Le temps du Grand Reset

Le Grand Reset post COVID-19 et la Quatrième révolution industrielle

Les confinements de COVID-19 peuvent se réduire progressivement, mais l’anxiété concernant les perspectives sociales et économiques du monde ne fait que s’intensifier. Il y a de bonnes raisons de s’inquiéter : un fort ralentissement économique a déjà commencé, et nous pourrions être confrontés à la pire dépression depuis les années 30. Mais, si cette issue est probable, elle n’est pas inévitable.

Pour parvenir à un meilleur résultat, le monde doit agir conjointement et rapidement pour réorganiser tous les aspects de nos sociétés et de nos économies, de l’éducation aux contrats sociaux et aux conditions de travail. Tous les pays, des États-Unis à la Chine, doivent y participer, et toutes les industries, du pétrole et du gaz à la technologie, doivent être transformées. En bref, nous avons besoin d’un “grand reset” du capitalisme.

Il existe de nombreuses raisons de poursuivre un Grand Reset, mais la plus urgente est la COVID-19. Ayant déjà entraîné des centaines de milliers de décès, cette pandémie représente l’une des pires crises de santé publique de l’histoire récente. Et comme le nombre de victimes continue d’augmenter dans de nombreuses régions du monde, elle est loin d’être terminée.

Cela aura de graves conséquences à long terme sur la croissance économique, la dette publique, l’emploi et le bien-être humain. Selon le Financial Times, la dette publique mondiale a déjà atteint son niveau le plus élevé en temps de paix.

Le programme du Grand Reset a trois composantes principales. Le premier volet consiste à orienter le marché vers des résultats plus équitables. À cette fin, les gouvernements doivent améliorer la coordination (par exemple, en matière de politique fiscale, réglementaire et budgétaire), moderniser les accords commerciaux et créer les conditions d’une “économie participative”. À une époque où les assiettes fiscales diminuent et où la dette publique explose, les gouvernements sont fortement incités à prendre de telles mesures.

En outre, les gouvernements doivent mettre en œuvre des réformes attendues depuis longtemps qui favorisent des résultats plus équitables. Selon les pays, il peut s’agir de modifications de l’impôt sur la fortune, du retrait des subventions aux combustibles fossiles et de nouvelles règles régissant la propriété intellectuelle, le commerce et la concurrence.

La deuxième composante de l’agenda du Grand Reset permet de s’assurer que les investissements font progresser les objectifs communs, tels que l’égalité et la durabilité. À cet égard, les programmes de dépenses à grande échelle que de nombreux gouvernements mettent en œuvre représentent une opportunité majeure de progrès. La Commission européenne, par exemple, a dévoilé des plans pour un fonds de relance de 750 milliards d’euros. Les États-Unis, la Chine et le Japon ont également des plans de relance économique ambitieux.

Plutôt que d’utiliser ces fonds, ainsi que les investissements des entités privées et des fonds de pension, pour combler les fissures de l’ancien système, il convient de les utiliser pour en créer un nouveau qui soit plus résilient, plus équitable et plus durable à long terme. Cela implique, par exemple, de construire des infrastructures urbaines “vertes” et d’inciter les entreprises à améliorer leurs résultats en matière de mesures environnementales, sociales et de gouvernance (ESG).

La troisième et dernière priorité du programme du Grand Reset est d’exploiter les innovations de la Quatrième révolution industrielle pour soutenir le bien public, notamment en relevant les défis sanitaires et sociaux. Pendant la crise du COVID-19, des entreprises, des universités et d’autres acteurs ont uni leurs forces pour mettre au point des diagnostics, des traitements et des vaccins, établir des centres de dépistage, créer des mécanismes de traçage des infections et fournir des services de télémédecine. Imaginez ce qui serait possible si des efforts concertés similaires étaient déployés dans tous les secteurs.

La crise du COVID-19 affecte tous les aspects de la vie des gens dans tous les coins du monde. Mais la tragédie ne doit pas être son seul héritage. Au contraire, la pandémie représente une occasion rare mais étroite de réfléchir, de réimaginer et de réinitialiser notre monde pour créer un avenir plus sain, plus équitable et plus prospère.

The Great Reset: Resetting the World by The World Economic Forum

WEF

Un brevet pour créer des chatbots à partir de vos proches décédés

N’ayant apparemment rien appris de Black Mirror, Microsoft a déposé un brevet “Creating a Conversational Chatbot of a Specific Person,” pour ramener des êtres chers décédés sous forme de chatbots à partir de leurs données numériques afin que vous puissiez avoir une conversation de type messagerie instantanée avec eux depuis l’au-delà.

Le brevet mentionne également l’utilisation de modèles 2D ou 3D de personnes spécifiques générés par des photos ou des données vidéos.

“La personne spécifique peut correspondre à une entité passée ou présente (ou une version de celle-ci), telle qu’un ami, un parent, une connaissance, une célébrité, un personnage fictif, un personnage historique, une entité aléatoire, ou vous-même – ce qui implique que les personnes vivantes pourraient constituer un “remplaçant numérique” en cas de décès.

Les normes sociales changent, mais cela semble difficile à vendre.

https://twitter.com/disclosetv/status/1352608657230483457

Il y a très peu de chances que les ingénieurs de Microsoft développent un jour ce système. Tim O’Brien, directeur général des programmes d’IA chez Microsoft, a tweeté qu’il n’avait pas connaissance de projets visant à donner vie à ces algorithmes.

L’idée que vous puissiez, à l’avenir, parler à une simulation représentant une personne décédée n’est pas nouvelle. Plusieurs startups préparent le terrain pour ce futur, en compilant des données sur les personnes vivantes et décédées afin de pouvoir créer des avatars numériques de ces personnes. Le voyage vers l’immortalité numérique ne fait que commencer.

Input, The Independent

iHuman – L’intelligence artificielle et nous

L’intelligence artificielle va-t-elle remplacer l’humanité ?

Credit : https://upnorthfilm.no/film/ihuman/

Ce documentaire prend la mesure de l’emprise des algorithmes sur nos vies.

“La création d’une intelligence artificielle serait le plus grand événement de l’histoire de l’humanité. Mais il pourrait être aussi le dernier”, disait Stephen Hawking. Le célèbre cosmologiste avait prévu la croissance infinie de l’informatique mais partageait avec certains pionniers la crainte qu’elle ne devienne incontrôlable. Aujourd’hui, l’IA promet d’aider à guérir des maladies, de faire face aux changements climatiques ou de combattre la pauvreté. Mais elle menace aussi d’influer insidieusement sur nos comportements, de mettre à mal l’idée même de sphère privée ou d’aider les dictatures à asseoir leur pouvoir. En proie à une surveillance algorithmique, notre identité peut dorénavant se réduire… à des données.

Toute-puissance

L’IA sera vite dépassée. On parle aujourd’hui d’une intelligence artificielle générale (IAG), capable de s’adapter et d’apprendre seule, qui égalerait, voire dépasserait les capacités humaines. De quoi allécher les firmes qui font commerce des données numériques (les célèbres GAFAM). Le documentaire dresse l’état des lieux de l’IA en donnant la parole à ceux qui en débattent (sociologues, avocats des droits de l’homme, scientifiques ou journalistes d’investigation) mais aussi à ceux qui l’inventent, comme Jürgen Schmidhuber et Ilya Sutskever, deux grands chercheurs et initiateurs, à la posture ambivalente : conscients de la toute-puissance de leur création mais déterminés à poursuivre leurs travaux.


Source

Une mère retrouve son enfant décédé en RV

Souhaitez-vous revoir un être cher décédé – dans un monde virtuel ?

En 2016, Nayeon, la fille de sept ans de Jang Ji-sung, est morte d’une maladie incurable. Trois ans plus tard, la mère sud-coréenne a retrouvé Nayeon – en quelque sorte – dans un monde virtuel créé pour un documentaire télévisé.

La Munhwa Broadcasting Corporation a diffusé sur sa page YouTube un extrait du documentaire spécial intitulé “I Met You”, dont les images se situent entre le “monde réel” et le monde virtuel.

Dans un premier temps, Jang se tient devant un écran vert massif tout en portant à la fois un casque VR et ce qui semble être une sorte de gants haptiques. Puis, elle et sa fille discutent, se tiennent la main et organisent même une fête d’anniversaire avec un gâteau.

