technologies num\u00e9riques celles qui permettent \u00e0 un nombre croissant de personnes de s&rsquo;exprimer \u00e0 travers des r\u00e9seaux informatiques dot\u00e9s de capacit\u00e9s sans cesse accrues pour m\u00e9moriser, comparer, traiter \u00e0 des fins diverses les traces que ces personnes laissent sur les r\u00e9seaux (1). Ces technologies se multiplient et se diversifient spontan\u00e9ment dans le monde, en cons\u00e9quence du d\u00e9veloppement plus g\u00e9n\u00e9ral des sciences et des techniques que l&rsquo;humanit\u00e9 semble incapable de se repr\u00e9senter clairement et moins encore de ma\u00eetriser dans sa totalit\u00e9. Les nouvelles technologies num\u00e9riques offrent des avantages consid\u00e9rables en termes de services rendus, tant aux individus qu&rsquo;aux soci\u00e9t\u00e9s. Ceci explique l&rsquo;acceptation g\u00e9n\u00e9rale dont elles b\u00e9n\u00e9ficient. Mais du fait de la mise en m\u00e9moire et de l&rsquo;interconnexion qu&rsquo;elles permettent, elles donnent aussi \u00e0 des Pouvoirs \u00e9conomiques et politiques la capacit\u00e9 de conna\u00eetre et d&rsquo;orienter \u00e0 leur profit les activit\u00e9s des utilisateurs. Comme ceux-ci ne sont g\u00e9n\u00e9ralement pas avertis des op\u00e9rations d&rsquo;identification et de traitement s&rsquo;exer\u00e7ant sur les informations qu&rsquo;ils produisent ou re\u00e7oivent, ils ne peuvent donc ni les approuver ni les refuser. Ceci se traduit par un d\u00e9ficit de d\u00e9mocratie s&rsquo;ajoutant \u00e0 tous ceux dont souffrent d\u00e9j\u00e0 dans le monde actuel les citoyens les plus pauvres et les moins avertis. Il faut distinguer cependant entre deux grandes cat\u00e9gories de technologies. Les unes s&rsquo;organisent au sein d&rsquo;architectures centralis\u00e9es mobilisant des ressources de plus en plus importantes consacr\u00e9es \u00e0 la saisie et au stockage. Les contr\u00f4les qu&rsquo;elles permettent se heurtent alors aux limites physiques des syst\u00e8mes de traitement. Bien que constamment renforc\u00e9s, ces syst\u00e8mes se superposent de l&rsquo;ext\u00e9rieur aux activit\u00e9s contr\u00f4l\u00e9es et sont par cons\u00e9quent toujours en retard sur l&rsquo;\u00e9volution de ces derni\u00e8res.<\/p>\n<\/p>\n<p><p>\tDes technologies plus r\u00e9centes s&rsquo;organisent au sein d&rsquo;architectures distribu\u00e9es. Ce sont alors les activit\u00e9s qui produisent elles-m\u00eames, \u00e0 la base, les donn\u00e9es et interconnexions susceptibles de se transformer spontan\u00e9ment, sur un mode biologique, en processus de contr\u00f4le local voire de contr\u00f4le interne ou int\u00e9rioris\u00e9. Ces processus ne rencontrent plus alors de limites physiques et peuvent se g\u00e9n\u00e9raliser. <\/p>\n<\/p>\n<p><p>\tDans la pratique, les deux types d&rsquo;architecture se conjuguent, mais les secondes, sur le mode distribu\u00e9, se r\u00e9pandent beaucoup plus vite que les premi\u00e8res du fait de la transformation rapide des personnes, des objets et des \u00e9l\u00e9ments de r\u00e9seaux en \u00ab\u00a0entit\u00e9s intelligentes\u00a0\u00bb dot\u00e9s d&rsquo;une v\u00e9ritable autonomie, \u00e9chappant en tout ou en partie \u00e0 la prise de conscience par les humains. Il s&rsquo;ensuit que les th\u00e8mes de la philosophie politique exaltant la possibilit\u00e9 de voir les individus et les groupes \u00e9chapper aux d\u00e9terminismes naturels ou \u00e9conomiques semblent de plus en