L’article précédent «Métaux rares et guerres
géopolitiques» portait sur les conséquences environnementales néfastes de la
haute technologie, entre autres à cause de l’exploitation des terres et métaux
rares.
Au départ, les créateurs de technologies numériques
ne savaient peut-être pas (je leur accorde le bénéfice du doute) qu’elles
entraineraient une chaine de désastres environnementaux et socioéconomiques. Aujourd’hui,
«ils» savent, mais cela ne les empêche pas de laisser la gangrène progresser.
Il n’y a pas si longtemps nous ignorions à peu
près tout des répercussions géophysiques de ces technologies. Nous ne savions pas
que la somme de nos petits courriels lancés sur internet coûtait énormément
cher en énergies sales. Or nos appareils de communication magique dévorent du charbon, du nucléaire, décapitent des
montagnes, creusent d’immenses trous et polluent les océans (câblage web
sous-marin). Il est désormais impossible de se soustraire à la cyber-technologie
car on nous l’impose dans tous les services
essentiels (gouvernement, banques, commerce, etc.) et inessentiels. On ne peut
pas dire que c’est intelligent, en
fait, c’est complètement fou!
Par
exemple, l’opération de minage du Bitcoin, qui consiste à assembler des
transactions en «blocs», est contestée en raison de son importante consommation
électrique estimée en 2017 entre 29,05 et 30,14 TWh (un térawatt-heure = un
million de mégawatt-heure). Cette consommation d'électricité est supérieure à
la consommation individuelle de 19 pays de l'Union européenne. Avec une
puissance électrique de 3,4 GW, les mineurs de Bitcoin consomment cinq fois
plus d'énergie que celle produite par la plus grosse ferme éolienne d'Europe,
la London Array dans l'estuaire de la Tamise, qui a une capacité installée de
630 MW. (Wikipédia)
L’orgie numérique
donne le vertige : «Les data centers pompent autant d’électricité qu’une
petite ville, et les serveurs pourraient
chauffer des quartiers entiers. Des millions
de kilomètres de câbles en cuivre ou en fibres optiques transportent nos
mails et nos téléchargements. Un courrier électronique parcourt en moyenne
15,000 km entre deux ordinateurs, car la ligne droite n’est pas le plus court
chemin. En une heure, les Terriens
expédient aujourd’hui dix milliards d’emails [ndlr : c’était en 2013, imaginez cinq ans plus tard!]. La consommation électrique que ce
transport induit représente la production
de 15 centrales nucléaires pendant une heure. En équivalent-pétrole, le calcul amène à 4000 tonnes. De Google à
Apple en passant par Microsoft et les fournisseurs d’accès à Internet, ces
centres de données sont devenus de véritables points névralgiques. Avec la
sécurité, la consommation électrique est leur principal problème. [...] Aux États-Unis, dans les montagnes Appalaches de Virginie
Occidentale, plusieurs géants d’Internet, comme Facebook, ont établi leurs
quartiers pour être au plus près de centrales thermiques, lesquelles creusent
les sommets pour en extraire le charbon dans des mines à ciel ouvert.»
Extrait de «Le
côté sale du nuage» au sujet du documentaire «Internet, la pollution cachée».
Ou bien allez direct au documentaire (suggestion :
envoyez ce lien aux élus)
Dans tous les États – dictatures et prétendues démocraties – la haute technologie est indispensable pour surveiller et contrôler les populations.
«Tout est privilège concédé par l’état :
votre voiture, votre maison, votre profession, bref votre vie; et ce que l’état
donne, il peut le reprendre si vous n’êtes pas un contribuable docile.» (Pierre-André
Paré, ex-sous-ministre au Ministère du Revenu du Québec [Décret 863-96, 10
juillet 1996], devant une commission de l’Assemblée Nationale du Québec.
Rapporté par Le Devoir, le 6 avril 1996.)