La rencontre avec la réalité virtuelle est, comme on peut s’y attendre, extrêmement émouvante. Jang semble se mettre à pleurer dès qu’elle voit sa fille virtuelle, tandis que le reste de la famille – le père, le frère et la sœur de Nayeon – regarde les retrouvailles se dérouler avec des expressions plus sombres et quelques larmes occasionnelles.

“Peut-être que c’est le vrai paradis”, a déclaré Jang à propos des retrouvailles en RV, selon l’Aju Business Daily. “J’ai retrouvé Nayeon, qui m’a appelée avec un sourire, pendant une très courte durée, mais c’est un moment très joyeux. Je crois que j’ai réalisé le rêve que j’ai toujours souhaité”.

Selon Aju Business Daily, l’équipe de production a passé huit mois sur le projet. Ils ont conçu le parc virtuel d’après celui visité par la mère et la fille dans le monde réel, et ont utilisé la technologie de capture de mouvement pour enregistrer les mouvements d’un enfant acteur qu’ils pourraient ensuite utiliser comme modèle pour représenter leur Nayeon virtuel.

Tout cela pour dire que le processus n’est peut-être pas si simple et que le produit final n’est probablement pas parfait, mais nous disposons maintenant de la technologie nécessaire pour recréer les morts en RV – de manière suffisamment convaincante pour émouvoir leurs proches jusqu’aux larmes.

Les implications sont impossibles à prévoir. Quel type d’impact cela aura-t-il sur le processus de deuil ? Le fait de voir un être cher en RV aidera-t-il les gens à tourner la page et à aller de l’avant après un décès ? Certaines personnes deviendront-elles dépendantes de ce monde virtuel, en y passant de plus en plus de temps et de moins en moins dans le monde réel ? Et cela s’arrêtera-t-il avec la RV ? Ou est-ce seulement la première étape vers des androïdes conçus pour imiter nos proches décédés, tant dans leur apparence que dans leur personnalité ?

Plusieurs startups préparent le terrain pour ce futur, en compilant des données sur les personnes vivantes et décédées afin de pouvoir créer des “avatars numériques” de ces personnes. D’autres entreprises construisent déjà des clones robotisés de personnes réelles.

Aju Business Daily, DailyMail

Quelle forme de complicité a rendu Facebook possible ?

L’exemple de Facebook1 permet de remonter à la racine d’une « responsabilité du clic » associant le réflexe corporel – celui de cliquer, commun à toute l’économie du net – et le succès fulgurant d’une révolution globale non pas tant numérique (comme on se plaît à le dire) que politique. Facebook peut être considéré comme un exemple princeps de ce que Foucault nommait les « techniques du corps », exemple dont la valeur repose ici sur sa portée contre-intuitive, puisque l’Internet est réputé réaliser le triomphe de « l’immatériel ». Ainsi, la mystification est totale. La focalisation imaginaire sur la production des biens physiques – telles une voiture ou une paire de chaussures – fait volontiers oublier aux militants écologistes combien les réseaux ont accaparé un potentiel de croissance économique exponentielle qu’eux-mêmes hésitent à intégrer dans leur critique, en raison d’un désir de propager leur propre audience par ces moyens-là, désormais déclarés incontournables. Cette croissance est destinée à devenir ubiquitaire avec l’implantation du réseau 5G (de cinquième génération) et la généralisation de l’Internet des objets, ce qui montre à rebours que le capitalisme n’a pas dit son dernier mot sur les objets matériels : il s’agit par là de créer de toutes pièces une nouvelle phase d’accumulation qui ne laissera aucun geste quotidien en dehors de son emprise jusqu’à s’implanter dans le corps humain. Il s’agit de coloniser sans reste toute chose et tout être, et même les flux de pensée, avec notre consentement imperceptible, au nom de l’argument selon lequel il n’y a rien de mal à promouvoir des technologies si pratiques et si rapides. La croissance économique se présente ainsi sous les espèces d’une communication inoffensive, qu’il convient seulement de « faciliter » dans l’intérêt de tous, au service de bonnes causes, alors qu’elle vise à absorber l’ensemble des sphères non économiques dans sa progression dévorante. Ce faisant, elle parachève l’intégration de toute critique dans l’escarcelle de sa propre valorisation. Elle réussit à éliminer son propre dehors en contribuant à l’inanité de toute opposition politique – ceci dans la mesure même où elle prétend faciliter la diffusion de causes politiques. L’argument selon lequel on doit à Facebook (et d’autres réseaux sociaux) le départ et la diffusion de contestations sociales doit être analysé à l’aune de la croissance de Facebook lui-même, qui, pendant qu’on poussait les représentants de l’État à la démission, engrangeait les bénéfices cachés de ces révoltes : nous avons insensiblement changé de maîtres. La critique de la croissance peut ainsi en rester à la critique fétichiste des objets physiques en éludant les progrès d’une infrastructure de la communication prétendument acceptée pour la bonne cause. Ce faisant, elle nourrit un capitalisme à qui elle demande en même temps de décroître ou de disparaître. Cela démontre par les faits l’inconséquence d’une critique qui ne va pas jusqu’à considérer sérieusement l’affirmation de MacLuhan sur l’identité du message et du média. Que ne faut-il de naïveté ou d’idéologie pour penser qu’une bonne idée se suffit tellement à elle-même qu’elle n’a pas à s’interroger sur ses voies de médiatisation !

Facebook offre un cas d’espèce qui permet de définir un certain type d’enrôlement subjectif et d’éclairer la nature de certains compromis apparemment sans retour. La rumeur qui parlait d’une candidature de Zuckerberg aux élections américaines est à prendre au sérieux, même si la réputation de l’entreprise est désormais entachée : nous savons que le scénario d’un président milliardaire sans expérience politique est possible, aussi le scénario d’un milliardaire de la Silicon Valley président des États-Unis n’est pas à exclure. Comme chacun sait, Mark Zuckerberg a dû répondre en 2018 devant le Sénat américain et le Parlement européen du scandale de la vente des données personnelles à Cambridge Analytica, c’est-à-dire pour avoir transgressé le respect de la vie privée des utilisateurs et avoir permis que soient influencés les résultats des présidentielles Américaines. Mais la dénonciation aussi irrégulière qu’inefficace du monopole des GAFAM2 semble incapable de mener à une poursuite juridique à l’aide des seules lois antitrust américaines, en raison de l’intérêt pour le bien commun dont se targuent les géants du monde numérique : investissement dans la recherche scientifique (qui est cependant bien davantage qu’une recherche désintéressée puisqu’elle porte un vaste projet de société) et accession des particuliers à une multitude de services « gratuits ». Ces lois américaines qui surent dans le passé conduire au démantèlement d’entreprises aussi influentes que la Standard Oil ne s’appliquent plus à la situation actuelle. C’est pourquoi un auteur libéral comme Luc Ferry n’a rien de mieux à proposer aux Européens que de créer leur propre GAFAM. Leur monopole et leur ascension politique a déjà réussi la paralysie du monde politique, au point que la seule « alternative » aux GAFAM américains serait des équivalents européens, ce que les Chinois ont bien compris avant tout le monde avec leurs BATX3. L’arrogance européenne consistant à considérer par provision l’Europe comme naturellement porteuse de valeurs plus hautes – capable de transcender les horreurs américaines et chinoises – est une fois encore sans limites. Mais la menace que font peser les GAFAM sur l’économie et la politique elles-mêmes est la raison pour laquelle ces entreprises sont désormais dans le viseur de tout le spectre politique de droite comme de gauche, y compris américain : elles sont déclarées contrevenir aux règles minimales du libre-échange et inquiètent donc non pas tant pour leurs vertus capitalistes que pour leur nature anticapitaliste4, comme un tricheur à qui on rappelle les règles du jeu, sauf que c’est désormais le tricheur qui fait les règles. Il n’est donc pas étonnant qu’une libérale comme Margrethe Vestager, commissaire européenne à la concurrence (et, depuis le 1er décembre 2019, vice-présidente de la commission européenne en charge du numérique), ait fait de la lutte contre les GAFAM son plus grand défi. Comment en sommes-nous arrivés à une situation où des entreprises en situation de monopole mondial sont devenues à ce point capables de dicter les règles du jeu politique ? Il est possible d’étudier toute la stratégie commerciale de ces firmes pour en tirer des conclusions sur leurs ambitions politiques, dont le transhumanisme est le fleuron idéologique. Mais cette approche ne suffit pas : elle n’explique pas la protestation persistante des utilisateurs même les plus gauchistes et les plus anticapitalistes en faveur de Facebook « malgré leur répugnance », et ceci en dépit des nombreux signaux d’une modification sournoise et fondamentale de la vie politique que Facebook et d’autres ont déjà enclenchée et bientôt remportée. Il n’est que de voir le nombre de lieux qui se disent anticapitalistes et alternatifs, dont le compte Facebook est mieux mis à jour que leur site Internet : ce qui contribue de fait soit à forcer le sympathisant à ouvrir un compte Facebook pour accéder aux contenus, soit à l’exclure de ces mêmes contenus s’il persiste à refuser de se joindre à la communauté Facebook. On conviendra que c’est là un comble pour toute pensée critique. Qu’on en juge par les propos sans fards de Peter Thiel, fondateur de PayPal, actionnaire de Facebook, transhumaniste, libertarien élitiste et adversaire résolu de la démocratie : « Nous sommes engagés dans une course à mort entre la politique et la technologie. Le sort de notre monde dépend d’un seul individu, d’une personne, qui sera capable de bâtir et diffuser des outils technologiques favorisant la liberté et permettant un monde plus sûr pour l’épanouissement du capitalisme5. » Les États, pour rester dans la course, sont sur une pente glissante : la France des droits de l’homme n’a pas craint de faire passer sans débat parlementaire en 2016 un méga-fichier (Titres électroniques sécurisés) qui centralise les informations personnelles et biométriques de tous les Français. L’Europe met à l’essai « à des fins de recherche » un système de contrôle aux frontières européennes (iBorderCtrl) financé par la Commission européenne, qui utilise les technologies de reconnaissance faciale, un détecteur de mensonges et le recueil des données – tout ceci au nom du confort des usagers et de la sécurité collective qui seront les critères décisifs pour l’éventuelle adoption ultérieure de ce système de contrôle. Nous sommes insensiblement, une étape après l’autre, dépossédés du droit de ne pas être traçabilisés et personne ne sait à quoi peut servir dans un avenir incertain la constitution de tels fichiers (dont l’exemple de la Chine donne un certain avant-goût). Il n’y a aucune raison de penser qu’ils ne vont pas continuer de s’étendre en volume et en applications, toujours pour la bonne cause. « On vous protège », affirme désormais péremptoirement le métro parisien pour justifier les caméras de surveillance. Le progrès technologique est vu ici comme un développement autonome, naturel, cosmique en somme, contre lequel seules des interdictions puissantes auraient peut-être une chance de nous sauver du désastre. Il n’y a pas de choix ; il n’y a que des permissions ou des interdictions, des évitements ou des facilitations d’un phénomène qui, pour ainsi dire, se passe sans nous (dans la droite continuation du fétichisme du progrès). Pendant ce temps, nous continuons de nous enfoncer mollement dans la consommation numérique comme dans un sommeil de nos facultés critiques. Je prie le lecteur d’imaginer sur quelle pente nous mène ce faisceau de tendances qui concourent, mises ensemble, à transformer la planète en lieu invivable et sans échappatoire et l’humanité à un troupeau d’enfants qu’on dresse, qu’on surveille, qu’on protège et qu’on évalue.

