PROJET AUTOBLOG


Owni

Archivé

source: Owni

⇐ retour index

Internet, c’est un truc de hippies

mercredi 12 décembre 2012 à 12:22

Je suis souvent présenté comme un dinosaure d’Internet, mais c’est faux : même si je suis trop vieux pour faire partie de la génération “digital-native”, j’étais trop jeune quand Internet est né, trop jeune pour pouvoir vivre une époque à laquelle toutes les utopies étaient encore imaginables. Ça n’a jamais empêché personne de me considérer comme un utopiste libertaire (par exemple, dans ce billet qui aligne un nombre d’idées fausses assez stupéfiant), vous êtes prévenus.

Et je voudrais, pour replacer mon propos dans son contexte historique, revenir quelques instants sur ce monde dans lequel Internet est né. Je crois que c’est important pour mieux comprendre ce qu’il est devenu.

Arpanet est né en 1969. J’avais 5 ans, Jon Postel et Vinton Cerf avaient 25 ans. Steve Crocker (24 ans) publiait la première RFC. Ils étaient étudiants en Californie, à l’UCLA, en pleine contestation étudiante contre la guerre du Viêt Nam, en pleine lutte pour les droits des femmes et les droits civils sur les campus américains. C’est 2 ans après le “Summer of Love”, c’est l’année de Woodstock. Toute la côte ouest est en plein Flower Power.

Internet par la racine

Internet par la racine

Racine d'Internet par-ci, racine d'Internet par-là : mais c'est quoi ce bulbe magique générateur de réseau ?! Et pourquoi ...

On peut imaginer que — les geeks restant des geeks — nos trois jeunes ingénieurs ne faisaient pas partie des plus activistes, mais on ne peut pas ignorer l’ambiance qui entourait la naissance d’Internet. Et de là à penser qu’il est une invention de hippies, il n’y a qu’un pas. D’où croyez-vous que viennent les barbus ?

On dit souvent qu’Internet a cassé la logique hiérarchique verticale préalable et créé une société plus horizontale. On rappelle en permanence qu’il a permis l’usage de la liberté d’expression pour tous. Je vous engage à lire ou relire la RFC n°3 (publiée elle aussi en avril 69) qui définit la manière dont seront développés et discutés les futurs standards d’Internet, et en particulier la phrase “we hope to promote the exchange and discussion of considerably less than authoritative ideas”.

Dès le départ, la philosophie d’Internet est basée sur la liberté d’expression, ouverte à tous, sans obligation d’appartenance à telle ou telle communauté. Le débat et la prise de parole sont encouragés, la forme est accessoire, le groupe est ouvert, seules les idées sont importantes, d’où qu’elles viennent.

Sont-ce les usages d’Internet qui ont transformé une société hautement hiérarchisée, ou a-t-il été créé pour produire précisément cet effet, à une époque où toutes les utopies étaient encore envisageables ? Sans doute un peu des deux, mais il est certain que, dès l’origine, les principes qui ont conduit à sa naissance n’étaient pas ceux de la société patriarcale qui prévalait jusque là, et il est au moins probable que l’environnement dans lequel baignaient ses pères a joué un rôle sur ce qu’il est devenu.

La tribu informatique

Comme on me l’a souvent rappelé, depuis que j’ai commencé à développer cette vision des origines, cette ouverture à tous avait — et a toujours — une limite importante : s’agissant de développer des protocoles informatiques, et quelle qu’ait été la volonté de ses fondateurs, l’initiative était cependant réservée à ce que Philippe Breton a décrit bien plus tard comme “la tribu informatique”. Et là aussi il est bon de se replonger un peu dans le passé pour mieux comprendre le présent.

Internet, les origines

Internet, les origines

Mais qui a inventé Internet ? Au cœur de l'été, un débat fait rage de l'autre côté de l'Atlantique pour attribuer la ...