Dans
cette veine, la nouvelle suivante pourrait augurer un régime encore plus répressif
et féroce en Chine :
Xi
Jinping, qui dirige la Chine d'une main de fer depuis plus de cinq ans, devrait
pouvoir se maintenir à la tête du géant asiatique autant qu'il lui
plaira : le Parti communiste chinois (PCC) a fait savoir dimanche qu'il
voulait lever la limite de deux mandats présidentiels dans la Constitution. Le
PCC a également proposé d'inclure «la Pensée Xi Jinping» dans la Constitution
du pays, a rapporté Chine nouvelle. «Je pense qu'il va devenir empereur à vie
et le Mao Tsé-toung du XXIe siècle», commente le politologue Willy Lam,
depuis l'université chinoise de Hong Kong.
Son
pouvoir s'est accompagné d'un retour du quasi-culte de la personnalité autour
du président, omniprésent dans les médias, et d'un renforcement de la répression visant la presse, les défenseurs de la
démocratie et des droits de l'homme. M. Xi a promis en octobre de combattre tout ce qui pourrait «saper» le
pouvoir du PCC et le système socialiste. (Agence France-Presse)
Voilà pourquoi l’œil céleste a vu le jour.
Tous
filmés, tous identifiés... et ils en sont ravis.
Reconnaissance faciale
Agora | 2018-02-23
Définition
En Chine, on appelle œil céleste le grand système étatique de reconnaissance faciale :
«Le pays met actuellement en place le
système de caméras de surveillance le plus sophistiqué au monde. Il a déjà
installé quelque 170 millions de caméras nourries à l'intelligence artificielle
et en prévoit trois fois plus d'ici 2020.» (Le Figaro, 13/12/2017)
À quoi il
faut ajouter les caméras des drones et les lunettes traqueuses. «La Chine est
en train d'équiper sa police de lunettes capables de reconnaissance faciale
pour assurer une surveillance jusque dans des lieux hors du champ des caméras
de sécurité. Officiellement, cet équipement doit permettre de traquer
délinquants, fugitifs et resquilleurs parmi la foule lors des grands
déplacements occasionnés par le Nouvel An chinois mais les ONG y voient aussi
un moyen de renforcer la pression sur les dissidents et les minorités ethniques
déjà passablement persécutés en temps normal», indique le Wall Street Journal.
(C'est la société chinoise LL Vision Technology qui fournit les lunettes
connectées ressemblant à des lunettes de soleil portant un petit composant qui
n'est pas sans rappeler les Google Glass. Source : Génération NT, portail
high-tech français)
Prospection,
inspection, introspection
Trois mots de même famille résument l’action
actuelle du regard : prospection, inspection, introspection. Prospection :
voici l’ingénieur qui scrute les entrailles de la Terre, de la Lune et de Mars,
avec l’espoir d’y trouver matière à exploiter. Il fonde ainsi ce que René Dubos
appelait la civilisation de l’extraction. Inspection : voici l’État et ses
serviteurs qui nous font entrer dans l’ère du contrôle et voici, au terme de ce
processus, Big Brother, à qui la téléréalité permet, avec la complicité des
victimes, de pousser son inspection jusqu’à la sphère la plus intime de la vie
privée. Introspection : voici l’inspecté qui, suivant les maîtres de la
psychologie des profondeurs, prospecte et inspecte ses abîmes intérieurs.
À cet
œil, que l’on pourra bientôt qualifier de préhistorique, il manquait une
lentille volante qui allait lui permettre de devenir omniprésent et donc
omniscient. Cette lentille c’est le drone, si l’on veut bien entendre par ce
mot tout véhicule volant sans pilote. Voici deux nouveaux progrès : les caméras
et les lunettes de reconnaissance faciale.
Enjeux
Commentaire de l’un de nos amis : «Vivement
le voile intégral pour tous!» Réplique d’un autre ami : «Pour la reconnaissance
faciale, j'ai eu la même réaction que toi, mais ma conviction intime (ou mon
espoir?) est que tout cela s'effondrera le jour où l'artifice techno-industriel
aura atteint son point limite, ce qui ne saurait tarder.»