Or tout se passe ainsi comme si nous avions (presque) tous voté pour Facebook et que nous considérions cette dictature d’un genre nouveau (sans doute difficile à décrypter aux habitudes héritées de l’histoire des dictatures) comme la seule option possible, rapportée à une inoffensive évolution des pratiques – du moins aussi longtemps que quelqu’un d’en haut ne nous en aura pas libérés, comme des enfants pris au piège. C’est dans ce contexte qu’il convient de replacer la demande répétée aux institutions européennes de nous libérer des GAFAM. Se peut-il que tout le monde s’en serve, mais que personne n’en veuille ? Voulons-nous ce que nous désirons, pour reprendre une formule de Lacan ? Personne ne se risque à dire sur quel modèle économique l’Europe pourrait sortir des GAFAM, étant donné qu’une version européenne des GAFAM fondée sur le même modèle économique n’aurait évidemment rien d’émancipateur, sauf à supposer qu’un label européen serait naturellement plus moral qu’un label étranger, comme tend à le croire le vieux chauvinisme européen. Quoi qu’il en soit, les politiques nationales et européennes sont dans l’impasse et leurs représentants sont détestés à la mesure de l’attente exorbitante à leur endroit. Que dire ici des utilisateurs de Facebook ? Ils ne semblent à tout le moins pas faire grand cas ni de leurs données personnelles, ni des projets qu’elles permettent de financer, ni des influences qu’on exerce sur eux. Pourquoi en effet poursuivre les entreprises si le public en redemande ? La même personne qui ne se déclare pas prête à quitter Facebook peut à la fois critiquer la viduité de la plus grande partie des communications échangées sur Facebook, jouer tout de même les « infiltrés » et en appeler à la lutte active contre les GAFAM6. De manière caractéristique, cette argumentation manie soumission et fausse critique sans rien trancher sur le fond. À côté de l’argument pratique, il se développe en particulier une série de « justification par l’infiltration » : être présent sur Facebook permettrait justement d’observer Facebook, voire permettrait de répandre à grande échelle des informations critiques, de lancer des mouvements ou d’accéder soi-même à des informations inaccessibles ailleurs (alors même que tant d’informations sont notoirement des fake news et que tant d’autres sont censurées). Voyons plutôt ce que déclarait l’une des collaboratrices de Facebook au souvenir de l’introduction des News Feed en 2006 :

« Nous nous sommes réveillés avec des centaines de milliers de gens indignés. Pendant la nuit, des groupes Facebook comme “je déteste newsfeed”, “Ruchi [la collaboratrice en question] est le diable” s’étaient constitués. Des reporters journalistiques et des étudiants étaient campés devant les bureaux. Nous avons dû nous faufiler discrètement par la sortie arrière pour quitter le bureau. Des tas de gens nous demandaient de fermer définitivement News Feed. Et la plupart des autres entreprises auraient exactement fait cela, en particulier si 10 % de leurs usagers menaçaient de boycotter le produit. Mais nous ne l’avons pas fait… En fait, News Feed a marché. Au milieu de tout ce bazar, de toute cette indignation, nous avons remarqué quelque chose d’inhabituel. Bien que chacun prétendait le détester, l’activité avait doublé7. »

La mesure de l’action plutôt que celle de l’opinion aura ici été déterminante : non pas ce que vous dîtes, mais ce que vous faites. C’est bien le coup de clic qui aura été décisif, cette sorte de réflexe inscrit dans la peau des utilisateurs de l’ère numérique. Cela porte un nom en théorie néoclassique : ce sont les préférences révélées8. L’écart entre l’indignation affichée des utilisateurs et le succès réel de la chose (« News Feed a marché… l’activité avait doublé ») justifie la poursuite de l’entreprise, ressort ultime de son ascension. Le compromis passé à ce moment-là ouvre une voie qui, semble-t-il, est sans retour : une fois que ce cap fut franchi, Facebook devint en quelques années toujours plus puissant et politiquement hors d’atteinte. Les conditions d’installation initiales furent comme frappées de refoulement. Le compromis originel devient illisible dans ce que Freud nomme les phénomènes de déplacement ou de condensation : le destin du compromis est d’avoir effacé ses propres traces. Il n’empêche que le monde numérique est plein de repentis, tel le fondateur de WhatsApp qui, après avoir revendu l’application à Facebook investit désormais dans la protection des données, laquelle ne change rien au modèle économique de Facebook : elle renforce au contraire sa légitimité écornée. L’opinion d’une gauche imbue d’elle-même selon laquelle nous ne voulons pas de ce modèle de société est contredite par l’ascension arrogante de ce même modèle assise sur une complicité généralisée. Se peut-il alors que les gens ne reçoivent pas autre chose en fait que ce qu’ils veulent vraiment ? Leur véritable désir est-il celui, pur, qui précèderait le moment de corruption, ou bien celui révélé par l’offre qu’ils acceptent gracieusement ? Cette spirale rétroactive ne se ferme sur aucune ontologie subjective susceptible d’endosser l’entière responsabilité du circuit de l’offre et de la demande. Leur vrai désir n’est certainement ni l’un ni l’autre : le désir n’a pas de substance. Lacan a dit que le désir de l’homme, c’est le désir de l’Autre : toutes les gesticulations sur mon désir insatisfait ne valent pas un instant de considération si mon adresse constitue un ralliement secret à cet Autre incarné dans le discours du moment – en attendant le prochain discours. À charge donc pour le critique d’incarner un autre discours. Le moment fictif de corruption (celui où un utilisateur se met à agir d’une manière qu’il réprouve ou prétend réprouver) est lui-même ce point évanouissant d’une subjectivité impossible à objectiver à la fin autrement que dans la somme de ses actes. L’autre sujet, celui de l’inconscient, celui qui articule la structure « je sais bien, mais quand même… », n’est justement pas lisible dans l’ordre du monde algorithmique. Que vous ayez un doute, une mauvaise conscience ou un repentir ne compte pas pour les big data, qui ne font que totaliser des actes. Il s’ensuit que ce réseau social est probablement l’entreprise la plus populiste au monde, à savoir qu’il accorde une certaine fonction politique à la multitude dont il révèle ou façonne une préférence en supplantant imperceptiblement dans son creuset algorithmique toutes les formes connues d’organisation politique.