A l’époque des débuts d’Internet, et jusqu’au milieu des années 70, le logiciel n’était pas considéré comme il l’est de nos jours. Ce n’était pas un objet commercialisable. Jusqu’au début des années 70, AT&T distribuait UNIX gratuitement aux universitaires, et la grande majorité des programmes étaient le fruit de travaux académiques et étaient diffusés, sources comprises, selon les principes académiques d’ouverture et de coopération.

Les informaticiens de cette époque avaient souvent besoin de porter tel ou tel outil d’un système d’exploitation à un autre, à une époque où l’hétérogénéité du parc matériel explosait. La notion de partage était fortement représentée dans la culture informatique, et elle a perduré y compris lorsque le marché du logiciel commercial a explosé, en se scindant d’un côté dans la culture du logiciel libre et de l’autre dans celle du piratage.

Avant notre génération “digital native”, les inventeurs d’Internet sont devenus adultes dans les années comprises entre la fin de la seconde guerre mondiale et la 1ère crise pétrolière, à l’époque du “I have a dream” de Martin Luther King, du flower power, de la conquète de la Lune, du boom de l’électroménager et de la liberté sexuelle. Tout semblait possible, et je crois que même des geeks retranchés dans des services informatiques, relégués en sous-sol, n’ont pas pu ignorer cet environnement social. Dans un livre publié en 1984, le journaliste Steven Levy a rapporté l’idéologie des premiers hackers et en a tiré ce qu’il a nommé “the hacker ethic” dont les points-clé semblent venir directement des idées hippies.

Je ne crois pas qu’on puisse comprendre Internet sans prendre en compte ces prémisses culturels. Même s’ils sont largement négligés de nos jours, ils ont imprégné toute la structure fondamentale du réseau et leurs conséquences sont toujours largement présentes aujourd’hui :

- la sécurité des systèmes est un problème de plus en plus important à tous les niveaux de la société, mais si ce problème existe c’est aussi parce que la sécurité des données n’était pas un enjeu important pendant les premiers temps de l’Internet. Les datagrammes ne sont pas chiffrés, les serveurs et les tuyaux sont partagés entre tous, le DNS n’est pas sécurisé, le routage est fait d’annonces que chacun peut corrompre. Jusqu’à une période très récente, les notions de partage et de confiance sont bien plus importantes, sur le réseau, que celles de sécurité et de confidentialité.

- TCP/IP est un langage de pair à pair : les notions de client et serveur sont applicatives, sur Internet, pas structurelles. Il n’y a pas de hiérarchie entre les ordinateurs qui sont reliés par le réseau : chacun peut, à tout instant, passer du récepteur au diffuseur sans avoir à obtenir d’autorisation préalable. Sur Internet, la prise de parole est possible partout, pour tous, tout le temps.

- l’impératif d’intéropérabilité à une époque où le matériel informatique évolue sans cesse dans une hétérogénéité croissante a imposé – si même la question s’était posée – l’usage de standards ouverts et des logiciels libres. Le développement d’Internet et des logiciels libres sont intriqués au point qu’on aurait du mal à imaginer ce que serait le réseau sans eux. Et malgré la toute-puissance des géants du logiciel commercial, ils se sont développés à un point tel qu’au moins la moitié d’entre vous a un téléphone qui fonctionne sous Linux. Si on m’avait dit ça au début des années 90, je me serais moqué.

- le choix de la transmission par paquet, du datagramme et d’un réseau maillé de pair à pair (en lieu et place des technologies de circuits virtuels et des réseaux en étoile) a créé un réseau qui ignore les frontières des États, qui met en relation des ordinateurs et des humains sans considération des législations locales, des tabous culturels et du contrôle policier. Couper totalement l’accès d’une population à Internet, aujourd’hui, implique non seulement la fermeture des accès locaux mais aussi celle de tout le réseau téléphonique cablé, gsm et satellite. C’est pratiquement impossible (et on a pu recevoir des images de Syrie la semaine dernière malgré toute la volonté du gouvernement local).