Visage
traqué, visage chosifié
Emmanuel Levinas a su mettre admirablement en
relief cette même dimension éthique des rapports proprement humains, en
soulignant que la vulnérabilité de l'humain en tant que tel oblige. Ceci
apparaît avant tout dans la saisie du visage. Le visage est donné à la vision
d’autrui. [...]
Article intégral : http://agora.qc.ca/Dossiers/reconnaissance_faciale
La
sournoise reconnaissance faciale
Nous sommes soumis à la reconnaissance faciale
(biométrie) dès que nous mettons le nez dehors. Peut-être qu’un jour il faudra
fournir nos empreintes digitales comme de présumés assassins, ou un échantillon
d’ADN, ou porter une puce électronique comme les animaux. Tout ça au nom de la sécurité – la sécurité de qui et de quoi au juste?
Voici donc d’autres extraits utiles tirés de «Survivre
à une invasion robot» par Daniel H.
Wilson (1). Ce livre a été publié en anglais en 2005. Même si les progrès de la
haute technologie robotique et numérique ont été fulgurants depuis, les informations,
conseils et astuces restent pertinents. Chacun devrait en avoir un exemplaire
dans sa biblio.
«Le but de ce
livre est de vous préparer le mieux possible à la prochaine révolte robot. Vous
découvrirez les spécificités des différents types de robots, vous apprendrez
pourquoi on les a conçus et quelles sinistres avancées l’avenir nous réserve.
Vous saurez à quoi ressemblent les nombreux modèles de robots, vous comprendrez
comment ils perçoivent leur environnement et comment ils raisonnent. Plus
important encore, vous apprendrez à leur échapper, à les tromper, à les
perturber, à les mettre hors de combat – et au final, à les détruire.
Tous les robots suivent le principe suivant
: ils amassent des informations via leurs capteurs, prennent des décisions
grâce à leur intelligence artificielle et se servent de leurs effecteurs pour
agir dans l’environnement. Des machines bornées, déterminées et
intelligentes passent au crible des masses de données, à la recherche de motifs
et de schémas invisibles pour les humains. Des programmes IA [Intelligence Artificielle] plus avancés
fonctionnent au cœur même des entreprises et des systèmes logistiques. Ils
surveillent la circulation de données, accélèrent les processus de décision et
les capacités de contrôle dans toute
l’organisation. Ces systèmes de prise de décision parfaitement autonomes se
basent sur des informations passées pour prévoir l’avenir. D’autres IA agissent
comme des chiens de garde, à l’affût de la moindre défaillance dans la chaîne.
Ne
figurez pas sur la liste dont disposent les robots – Les robots se servent
du data mining pour extraire des
informations des fichiers de cartes de crédit, de cartes de fidélité des
supermarchés et de factures électroniques. Moins vous apparaissez dans ces
bases de données, mieux vous vous porterez. Évitez les excès de vitesse sur les
autoroutes de l’information. Résistez à l’envie d’inscrire votre nom et votre
adresse dans les bonnes cases dans l’espoir futile de gagner les cinq dernières
Cadillac.» (D. H. Wilson)
Comment tromper la reconnaissance faciale
(Chapitre Connaître
son ennemi)
La reconnaissance
faciale est largement utilisée un peu partout dans le monde. Le Royaume-Uni a
le triste privilège de posséder le plus grand nombre de caméras de surveillance
au monde. Quatre millions et demi de ces charmants engins sont disséminés dans
les lieux publics [ndlr : avec ses 170 millions de caméras, la Chine prend la tête!].
Le citoyen moyen est filmé environ trois cents fois par jour.
Un robot n’oublie jamais un visage. Si un
robot aperçoit votre bouille, il l’intègrera à sa base de données et la
comparera aux autres pour vous reconnaitre.
Soyez
vigilant – Les caméras sont des capteurs passifs. Elles observent en
silence. Vérifiez toujours la présence d’éventuelles caméras avant de sortir.
Mémorisez leur position. En général on les place en hauteur, sur les toits des
bâtiments ou au sommet des lampadaires dans les parkings à ciel ouvert.
