Du Minitel à l’informatique paysanne, transformation des paysages imaginaires plantés d’algodonnées

Imatge

Du Mini­tel à l’in­for­ma­ti­que paysanne, trans­for­ma­tion des paysa­ges imagi­nai­res plan­tés d’al­go­don­nées

Le 16/06/2018 à 23:59 par Benja­min Cadon @ben­ja­min-cadon

Note des éditeurs : Commu­ni­ca­tion du 26 mai 2018 à 15h00. Envoi par cour­riel aux éditeurs le 16 juin à 23h59.

Ce texte fait suite à une allo­cu­tion pronon­cée à 49.02206, –1.28856 dans le cadre de https://frama.link/ALERS en compag­nie de Spide­rA­lex.

1. Archi­tec­tu­res de pensée

L’au­teur va tenter ici de décrire ce mons­tre machi­ni­que qui cons­truit la réalité qui nous entoure. L’his­toire commence avec la machine à écrire, une photo de la Salter 5 de 1892 présen­tant une agui­chante forme courbe qui invite à toucher ses multi­ples appen­di­ces, les barres de carac­tè­res. Ce sont ces barres qui vien­nent percu­ter le papier selon une dispo­si­tion qui opti­mise la vitesse de frappe tout en évitant les colli­si­ons et acci­dents méca­ni­ques. Cette « machine à écrire » amène à consi­dé­rer l’écri­ture comme un medium de trans­mis­sion aux tech­ni­ques de produc­ti­ons histo­ri­que­ment déter­mi­nées [1].

Fig.1 Machine à écrire Salter 5 – 1892

L’his­toire se pour­suit avec un poste à galène dans une tran­chée de la seconde guerre mondi­ale. Celui-ci permet à la fois de rece­voir des messa­ges mais aussi d’en trans­met­tre. Le mode de commu­ni­ca­tion est symé­tri­que, contra­i­re­ment au régime imposé ensuite par l’Of­fice de Radi­o­dif­fu­sion-Télé­vi­sion Fran­çaise (ORTF) qui propage sa voix étati­que­ment contrô­lée dans tous les foyers, avant de passer à l’image.

Fort heureu­se­ment après un « hack » médi­a­ti­que, la bande FM est enfin ouverte en 1981 aux « radios libres » – après l’émer­gence de nombreu­ses « radios pira­tes » dont Radio Verte qui émet sur Paris le 13 mai 1977 et annonce le lance­ment de dizai­nes de radios FM un peu partout en France. L’État fran­çais consa­crera de nombreux moyens pour broui­ller ces émis­si­ons pira­tes avant de concé­der l’ou­ver­ture de la bande FM qui contri­bue ainsi à diver­si­fier le paysage radi­op­ho­ni­que en l’ouv­rant notam­ment à de nombreu­ses formes musi­ca­les, rédac­ti­on­ne­lles et d’ex­pres­sion poli­ti­que inédi­tes jusqu’a­lors sur les ondes.

En 1981, 4 000 Mini­tel sont distri­bués en Ille-et-Vilaine. Il s’agit de tester ce nouveau service chargé de rempla­cer l’an­nu­aire papier. Entre 1984 à 1988, l’es­sor du Mini­tel explose grâce au succès des messa­ge­ries instan­ta­nées, nées des expé­ri­en­ces des servi­ces STEL à Nice et GRETEL à Stras­bourg (serveur à l’ini­ti­a­tive des Derni­è­res Nouve­lles d’Al­sace), ainsi que SM à Paris (Serveur médi­cal de Canal 4).

En para­llèle, Inter­net se déve­loppe aux États-Unis selon une autre topo­lo­gie de réseau, théo­ri­sée dès 1964 par Paul Baran qui a co-inventé avec Donald Davies la commu­ni­ca­tion sur réseau de données par paquets au sein de la RAND Corpo­ra­tion (think tank créé par le dépar­te­ment de la Défense des États-Unis). Face aux rése­aux centra­li­sés tels que celui du Mini­tel, Inter­net propose une archi­tec­ture décen­tra­li­sée lors­qu’il s’agit d’aller consul­ter une page web ; une archi­tec­ture dans les faits distri­buée quand on partage, bizar­re­ment de façon illé­gale, des fichi­ers cultu­rels de pair à pair.

Fig.2 Networks topo­lo­gies, Paul Baran, 1964

Arrê­tons-nous un instant sur « l’ar­na­que de l’ADSL » (Asym­me­tric Digi­tal Subs­cri­ber Line), qui permet beau­coup plus de rece­voir que d’émet­tre sur le net, de consom­mer plutôt que d’agir, de lécher plutôt que d’en­se­men­cer, et ce du fait de son proto­cole d’en­co­dage. Celui-ci pouvait se justi­fier au temps où il fallait réser­ver de l’es­pace-temps hert­zien sur la paire de cuivre qui trans­por­tait jusqu’a­lors la voix des télép­ho­nes. La fin du cuivre en tant que porteur d’on­des analo­gi­ques du domi­cile au central télép­ho­ni­que est annon­cée pour 2022. Pour autant, la fibre opti­que qui ne saurait tarder à illu­mi­ner tous les foyers comporte la même tare dissy­mé­tri­que sans que sa cons­ti­tu­tion tech­nico-subs­tan­ti­e­lle ne le justi­fie : occa­sion de vendre plus cher l’ac­cès à un tuyau symé­tri­que pour contre­ve­nir à un usage qui s’est déjà déter­miné, soit encore une fois plutôt avaler que parta­ger.