L’art de la guerre

Quoi qu’ils en disent aujourd’hui, les états ont mis un certain temps à prendre conscience des conséquences d’Internet. Quand nous – techniciens – pressentions vaguement au début des années 90 une révolution trop vaste pour qu’on puisse en envisager toute l’étendue, qu’on essayait de l’expliquer, d’en montrer l’importance, les puissances en place nous riaient au nez.

Et sans doute n’était-ce pas plus mal parce qu’il est difficile de savoir ce que serait le réseau si à l’époque nous avions su montrer au pouvoir ce que signifiait l’arrivée d’Internet chez tout le monde.

Aujourd’hui encore, je crois qu’il manque toujours au plus haut niveau des États une compréhension, une appropriation réelle des enjeux. Tout semble se passer comme si, malgré un affichage plus ou moins affirmé, ils ne parvenaient pas à appréhender l’existence et l’importance sociale, économique et philosophique d’un réseau global. J’ai récemment écrit qu’ils me donnaient l’impression de ne pas vivre dans le même monde que le reste de la population, tant chacune de leurs décisions concernant de près ou de loin Internet semblait contre-productive et rétrograde quand ce n’est pas inutile ou même risible.

Toujours est-il que, pendant que les grands de ce monde avaient le dos tourné, Internet s’est installé dans nos vies.

Ça a commencé lentement bien sûr. En France, Internet a longtemps été perçu par le grand-public comme un Minitel un peu plus évolué : on y trouvait pas beaucoup plus d’information, c’était plus compliqué à utiliser, ça demandait un investissement financier et personnel plus important.

Seuls quelques activistes en prenaient possession pour s’exprimer, avec bien entendu des dérives faciles à dénoncer qui ont probablement contribué à conforter les idées reçues de ceux auquel il n’apportait rien de nouveau, puisqu’eux avaient déjà accès à la parole publique, à l’information en avant-première, que les portes des musées leur étaient toujours ouvertes et qu’ils dinaient avec ceux dont le public attendait les prochaines oeuvres.

Et puis, petit à petit, le public a appris à utiliser le réseau. Les services se sont mis au niveau pour lui faciliter l’auto-édition, le partage, le débat et la diffusion. Et ce qui était auparavant réservé à quelques élites est devenu accessible à tout le monde au point d’être devenu pour tout un chacun une part importante de la vie quotidienne.

Internet ça change la vie

Internet ça change la vie

"Révolution numérique". C'est l'expression consacrée des verbiages politiciens, mais concrètement ça veut dire quoi ? ...

J’ai écrit aussi que je voyais leur action comme celle d’un antivirus : quand je vois mon ordinateur (celui qui est sous Windows) changer inexplicablement de comportement sans que mes actions n’y soient pour rien, mon premier réflexe est de penser qu’il a été infecté par un logiciel malveillant.

De la même manière, ceux qui se sentent responsables de la société ne peuvent pas accepter qu’elle change en dehors de leur action. C’est vécu comme une intrusion dans leur pré-carré, comme une activité forcément malveillante, puisque l’administrateur du système n’a pas voulu ni souhaité ce qui se produit dans son environnement. Alors il réagit, là où il aurait mieux fait d’agir.

Car il est bien trop tard pour agir : Internet est dans la place. Internet est partout, dans nos ordinateurs, nos téléphones, nos tablettes, nos télévisions et nos consoles de jeu. Bientôt il sera dans nos éclairages, nos clés, nos moyens de paiement. Aujourd’hui, même mon ampli audio se met à jour par Internet.

Quoi que devienne le réseau dans le futur une chose est sûre : nos machines sont toutes connectées entre elles, et nous le sommes tous entre nous, à travers elles. Et là où des humains sont reliés entre eux, il y a échange, partage, débat et transmission de savoir.

Il y a eu une guerre entre Internet et les pouvoirs en place. Et Internet l’a gagnée. L’envahisseur ne se cache plus : il est bien installé et il n’hésite pas à répondre quand, au coup par coup, nos dinosaures qui n’ont pas eu conscience de la chute de la comète tentent de survivre au changement en lui donnant quelques coups de patte bien peu efficaces.