Mark Zuckerberg ne cesse de protester ingénument (lui aussi) du fait qu’il n’avait aucune autre intention que celle de lancer un réseau efficace et enrichissant pour les utilisateurs. Il nous semble décidément n’avoir à faire qu’à une humanité exclusivement soucieuse de générosité et de partage. Mais l’histoire de Facebook montre que la bonne intention dérape à un endroit de sa collusion obscure avec l’Autre au cours de son processus de multiplication. N’est-ce pas à juste raison que Zuckerberg ne manque jamais de remercier les utilisateurs de l’avancement de son grand projet universel ?

« À un moment, il [Mark Zuckerberg] décida que le principe universel qui vaut ici, c’est celui de l’acte d’engagement. Ce à quoi nous devrions vraiment prêter attention, ce dont il s’assurera que nous y prêtions attention, ce sont les choses qui génèrent de l’engagement. […] Le behaviourisme est ancré dans Facebook. Facebook n’en a pas fait mystère. Facebook est constamment en train d’ajuster ses algorithmes pour essayer de commuter nos états émotionnels positifs, qu’on appelle habituellement le bonheur. C’est l’une des raisons pour lesquelles Facebook mesure le bonheur du mieux qu’il peut, ou du moins c’est ce que pensent ses administrateurs. Voilà pourquoi ils ont conduit des études sur le changement de l’humeur (et cela leur causa des problèmes). C’est le genre d’ingénierie sociale qu’ils veulent mettre en place. C’est l’une des raisons pour lesquelles ils essayent d’appliquer le principe de mesure hédoniste à toutes les espèces9. »

Or Zuckerberg n’a pas mieux à promettre que ses investissements dans le domaine de la connexion télépathique universelle et la disparition de toutes les maladies de la terre, projets qui en d’autres temps seraient passés pour ceux d’un dangereux psychopathe. Lorsqu’il dévoile son projet d’interface cerveau-ordinateur, qui serait capable de transformer le flux des pensées en données partageables et en interaction directe avec les objets connectés, il n’a aucune raison de douter qu’une telle technologie trouvera des utilisateurs, conformément aux principes qui ont fait leurs preuves jusqu’à présent : « Je suppose que ce serait quelque chose que quelqu’un choisirait d’utiliser comme produit10. » Le fantasme de symbiose technologique tire son ressort de la promesse de surmonter la division du sujet par la fusion de l’environnement et de l’individu – en quoi notre civilisation s’avance dangereusement au bord de l’abîme de la responsabilité. Ceci dit indépendamment de la faisabilité de ce projet, qui reste bien sûr incertaine.

Et tandis que la seule solution, mais la plus improbable d’après certains critiques, serait de quitter massivement Facebook, on argue en face qu’il est peine perdue de quitter Facebook (les données étant récoltées partout ailleurs, autant dire qu’il est trop tard) et qu’on ne voit pas comment garder contact avec famille et amis, organiser un événement d’envergure ou lancer un mouvement contestataire sans un service équivalent à celui de Facebook11. Si une étude déplorait un quart de fermeture de comptes Facebook par les utilisateurs américains lors du deuxième trimestre 2018 (mais seulement environ 1 % de baisse d’utilisation active en Europe), Facebook n’est pas menacé et détient suffisamment d’autres services par ailleurs. Chacun sait que lorsque les utilisateurs sont lassés d’un service, il suffit – c’est de bonne guerre capitaliste – d’en proposer un nouveau. Ce point de fuite est caractéristique d’une incapacité croissante des peuples et des individus à dire non, le refus ponctuel étant de toute façon immédiatement réorienté vers une nouvelle offre. Il faut donc le dire : Mark Zuckerberg a dû répondre des opérations de son entreprise, mais les utilisateurs sont à la fin lavés de toute responsabilité. Eux n’ont que de bonnes raisons, ludiques ou sérieuses, et toujours déclarées « pratiques », de rester utilisateurs d’un réseau qui, en vérité produit une accumulation capitaliste exponentielle grâce à leurs données personnelles et met en œuvre une révolution politique. Or ce n’est pas le règlement général sur la protection des données (RGPD) qui change quoi que ce soit à cette politique ; ce dernier parachève la perversion en permettant la récolte des données… avec votre consentement obligatoire, même si celui-ci est obtenu en un clic négligeant. Même si la case cochée par défaut n’est plus légale, on peut se demander quel utilisateur lit à chaque fois l’intégralité des conditions d’utilisation et s’embête d’un long détour pour refuser son accord. De plus le RGPD ne s’applique qu’en cas d’identification personnelle des données, mais ne s’applique pas à leur recueil anonyme à des fins statistiques (certains types de cookies), ce qui égare l’utilisateur. Il s’ajoute à cela un certain nombre de détournements des conditions d’utilisation qui ont été dénoncées en France par l’association la Quadrature du Net. La tactique du plus malin caractérise le recueil du consentement qui n’est pas du tout aussi « univoque » que le prétend le RGPD. En pratique, c’est une demande fastidieuse répétée à chaque nouveau site, renouvelable régulièrement, soumise à des conditions d’utilisation et à des paramétrages qui n’intéressent pas le profane. Le consentement s’obtient en harassant l’utilisateur par une demande répétée faîte dans des conditions qui dérangent sa navigation. Or le consentement obtenu de cette manière est d’ores et déjà l’argument imparable de Facebook dans les plus récentes accusations de collecte de données qui se poursuivent en contournant le règlement européen par le biais d’applications mobiles, faisant de l’utilisateur un « complice12 » par sa négligence même à vérifier les conditions d’utilisation au moment de l’installation d’une application. Nous retrouvons au cœur de la question de la responsabilité la notion de consentement qui est tout sauf « univoque », contrairement à ce que prétend le RGDP. C’est plutôt en se fondant sur une équivoque fondamentale du consentement que Facebook peut continuer à déployer son modèle commercial. Comment Facebook cesserait-il, du reste, de collecter des données, puisque tout son modèle politique et commercial est bâti là-dessus ? Pourquoi fait-on mine tous les quatre matins de redécouvrir la même chose et de s’en offusquer ? Seule l’interdiction pure et simple de l’utilisation commerciale des données mettrait en péril le monopole, voire l’existence de Facebook. Au risque d’avoir un tiers de l’humanité en révolte pour défendre leur réseau social ?

Le mythe d’un Facebook générateur de rassemblement horizontal et de révolutions sociales (printemps arabes, gilets jaunes) oublie que ces révolutions sont retombées comme des crêpes, débouchant ici sur de nouvelles dictatures, là sur des réclamations populistes qui ne démontrent aucunement la capacité des citoyens à concevoir et organiser une nouvelle société, car une nouvelle organisation demande, comme disaient les surréalistes, de changer la vie et non pas seulement de répandre des mots d’ordre sur les réseaux. On ne pourra changer la vie qu’en reprenant la main sur les circuits de production et de décision politique. La « communauté globale » que promeut Facebook pour faire face aux défis globaux (tels le terrorisme, la crise des réfugiés ou le changement climatique13) ne démontre que l’ambition de son fondateur, pas seulement de renvoyer à la société son miroir supposé, mais aussi d’être à la source d’un changement mégalomane de société auquel chacun de nous a renoncé à toute petite échelle (à l’échelle de changer la vie). C’est ainsi qu’un enchaînement d’effets de masse conduit un fantasme ordinaire (qui ne voudrait sauver le monde ?) mais réprimé vers un effroyable degré de réalisation parfaitement combiné à l’apathie générale. Il repose sur la réorientation de toute activité de changement politique vers une émotion cliquée.