Cette archi­tec­ture des chemins, routes et auto­rou­tes de l’in­for­ma­tion et de la commu­ni­ca­tion s’est déve­lop­pée sur l’hé­ri­tage du télé­graphe, traver­sant par les mêmes voies les océans et les terres (corset de plus en plus serré de câbles qui étre­int la planète.) « Le médium est le message » : Étudi­ant les trans­for­ma­ti­ons cultu­re­lles appor­tées par l’im­pri­me­rie dans le monde occi­den­tal, Mars­hall McLu­han [2] en arrive à la conclu­sion que les média de commu­ni­ca­tion peuvent avoir, à long terme, plus d’im­por­tance que le contenu qu’ils trans­met­tent, car ils sont une exten­sion de nos sens et, de ce fait, déter­mi­nent la façon dont nous abor­dons le monde et la soci­été.

Fig.3 Carte des câbles sous-marins

Frie­drich Kitt­ler lui emboîte le pas pour tenter d’éta­blir les effets des muta­ti­ons de l’ins­crip­tion de la pensée à l’ère post-print. Il descend à l’éche­lle du proces­seur pour consi­dé­rer les inci­den­ces du MODE PROTÉGÉ de la mémoire sur notre mémoire. Ce MODE PROTÉGÉ a été récem­ment mis à mal par les failles Spec­tre et Melt­down[3], des vulné­ra­bi­li­tés maté­ri­e­lles décou­ver­tes dans les micro­pro­ces­seurs Intel x86 qui permet­tent à un proces­sus non auto­risé l’ac­cès privi­lé­gié à la mémoire. Les proces­seurs AMD ne sont pas soumis aux types d’at­ta­ques contre lesque­lles la fonc­tion d’iso­la­tion de la table de pages du noyau protège. La micro­ar­chi­tec­ture AMD n’au­to­rise pas les réfé­ren­ces de mémoire, y compris les réfé­ren­ces spécu­la­ti­ves, qui accè­dent à des données à privi­lè­ges plus élevés lors­qu’e­lles s’exé­cu­tent dans un mode privi­lé­gié infé­ri­eur quand cet accès entraîne une erreur de page [4].

Fig.4 Mode dépro­tégé

Cette archi­tec­ture média-tech­ni­que a donc évolué au cours du siècle dernier, tout d’abord réser­vée à usages spéci­fi­ques du fait de sa rareté, pour ensuite deve­nir massive et descen­dante avec la radio et la télé­vi­sion, avant de deve­nir décen­tra­li­sée avec le déve­lop­pe­ment d’In­ter­net. Au cours de cette évolu­tion, la nature des conte­nus échan­gés a égale­ment muté, du texte encodé en langage morse à la voix puis à l’image, pour fina­le­ment reve­nir à des formes écri­tes et égale­ment multi­mé­dia avec le web. On peut ainsi consi­dé­rer comme une régres­sion la récente évolu­tion des usages du net qui se sont concen­trés autour d’un nombre très limi­tés de plate­for­mes commer­ci­a­les, qui agis­sent désor­mais comme les prin­ci­paux four­nis­seurs de nour­ri­ture inte­llec­tu­e­lle.

Machi­nes à penser

Les fake news aujourd’­hui véhi­cu­lées par les rése­aux soci­aux cons­ti­tu­ent l’hé­ri­tage d’une longue tradi­tion de mani­pu­la­tion de l’in­for­ma­tion pour faire dési­rer aux masses labo­ri­eu­ses le capi­ta­lisme le plus sangui­naire.

« L’in­gé­ni­e­rie du consen­te­ment est l’es­sence même de la démo­cra­tie, la liberté de persu­a­der et de suggé­rer », écrit Edward L. Bernays en 1969 [5]. « Fabri­quer du consen­te­ment », « cris­ta­lli­ser les opini­ons publi­ques » furent le titre de deux de ses ouvra­ges (sur une quin­zaine en tout). « Domp­ter cette grande bête hagarde qui s’ap­pe­lle le peuple ; qui ne veut ni ne peut se mêler des affai­res publi­ques et à laque­lle il faut four­nir une illu­sion » en furent d’au­tres.

Ayant étudié la science de son tonton (la psycha­nalyse), et ayant été en contact régu­lier avec ce dernier, puis avec sa fille, Bernays va, par la mise en prati­que de tels enseig­ne­ments, passer maître dans l’art de mani­pu­ler l’opi­nion dans un envi­ron­ne­ment démo­cra­ti­que et « libre », que ce soit à des fins poli­ti­ques ou publi­ci­tai­res. Bernays est consi­déré à ce jour comme l’un des pères de l’in­dus­trie des rela­ti­ons publi­ques, et comme le père de ce que les Améri­cains nomment le spin, c’est-à-dire la mani­pu­la­tion – des nouve­lles, des médias, de l’opi­nion – ainsi que de la prati­que systé­ma­ti­que et à large éche­lle de l’in­ter­pré­ta­tion et de la présen­ta­tion parti­sane des faits. Bernays va faire fumer les femmes améri­cai­nes, Bernays va démul­ti­plier les ventes de pianos ou de savons, Bernays va contri­buer à faire bascu­ler l’opi­nion publi­que améri­caine vers la guerre en 1917, et bien d’au­tres choses encore [6].

Dès le début du siècle, il est évident que la syner­gie entre les médias de masse et les progrès de la psycho­lo­gie scien­ti­fi­que vont assu­rer un pouvoir irré­sis­ti­ble aux mino­ri­tés « éclai­rées ». Bernays fut l’un des archi­tec­tes majeurs de cette syner­gie qui sévira dans les démo­cra­ties comme dans les systè­mes tota­li­tai­res et qui, n’ayons pas peur des mots, sévit aujourd’­hui plus que jamais, n’en déplaise à ceux qui ironi­sent sur les « théo­ries de la cons­pi­ra­tion » alors même qu’en France, nous évolu­ons dans une incul­ture totale en ce qui concerne les rela­ti­ons publi­ques, les spins doctors et les think tanks (contra­i­re­ment aux pays anglo-saxons).