Je ne vais pas refaire ici l’historique de ces pauvres tentatives d’empêcher un changement inéluctable : gouvernance, régulation, taxes diverses, refus des effets fiscaux de la globalisation quand elle concerne les géants du web alors qu’on l’encense quand elle vient de l’industrie du pétrole ou de la culture, tout ça est bien connu. C’est trop peu, trop tard, surtout trop tard.

On achève bien les dinosaures

On achève bien les dinosaures

Copinage, incompréhension, contre-sens. Nos représentants politiques sont les seuls à croire encore que le Web est ...

Les révolutions arabes ont montré que l’usage des réseaux sociaux permettait d’organiser des actions de groupe là où dans le passé il fallait s’appuyer sur des syndicats ou des partis politiques pour mobiliser. Et je crois aussi que le Web, pour des jeunes qui atteignent aujourd’hui l’âge adulte et entrent dans la vie active en ayant eu pendant toute leur enfance sous les yeux l’opulence des pays les plus riches, a eu plus que sa part dans la motivation de révoltes qui, la crise économique aidant, ne feront que s’amplifier dans le futur.

Internet a gagné la guerre, et les populations savent s’en servir bien mieux que leurs gouvernants. Que ce soit pour prendre conscience de la façon dont il est maintenu dans la misère (Wikileaks bien sûr, mais au delà il suffit de voir la façon dont les affaires sortent via Twitter avant même les journaux télévisés pour comprendre que la couleur du Web est la transparence) ou pour organiser les mouvements sociaux, le peuple a désormais un outil qui a été créé pour rester hors de portée des tentatives de contrôle. Hadopi, Loppsi, Taxe Google, Cloud souverain et tentative de surveillance globale ne sont guère que des actions de guerilla de quelques groupes de résistants dépassés.

La guerilla est une tactique du faible au fort, et contre Internet ce sont les États qui la mènent. Je vous laisse conclure.

Les voleurs 2.0

Alors, et après ?

Longtemps, quand je prédisais la victoire d’Internet, j’ai eu en face de moi des amis qui, eux, craignaient que le commerce, les gouvernements, les forces réactionnaires de toutes provenances ne viennent réduire à néant les espoirs d’une société meilleure basée sur les principes de partage et de liberté qui ont été les bonnes fées penchées sur le berceau du réseau.

J’ai toujours fait partie du camp des optimistes. En considérant la vitesse à laquelle le public arrivait sur le réseau, et en calculant au doigt mouillé qu’il fallait en moyenne 5 ans pour passer d’un usage purement clientéliste à une appropriation plus complète des moyens d’expression et de diffusion mis à sa disposition, je faisais le pari – gagné d’avance – que la masse de gens qui auraient pris goût à la liberté serait trop importante pour un retour au statu quo ante bien avant que quiconque ne puisse réagir.

Comme toujours, j’avais raison.

Et comme toujours je me suis trompé.

Le danger n’est pas venu du commerce : ceux qui prédisaient la fin d’un Internet libre comme s’étaient éteintes les radios libres avaient oublié que l’espace numérique, à la différence du nombre des fréquences hertziennes, était infini et que quelle que soit la place prise par le commerce en ligne, il en resterait toujours autant qu’on en voulait pour le simple citoyen.

Il n’est pas venu non plus des politiques, qui n’ont jamais compris ce qui leur arrivait et qui ne le comprendront jamais : par nature, Internet rend inutiles un bon nombre d’intermédiaires, que ce soit entre les auteurs et leur public, entre les fabriquants ou les grossistes et le client final, ou entre les opinions et l’information et la population. Je crois que l’intermédiaire entre le peuple et la démocratie qu’est la représentation politique est vouée elle aussi à disparaître quelles que soient ses gesticulations pour repousser l’échéance.

Non, le danger n’est pas venu du passé, il est venu d’Internet lui-même.