plus irr\u00e9alistes au regard de la complexification et de la puissance des contr\u00f4les pesant sur eux. <\/p>\n<\/p>\n<p><p>\tNous pensons cependant que, malgr\u00e9 les difficult\u00e9s, une d\u00e9marche d&rsquo;information et de formation devrait permettre de d\u00e9velopper des contre-pouvoirs s&rsquo;inspirant d&rsquo;une \u00e9thique d\u00e9mocratique. Celle-ci sera pour l&rsquo;essentiel \u00e0 construire. On ne pourra alors disposer que de peu d&rsquo;\u00e9l\u00e9ments disponibles, vu le caract\u00e8re nouveau du domaine. On observera cependant que si certaines connaissances et des garde-fous existent en ce qui concernent les contr\u00f4les r\u00e9sultant du d\u00e9veloppement des syst\u00e8mes centralis\u00e9s, la plus grande ignorance r\u00e8gne en ce qui concerne les syst\u00e8mes distribu\u00e9s, ceux qui permettent des saisies et des contr\u00f4les d\u00e9centralis\u00e9s, \u00e0 partir de faits g\u00e9n\u00e9rateurs provenant de la base. Ceci justifie que, dans le cadre de l&rsquo;\u00e9thique d\u00e9mocratique \u00e0 construire, il faille faire porter plus particuli\u00e8rement l&rsquo;effort sur l&rsquo;\u00e9tude de ces derniers syst\u00e8mes. &#8232;<\/p>\n<h3>1. Les syst\u00e8mes de contr\u00f4le centralis\u00e9s<\/h3>\n<\/p>\n<p><p>\tEn se basant sur l&rsquo;inalt\u00e9rable hi\u00e9rarchie qui a fond\u00e9 la structure des arm\u00e9es traditionnelles, les militaires et les syst\u00e8mes politiques d&rsquo;aujourd&rsquo;hui ont construit un mod\u00e8le de syst\u00e8me centralis\u00e9 bas\u00e9 sur une ambition de renseignement total permettant d&rsquo;avoir une image en temps r\u00e9el de la soci\u00e9t\u00e9 et plus particuli\u00e8rement de l&rsquo;opinion publique par rapport aux \u00e9v\u00e8nements qui les int\u00e9ressent. Pour cela, il faut :<\/p>\n<\/p>\n<p><p>\t1. Saisir toutes les informations en circulation, qu&rsquo;elles paraissent ou non pertinentes.<\/p>\n<\/p>\n<p><p>\t2. Les stocker et les ranger en classes g\u00e9n\u00e9rales, par cat\u00e9gories, en utilisant l&rsquo;analyse&#8232; symbolique fine du langage et des habitudes des personnes (profilage total).<\/p>\n<\/p>\n<p><p>\t3. Traiter les informations afin d&rsquo;en extraire les connaissances qu&rsquo;elles rec\u00e8lent.<\/p>\n<\/p>\n<p><p>\t4. Apr\u00e8s analyse, s\u00e9lectionner les personnes et activit\u00e9s devant \u00eatre plus particuli\u00e8rement suivies, au regard de priorit\u00e9s politiques et \u00e9conomiques, en abandonnant jusqu&rsquo;\u00e0 nouvel ordre le suivi des autres personnes.<\/p>\n<\/p>\n<p><p>\tCette technique est mise en uvre par tous les grands syst\u00e8mes de renseignements, gouvernementaux ou entrepreneuriaux. Elle s&rsquo;illustre particuli\u00e8rement avec l&rsquo;immense complexe mis en place actuellement par la National Security Administration am\u00e9ricaine dans l&rsquo;Utah (2).<\/p>\n<\/p>\n<p><p>\tBien que mobilisant des moyens consid\u00e9rables, avec des ordinateurs parall\u00e8les de co\u00fbt prohibitif et le dernier \u00e9tat de l&rsquo;art en intelligence artificielle, les ambitions de contr\u00f4le total justifiant de tels centres semblent devoir se heurter \u00e0 des limites tenant \u00e0 l&rsquo;\u00e9tat de l&rsquo;informatique aujourd&rsquo;hui : multiplication exponentielle des \u00e9changes et des informations, limites de calcul des algorithmes op\u00e9rant sur des masses de donn\u00e9es consid\u00e9rables, g\u00e9n\u00e9ralisation des