La démul­ti­pli­ca­tion des moyens de commu­ni­ca­tion et d’échange va aussi contri­buer à ferti­li­ser tout un parterre de théo­ries complo­tis­tes que l’ac­cès faci­lité à l’in­for­ma­tion via Inter­net ne va pas permet­tre de nettoyer : le proto­cole des Sages de Sion conti­nue à fonc­ti­on­ner à plein régime, les héri­ti­ers des Illu­mi­nati sont au pouvoir et tentent de nous faire croire que l’on a marché sur la lune ou encore que les tours du World Trade Center sont tombées sous l’ac­tion de dange­reux terro­ris­tes arabes.

Fig.5 On n’a pas marché sur la lune

D’au­tres imagi­nai­res sont explo­rés dans les années 60 aux États-Unis, à l’image de « l’acid bus » des Merry Pranks­ters ou du parcours du sulfu­reux Timothy Leary, le gourou du LSD qui tenta­ient « d’ouv­rir les cons­ci­en­ces » à l’aide de ce psycho­trope [7]. En 1968, paraît égale­ment le premier numéro du Whole Earth Cata­log [8] créé par Stewart Brand, qui propose toutes sortes de produits à la vente (vête­ments, livres, outils, machi­nes, grai­nes, …), mais aussi des plans et recet­tes pour fabri­quer soi-même tout un ensem­ble de choses utiles au quoti­dien dans une logi­que d’au­to­suf­fi­sance, promo­tion de ce que l’on appe­lle désor­mais le « do it your­self » (DIY). Ces utopies de beat­niks deve­nus hippies vont alimen­ter nombre de projets qui vont ensuite pous­ser dans la Sili­con Valley pour donner nais­sance aux entre­pri­ses dysto­pi­ques que l’on connaît.

Fig.6 Whole Earth Cata­log

Quand Philip K. Dick se demande si les andro­ï­des rêvent de moutons élec­tri­ques, ou quand Stan­ley Kubrick tourne, avec des objec­tifs four­nis par la NASA, 2001, L’odys­sée de l’es­pace, c’est tout un imagi­naire qui est projeté dans le cerve­aux de cher­cheurs et de scien­ti­fi­ques qui vont, de façon plus ou moins cons­ci­ente, tenter de concré­ti­ser ces futurs remplis de robots, d’ap­pa­reils porta­bles permet­tant de commu­ni­quer à distance avec n’im­porte qui, de voitu­res volan­tes (là on s’est fait jusqu’à main­te­nant arna­quer) et d’in­te­rac­ti­ons avec des inte­lli­gen­ces arti­fi­ci­e­lles.

Il faut ici opérer un détour chro­no­lo­gi­que pour évoquer le suicidé Alan Turing, père de l’in­for­ma­ti­que contem­po­raine et fameux déchif­freur des commu­ni­ca­ti­ons alle­man­des pendant la guerre, en perçant le secret de la machine Enigma [9]. Alan Turing a en effet mis fin à ses jours en mange­ant une pomme pleine de cyanure, sous la pres­sion des pour­sui­tes judi­ci­ai­res dont il faisait l’ob­jet à cause de sa « mala­dive » préfé­rence de coucher avec des garçons plutôt qu’a­vec des filles. Ce détour chro­no­lo­gi­que passe aussi par la useless box, machine inutile donc, qui une fois acti­on­née aura pour seule fonc­tion de s’étein­dre elle-même. Cette machine a été inven­tée par Claude Shan­non [10], ingé­ni­eur et mathé­ma­ti­cien améri­cain, qui travai­lla quant à lui pour les servi­ces secrets de l’ar­mée améri­caine en cryp­to­grap­hie pendant la seconde guerre mondi­ale mais fut plus connu pour avoir été le père de la théo­rie de l’in­for­ma­tion et l’in­ven­teur du bit.

Shan­non, à partir de cette théo­rie, proposa de trans­for­mer, de « discré­ti­ser » toute infor­ma­tion en bits, en zéros et en uns, pour déno­uer l’in­cer­ti­tude d’un récep­teur placé devant une alter­na­tive dont les deux issues sont pour lui équi­pro­ba­bles. Cela revi­ent à décou­per et simpli­fier le réel en peti­tes tran­ches pour mieux le faire rentrer dans des tuyaux de commu­ni­ca­tion et des dispo­si­tifs machi­ni­ques. À titre d’exem­ple, on peut évoquer le son numé­ri­que incarné par exem­ple par le CD qui propose des musi­ques échan­ti­llon­nées à 44100 Hz, c’est-à-dire non plus compo­sée d’une onde analo­gi­que conti­nue comme pour le vinyl, mais de 44100 points d’in­for­ma­tion par seconde suffi­sam­ment denses pour que l’orei­lle humaine ne s’aper­çoive pas de cette simpli­fi­ca­tion. Quelles aura­ient été les consé­quen­ces pour nos réali­tés actu­e­lles si Alan Turing ne s’était pas donné la mort, ou si Shan­non n’avait pas tant contri­bué à mathé­ma­ti­ser le vivant ?

Fig.7 Illus­tra­tion de la discré­ti­sa­tion d’un fichier audio

Step­hen Wolfram a dessiné une Histo­ri­cal Time­line of Compu­ta­ble Know­ledge [11] pour illus­trer comment les civi­li­sa­ti­ons ont discré­tisé de plus en plus de domai­nes du savoir, collecté les données qui leur sont asso­ci­ées, et les ont rendues aptes à l’au­to­ma­ti­sa­tion et au calcul. Cette histoire abou­tit à la créa­tion de Face­book en 2004.

