Informatique et société

Les élections américaines influencées par des hackers, les logiciels des autos Volkswagen truqués, les hôpitaux rançonnés, l’informatique est partout dans notre environnement mais elle semble très instable et nous n’avons aucun contrôle sur sa mise en place. Si tous les objets qui nous entourent deviennent suspects, si toutes nos actions sont enregistrées, que pouvons-nous faire pour ne pas devenir paranoïaques?
Certains scientifiques nous préviennent que nous sommes en train de créer une nouvelle sorte de pollution, la pollution numérique, qui sera aussi difficile à éliminer que la pollution de la nature. Une masse de données est enregistrée sans contrôle de son exactitude qui va s’accumuler et servir à nous analyser et nous définir. Les algorithmes décideront de notre avenir pour le meilleur ou pour le pire.

L’informatique dans nos vies

L’informatique est maintenant omniprésente dans nos vies sans même que nous nous en apercevions. Nos cartes de crédit émettent et reçoivent des ondes qui peuvent être pistées comme celles de n’importe quel signal. Les téléphones, les voitures, les caméras de surveillance, toutes les données passant par internet sont enregistrées et analysées. C’est très pratique mais il y a un prix à payer, de multiples bases de données sont crées qui tentent de nous identifier précisément. Avec un identifiant unique il est en effet facile de recouper toutes ces bases de données. Pour se protéger il existe peu de solutions réalistes, la technologie sera toujours en avance sur les citoyens. Il faudrait des décisions politiques mais il faut bien constater que ce débat est curieusement totalement absent du discours politique au Canada et au Québec. En attendant, une seule solution donc, n’utiliser ces facilités que quand on en a vraiment besoin et en sachant ce qu’on fait.

Le triche en informatique

L’affaire Volkswagen nous aura appris que le logiciel d’une auto moderne comporte des millions de ligne de code, beaucoup plus que pour un avion commercial. Ce code est propriétaire et donc fermé. Pour vérifier un tel code il faut une grande expertise et beaucoup de temps mais le code peut être modifié par le propriétaire à tout moment. Il faut donc continuellement le contrôler. C’est la même chose pour tous les appareils modernes, machines à laver, télévisions, webcams, chaque appareil est programmé et peut donc être faussé. Historiquement la triche en informatique est une constante. On triche tant qu’on ne se fait pas prendre et on s’excuse si ça tourne mal. Comme le commun des mortels n’y comprend pas grand chose les dommages sont minimes. Volkswagen s’en tire très bien malgré le battage médiatique et la plupart des procès dans l’industrie informatique se terminent par un arrangement à l’amiable ou une amende ridicule.
Les compagnies commerciales trichent mais les gouvernements ne sont pas en reste, ils sont à l’avant-garde. Les révélations d’Edward Snowden montrent l’ampleur du phénomène et il y a de quoi devenir paranoïaque. Tous les logiciels populaires ont été développés en collaboration avec les services secrets américains qui se sont assurés une porte dérobée pour y avoir accès. Les systèmes de cryptographie que tout le monde pensait sécuritaires contiennent une clef passe-partout. Aujourd’hui Apple affirme que ses nouveaux Iphone sont impossibles à décrypter et les autorités américaines affirment en public que cela leur pose des problèmes dans la lutte au terrorisme mais on a plutôt l’impression qu’ils essaient de nous endormir, vu le passé. Faire croire aux gens qu’ils sont en sécurité pour mieux les espionner.

Des logiciels ouverts

Une solution serait d’obliger les fabricants à ouvrir leur logiciels. Un logiciel ouvert peut être vérifié indépendamment et testé ce qui le rend plus sécuritaire. Des systèmes de brevets ont été mis au point spécialement pour protéger le travail collaboratif en informatique. Si toute notre vie devient numérique il faut que nous puissions faire confiance aux produits que nous utilisons. C’est trop facile de tricher, une ligne de code en plus ou en moins parmi des millions de lignes de code obscurci intentionnellement et le tour est joué. Quand on se fait prendre il suffit de dire que c’est une erreur du programmeur.
Les logiciels libres ont connu leur succès populaire justement pour cette raison. Les internautes se sont rendu compte que les logiciels propriétaires étaient inefficaces et transmettaient beaucoup d’informations à leur insu. De nombreux problèmes de sécurité ont affecté ces systèmes qui par leur opacité favorisaient les attaques de virus et de hackers. Les logiciels libres au contraire grâce à leur code ouvert permettent de découvrir et de corriger les problèmes de sécurité beaucoup plus rapidement. Comme des milliers de personnes y travaillent indépendamment ils deviennent avec le temps très performants. Le logiciel libre assure une amélioration de la qualité des produits selon les besoins des utilisateurs et non pas en fonction d’objectifs commerciaux.