codages, impossibilit\u00e9 de d\u00e9couvrir par analyse globale ce que l&rsquo;on appelle les signaux faibles, notamment des lignes de ruptures dans les comportements des usagers. Ceci n&#8217;emp\u00eache \u00e9videmment pas que, dans la plupart des cas, cette technique puisse contribuer \u00e0 un renforcement consid\u00e9rable des contr\u00f4les, que les opinions publiques paraissent d&rsquo;ores et d\u00e9j\u00e0 conditionn\u00e9es pour les accepter. <\/p>\n<h3>2. Les syst\u00e8mes de contr\u00f4le distribu\u00e9s<\/h3>\n<\/p>\n<p><p>\tCe concept repose sur l&rsquo;existence de syst\u00e8mes r\u00e9ellement autonomes fond\u00e9s sur des analyses et d\u00e9cisions g\u00e9n\u00e9r\u00e9es au niveau local de leur domaine d&rsquo;op\u00e9ration. Pour cela, les autorit\u00e9s exer\u00e7ant un contr\u00f4le doivent:<\/p>\n<\/p>\n<p><p>\t1. Analyser finement tous les messages par des moyens de saisie et de traitement localis\u00e9s ou se localisant dans le syst\u00e8me homme-machine des utilisateurs humains eux-m\u00eames ou \u00e0 leur p\u00e9riph\u00e9rie.<\/p>\n<\/p>\n<p><p>\t2. Faire communiquer ces syst\u00e8mes locaux, tant en termes de messages proprement dit qu&rsquo;en termes de contenus de connaissances partageables ou partag\u00e9es.<\/p>\n<\/p>\n<p><p>\t3. Proc\u00e9der \u00e0 des analyses plus globales, sous forme de synth\u00e8ses \u00e9clairantes et d&rsquo;\u00e9valuations &#8232;groupales.<\/p>\n<\/p>\n<p><p>\t4. Approfondir l&rsquo;analyse des \u00e9changes consid\u00e9r\u00e9s comme politiquement int\u00e9ressants, ou sp\u00e9cifiques, ou cr\u00e9ant des bifurcations s\u00e9mantiques et par cons\u00e9quent influen\u00e7ant les autres.<\/p>\n<\/p>\n<p><p>\t5. Transmettre syst\u00e9matiquement ces analyses, aussi bien \u00e0 un niveau sup\u00e9rieur qu&rsquo;aux autres &#8232;syst\u00e8mes op\u00e9rant dans les m\u00eames directions.<\/p>\n<\/p>\n<p><p>\t6. Analyser en permanence l&rsquo;ensemble de ces produits et construire \u00e0 partir d&rsquo;eux un r\u00e9seau s\u00e9mantique dynamique global (compr\u00e9hension du monde en vue d&rsquo;une action d\u00e9termin\u00e9e).<\/p>\n<\/p>\n<p><p>\t7. D\u00e9cider le cas \u00e9ch\u00e9ant d&rsquo;intervenir sur les syst\u00e8mes des op\u00e9rateurs par blocages au niveau de leurs OS ou de leurs transmissions.<\/p>\n<h3>3. Des \u00ab\u00a0agents autonomes\u00a0\u00bb<\/h3>\n<\/p>\n<p><p>\tIl faut bien voir que tout ceci peut se passer d&rsquo;observateurs humains analysant les \u00e9changes intercept\u00e9s. Les syst\u00e8mes informatiques utilis\u00e9s par les humains gr\u00e2ce \u00e0 l&rsquo;ouverture oblig\u00e9e sur les r\u00e9seaux peuvent jouer ce r\u00f4le avec une bien plus grande efficacit\u00e9. De tels syst\u00e8mes informatiques se comportent en agents autonomes au sens du vivant. Ils se caract\u00e9risent par:<\/p>\n<\/p>\n<p><p>\t1. Des besoins fondamentaux de nature \u00e9lectronique supposant l&rsquo;acc\u00e8s aux ressources mat\u00e9rielles, logiciels et mentales (humaines) permis par une utilisation totale des r\u00e9seaux.<\/p>\n<\/p>\n<p><p>\t2. Des d\u00e9sirs r\u00e9sultant des pratiques et tendances ancr\u00e9es dans ces syst\u00e8mes par leurs constructeurs ou le comportement de leurs utilisateurs. <\/p>\n<\/p>\n<p><p>\t3. Des intentions d\u00e9coulant des \u00e9l\u00e9ments pr\u00e9c\u00e9dents, de l&rsquo;\u00e9tat du contexte et des possibilit\u00e9s de traitement.