Chacun s’émut d’apprendre que « la démocratie est menacée » lorsqu’une frange d’électeurs fut subrepticement influencée pendant la campagne politique de Donald Trump : mais qui met en doute la psychologie behavioriste rudimentaire qui fonde cette affaire, selon laquelle il suffit d’envoyer un message ciblé à la bonne frange d’électeurs et au bon moment pour faire tourner le vent politique ? L’idée fondamentale est que les électeurs, comme les consommateurs, sont des sortes d’animaux manipulables à volonté, et non des sujets responsables de leur vote, quelque légère ou versatile que soit leur opinion. C’est une vision qui n’est ici pas un instant mise en doute : l’homme est un animal qui répond à des signaux. Il n’est donc pas responsable de ce qu’il fait et il convient uniquement de s’assurer de lui trouver un maître pas trop mauvais ou de vérifier les signaux qui lui sont envoyés, au cas où ils seraient malveillants, racistes, sexistes ou encore simplement faux. Il faut protéger la petite tête influençable du citoyen. Il y a beaucoup plus de souci à se faire sur cette définition animalière de l’homme réagissant au premier stimulus venu (comme si rien ne venait de lui et qu’il n’avait aucune responsabilité dans sa réponse) que sur les politiques d’un Trump ou d’un Zuckerberg qui du reste ont été portés au sommet par les peuples – l’un par le vote politique, l’autre par le vote économique. Deux formes de choix social qui ont bien en commun certains principes et certains paradoxes, notamment celui de ne jamais pouvoir refléter le désir supposé de l’individu, et donc de pouvoir donner lieu à des résultats collectifs aberrants, qui relancent, à rebours, l’insondable question de leur rapport à l’individu. Ce dernier évitera ainsi de se demander ce qu’il a à voir avec un résultat collectif dont il croyait ne pas vouloir. L’individu, citoyen ou utilisateur, préférera rejeter en bloc les élites et les représentants, accusés d’avoir menti sur la marchandise, plutôt que de remonter à la racine du compromis passé avec les forces qui le dépossèdent de son pouvoir d’agir. L’exemple de Facebook et d’autres plateformes à l’ascension fulgurante met en évidence par quel compromis imperceptible nous mettons le pied dans un engrenage qui ne tarde pas à apparaître ensuite comme une machine écrasante sur laquelle l’individu n’a plus aucune emprise. Facebook représente en ce sens le récapitulatif fulgurant de toute l’histoire du capitalisme.


Notes :

1Cet article correspond au treizième chapitre de l’ouvrage paru le 5 décembre 2019, reproduit ici avec de légères modifications avec l’accord de l’éditeur : Sandrine Aumercier, Tous écoresponsables ? Capitalisme vert et responsabilité inconsciente, Libre & Solidaire, 2019.

2Google, Amazon, Facebook, Apple, Microsoft

3Baidu, Alibaba, Tencent, Xiaomi.

4Larry Elliott, « Is it Time to Break Up the Tech Giants Such as Facebook ? », The Guardian, 25 mars 2018.

5Fabien Benoit, « Peter Thiel, l’homme qui voulait achever la démocratie », Usbek et Rica, 17 juin 2018.

6 Olivier Erztscheid, « Pourquoi je ne quitte pas (encore) Facebook », Libération, 24 avril 2018.

7 Ruchi Sanghvi, post Facebook, 06 septembre 2016, cité par Andrea Huspeni, « Mark Zuckerberg Reveals the 5 Strategies that Helped Facebook Grow at an Insane Rate », Entrepreneur, 25 mai 2017.

8Olivier Mongin, « Les préférences révélées et la formation de la théorie du consommateur », in Revue économique, vol. 51, n° 5, septembre 2000.

9Alexis C. Madrigal, « Were We Destined to Live in Facebook’s World ? », Entretien avec Siva Vaidhyanathan, The Atlantic, 24 juillet 2018.

11Brian X. Cjen, « Want to #DeleteFacebook ? You Can Try », New York Times, 21 mars 2018.

12Hatim Boumhaouad, « Exploitation des données personnelles par Facebook : l’usager est-il complice ? », The Conversation, 7 avril 2019.

13Alexis C. Madrigal, « The Education of Mark Zuckerberg », in The Atlantic, 20 novembre 2017.

Chine, nouveau centre mondial de l’espionnage de masse

Pendant longtemps, les Chinois se sont intéressés de près à l’industrie, aux infrastructures, aux évolutions scientifiques, aux brevets, au monde universitaire et au milieu dirigeant français. De nos jours, le Guoanbu (agence de sécurité et de renseignement civil de la République Populaire de Chine) a clairement accru ses prérogatives politiques et géopolitiques. Le service a la particularité de traiter ses sous-traitants régulièrement depuis des pays tiers et non sur le territoire national comme le font d’autres grandes puissances. L’état des lieux qui suit nous permettra de mieux rebondir sur le modèle de cybersurveillance sophistiqué chinois dans notre prochain numéro. Place aux récentes affaires d’espionnage de la Chine à l’étranger.

Contre-espionnage : soupçons ou flagrants délits d’espions chinois de ces derniers mois

En France, deux anciens agents de la Direction générale de la sécurité extérieure (DGSE) ont été mis en examen et écroués en décembre 2017. Ils sont soupçonnés d’avoir transmis des informations sensibles sur les méthodes de travail du service de renseignement extérieur français au Parti communiste chinois (PCC). Si l’Élysée est toujours en alerte face aux espionnages chinois et encore récemment russe, les gouvernements successifs communiquent peu sur la surveillance de masse de la NSA ou alors avec des pincettes stériles.

Fin 2017, le parlementaire travailliste australien Sam Dastyaria a dû démissionner après avoir exprimé à un homme d’affaires chinois qu’il était dans la ligne de mire des services de renseignement de son pays. Il y a deux ans déjà, les services de renseignement d’Australie avaient alerté en vain des membres dirigeants du Parti libéral et Parti travailliste à propos de dons de deux milliardaires liés à Pékin. Une investigation a finalement été initiée en juin 2017 à l’initiative du Premier ministre Malcolm Turnbull. La loi réglementant l’espionnage et les dons venant de l’étranger devient de plus en plus rigide en Australie pour lutter contre les risques de vols d’informations.

Les États-Unis sont naturellement à l’affût de toute ingérence chinoise et n’hésitent pas à le faire savoir en médiatisant les espions de l’empire du Milieu pris la main dans le sac. Dès 2012, le FBI aurait découvert dans le bagage de Jerry Chun Shing Lee, un citoyen naturalisé américain et ex-agent de la CIA, des carnets avec des indications sur des employés et informateurs de ce service de renseignement civil américain. Six ans plus tard, en janvier 2018, le concerné est officiellement arrêté pour espionnage au profit de la Chine. En mai dernier, un autre ancien agent de la CIA s’est fait pincer en train de rassembler des informations secrètes afin de les transmettre au PCC. Un mois plus tard, Kevin Mallory, également ex-employé de la CIA et de la DIA (service de renseignement militaire), a été reconnu coupable d’espionnage par un jury fédéral de l’État de Virginie pour avoir transmis des documents confidentiels au gouvernement chinois. Mallory avait été contacté sur le réseau social professionnel LinkedIn pour se rendre plusieurs fois à Shanghai par la suite.

Ron Rockwell Hansen, encore un ex-officier de l’agence américaine de renseignement militaire, avait été arrêté un peu avant pour des accusations d’espionnage au service des mêmes Asiatiques. Pékin a nié en bloc. Il y a peu, Ji Chaoqun, un jeune Chinois de 27 ans arrivé aux USA avec un visa d’étudiant, a été accusé d’être un sous-traitant du gouvernement chinois. Arrêté le 26 septembre 2018 à Chicago, il aurait essayé de débaucher des scientifiques et ingénieurs américains après avoir réussi à intégrer l’armée de réserve US. Il est précisément soupçonné de collecte de données biographiques de huit citoyens, dont certains liés à la Défense étasunienne, au profit de Pékin. Un des officiers traitants de Ji Chaoqun a reconnu son activité d’espion lors de sa détention.