Ces machi­nes qui nous nour­ris­sent avec un besti­aire d’al­go­rith­mes

De nos jours, on alimente son cerveau quoti­di­en­ne­ment à l’aide d’un moteur de recher­che qui va nous indi­quer le lien le plus perti­nent, l’in­for­ma­tion la plus juste, la vidéo la plus emblé­ma­ti­que. Début 2017, dans 92,8 % des cas cela sera Google. Cela en fait un dicta­teur cultu­rel, dans une posi­tion hégé­mo­ni­que tout à fait origi­nale (mais que font les auto­ri­tés de la concur­rence !?). Ne pas appa­raî­tre dès la premi­ère page de résul­tat, c’est comme ne pas exis­ter. Pour­tant, l’al­go­rithme de recher­che de Google est jalou­se­ment gardé en tant que secret indus­triel et peut juste se voir oppo­ser un droit à l’ou­bli [12].

En mati­ère d’ou­ver­ture de boîte noire, il faut soulig­ner le travail d’in­gé­ni­e­rie inverse du collec­tif labs.rs qui a tenté de compren­dre et décrire ce qui se passe dans la fabri­que algo­rith­mi­que qu’est Face­book [13].

Fig.8 Face­book Factory

Depuis la surré­a­liste expé­ri­ence des cher­cheurs du labo­ra­toire de Face­book [14] en 2010 sur 61 milli­ons d’uti­li­sa­teurs, pendant les élec­ti­ons du congrès US, on sait que le contrôle des messa­ges de mobi­li­sa­tion poli­ti­que a une influ­ence directe sur le vote des person­nes, cobayes à leur insu, ainsi que sur celui de leurs amis et amis d’amis. Depuis, les faus­ses nouve­lles ont abon­dam­ment chassé les bonnes sur les rése­aux soci­aux en venant gros­sir le flot de la post-vérité. De quel bord poli­ti­que sont les algo­rith­mes qui prési­dent à l’af­fi­chage du contenu sur nos « murs » ? Si l’on y asso­cie (trop rapi­de­ment) la problé­ma­ti­que des discours d’in­ci­ta­tion à la haine et au harcè­le­ment, cela place les algo­rith­mes et leurs dres­seurs en posi­tion d’or­don­na­teur moral d’une bonne partie de la soci­été.

La gouver­ne­men­ta­lité algo­rith­mi­que [15] serait ce nouveau mode de gouver­ne­ment des condui­tes, fruit de glis­se­ments dans notre rapport à l’au­tre, au groupe, au monde, au sens même des choses, qui a grâce ou à cause du tour­nant numé­ri­que des réper­cus­si­ons fonda­men­ta­les sur la façon dont les normes se fabri­quent et fabri­quent de l’obéis­sance [16]. Google inves­tit les clas­ses soci­a­les et cultu­re­lles aux États-Unis [17] en four­nis­sant maté­ri­els et servi­ces en ligne. Il inves­tit égale­ment le terrain de la forma­tion en France [18], tout comme Face­book d’ai­lleurs [19] qui a noué un parte­na­riat avec Pôle emploi. Notre souve­rai­neté tech­no­lo­gi­que est mise à mal. Qu’en est-il de notre libre arbi­tre et de notre subjec­ti­vité ? Ces gran­des entre­pri­ses, dans leur habi­leté à opti­mi­ser leur fisca­lité, ne contri­bu­ent en outre que fort peu à la redis­tri­bu­tion des riches­ses par l’État. Elle tentent désor­mais de se subs­ti­tuer à lui sur des secteurs clés comme l’édu­ca­tion et la forma­tion, afin d’im­pri­mer au plus tôt dans notre rétine la couleur de leur logo.

Comme l’illus­tre l’Atlas criti­que d’In­ter­net [20], les prati­ques numé­ri­ques en réseau se concen­trent désor­mais entre les mains de très peu d’ac­teurs, les plaçant dans une posture féodale [21] en leur confé­rant un soft powerqui n’a pas échappé aux stra­tè­ges états-uniens dans leur désir de conduire les desti­nées de notre planète. Le programme PRISM [22], révélé par Edward Snow­den, incarne la collu­sion de l’État améri­cain et de son espion numé­ri­que la NSA avec les gran­des entre­pri­ses numé­ri­ques. Elle fait planer le spec­tre d’une cons­tante survei­llance panop­ti­que sur chacun de nous, repo­sant sur le simple fait que se savoir survei­llé induit un chan­ge­ment dans notre compor­te­ment.

Fig.9 The two webs, mapping the para­llel networks de Louise Drulhe au Lafayette Plug & Play,

juillet 2017. © vinci­ane lebrun-verguet­hen/voyez-vous

IRL vs AFK

« L’im­pri­me­rie a permis au peuple de lire, Inter­net va lui permet­tre d’écrire » Benja­min Bayart (Confé­rence Inter­net Libre ou Mini­tel 2.0 ?, Amiens, 2007)

IRL vs AFK (In Real Life vs Away From the Keybo­ard), oppo­si­tion bien connue, pose la ques­tion de la vraie vie. Le premier acronyme IRL tendrait à nous faire penser que lors­que l’on inter­a­git avec un écran ou un dispo­si­tif numé­ri­ques, ce n’est pas la vraie vie, mais plutôt du « virtuel » qui se passe dans un nuage imma­té­riel et vapo­reux, le cloud. AFK affirme le contra­ire. Notre vie est de plus en plus peuplée par des bêtes algo­rith­mi­ques qui ingè­rent des porti­ons toujours plus gran­des du monde maté­riel en les discré­ti­sant, pour ensuite nous les régur­gi­ter à la vitesse de la lumi­ère.