La plus grande force d’Internet est dans sa résilience. Les choix technologiques du passé ont donné un réseau très fortement décentralisé, auto-correctif, quasiment impossible à contrôler – et donc à vaincre – par une entité unique quelle qu’elle soit en dehors de quelques erreurs historiques (la centralisation du DNS et du système d’adressage). Mais, peut-être à cause d’une croissance trop rapide due à la faiblesse de ses ennemis naturel, le réseau a développé une maladie auto-immune.

Peur sur le Web

Peur sur le Web

Propagande, pensée unique, méfiance et peur de l'autre : on n'est jamais responsable du malheur qui nous arrive. Alors ...

Longtemps on a parlé d’Internet comme d’un réseau dont l’intelligence était aux extrémités (end-to-end principle). Et il faut se souvenir que, même s’il y a du progrès depuis l’époque des modems RTC, le principe même du “fournisseur d’accès” est une rustine pour pallier à l’absence d’un vrai réseau informatique reliant tous les foyers entre eux. Internet est un réseau de réseaux, mais le client d’un FAI n’est pas un pair d’internet à égalité avec les serveurs qui le composent. L’asynchronie entre émission et réception, qui découle de l’usage de la paire de cuivre, tend à transformer l’utilisateur final en client simple plutôt qu’en égal qui peut participer aux échanges en tant que membre à part entière du réseau.

Il est facile de dire que cet état de fait répond aux usages et qu’un simple utilisateur n’est pas forcément quelqu’un qui participe autant qu’il consomme. Mais c’est une idée fausse, je crois : s’il n’était que récepteur, les médias broadcastés lui suffiraient. En réalité ce qu’on constate souvent c’est qu’il participe plus ou moins à hauteur de ce que sa bande passante montante lui permet et que ses usages dépendent de l’infrastructure qui lui est proposée bien plus que l’inverse.

En parallèle, et parce que la technologie transforme l’utilisateur en simple client, les services se centralisent. Ils deviennent ce qu’on appelle “des géants du Web” alors même que par principe dans un réseau de pair à pair ces termes devraient être antinomiques.

Et comme un cancer, le corps du patient devient son propre ennemi. J’ai raconté en conférence comment, par exemple, Facebook avait volé 4 fois ses utilisateurs (et en tant qu’ancien voleur je m’y connais). D’abord en transformant ses utilisateurs en ouvriers non-salariés – c’est le modèle du Web 2.0 qui consiste à vendre à ses clients, les régies publicitaires, un espace de contenus produits par des gens qui ne sont pas rémunérés mais qui attirent l’audience), puis en vendant à ces régies les informations privées – qui vous appartiennent mais que vous lui aviez confiées – pour qu’elles puissent mieux vous cibler, puis en vous vendant en bourse des parts de l’entreprise qui n’aurait aucune valeur sans votre participation, et enfin en vous proposant de payer pour promouvoir vos propres contenus auprès de vos amis, en un complet renversement du modèle normal qui veut qu’un auteur soit rémunéré en fonction de l’argent qu’il rapporte à son éditeur.

Difficile de faire mieux. Ou pire, c’est selon. Et pourtant, Facebook (et Google et iTunes et Amazon et tous les autres) y arrivent quand même : en devenant les géants qu’ils sont, en centralisant tous les services et les contenus comme ils le font, ces acteurs concentrent l’intelligence au centre du réseau et transforment les équipements tiers (smartphones, tablettes – de moins en moins interfaces d’interaction et de plus en plus interfaces de simple réception) en simples terminaux, qui de plus en plus peuvent – et sont – contrôlées à distance.

[1/2]La neutralité du réseau pour les nuls

[1/2]La neutralité du réseau pour les nuls

On a tout entendu sur la notion de neutralité d'Internet. L'ingénieur Stéphane Bortzmeyer tente d'y voir plus clair. En ...

Et c’est un mouvement général : alors même que jamais le prix du stockage local n’a été aussi bas, la mode est au cloud. On ne conserve plus ses données chez soi, là où elles sont le plus en sécurité, mais chez un tiers, qui centralise toutes les données du monde. On voudrait créer un point central de totale insécurité et de contrôle total qu’on agirait pas autrement.