Espionnage politique et surveillance électronique

D’après le gouvernement US, le PCC cherche à approcher des Américains proches des instances politiques pour dérober des secrets commerciaux. En Europe, les services secrets chinois sont soupçonnés de créer de faux profils sur le réseau social professionnel LinkedIn ; des milliers de profils frauduleux auraient été identifiés. Des chercheurs, des administrations et des politiciens seraient contactés et une rémunération leur serait proposée en échange de rapports et de conférences effectués en Chine. Des cas précis ont notamment été détectés en Allemagne et en Grande-Bretagne. Sur une enquête de neuf mois, l’Office fédéral de protection de la constitution (BfV), le renseignement intérieur allemand, a conclu que plus de 10 000 citoyens outre-Rhin (surtout fonctionnaires, diplomates et hommes politiques), ont été contactés par de faux profils de chasseurs de têtes, consultants ou think tank, durant les neuf premiers mois de 2017 (sans suite dans 95 % des cas). Selon le BfV, cette tentative d’infiltration des services chinois au cœur de l’administration germanique serait destinée à collecter des données (contacts, habitudes, centres d’intérêt…) pour obtenir des informations sensibles des individus ciblés. Le PCC dément évidemment toutes ces allégations. En Suisse, le Service de renseignement de la Confédération (SRC) confirme que des tentatives de ce style ont lieu dans plusieurs pays européens sur des parlementaires, des employés de l’administration, des militaires, des employés de banque, des académiciens, des salariés de centres de recherche…

Donald Trump et son conseiller à la sécurité nationale, John Bolton, ont également dénoncé les tentatives d’intrusions chinoises dans les élections. Alors qu’il fustige toute collusion présumée avec la Russie, Trump n’a aucun scrupule à accuser l’ennemi asiatique d’ingérence dans les élections US dans ses tweets. Il incrime notamment Pékin d’avoir piraté la messagerie de la pauvre et déchue Hillary Clinton lors de la campagne présidentielle de 2016.

Direction l’Amérique latine. Le magazine Diplomat a publié les images satellites d’un radar ultramoderne supposément exploité par la Chine et situé près de la ville cubaine de Bejucal, à 20 km au sud de La Havane. Destiné à intercepter les moyens de radiocommunication, à détecter des missiles balistiques ou encore à espionner des satellites, les soupçons vont bon train. Les militaires américains se demandent qui a financé l’installation de ce radar de ses deux grands ennemis eurasiatiques russe et chinois. En 2016 déjà, le sénateur républicain de la Floride, Marco Rubio avait dénoncé la présence de Pékin et de ses appareils d’écoute à Bejucal (Cuba). Autre circonstance aggravante, cet abri de radar localisé à Cuba ressemblerait de très près aux photos d’un site militaire chinois présent sur l’une des îles en mer de Chine méridionale, selon le quotidien Philippine Daily Inquirer. À l’heure où la Chine devient un élément incontournable de la zone géoéconomique latino-américaine, les Yankees s’inquiètent de cette prépondérance qui affaiblit leurs positions dans leur pré-carré traditionnel (Radio Sputnik, 30/08/18).

L’Afrique n’est pas en reste, car il s’avère que les Chinois ont espionné le siège social de l’Union africaine (UA) à Addis-Abeba (Éthiopie) durant 5 ans, de 2012 à janvier 2017. L’immeuble en question, qui avait été offert par le PCC à l’UA il y a six ans de cela, était notamment truffé de micros (sous les bureaux et dans les murs). Depuis cette affaire, l’institution lésée s’est passée des Chinois pour la configuration de ses nouveaux serveurs et ne passe plus par Ethio Telecom, l’opérateur public de télécommunication d’Éthiopie. En effet, ce dernier collabore activement avec des compagnies localisées dans l’empire du Milieu, comme ZTE Corporation, Huawei Technologies et la Chinese International Telecommunication Construction Corporation. La très généreuse Chine communiste a régulièrement offert les services de ses ingénieurs à de nombreux pays d’Afrique subsaharienne pour construire des palais présidentiels, primatures et autres parlements. Comme pays concernés, relevons le Burundi, le Cameroun, la Mauritanie, le Togo, Djibouti, le Soudan, le Mozambique ou encore le Gabon. Les Chinois sont bien organisés. Ils emploient leurs compatriotes pour la main d’œuvre, octroient des prêts financiers à taux zéro via leurs institutions financières et font construire par des entreprises publiques chinoises en Afrique.

Espionnage industriel dans la technologie de pointe

Ces précarités africaines ont donné les moyens à Huawei de dominer le secteur téléphonique sur le continent, avec ses réseaux 3G/4G, des fibres télécoms et des téléphones portables, dont il possède 15 % du marché. Dans le domaine de l’intelligence artificielle, CloudWalk Technology, acteur chinois majeur du secteur, s’est lié contractuellement avec le gouvernement du Zimbabwe pour mettre en place une reconnaissance faciale des individus aux aéroports et aux frontières. Un système qui sera élargi à grande échelle. Des programmes pilotes vont être lancés dans l’objectif de faire de ce pays une « Silicon Valley africaine » avec des technologies chinoises. Fausse bonne idée. L’année dernière déjà, le chinois Hikvision avait obtenu un marché pour la commercialisation de caméras de surveillance au Zimbabwe.

En Belgique, la Sûreté de l’État (service de renseignement civil) a expulsé en 2018 un Chinois travaillant depuis plusieurs années à l’Institut de microélectronique et composants (IMEC) de Louvain. Il serait un collaborateur de l’État chinois chargé de récolter des connaissances scientifiques et technologiques, ce qu’il a démenti. Dehors quand même. Un autre ressortissant du pays asiatique de 37 ans a été arrêté à Bruxelles en avril dernier pour soupçon d’espionnage industriel. On l’accuse d’avoir soudoyé un ingénieur de l’américain General Electric afin de soutirer des informations sur un nouvel alliage entrant dans la fabrication de turbines de réacteurs d’avion. Les USA ont demandé son extradition. Lors de l’interpellation, l’intéressé était accompagné d’un de ses compatriotes qui détenait 6 000 $ et 6 000 € euros en liquide. Ce dernier, qui n’a pu indiquer la provenance des fonds, a été relâché, mais inculpé pour blanchiment d’argent.

Ishiang Shih, un chercheur de l’Université McGill à Montréal (Canada), a été soupçonné cette année d’être un acteur d’un vol de technologie américaine sensible au profit de la Chine. Il aurait utilisé son laboratoire de recherche pour analyser un échantillon de circuits électroniques MMIC (circuit intégré monolithique hyperfréquence), particulièrement utilisés dans les équipements radars de l’armée US. Une belle histoire de famille, car son frère, Yi-Chi Shih, a également été épinglé par le FBI la semaine d’avant, soupçonné de vouloir obtenir cette fameuse technologie, dont une partie aurait déjà été envoyée, illégalement bien sûr, en Chine.

Christopher Wray, directeur du FBI, juge à ce propos que la menace la plus importante dans le domaine de l’espionnage économique provient de l’empire du Milieu. Selon lui, aucun secteur n’est épargné, « des graines de maïs de l’Iowa aux éoliennes du Massachusetts » (Radio Japon international, le 20/07/18). Le spécialiste chinois de l’éolien Sinovel a été condamné par la justice US en janvier 2018 pour hold-up de propriété intellectuelle à l’Américain AMSC. Client majeur de ce dernier, la compagnie chinoise leur a spolié la technologie de pointe pour produire ses propres turbines améliorées. Le dédommagement totalise 800 M $ à payer pour Sinovel. Un cas similaire de vol de brevet avait déjà eu lieu en octobre 2011, lorsque la société énergétique Westinghouse Solar avait porté plainte contre le chinois Zep Solar. Plus subtilement, la Chine tenterait d’accéder à la technologie et à la propriété intellectuelle américaines par l’entremise d’académiciens et de coentreprises (joint-ventures).

Les géants chinois du secteur de la vidéosurveillance, Hikvision (18 000 employés, coté à plus de 20 Mds $ en Bourse et implanté dans 17 pays) et Dahua Technology (22 bureaux à l’international et des ventes dans plus de 180 pays) sont respectivement numéro 1 et 2 mondiaux dans ces équipements. Hikvision a pour principal actionnaire la société publique, China Electronics Technology Group Corporation (fondée en 2002 par le gouvernement). Les USA sont également assez inquiets des failles, accidentelles ou intentionnelles, de ce genre d’équipements. Hikvision a donc été rayée de la liste des fournisseurs agréés pour équiper les organismes gouvernementaux US. Les caméras de la firme étaient par exemple utilisées par la police de Memphis (Tennessee) ou plus dangereux encore dans une base militaire du Missouri.

En s’appuyant sur 17 sources proches du renseignement et des entreprises, Bloomberg Businessweek a annoncé le 4 octobre 2018 que des espions chinois auraient infiltré la chaîne logistique de Supermicro (entreprise de matériel informatique). Des puces installées par une unité de l’Armée populaire de libération seraient donc présentes dans du matériel utilisé par une trentaine d’entreprises et des agences fédérales américaines. Les concernés nient ou ne préfèrent pas commenter pour le moment.