De mani­ère plus tangi­ble, le « numé­ri­que » s’in­vite dans le réel lors­que la vie très intime de stars de la mode et du cinéma se retrouve sur la place publi­que. Le iCloud a des fuites (#The Fappe­ning Nude Leak). Dans le même ordre d’idées, l’au­teur évoque la prati­que du Swat­ting [23], canu­lar télép­ho­ni­que qui consiste à essayer de piéger des servi­ces de police tout en restant anonyme, en leur faisant croire à la néces­sité d’une inter­ven­tion d’ur­gence, en géné­ral chez un parti­cu­lier, idéa­le­ment lors­que celui-ci est en train de faire une partie de jeu vidéo diffu­sée en direct sur le net. C’est aussi le cas pour tout un ensem­ble de commu­nau­tés et d’in­di­vi­dus qui vont subir une survei­llance ciblée, des formes vari­ées de harcè­le­ment et de violen­ces basées sur des ques­ti­ons de genre, d’ori­gine ethni­que, de prati­ques reli­gi­eu­ses… On peut consi­dé­rer que les femmes sont parti­cu­li­è­re­ment affec­tées, en premi­ère ligne dès l’ex­trac­tion du mine­rai puis comme cibles lors­qu’e­lles utili­sent le numé­ri­que pour mili­ter (voir à ce sujet la recher­che « Women’s bodies on the digi­tal batt­le­field: infor­ma­tion exchange and networks of support and soli­da­rity of pro-choice acti­vists in Latin America » [24]).

Fig.10 Women’s bodies on the digi­tal batt­le­field

Le collo­quant qui a prononcé ces mots et écrit ces lignes s’aper­çoit qu’il manque de signes et de temps, qu’il va falloir synt­hé­ti­ser et évoquer (enfin !) les futurs poten­ti­els. Pour éviter en effet l’écu­eil consis­tant à déva­ler (éven­tu­e­lle­ment avec verve) les pentes des cons­tats tout en restant sur le flanc de la montagne des propo­si­ti­ons, l’au­teur, qui insiste sur le fait qu’il n’est pas rému­néré pour sa commu­ni­ca­tion et son texte, propose diffé­rents scéna­rios futu­ro­lo­gi­ques envi­sa­ge­ant soit des possi­bles dysto­pi­ques, soit des avenirs radi­eux et allè­gres, dans la mesure où l’on aura réussi à contre­car­rer l’ave­nir dysto­pi­que des tech­no­lo­gies.

II. Futu­ru­to­pies

Tout d’abord quel­ques problé­ma­ti­ques :

Fig.11
  • «  IT WORKS ! » vs éthi­que, poli­ti­que, philo­sop­hi­que
  • Écolo­gie, extrac­ti­visme, obso­les­cence program­mée, consom­ma­tion éner­gé­ti­que, déchets
  • Contrôle, censure, nouve­lles formes de violen­ces contre les person­nes, les citoyens, et spéci­a­le­ment les femmes, les dissi­den­tes de genres, les mino­ri­tés
  • Divi­den­des numé­ri­ques, termes de service asymé­tri­ques, juri­dic­tion, mono­po­les indus­tri­els, évasion fiscale, préca­ri­sa­tion des travai­lleurs des numé­ri­ques, diver­sité cultu­re­lle, de genre
  • Pas de tech­no­lo­gies produi­tes et déve­lop­pées dans des condi­ti­ons accep­ta­bles, éthi­ques et justes > alter­na­ti­ves, autres formes de rapport
Fig.12

Postu­res 4.0

  • Faire évoluer ses prati­ques tech­no­lo­gi­ques
  • Favo­ri­ser la prise de cons­ci­ence
  • Contri­buer au déve­lop­pe­ment, à la main­te­nance, à la docu­men­ta­tion

Stra­té­gies 4.0

  • Igno­rer / Reje­ter
  • Adop­ter / Contri­buer à une alter­na­tive
  • Modi­fier / Chan­ger / Adap­ter
  • Créer / Inven­ter / Inno­ver

Scéna­rio #1 – Attein­dre la singu­la­rité tech­no­lo­gi­que, Suicide collec­tif

Le point de singu­la­rité tech­no­lo­gi­que [25], c’est ce moment à partir duquel les humains ont produit une tech­no­lo­gie d’une comple­xité telle qu’e­lle leur échappe. On l’a certai­ne­ment déjà dépassé, si l’on consi­dère par exem­ple toutes les stra­tes de savoirs mises en jeu lors­que l’on affi­che une page web sur un ordi­na­teur. Aucun humain ne maîtrise l’en­sem­ble, de la fonde­rie du proces­seur à l’in­ter­pré­ta­tion du HTML par le navi­ga­teur, en passant par les boot­lo­a­ders et micro­co­des. Aujourd’­hui, nos amies les inte­lli­gen­ces arti­fi­ci­e­lles doivent se nour­rir de bonnes données pour pouvoir supplan­ter les humai­nes dans un grand nombre de proces­sus. C’est notam­ment ce que fait Google avec le projet reCAPT­CHA [26], ces images illi­si­bles qu’il faut décryp­ter et trans­crire pour faire compren­dre au serveur que nous ne sommes pas des robots mais bien des humains [27]. La grande inno­va­tion avec reCAPT­CHA, c’est que le fruit de nos répon­ses nour­rit direc­te­ment les inte­lli­gen­ces arti­fi­ci­e­lles en suivant l’évo­lu­tion des program­mes de Google : décryp­tage de textes pour améli­o­rer la numé­ri­sa­tion des livres, iden­ti­fi­ca­tion des numé­ros de rue pour affi­ner la carto­grap­hie, et main­te­nant iden­ti­fi­ca­tion des images conte­nant des animaux ou panne­aux de signa­li­sa­tion pour rendre le pilote auto­ma­ti­que de la voiture moins myope. Cumu­lés, les résul­tats sont de plus en plus perti­nents et repré­sen­tent des milli­ons d’heu­res de travail humain [28].