Et alors même que les gouvernements ne voyaient pas comment attaquer un réseau décentralisé pour reprendre le contrôle de l’évolution de nos sociétés, voilà que son plus grand ennemi lui offre sa reddition sur un plateau: s’il y a bien une chose à laquelle les États sont habitués, c’est de traiter avec les multinationales. Dans un jeu dont on vient de voir, avec Florange, comme il se joue, l’État français joue de la menace fiscale et légale contre Google, Amazon et tous les autres pour obtenir d’eux quelque prébende en échange d’une totale liberté dans l’exploitation de leur main-d’oeuvre.

Quant au contrôle des populations, c’est en cours, avec la possibilité de couper telle ou telle fonctionnalité d’un iPhone à distance chez Apple, pourquoi pas pendant une manifestation populaire dont un gouvernement ne voudrait pas qu’elle fasse trop parler d’elle, ou avec la volonté pour le CSA en France de contrôler les contenus sur le Web comme il le fait pour la télévision, ou enfin avec l’ITU qui veut redonner le pouvoir au politique plutôt qu’au citoyen en permettant des législations nationales applicables à tous les acteurs du Net.

Conclusion

Je reste l’éternel optimiste, je ne crois pas qu’Internet puisse être transformé au point de revenir à un monde dans lequel il faut avoir des amis, du pouvoir ou de l’argent pour avoir la possibilité d’exercer son droit à la liberté de parole “sans considération de frontières”.
Je veux croire que Facebook n’est qu’une mode passagère et que le public saura se détourner d’un Apple qui le prive de toute liberté d’utiliser comme il le souhaite le terminal qu’il possède.
Je veux croire qu’avec un peu de bouteille, les gens se détourneront des services gratuits d’un Google qu’il échange avec la confidentialité de ses données, de ses mails et de sa vie entière pour revenir à des services locaux, pourquoi pas à en réinstallant chez eux des serveurs de mail, pour commencer.

Pour un Internet polisson !

Pour un Internet polisson !

Contre un Internet policé, choisissons l'Internet polisson ! C'est en gros le message de Pas sage en Seine, festival de ...

Dans mon monde idéal, les gouvernements se souviennent de leur rôle de prévision. Ils font d’Internet un service universel, en donnant aux intermédiaires une mission de service public en attendant qu’un plan fibre ambitieux permette à chacun d’organiser selon sa volonté sa connectivité, en devenant son propre FAI s’il le souhaite ou en déléguant à une association ou une entreprise, s’il le préfère. Sans filtrage, sans asymétrie des débits montants et descendants, sans services associés obligatoires.

À chacun de choisir s’il préfère un package où tout est géré par un tiers ou s’il veut être opérateur de son propre réseau tout en déléguant tel ou tel service. Un modèle comme celui-ci serait sans doute bien plus productif pour le redressement d’une économie tant locale que nationale que toutes les taxes Google du monde.

Il faudra sans doute se battre pour en arriver là, alors même que la bataille semblait gagnée d’avance. C’est dommage, mais Jefferson et La Fontaine le disaient déjà en leur temps:

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre.

En laissant faire, après que les États ont senti le vent du boulet à ce point, je ne crois pas qu’on ait avant longtemps une nouvelle chance de garantir les libertés publiques si nous ne nous battons pas pour conserver celles que nous ont offertes de vieux soixante-huitards utopistes. Sinon nous aurons un réseau reterritorialisé, sous le contrôle de pouvoirs qui préfèrent la pérennité de leur main-mise au bonheur de leur peuple. Et parce qu’Internet n’est pas contrôlable par des démocraties, nous aurons des dictatures à la place.

Internet doit rester un truc de hippies.


Illustration par Alvaro Tapia Hidalgo (ccbyncnd)
Consulter sa présentation ici.
Tous les articles de Laurent Chemla sur Owni /-)
Nos dossiers à consulter : Un internet pas si neutre et Hacker la société.