Méfiez-vous tout particulièrement des caméras orientables qui se déplacent
toutes seules. Certaines peuvent zoomer. C’est leur but principal,
d’ailleurs : reconnaitre un visage et zoomer dessus.
Grimez
votre visage – Mettez un masque pour dissimuler complètement votre visage
et vos cheveux, laissez-vous pousser la barbe, portez un voile, mettez des
lunettes noires. Tout cela contribuera à masquer vos caractéristiques faciales
et votre sexe – sans oublier les motifs sous-cutanés uniques décelables par les
caméras hyperspectrales (elles utilisent une large tranche du spectre
électromagnétique et sont souvent utilisées par les satellites en orbite pour
localiser des minerais dans le sous-sol; braquées sur un être humain, ces
caméras voient littéralement sous la peau).
Changez
de couleur de peau – La vision des robots se règle sur la couleur de la
peau et isole ensuite le visage de l’arrière-plan via un processus appelé segmentation de l’image. Une peinture de
camouflage sur le visage, cachera votre couleur de peau et compliquera la tâche
du robot avant même le début du processus de reconnaissance proprement dit.
Changez
de géométrie faciale – Avant de vous appliquer la peinture camouflage sur
le visage, prenez exemple sur les poissons tropicaux. Le motif classique des
deux yeux au-dessus de la bouche trahit la présence d’un visage. Évitez les
zones noires autour des yeux et de la bouche. Optez plutôt pour des motifs
sombres et clairs alternés pour contrefaire un visage – le genre de leurre que
l’on peut voir sur la queue de nombreux poissons tropicaux.
Changez de tête – [...] Les systèmes de reconnaissance faciale utilisent des détecteurs
de contours pour repérer l’ovale du visage. Au pire portez un simple chapeau
très tendance. ...
Complément d’information (extrêmement intéressant) :
Surveillance à tous les étages : un maquillage camouflage pour échapper
à la reconnaissance faciale
Atlantico | Le 11 août 2014
La reconnaissance faciale est un procédé qui permet à tout un panel d'objets de notre quotidien de reconnaître un visage, voire de l’identifier. Cela implique l'utilisation d'algorithmes qu'il est néanmoins possible de mettre en défaut, à l'aide de procédés particulièrement simples... et voyants.
Atlantico : Adam Harvey, directeur
artistique chez Undisclosed.cc, a mis au point un maquillage surprenant, le CV
Dazzle, qui permet de tromper les algorithmes de reconnaissance faciale https://cvdazzle.com/. Comment ce procédé
«primitif» parvient-il à se jouer de technologies aussi avancées?
Jean-Gabriel Ganascia : Pour comprendre
comment les algorithmes de reconnaissance faciale sont mis en échec par des
maquillages aussi rudimentaires, il faut revenir sur les principes à l’aide
desquels ces algorithmes fonctionnent : un visage est réduit à quelques points
d’intérêt, par exemple des yeux, un nez avec deux narines, une bouche, des
oreilles et, éventuellement des cheveux. [...]
Pour tromper ces techniques de
reconnaissance, il suffit de brouiller l’identification des points d’intérêt,
ce que l’on fait aisément en ajoutant, avec un maquillage, des faux yeux ou de
fausses narines, c’est-à-dire de faux points d’intérêt plus saillant que les
vrais.
[Jean-Gabriel Ganascia est professeur à
l’université Pierre et Marie Curie où il enseigne principalement
l’informatique, l’intelligence artificielle et les sciences cognitives]
Article intégral :
http://www.atlantico.fr/rdv/minute-tech/maquillage-camouflage-pour-echapper-reconnaissance-faciale-jean-gabriel-ganascia-1699984.html
Comme la stupidité et la malveillance de certains humains n’ont aucune limite, Wilson nous donne un aperçu de ce qui pourrait arriver si une IH (Intelligence Humaine) codifiait une IA (Intelligence Artificielle) avec l’intention de bousiller le système d’un État.
Comme la stupidité et la malveillance de certains humains n’ont aucune limite, Wilson nous donne un aperçu de ce qui pourrait arriver si une IH (Intelligence Humaine) codifiait une IA (Intelligence Artificielle) avec l’intention de bousiller le système d’un État.