Fig.13 Recapt­cha vs Termi­na­tor

Sans tomber dans l’al­go­cisme primaire, on pour­rait néan­moins croire que pour attein­dre plus rapi­de­ment ce point de singu­la­rité tech­no­lo­gi­que, nos bêtes numé­ri­ques tapies dans l’om­bre s’in­gé­ni­ent à nous rendre servi­les, une idée que l’on retrouve dans Termi­na­tor [29] mais aussi Idio­cracy ou encore Wall-E. Dans ces films, les humains sont soit deve­nus bêtes soit s’adon­nent à des loisirs décé­ré­brés, mater­nés par des robots qui assu­ment toute respon­sa­bi­lité.

La pers­pec­tive trans­hu­ma­niste, déjà promue par les « gros » Marvel et autres X-Mens holly­wo­o­di­ens, nous place dans l’at­tente d’une augmen­ta­tion biolo­gi­que et/ou tech­no­lo­gi­que pour dépas­ser nos limi­tes congé­ni­ta­les, au détri­ment des autres humains qui n’au­ront pas les moyens de se faire gref­fer les derni­ers modè­les de prot­hè­ses. La logi­que commer­ci­ale des smartp­ho­nes nous y prépare, ce qui permet de penser que nous sommes déjà « tous des cyborgs » [30]. Face à cette pers­pec­tive, le confé­ren­cier propose à l’as­sis­tance un suicide collec­tif suscep­ti­ble de régler de façon radi­cale la ques­tion, en songe­ant secrè­te­ment à initier sa démar­che par l’eut­ha­na­sie des écri­vains sur Face­book.

Scéna­rio #21 – Péter les plombs, néo-luddisme

En peu de mots, une stra­té­gie : l’at­ta­que, les ordi­na­teurs marchent beau­coup moins bien sans élec­tri­cité ; faire péter les plombs. On peut avoir recours à diffé­rents appa­reils pour leur griller les circuits ou à des fork bombs, comme par exem­ple ce très beau :(){ : :& };: [31], programme mali­ci­eux qui sature l’or­di­na­teur par la produc­tion de parents qui donnent nais­sance à des proces­sus enfants qui devi­en­nent à leur tour parents…

Autre solu­tion, à l’ins­tar de Theo­dore Kaczynski (aussi connu sous le nom de unabom­ber [32]), ou encore du collec­tif fran­çais CLODO [33] : détruire les struc­tu­res infor­ma­ti­ques des entre­pri­ses, voire les entre­pri­ses elles-mêmes, des labo­ra­toi­res de recher­ches et leurs employés. Peut-être un brin violent et radi­cal…

Fig.14 Péter les plombs

Scéna­rio #133 – Nour­rir les IA avec des étrons

Pour ralen­tir le proces­sus inéluc­ta­ble de notre futur rempla­ce­ment par des enti­tés arti­fi­ci­e­lles, on peut égale­ment tenter de les nour­rir avec des conte­nus pour­ris afin de perver­tir au plus tôt et en amont leur inte­lli­gence. On peut commen­cer avec un plug-in comme Ad-Nauseum [34] qui va cliquer fréné­ti­que­ment à notre place sur une diver­sité de publi­ci­tés pour broui­ller le profi­lage que les data­bor­kers tentent de cons­ti­tuer sur chacun de nous. Des cher­cheurs ont égale­ment montré qu’a­vec quatre morce­aux de scotch, il était possi­ble de faire dispa­raî­tre un panneau STOP aux yeux d’une voiture sans pilote, ou qu’une inof­fen­sive tortue en plas­ti­que était vue comme un fusil si on la maqui­llait effi­ca­ce­ment… Il y a donc encore de l’es­poir.

Fig.15 Ad Nauseam

Scéna­rio #999 – exoter­risme

Pour quit­ter la terre et tous ses problè­mes, il est possi­ble de suivre les conseils éclai­rés du site http://anges-lumi­ere.eu/.

Fig.16. Plan d’éva­cu­a­tion de la planète terre

Scéna­rio #99 – Nos données dans le domaine public

Pour repren­dre le contrôle sur ses données, imagi­ner élever des IA avec autre chose que des hambur­gers, faire béné­fi­cier des collec­ti­vi­tés et des acteurs du secteur privé de ces prati­ques numé­ri­ques, nous pour­ri­ons mili­ter pour le place­ment des données dans le domaine public [35]. Il ne s’agit pas de se mettre tout nu sur la place de sa ville ou de son village, mais plutôt, par ce régime juri­di­que de la doma­ni­a­lité, faire en sorte que les prin­ci­paux collec­teurs de données person­ne­lles (les GAFAMs en premier lieu) paient une rede­vance pour l’usage de ce domaine public, à l’ins­tar d’un cafe­tier qui veut occu­per l’es­pace public avec une terrasse et paie pour cela une rede­vance à la collec­ti­vité. Le coro­llaire serait d’im­po­ser à ces collec­teurs d’ouv­rir leurs silos à d’au­tres acteurs selon un régime d’anony­mi­sa­tion modu­la­ble, via des API (Appli­ca­tion Public Inter­face) régle­men­tai­re­ment ouver­tes. Avec de telles API, on pour­rait co-parta­ger ses données via des plate­for­mes plus éthi­ques et élever sa petite IA person­ne­lle avec du bio. Cela impli­que­rait un courage poli­ti­que et une appré­hen­sion du « numé­ri­que » par nos élus que l’on rencon­tre peu aujourd’­hui.