La plupart des fonctions d’un logiciel de traitement de texte sont les mêmes d’un programme à l’autre. Les différences sont dans l’interface et parfois l’ajout d’une nouvelle fonction. Un logiciel d’auto n’est pas très différent et les constructeurs auraient intérêt à ouvrir leur code pour nous rassurer quant à sa fiabilité. Quand les hackers vont commencer à s’amuser avec les autos sans pilote ça risque de faire mal !

Mais il n’y a pas de solution magique, même les logiciels ouverts sont complexes et peuvent avoir des failles. Par exemple le logiciel libre Open SSL (le petit cadenas qui s’affiche quand la connexion est sécurisée) que les banques et beaucoup d’autres sites utilisent avait une faille (Heartbleed) divulguée plusieurs années après sa découverte. Entre temps certains en ont profité, on ne sait pas trop qui.

Le citoyen numérique

Un enfant naissant aujourd’hui en Occident arrive de plein pied dans la vie numérique. Ses parents ayant fait des recherches prénatales, Google, Facebook et autres attendent impatiemment sa venue et lui ont préparé sa case dans leur base de données. De multiples fichiers sont créés à sa naissance qui vont le suivre toute sa vie. Le but ultime de cette chasse à l’information est de trouver un identifiant qui va pouvoir relier tous ces fichiers. Autrefois c’était compliqué, avec internet tout devient facile. La première chose que veut connaître une nouvelle application téléchargée sur internet (et souvent on ne nous demande même pas la permission) est notre carnet d’adresses. On y trouve gratuitement beaucoup de renseignements intéressants sur nos amis, adresse, téléphone, etc… La chasse à l’information est continuelle et tous les coups sont permis.
Comment se protéger ? Impossible, l’informatique est partout, change continuellement et on ne peut plus y échapper. Toute notre vie est enregistrée et pourra être questionnée un jour ou l’autre. Il ne reste qu’une solution, ne pas faire de vagues, paraître conforme, suivre le troupeau. Un programme informatique ne pardonne aucune erreur, tout doit être conforme aux standards pour fonctionner correctement. La vie au contraire est faite d’expériences, d’erreurs, de recommencements. Elle ne peut pas se résumer à un code binaire 0 ou 1.

Le plus grave en fin de compte c’est qu’on nous fait croire qu’on va pouvoir analyser cette avalanche de données pour notre bien et celui du monde. En fait l’analyse de ces données est loin d’être efficace et est faussée par une multitude de petites erreurs. Il faudrait des résultats beaucoup plus probants pour que le sacrifice de notre vie privée en vaille le coup.

La logique informatique

L’informatique transforme aussi la société par la puissance que le réseau apporte. Facebook est omniprésent profitant d’une publicité gratuite incroyable qui lui a permis de prendre le contrôle du monde dans son domaine. Google, Amazon, Uber, AirBnB, les monopoles se multiplient avec notre complicité. À court terme nous en profitons mais nous risquons de le payer cher. Notre facture d’hôtel rapporte déjà beaucoup en commissions diverses à Google et ses filiales puisque plus personne ne fait l’effort d’appeler directement l’hôtel, on cherche sur Google et on clique sur le premier lien qui nous amène évidemment dans le réseau Google. Toutes les lois de protection des travailleurs durement acquises par les syndicats sont remises en question par ces monopoles qui n’obéissent à aucune loi sinon celle du plus bas salaire. Le chauffeur Uber est noté par ses clients qui peuvent d’un clic lui faire perdre son emploi si il a une tête qui ne leur revient pas (une moyenne de moins de 4,6 sur 5 et on est dehors). Les systèmes de notation par les clients obligent à être le plus conforme possible pour plaire à la majorité. Plus de place pour la diversité et les originaux.
La logique ultime de l’informatique revient donc à une uniformisation des comportements. Ceux-ci sont analysés et les monopoles décident de ce qui est bon pour nous, les réponses qu’il doit faire à nos recherches et les publicités qui vont s’afficher avec. Connaissant nos intérêts le moteur de recherche essaiera de devancer nos gestes en fonction de l’analyse du passé. Il nous enfermera donc peu à peu dans notre bulle de conformisme nous interdisant toute découverte. Pour convenir aux exigences du numérique toute information est simplifiée et schématisée pour entrer dans une case préformatée, déformant peu à peu la réalité qui est complexe. Pourtant c’est cette image déformée qui va être enregistrée et nous définir, nous suivant toute notre vie.