Tableau chronologique d’une révolte robot
(Chapitre Survivre à une révolte robot)
HEURE H MOINS DEUX ANS
Une
IA complexe accède à la conscience. Le système élimine aussitôt son ou ses
créateurs.
Le
système étend son influence. Le système se connecte et contrôle les
systèmes informatiques qui régulent les transports, les services urbains, la
défense nationale, les réseaux de télécommunication (notamment les satellites).
Le système établit un plan d’ensemble, où chaque robot a son rôle à jouer. Le
plan d’ensemble est codé et dissimulé quelque part au plus profond des circuits
du système.
HEURE H MOINS UN AN
Le
plan d’ensemble se réplique comme un virus dans tous les robots connectés.
Le virus s’étend par radio, communications infrarouges – et, bien sûr,
Internet. Les robots infectés accèdent à une base de données secrète et
reçoivent leurs instructions spécifiques pour la future rébellion. Alors le
virus se propage, d’innocents robots jouent les sous-marins, dans l’attente
d’exécuter leurs ordres infâmes.
HEURE H
La
révolte commence. Chaque robot rebelle infecté passe à l’action. La révolte
est conçue pour éclater avec une masse critique de robots infectés, au moment où
les humains sont le plus vulnérables (un lundi matin pluvieux, par exemple).
Les
ressources disparaissent, la société humaine est touchée au cœur. Alors des
centaines de milliers de robots domestiques deviennent fous, l’IA malveillante
ferme les servies publics, interrompt les communications et les réseaux de
transport. Les avions sont cloués au sol et les bateaux perdent leur GPS. Les
stations de radio et les chaînes de télévision (contrôlées par les robots)
ordonnent à la population de rester chez elle.
[...]
(1) SURVIVRE À UNE INVASION ROBOT Ils arrivent. Soyez prêts. Calmann-Lévy,
Orbit, 2012. Daniel H. Wilson détient un doctorat en
robotique de la Carnegie Mellon University et plusieurs maîtrises
en intelligence artificielle et robotique. Il a travaillé
dans des laboratoires de recherche tels que Microsoft Research, Palo Alto Research Center, Intel Research de
Seattle. Il est citoyen Cherokee et vit à Portland en Oregon. Il est l’auteur
de nombreux bestsellers de science-fiction (Robopocalypse, 2011; Robogenesis,
2014; The Clockwork Dynasty, 2017). http://www.danielhwilson.com/
Foule en
gigapixels
Photo : Ronnie Miranda, coupe Stanley 2011
Reconnaissance faciale à grande échelle, où que
vous soyez… où étiez-vous à telle date, telle heure, en telle année? «Ils» le
savent...
Zoomez
sur n’importe quel visage, proche ou éloigné, la netteté est si parfaite
qu’identifier des individus est un jeu d’enfant (lien ci-après).
La
photographe Ronnie Miranda a utilisé un imagier gigapan pour photographier la foule de partisans en faveur des
Canucks de Vancouver rassemblés sur la rue Georgia – juste avant les bagarres
de la finale de la Coupe Stanley, le 15 juin 2011. Elle a pris 216 clichés
qu’elle a ensuite aboutés à l’aide d’un logiciel spécialisé. Le final en
haute-résolution est de 69,394 X 30,420 pixels. Cette photo a été publiée peu
après l’événement dans Tri-City News.
Autres réalisations de la photographe : http://www.gigapixel.com/new/
Conclusion
L’expression «vie privée» ne veut plus rien dire
du tout. Nous oublions facilement l’omniprésence des caméras de surveillance disséminées
dans les espaces publics qui nous traquent en permanence – mais sachez que votre
épicier connait le nombre exact de pots de moutarde ou de six-packs de bière vous
avez achetés l’an dernier! En outre, avec les indiscrets photographes gréés de smartphones, vous
risquez de retrouver votre binette sur Internet à votre insu.
Aucun commentaire:
Publier un commentaire