Fig.17 Copy­left !

Scéna­rio #411 – Favo­ri­ser la rencon­tre, colla­bo­rer, co-cons­pi­rer

Contra­i­re­ment au discours médi­a­ti­que domi­nant, on s’aper­çoit qu’il existe une florai­son proli­fi­que d’ini­ti­a­ti­ves qui implé­men­tent des formes alter­na­ti­ves d’in­te­rac­tion avec le « numé­ri­que ». Ces initi­a­ti­ves, parfois frêles ou éphé­mè­res, se déve­lop­pent à travers une multi­pli­cité de rencon­tres, en parti­cu­lier dans des lieux comme les hack­labs [36], médi­a­labs, fablabs et autres espace temps de ques­ti­on­ne­ment des tech­no­lo­gies. C’est par exem­ple le cas dans le cyber­fé­mi­nisme. On menti­on­nera simple­ment le projet Cala­fou [37], colo­nie éco-indus­tri­e­lle post-capi­ta­liste basée en Cata­logne où s’ex­pé­ri­men­tent la créa­tion et la produc­tion de tech­ni­ques adap­tées à leurs contex­tes, factri­ces d’éman­ci­pa­tion et d’au­to­no­mie plus que de servi­tude à des logi­ques mercan­ti­les.

Fig.18 Rencon­tre Inter­net à Mexico

 

Scéna­rio #121 – Déve­lop­per des ficti­ons spécu­la­ti­ves non dysto­pi­ques

Produire et diffu­ser d’au­tres imagi­nai­res, autre piste à explo­rer pour imagi­ner des futurs qui ne ressem­blent aux dysto­pies trop souvent narrées, mais plutôt à des deve­nirs dési­ra­bles et attrac­tifs. Cette envie peut pren­dre corps par exem­ple lors d’ate­li­ers d’écri­ture et de dessin de ficti­ons spécu­la­ti­ves, ou encore à travers des appels à parti­ci­pa­tion ou des projets édito­ri­aux qui peuvent de plus se draper d’at­tri­buts fémi­nis­tes [38].

Fig.19 Radi­cal femi­nist story­te­lling – Ada revue #13

Scéna­rio #12 – Entrer en symbi­ose avec l’or­di­na­teur biolo­gi­que

Voir le monde en binaire, et pour­quoi pas en ternaire ou en base 9,5 ou encore via des tech­ni­ques qui n’uti­li­sent pas cette bruta­lité dicho­to­mi­que basse­ment calcu­la­toire. Entrer en symbi­ose avec « l’or­di­na­teur biolo­gi­que », comme le propo­sent les artis­tes impli­qués dans le projet Myce­lium [39], des cher­cheurs qui déve­lop­pent un calcu­la­teur à base de protéi­nes [40], ou ces biohac­keurs qui cher­chent à « deve­nir plante » [41].

Fig.20 Symbi­ose élec­tro­ni­que végé­tale

Scéna­rio #8 – Créer une boucle cyber­né­ti­que récur­sive

A l’image du projet Google will eat itself, le mali­ci­eux collec­tif Uber­mor­gen propose d’in­ves­tir dans la publi­cité Google géné­rant un revenu qui va permet­tre progres­si­ve­ment d’ache­ter des acti­ons de la soci­été [42] et se déve­lop­per comme un virus social.



Fig.21 Google Will Eat Itself

Scéna­rio #42 – Utili­ser des outils libres, élever des chatons

Il faut ici promou­voir haut et fort l’ini­ti­a­tive de l’as­so­ci­a­tion lyon­naise Frama­soft qui consiste à dégo­o­gli­ser Inter­net [43]. Pour cela, l’as­so­ci­a­tion propose gratui­te­ment à tous des servi­ces alter­na­tifs aux outils en ligne commer­ci­aux les plus utili­sés. Adieu Google drive, Skype, Slack et autres Doodle, bien­ve­nue dans un monde sympat­hi­que et éthi­que. Cette initi­a­tive a remporté un tel succès que Frama­soft a décidé d’es­sai­mer, d’in­vi­ter qui veut (indi­vi­dus, asso­ci­a­ti­ons, entre­pri­ses, coopé­ra­ti­ves…) à s’ins­crire dans une charte, à adhé­rer à un mani­feste et ainsi deve­nir un CHATONS [44](acronyme pour Collec­tif d’Hé­ber­geurs Auto­no­mes, Trans­pa­rents, Ouverts, Neutres et Soli­dai­res). De nombreu­ses initi­a­ti­ves ont ainsi fleuri sur le terri­toire, comme à Orlé­ans où l’As­so­ci­a­tion de Main­tien de l’In­for­ma­ti­que Paysanne propose à qui veut, à l’image d’une AMAP pour les fruits et légu­mes, de dépo­ser ses octets dans une ferme numé­ri­que arti­sa­nale de proxi­mité. Cela s’avère plus facile à dire qu’à faire, notam­ment quand une logi­que d’édu­ca­tion popu­laire révèle la dissy­mé­trie de la batai­lle, entre une troupe de béné­vo­les éven­tu­e­lle­ment passi­on­nés et les arma­das d’in­gé­ni­eurs des géants du web.