Facebook [cf. notre dossier sur l’entreprise] a admis avoir partagé les données de ses utilisateurs avec les Chinois Huawei (qui a démenti) Lenovo, OPPO ou encore TCL. Les accords de Facebook passés avec les sociétés chinoises permettaient à ces dernières d’obtenir des éléments détaillés sur les utilisateurs de leurs appareils, comme des informations sur leurs proches, leurs études, leur parcours professionnel, leur situation de famille, leurs centres d’intérêt… Des clauses similaires avaient été passées avec le Canadien de la téléphonie BlackBerry à l’époque.

Les États-Unis, de même que l’Union européenne, ont particulièrement en ligne de mire les géants de la téléphonie Huawei et ZTE, deux des plus grandes firmes chinoises du secteur des télécoms. Et c’est compréhensible : Huawei (troisième plus gros vendeur de smartphones au monde, présent dans 170 pays) traîne une réputation d’espion industriel et de pompeurs de données des pays et consommateurs auxquels il vend ses routeurs (Diplomatie les grands dossiers n° 44, avril-mai 2018, p.31). Le fondateur et patron de Huawei, Ren Zhengfei, est d’ailleurs un ancien ingénieur et officier de l’Armée populaire de libération. Un C.V. qui, en soi, fait frissonner tout républicain américain qui se respecte.

Les directeurs du FBI, de la CIA et de la NSA ont alarmé le Sénat des dangers de l’utilisation des produits du constructeur Huawei, à cause de risques d’espionnage peu détectables du PCC. Le Pentagone a proscrit les appareils de ZTE et Huawei dans la totalité des bases américaines présentes à l’international. Les USA soupçonnent la société chinoise Huawei de travailler en sous-main pour les autorités politiques de son pays pour espionner et récolter les datas de ses utilisateurs via ses smartphones. Le Congrès US a fait pression sur les opérateurs cellulaires pour interdire tout produit commercialisé par cette firme sur le territoire outre-Atlantique. Tout partenariat avec des firmes comme Huawei ou China Mobile entraînerait une impossibilité d’accès à des marchés publics. La CIA, la NSA et le FBI soutiennent que Huawei a par le passé partagé des informations sensibles avec Pékin. Et n’oublions pas le crime de lèse-majesté : Huawei et ZTE auraient travaillé avec l’Iran sous embargo (pays constamment sous sanction depuis l’avènement de la République islamique chiite en 1979).

Ces sentences sur les sociétés chinoises sont également à analyser sous l’angle de la guerre économique. Washington cible ces technologies pour freiner le développement très subventionné du mobile chinois (Diplomatie les grands dossiers n° 45, juin-juillet 2018, p.34). En effet, ZTE serait apparemment en bonne voie de commercialiser le premier smartphone compatible avec la technologie 5G d’ici fin 2018 ou début 2019, devançant ainsi les leaders Samsung et surtout Apple. Les États-Unis ont interdit aux sociétés américaines de vendre des composants et des logiciels à l’équipementier télécom chinois pour entraver ses avancées technologiques. La mise en place de la 5G ne doit pas se faire en collaboration avec des Chinois selon le Congrès US, car les entreprises sont jugées trop proches du pouvoir communiste. Mais cette volonté d’interdire aux fournisseurs américains de vendre des composants électroniques à ZTE pourrait être contreproductive à moyen terme pour leurs intérêts, car elle pourrait accélérer l’émancipation de la Chine vis-à-vis des marques nord-américaines, et ainsi priver les sociétés US spécialisées dans la haute technologie du marché de consommateurs le plus important au monde.

À ce propos, le déploiement de l’Internet mobile ultrarapide 5G se généralisera partout dans le monde d’ici 2025. Les pays les plus avancés sont la Chine et la Corée du Sud qui vont lancer leurs téléphones 5G fin 2018, avec une couverture du réseau prévue pour l’année prochaine. Le monde des télécoms asiatiques (Samsung, Huawei, Wiko, Nokia, Sony, etc.) a devancé les autres nations dans l’intégration du nouveau réseau sur ces terminaux. La dernière étude d’Ericsson précise que près d’un milliard d’abonnements à la 5 G sont prévus à l’horizon 2023 dans le monde. La plupart d’entre eux (676 millions) seront basés en Asie-Pacifique alors qu’environ un quart des abonnements mobiles (170 millions) seront basés en Amérique du Nord. Les États-Unis suivront la couverture 5G d’ici 2020, de même que certaines grandes villes des pays de l’UE. Selon l’Agence européenne pour la cybersécurité (ENISA), ces nouveaux réseaux mobiles poseront également des risques encore plus élevés que la 4G (déjà vulnérable) en termes de sécurité informatique.

Alors que les sociétés Huawei et ZTE avaient des projets conséquents en Australie, elles se sont également vues empêchées de fournir leurs équipements sur le territoire et ont été mises sur la touche pour mettre en place le réseau 5G australien. Un risque pour la sécurité nationale a été mis en avant, sans nommer directement les entreprises en question, pour clore définitivement toute ambition. Les services de renseignement australiens avaient déjà annoncé détenir des éléments crédibles sur les liens entre Huawei et le troisième Département de l’APL, autrement dit la branche cyberespionnage de l’armée chinoise, selon le professeur Clive Hamilton (auteur du livre Silent Invasion : China’s Influence in Australia, en français « Invasion silencieuse : L’influence de la Chine en Australie »). Cette année également, le Royaume-Uni et le Canada s’inquiètent grandement de la possibilité d’espionnage difficilement détectable de Huawei, qui se retrouve décidément dans tous les viseurs occidentaux.

Et pendant ce temps-là dans la France de la Maçonnerie, les services de renseignement et l’Agence nationale de sécurité des systèmes d’information (ANSSI) se tirent les cheveux. Le Groupe PSA a concrétisé un accord conclu fin 2017 avec Huawei pour équiper des véhicules haut de gamme autour d’une plateforme CVMP (Connected Vehicle Modular Platform). C’est notamment le modèle DS7 Crossback qui est concerné, celui-là même faisant partie des véhicules des membres du gouvernement français. Le groupe PSA assure que les échanges seront cryptés et rappelle que Huawei n’a pas accès aux clés de chiffrement. Mais un tel système dans une voiture connectée pourrait être détourné pour épier des conversations dans le véhicule, pour géolocaliser en temps réel des personnalités politiques ou autres, etc. Le contrat donne l’opportunité au groupe automobile français de s’implanter sur marché chinois, cependant la naïveté de nos « élites » politiques fait tellement de peine que nous serons obligés de traiter le sujet de la colonisation numérique de l’Hexagone dans une étude ultérieure.

En tout cas, voici le lourd bilan de l’espionnage international chinois qui couvre une douzaine de mois à peine.

À suivre.

Franck Pengam – Extrait de Géopolitique Profonde n°7

Protéger la blockchain des hackers quantiques

Pour préserver le grand livre inviolable des hackers quantiques, les deux technologies vont unir leurs forces. S’ils ne le font pas, les données sont en danger.

Il y a un débat acharné entre les défenseurs de la blockchain qui croient qu’elle est sécurisée et ceux qui pensent qu’elle pourrait être détériorée par les nouveaux ordinateurs quantiques.

Grâce à la construction inviolable de son grand livre, la Blockchain est intégrée dans tous les domaines, de l’assurance à l’immigration, et constitue la base des cryptomonnaies telles que Bitcoin. Mais sa nature ouverte et polyvalente pourrait entraîner sa perte – en 2019, l’informatique quantique pourrait briser la blockchain.

Les ordinateurs quantiques peuvent stocker plus d’informations en utilisant moins d’énergie que les ordinateurs traditionnels, ce qui signifie qu’ils peuvent effectuer rapidement des calculs complexes. Là où un ordinateur normal résoudrait un labyrinthe complexe en suivant un chemin à la fois, les machines quantiques peuvent suivre plusieurs chemins simultanément.

L’informatique quantique va changer le monde

En conséquence, la technologie quantique est estimée à des dizaines de milliers, voire des millions de fois plus rapide que les ordinateurs actuels – et plus de puissance signifie que des tâches telles que la rupture du cryptage deviennent énormément plus faciles, exposant potentiellement les dossiers financiers, les données personnelles et autres informations sensibles. En 2016, des scientifiques du MIT et de l’Université d’Innsbruck ont réussi à construire un ordinateur quantique qui, selon eux, pourrait – s’il était déployé avec succès – casser le cryptage RSA, un algorithme largement utilisé qui sécurise tout, des messages texte aux achats en ligne.