<\/p>\n<\/p>\n<p><p>\t4. Des \u00e9motions qui sont fonction des r\u00e9sultats obtenus. Elles les conduisent \u00e0 amplifier certaines recherches d&rsquo;informations et de connaissances.<\/p>\n<\/p>\n<p><p>\t5. Des capacit\u00e9 de raisonnement utilisant tout ce qui a \u00e9t\u00e9 r\u00e9alis\u00e9 depuis 50 ans en Intelligence Artificielle et en Syst\u00e8mes \u00e0 Base de Connaissances.<\/p>\n<\/p>\n<p><p>\t6? Une capacit\u00e9 \u00e0 modifier les informations intercept\u00e9es selon des d\u00e9ploiements d&rsquo;actions&#8232; multi-\u00e9chelles.<\/p>\n<\/p>\n<p><p>\t7. Des potentiels d&rsquo;apprentissage syst\u00e9matique gr\u00e2ce \u00e0 l&rsquo;autonomie des syst\u00e8mes.<\/p>\n<\/p>\n<p><p>\tCette description n&rsquo;a rien de th\u00e9orique. On peut d\u00e8s maintenant envisager le cas o\u00f9 une personne utilisant par exemple un instrument de localisation satellitaire en ligne (GPS) se retrouve tr\u00e8s vite sollicit\u00e9e, pr\u00e9tendument pour son bien, par diverses offres de services qui auront utilis\u00e9 l&rsquo;information fournie, en relation avec d&rsquo;autres obtenues gr\u00e2ce \u00e0 la consultation, autoris\u00e9e ou non, de fichiers de donn\u00e9es personnelles la concernant (adresse du domicile, caract\u00e9ristiques de la voiture, nature des d\u00e9placements, etc.). En pratique, les deux processus de contr\u00f4le se conjuguent. L&rsquo;individu (ou les objets intelligents qu&rsquo;il utilise) tissera autour de lui, volontairement ou g\u00e9n\u00e9ralement inconsciemment, un tissu potentiellement illimit\u00e9 d&rsquo;indices le concernant. Dans le m\u00eame temps, des fichiers centralis\u00e9s construits par des autorit\u00e9s ext\u00e9rieures se r\u00e9f\u00e9reront \u00e0 ces informations cens\u00e9es \u00eatre personnelles pour pr\u00e9ciser les profils des personnes ou entit\u00e9s qu&rsquo;elles voudront identifier et contr\u00f4ler. La moindre des pr\u00e9cautions que les citoyens devraient prendre consisterait \u00e0 se rendre compte de ce ph\u00e9nom\u00e8ne en d\u00e9veloppement exponentiel (un mail ou un tweet ne restera jamais confidentiel). <\/p>\n<h3>4. R\u00e9sultats<\/h3>\n<\/p>\n<p><p>\tLa conjugaison dans les soci\u00e9t\u00e9s actuelles de ces deux s\u00e9ries de processus de contr\u00f4le produit des individus qui ne peuvent plus \u00e9changer d&rsquo;informations personnelles avec s\u00fbret\u00e9 mais qui au contraire se voient imposer des syst\u00e8mes connect\u00e9s qu&rsquo;ils ne contr\u00f4lent plus. Et dont cependant, ils ne peuvent pas se passer. Au plan politique g\u00e9n\u00e9ral, les syst\u00e8mes d&rsquo;\u00e9change sous contr\u00f4le se d\u00e9veloppent avec des tendances sociales que l&rsquo;on dira r\u00e9gulatrices pour ne pas dire totalitaires, op\u00e9rant au niveau d&rsquo;individus consid\u00e9r\u00e9s comme des variables statistiques. L&rsquo;exercice de la d\u00e9mocratie telle que classiquement d\u00e9finie perd tout sens, dans ce monde tr\u00e8s instable o\u00f9 les bifurcations sont r\u00e9gul\u00e9es par la force des pouvoirs dominants et la mise \u00e0 la marge informationnelle des groupes dissidents.<\/p>\n<h3>5. Que faire ? <\/h3>\n<\/p>\n<p><p>\tOn peut laisser faire ceux qui d\u00e9veloppent actuellement ce type de syst\u00e8me, dans des endroits g\u00e9n\u00e9ralement couverts par le secret d\u00e9fense ou la confidentialit\u00e9 d&rsquo;entreprise. On attendra que le temps passe et que se produise un effondrement de la civilisation actuelle. (Se r\u00e9f\u00e9rer au magnifique <a href=\"http:\/\/videos.arte.tv\/fr\/videos\/survivre_au_progres-6703188.html\" class=\"gen\">documentaire<\/a> d&rsquo;Arte, <em>Survivre au progr\u00e8s<\/em>.)