Minority Report, c’est pour demain

mardi 11 décembre 2012 à 15:23

Depuis quatre ans, les projets européens de recherche en matière de reconnaissance des comportements “suspects“ se multiplient. Parmi la centaine de projets du volet sécurité du FP7, le programme de recherche et développement de la Commission européenne, une demi-douzaine sortis tout droit d’un bouquin de science-fiction sont destinés à développer des technologies permettant de repérer un “comportement anormal“. Tout ceci se chiffre en dizaines de millions d’euros.

Ce concept de vidéosurveillance intelligente (VSI), qui rencontre un certain succès en France, a un seul objectif : prévenir les crimes et les attentats. Plan le plus connu, le projet INDECT. Les recherches sont financées à hauteur de 10,9 millions d’euros par la Commission européenne. Objectifs : détecter les comportements “suspects” sur Internet (forums, groupes Usenet, serveurs FTP, Peer-to-Peer) et dans la “vraie vie“, via la VSI.

INDECT

L’objectif de la VSI est de “simplifier les procédures de recherche et de contrôle“, dans le sens où les opérateurs de vidéosurveillance ne sont pas capables de surveiller plus d’une dizaine d’écrans à la fois. En facilitant leur travail, on pourrait “réduire le nombre d’erreurs“. Grâce à cette technologie en gestation, “Scotland Yard aurait pu retrouver deux fois plus rapidement” les coupables des attentats du métro de Londres en 2005, remarque Christoph Castex, de la direction générale Entreprises et Industries à la Commission européenne.

Parmi les 17 partenaires d’INDECT, l’université des Sciences et Technologies de Cracovie (AGH) et l’université polytechnique de Gdańsk conçoivent des algorithmes permettant de détecter des “situations dangereuses“. Des capteurs sonores permettent de détecter des appels à l’aide, des hurlements, des bris de vitre, des coups de feu, tandis que les caméras peuvent détecter une personne gisant sur le sol, ou un individu brandissant un couteau ou un revolver.

Cliquer ici pour voir la vidéo.

De leur côté, les polices d’Irlande du Nord (PSNI) et de Pologne (MSWIA) testent les prototypes (collection d’algorithmes et de logiciels) et participent à l’élaboration d’une “compilation” de comportements suspects et de silhouettes, sur laquelle le système s’appuie pour détecter un mouvement “anormal“, défini comme un “comportement criminel“, ou comme un “comportement lié à un acte terroriste ou une activité criminelle grave (meurtre, braquage de banque) “. INDECT s’achèvera fin 2013.

Un « répertoire » de comportements suspects

Dans le même état d’esprit, le projet ADABTS a pour objectif de développer des modèles-types de “comportements suspects”. L’enveloppe de l’Union européenne est de 3,2 millions d’euros. Une fois finalisée, la technologie d’ADABTS devrait permettre d’analyser la voix d’un individu, sa démarche et ses mouvements. Elle permettra aussi de compter le nombre d’individus présents, par exemple lors d’une manifestation.

Parmi les partenaires de ce projet censé se terminer en août 2013, on compte l’Institut de psychologie du ministère de l’intérieur bulgare (IPMI), expert en criminologie, le ministère de l’intérieur britannique et le groupe d’armement BAE Systems, fournisseur principal du ministère de la défense britannique. ADABTS compte aussi dans ses rangs l’agence de recherche de la défense suédoise (FOI), récemment au coeur d’un projet controversé de vente d’armes à l’Arabie Saoudite.

Aux commandes des recherches scientifiques, l’université d’Amsterdam. L’équipe du professeur Dariu Gavrila, qui planchait déjà entre 2005 et 2009 sur un système de détection des comportements agressifs, met au point une batterie d’algorithmes basés sur des modèles statistiques. Concrètement, les silhouettes en mouvement sont isolées du reste de l’image après une opération de “soustraction” de l’arrière-plan. Ensuite, la silhouette se voit superposée un squelette 3D. Ses mouvements sont comparés à un “répertoire de gestes“. En analysant également les sons, comme le timbre de la voix ou son intensité, un comportement peut être analysé.