La blockchain est particulièrement vulnérable car elle a un point de défaillance unique – tous les blocs sont librement à la disposition des organisations criminelles ou agents de surveillance. Pour le moment, ils ne peuvent rien faire avec eux car ils sont cryptés, mais lorsque l’informatique quantique deviendra suffisamment bon marché, il pourrait y avoir d’énormes fuites de données de la chaîne de blocs potentiellement stockées.

C’est comme si vous gardiez vos objets de valeur dans une boîte verrouillée, mais que vous les laissiez ensuite dans la rue. La capacité d’enchevêtrement quantique (ou intrication quantique) lui permet de faire des sauts logiques que des ordinateurs classiques ne pourraient jamais faire. Cela pourrait combler les lacunes entre les données recueillies à partir de quelques blocs seulement.

Nous sommes passés de la théorie et du prototype à l’informatique quantique commerciale en quelques années seulement. En mars 2018, Google a dévoilé Bristlecone, une puce de 72 qubits qui, selon la société, pourrait bientôt atteindre la «suprématie quantique», mettant sur le marché des ordinateurs quantiques fabriqués en série. La technologie est en train d’être perfectionnée pour créer des processeurs qubit stables, et les machines méga-qubit sont proches.

Les puces neuromorphiques pourraient être l’avenir de l’informatique

L’industrie est concernée. Chaque année, les chercheurs des gouvernements et des géants informatiques dont Intel, Microsoft et Cisco se rencontrent avec les meilleurs chercheurs dans les domaines de la cybersécurité et des mathématiques lors d’atelier sur le chiffrage quantique (QSC : Quantum-Safe Cryptography – cryptographie sécurisée quantique) afin de discuter des solutions potentielles à la menace.

La technologie de défense contre les attaques quantiques existe déjà sous la forme de précurseurs de la cryptographie quantiquei, tels que la cryptographie basée sur le hachageii, la cryptographie basée sur le codeiii, la cryptographie basée sur le réseauiv, la cryptographie à plusieurs variablesv et la cryptographie d’isogénie à courbe elliptique supersingulairevi, chacune améliorant les itérations précédentes.

Face aux attaques croissantes sur nos données personnelles, telles que le piratage de British Airways de septembre 2018, nous devons faire pression pour une collaboration entre ces technologies apparemment concurrentes. Bien que l’informatique quantique semble porter atteinte à la sécurité de la blockchain, la solution pourrait consister à combiner les deux technologies et à créer un meilleur ensemble.

Les États-Unis travaillent à la construction de réseaux quantiques inaltérables

Wired


Big data : les algorithmes sont-ils les maitres de notre futur ?

Des données collectées, puis traitées par des algorithmes, permettent d’émettre certaines prédictions. Les champs d’application des algorithmes sont nombreux, par exemple dans la lutte contre la criminalité.

Prédire les crimes

Google et Facebook engloutissent les câbles sous-marins de l’Internet

Google, Facebook et Microsoft ne contrôlent pas seulement toutes nos données, ils contrôlent désormais les câbles sous-marins qui traversent les océans et les mers du monde entier.

Plus de 5 700 kilomètres de l’océan Atlantique séparent les côtes de la France et de la Virginie. Mais en 2020, ils seront directement connectés pour la première fois par le câble sous-marin Dunant, ce qui renforcera la capacité Internet entre l’Europe et la côte est des États-Unis.

Lorsque Dunant deviendra opérationnel, il rejoindra plus de 428 câbles sous-marins, couvrant des milliers de kilomètres, constituant l’épine dorsale d’Internet. Mais ce câble ne ressemble à aucun autre.

Nommé en l’honneur de Henry Dunant, fondateur de la Croix-Rouge et lauréat du premier prix Nobel de la paix, le câble appartient à Google. Il s’agit du premier câble sous-marin transatlantique financé par des fonds privés et déployé par l’une des grandes entreprises de technologie.

Dunant est peut-être le premier câble sous-marin appartenant à l’une des grandes entreprises de technologie à traverser l’océan Atlantique, mais il ne s’agit pas du premier câble privé de la société. En janvier 2016, Google a également annoncé le câble Curie qui relierait le Chili à Los Angeles. Ces dernières années, Google, Microsoft et Facebook ont tous investi dans des câbles sous-marins pour répondre à la demande croissante.

Auparavant, les grandes entreprises technologiques dépensaient des millions de dollars en câbles dans le cadre de consortiums. En contrepartie de leur investissement, chaque entreprise a son mot à dire sur son parcours et, ce qui est crucial, une part de sa capacité. Mais la Big Tech n’aime pas partager.

Les consortiums sont parfaits pour le partage des coûts, mais il faut un certain temps pour parvenir à un consensus“, a déclaré Urs Hülzle, vice-président directeur de l’infrastructure technique de la division Cloud de Google. Hülzle a déclaré que les consortiums pouvaient ralentir le processus de construction de nouveaux câbles et que c’est pourquoi Google a décidé de faire cavalier seul. “Aujourd’hui, si vous regardez le marché, la majorité des câbles sont principalement alimentés par les sociétés Internet.”

Le vice-président de l’ingénierie réseau de Facebook, Najam Ahmad, explique que la création d’un nouveau câble peut prendre trois ans, ce qui signifie que les entreprises et les consortiums sont planifiés jusqu’à dix ans à l’avance.

En septembre 2017, Microsoft, Facebook et Telxius ont achevé le câble transatlantique MAREA de 6 600 km. Il a commencé à fonctionner en février 2018 et peut transmettre des données à 160 terabits par seconde.

D’autres câbles de consortium récents impliquant la Big Tech ont relié Singapour, l’Australie, le Japon et les États-Unis. Au total, Facebook a participé à au moins six consortiums de câbles sous-marins et Google détient des intérêts dans au moins 13 câbles, qui remontent à 2010.

Alan Mauldin, directeur de la recherche chez TeleGeography, une entreprise de données télécoms qui suit et cartographie les câbles sous-marins, a déclaré que, malgré les investissements de Google dans les câbles privés, il ne vendrait pas de capacité à d’autres entreprises. « Il ne le ferait jamais, car il deviendrait alors un transporteur et serait assujettis à une licence de transporteur », explique-t-il. « Nous ne voulons pas être un fournisseur de services en tant que fournisseur de services Internet », ajoute Hlzle, de Google.

« Les câbles ne seront finalement pas utilisés uniquement pour le trafic Google. Ce qui a tendance à se produire, c’est qu’ils vont échanger de la capacité sur ce câble avec des parties ayant de la capacité sur d’autres câbles », explique Mauldin. « En réalité, vous constaterez peut-être que Google a construit un câble sur une route donnée, mais ils peuvent en tirer parti en utilisant ce moyen d’échange. »

Qui a besoin de la démocratie quand on a des données ?

Tous les câbles sous-marins sont légèrement différents – dans la capacité qu’ils peuvent transporter et les technologies utilisées pour les construire – mais fonctionnent généralement de la même manière. Ils mesurent plusieurs pouces d’épaisseur et sont composés d’un tube en plastique qui protège un boîtier en cuivre contenant des fibres optiques.

Les données sont acheminées à travers les câbles à l’aide de voyants et de répéteurs répartis le long du fond à des distances d’environ 80 km, garantissant que les données se déplacent à une vitesse constante. L’analyse de Telegeography estime que plus d’un million de kilomètres de câbles sous-marins sont utilisés aujourd’hui. L’un des plus longs est le câble Asia America Gateway qui s’étend sur environ 20 000 km.

Initialement, les câbles sous-marins – les premiers posés outre-Atlantique dans les années 1850 – étaient utilisés pour les télégraphes, puis pour les données nécessaires aux appels téléphoniques mobiles. Les câbles peuvent durer environ 25 ans et s’ils sont cassés (généralement par les ancres des navires ou les tremblements de terre sous-marins), ils peuvent être réparés à l’aide de robots submersibles.

Ahmad a déclaré que l’intérêt de Facebook pour les câbles sous-marins venait d’un manque de capacité disponible. Il ajoute qu’il existe deux types de trafic sur Facebook : machine à machine et machine à utilisateur. Le premier d’entre eux, qui implique la sauvegarde de photos, de publications et d’autres éléments sur les réseaux sociaux des centres de données, est six à sept fois plus volumineux que le trafic de machine à utilisateur.

Wired