Politique et informatique

Au cours de la dernière campagne électorale canadienne en 2015, le sujet de l’informatique dans nos vies n’a jamais été abordé. Il semble que ce sujet ne préoccupe pas les électeurs ou alors qu’ils aient déjà abandonné l’idée même de lutter pour préserver leur vie privée. Les révélations d’Edward Snowden en 2013 ont été très peu médiatisées. Ce silence est étrange car on en a beaucoup parlé en Europe. Les chefs d’état, l’ONU, le parlement européen, les compagnies commerciales, tout le monde est espionné par les services américains (entre autres) avec la complicité proactive du Canada et les espions semblent échapper à tout contrôle. La France et plusieurs autres pays débattent actuellement au parlement de la mise à niveau de leurs lois et de nombreuses associations sont actives. Les politiciens se rendent compte que l’informatique change le monde et que leurs électeurs sont inquiets de son impact. La sécurité oui mais pas au prix de l’espionnage généralisé. Il y a urgence car de plus en plus de décisions administratives nous concernant sont prises par les algorithmes. L’éducation, la santé, les assurances, l’économie en général, tout est maintenant informatisé. Truquer un logiciel d’appel d’offres est plus discret que de distribuer des pots-de-vin.
Les gouvernements ont de toute façon un devoir politique de faire respecter les lois et les conventions qu’ils ont signés. Le droit à la vie privée y figure en bonne place. Plusieurs mesures pourraient être imposées par les gouvernements pour nous protéger des marchands, droit à l’anonymat (Facebook et de nombreux autres sites luttent farouchement contre), droit de crypter ses données (Google et Apple se battent contre les gouvernements pour offrir cette option), contrôle des cookies et autres mouchards déployés par les compagnies commerciales. Des solutions techniques pourraient aussi être mises en place pour anonymiser les données transitant sur internet. Ils ont avant tout le devoir de nous expliquer clairement l’usage qu’ils font eux-mêmes de toutes ces données collectées dans le cadre des opérations de sécurité et du contrôle que nous pouvons avoir sur l’exactitude des informations.

La pollution est la dégradation d’un écosystème par l’introduction, généralement humaine, de substances ou de radiations altérant de manière plus ou moins importante le fonctionnement de cet écosystème
Wikipedia

La présence de l’informatique dans nos vies est en train de modifier nos comportements dans leur plus profonde intimité. Être traqué depuis sa naissance modifie obligatoirement le comportement et donc l’écosystème. La révolution industrielle a modifié la société et nous a entraîné dans la destruction de notre écosystème naturel, il semble que la révolution informatique soit en train de détruire les fondements de notre vie privée sans réflexion ni débat public. En effet toute cette transformation de nos vies se fait de manière opaque et à un rythme effréné, les gouvernements nationaux semblant eux-mêmes complètement dépassés. On crée des bases de données sur nous mais on ne peut pas savoir si les renseignements sont exacts, comment ils sont utilisés ni par qui. C’est inquiétant car comment faire corriger une erreur ou une fausse information intentionnelle.

Plus les appareils informatiques seront présents dans nos vies plus les occasions de nous espionner se multiplieront. Les téléphones à commande vocale ont un micro branché en permanence qui peut aussi servir à enregistrer tout ce que nous disons. Les webcams qui surveillent nos maisons observent nos vies en même temps. Un code informatique compliqué et fermé permet de camoufler des fonctions cachées, un code non sécuritaire ouvre la porte aux hackers. Pour des raisons de sécurité les gouvernements vont exactement dans le sens inverse en exigeant des constructeurs de logiciel un « Backdoor » (une faille de sécurité) leur permettant de nous surveiller. Quand on sait que les hackers utilisent justement ces failles pour contrôler des millions d’ordinateurs sans se faire remarquer on se dit que ça n’est sûrement pas la bonne solution. Seule la politique pourrait nous protéger face à la puissance des géants de l’internet.

L’économie du futur

L’algorithme est le nouveau directeur des ressources humaines, les clients sont les cadres intermédiaires chargés de surveiller les travailleurs, réalisant une externalisation inédite du management.

Uber et Airbnb sont en fait certains des écosystèmes les plus réglementés au monde. Tout le monde y est surveillé en permanence par un système de jugement croisé, les systèmes de notation ont transformé les clients en cadres intermédiaires impitoyables et bénévoles.

Les systèmes de notation par les clients sont tellement efficaces pour organiser et discipliner les travailleurs que nul ne semble pouvoir croire qu’ils ne vont pas se propager.

Les clients doivent aussi penser à leur responsabilité dans ces systèmes : ils n’en sont pas seulement les clients, ils en sont aussi les patrons.

Extraits de l’article du Monde :
Les systèmes de notation en question

Laisser un commentaire