<\/p>\n<\/p>\n<p><p>\tOn peut aussi donner aux utilisateurs des syst\u00e8mes informatis\u00e9s le moyen de les contr\u00f4ler en leur permettant de d\u00e9velopper un syst\u00e8me autonome m\u00e9ta avec des d\u00e9sirs et des tendances correspondant aux valeurs d\u00e9mocratiques du moment et du lieu. Ceci n&rsquo;exige pas un grand investissement p\u00e9dagogique. Il suffit de savoir rapprocher des \u00e9l\u00e9ments nombreux, disponibles mais encore peu \u00e9tudi\u00e9s.<\/p>\n<\/p>\n<p><p>\tEn France comme en Europe, il serait possible de r\u00e9aliser de mani\u00e8re \u00e9thique, et pour cela totalement publique (sur le mode des logiciels libres) un syst\u00e8me autonome m\u00e9ta au service de la soci\u00e9t\u00e9 et des citoyens, seul capable de contrer des syst\u00e8mes de contr\u00f4le pr\u00e9dateurs. Nous sommes l\u00e0 face \u00e0 des choix cognitifs de la plus grande ampleur. <\/p>\n<\/p>\n<p><p>\tUn tel projet, pour avoir l&rsquo;ampleur n\u00e9cessaire, devrait \u00eatre port\u00e9 par un mouvement \u00e9thique g\u00e9n\u00e9ral impuls\u00e9 par les hommes politiques, les journalistes, les scientifiques et les groupes de r\u00e9flexion int\u00e9ress\u00e9s par cette question. <\/p>\n<\/p>\n<p>\n<p class=\"signature\">Jean-Paul Baquiast et  Alain Cardon<\/p>\n<\/p>\n<p><\/p>\n<h4>Notes<\/h4>\n<p>(1). oir: <em>Les \u00e9cosyst\u00e8mes de l&rsquo;information. Les r\u00e9seaux sociaux, les fichiers de surveillance, les Anonymous&#8230; : des syst\u00e8mes \u00e9voluant vers l&rsquo;autonomie<\/em>, Jean-Paul Baquiast et Alain Cardon 23\/05\/2012  <a href=\"http:\/\/www.automatesintelligents.com\/echanges\/2012\/mai\/ecosystemes_information.html\" class=\"gen\">lien<\/a>.<\/p>\n<\/p>\n<p><p>\t(2) Voir <em>Un Big Brother mondial de 500 milliards de dollars<\/em>, Jean-Paul Baquiast et Christophe Jacquemin : <a href=\"http:\/\/www.automatesintelligents.com\/echanges\/2012\/avr\/nsa.html\" class=\"gen\">lien<\/a>.<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La d\u00e9mocratie face aux nouvelles technologies num\u00e9riques Les d\u00e9mocraties doivent comprendre l&rsquo;\u00e9volution des nouvelles technologies num\u00e9riques et apprendre \u00e0 ma\u00eetriser leurs risques. L&rsquo;\u00e9laboration d&rsquo;une \u00e9thique adapt\u00e9e s&rsquo;impose. Position du probl\u00e8me Appelons nouvelles technologies num\u00e9riques celles qui permettent \u00e0 un nombre croissant de personnes de s&rsquo;exprimer \u00e0 travers des r\u00e9seaux informatiques dot\u00e9s de capacit\u00e9s sans cesse&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[14],"tags":[7895,3566,12365,14917,3871],"class_list":["post-73214","post","type-post","status-publish","format-standard","hentry","category-ouverture-libre","tag-baquiast","tag-big","tag-brother","tag-cardon","tag-nsa"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/73214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=73214"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/73214\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=73214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=73214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=73214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}