Fig.22 Soirée de lance­ment de l’As­so­ci­a­tion de Main­tien de l’In­for­ma­ti­que Paysanne Orlé­a­naise

Scéna­rio #69 – Remplir les silos d’amour

Un leit­mo­tiv de la Labo­me­dia de longue date : remplir les ordi­na­teurs et les rése­aux d’amour… pour imagi­ner qu’une fois ceux-ci omni­po­tents, ils nous appré­ci­ent suffi­sam­ment pour nous lais­ser coha­bi­ter avec eux sur terre. <3

Fig.23 WE MAKE POEM

Notes

[1] Frie­drich Kitt­ler, Mode protégé, Dijon, Les Pres­ses Du Réel, 2015.

[2] https://fr.wiki­pe­dia.org/wiki/Mars­hall_McLu­han

[3] https://arste­ch­nica.com/gadgets/2018/01/melt­down-and-spec­tre-heres-what-intel-apple-micro­soft-others-are-doing-about-it/

[4] Ready-poésie

[5] Edward L. Bernays, Engi­ne­e­ring of Consent : a scien­ti­fic appro­ach to public rela­ti­ons, Okla­homa, Univer­sity of Okla­homa Press, 1969.

[6] https://www.agora­vox.fr/culture-loisirs/culture/arti­cle/edward-bernays-la-fabri­que-du-33487

[7] Fred Turner, Aux sour­ces de l’uto­pie numé­ri­que : de la contre-culture à la cyber­cul­ture, Stewart Brand, un homme d’in­flu­ence, trad. L. Vannini, Caen, C & F éd., 2012.

[8] http://www.whole­e­arth.com

[9] https://fr.wiki­pe­dia.org/wiki/Enigma_(machine)

[10] http://cente­naire-shan­non.cnrs.fr/

[11] https://www.wolfra­malpha.com/docs/time­line/

[12] https://www.google.com/webmas­ters/tools/legal-remo­val-request?compla­int_type=rtbf

[13] https://labs.rs/en/face­book-algo­rith­mic-factory-human-data-banks-and-algo­rith­mic-labour/

[14] A 61-million-person expe­ri­ment in social influ­ence and poli­ti­cal mobi­li­za­tion https://www.ncbi.nlm.nih.gov/pmc/arti­cles/PMC3834737/

[15] Antoi­nette Rouv­roy, Thomas Berns, « Gouver­ne­men­ta­lité algo­rith­mi­que et pers­pec­ti­ves d’éman­ci­pa­tion : le dispa­rate comme condi­tion d’in­di­vi­du­a­tion par la rela­tion ? », RESE­AUX, Vol.31, n° 177, 2013, p. 163–196. http://works.bepress.com/antoi­nette_rouv­roy/47/ 

[16] http://www.ifapa.me/

[17] https://www.nyti­mes.com/2017/05/13/tech­no­logy/google-educa­tion-chro­me­books-scho­ols.html

[18] https://events.with­goo­gle.com/ateli­er­num­goo­gle/evne­ments-spci­aux/#

[19] https://www.blog­du­mo­de­ra­teur.com/face­book-forma­tion-digi­tale/

[20] http://inter­net-atlas.net/

[21] https://blog.monde­di­plo.net/2016–04–27-Feoda­lisme-2–0

[22] https://fr.wiki­pe­dia.org/wiki/PRISM_(programme_de_survei­llance)

[23] https://fr.wiki­pe­dia.org/wiki/Swat­ting

[24] https://tacti­cal­tech.org/projects/womens-bodies-on-digi­tal-batt­le­fields/

[25] https://fr.wiki­pe­dia.org/wiki/Singu­la­rit%C3%A9_tech­no­lo­gi­que

[26] https://www.google.com/recapt­cha/intro/index.html

[27] https://en.wiki­pe­dia.org/wiki/Turing_test

[28]http://www.bizjour­nals.com/boston/blog/tech­flash/2015/01/massa­chu­setts-womans-lawsuit-accu­ses-google-of.html

[29] http://www.termi­na­tors­tu­dies.org

[30] Donna Hara­way, Mani­feste cyborg, Paris, Exils, 2007. https://hybrist­he­a­tre.files.word­press.com/2010/08/mani­feste-cyborg.pdf

[31] https://jaro­mil.dyne.org/jour­nal/fork­bomb_art.html

[32] Voir à ce titre le docu­men­taire « Voyage en cyber­né­ti­que ».

[33] À propos du CLODO et des luddi­tes en France, voir http://www.sonsen­lut­tes.net/spip.php?arti­cle251

[34] https://adnau­seam.io/

[35] https://scin­fo­lex.com/2017/10/29/evgeny-moro­zov-et-le-domaine-public-des-donnees-person­ne­lles/

[36] Hack­labs vs Hackers­pa­ces, Maxi­gas, https://sobtec.gitbooks.io/sobtec1/fr/content/14hack­labs.html

[37] http://cala­fou.org/

[38] https://adanew­me­dia.org/2018/05/issu­e13-toupin-spide­ra­lex/

[39] https://fo.am/radio_myce­lium/

[40] https://www.toms­hard­ware.fr/arti­cles/nano­te­ch­no­lo­gie-ordi­na­teur-biolo­gi­que-protei­nes, 1–58722.html

[41] http://quime­ra­rosa.net/trans­plant/

[42] http://gwei.org

[43] http://dego­o­gli­sons-inter­net.org/

[44] http://chatons.org/

#commu­ni­ca­ti­onT­he­o­ri­que#copy­left­Sou­ve­rai­ne­te­Te­ch­no­lo­gi­que#mini­te­lE­tRe­se­au­xAl­ter­na­tifs