Afin de définir un comportement “anormal”, Dariu Gavrila a concocté, avec l’aide “d’experts” une base de données de comportements. Elle consiste en une liste d’actions, qui combinées forment un scénario :

Un “cri puissant” combiné avec “des poings brandis” et une “personne chutant” constitue un scénario permettant de prédire une agression. Des “gesticulations excessives” et des “regards alentour permanents” peuvent indiquer un comportement nerveux, qui, conjugué avec “porter des lunettes de soleil ou une capuche par un temps inapproprié” peut signifier un vol ou un scénario terroriste.

Les scénarios d’ADABTS vont de l’”agression” à l’”acte terroriste” en passant par la “bagarre à grande échelle”, le “vol” et la “foule paniquée”. En juin 2012, des acteurs ont simulé ces scénarios au Kyocera Stadion, le stade de football de La Haye. Parmi ces mouvements ou ces sons pouvant indiquer un “comportement anormal”, des cris, des hurlements, des moulinets avec les bras, des gestes de la main.

Dans la liste figure aussi le port d’une capuche, le fait pour un groupe de marcher dans le sens opposé à la foule, le fait pour un individu de marcher à une vitesse différente des autres, ou encore le fait de rester debout quand la majorité des personnes est assise. Un spectateur ne regardant pas le match de foot ou regardant autour de lui peut aussi être considéré comme suspect.

ADABTS

Comment différencier un comportement normal d’un comportement anormal, quand les mouvements ne parlent pas ? Comment faire la différence entre un couple s’embrassant et une agression ? Interrogé par Owni, Dariu Gavrila insiste sur l’importance de la vérification humaine :

Le système peut très bien détecter une personne nouant ses laçets dans un magasin ou prenant des photos dans un hall d’aéroport, et considérer cela comme un comportement “anormal”. En réalité, le système ne sait pas s’il s’agit d’un comportement indésirable. Il détecte simplement un comportement qui s’écarte des comportements normaux que nous lui avons appris.

Terminé en 2011, le projet SAMURAI a coûté 3,8 millions d’euros, dont 2,5 millions en provenance de l’Union européenne. SAMURAI utilisait lui aussi une liste de comportements “anormaux“, par exemple un individu semblant tenter de cacher son visage, ou une personne marchant contre le “flot régulier” d’une foule. Des algorithmes permettent au futur système de retenir les comportements “habituels” des individus, par exemple le trajet emprunté par des voyageurs au moment de s’enregistrer à l’aéroport. D’autres permettent de détecter un visage et de se focaliser dessus.

Les mouvements que sont une poignée de main, un baiser, un coup de fil ou le fait de s’asseoir sont aussi analysés. Les algorithmes ont été développés par les universités de Queen Mary (Londres) et de Vérone, mais aussi par la société Selex Elsag. Une filiale du groupe italien Finmecannica, connue depuis cet été pour avoir vendu à la Syrie un système de transmission de données.

Très proche de SAMURAI et également terminé depuis 2011, le projet SUBITO devait quant à lui permettre d’identifier un bagage abandonné, de retrouver son propriétaire, et de le suivre à la trace de caméra en caméra. Pour cela, il utilise des algorithmes de détection et de traçage développés par l’université de Leeds, l’Institut de recherche du Commissariat à l’énergie atomique (CEA) de Saclay et l’Office national d’études et recherches aérospatiales (Onera) de Châtillon.

Les comportements suspects sont détectés à une moindre échelle : ici, il ne s’agit que des propriétaires de bagages. Si un voyageur distrait oublie son sac et reste loin de celui-ci trop longtemps, il pourra être considéré comme suspect. Pour l’instant, les technologies développées par SAMURAI et SUBITO n’ont pas encore été intégrées à un système opérationnel, et sont susceptibles d’être à nouveau l’objet de recherches.

Cliquer ici pour voir la vidéo.

Une technologie pas encore mature

Les chercheurs en VSI sont unanimes : pour l’instant, la détection n’est efficace que lorsqu’il s’agit de “scènes simples“. Les partenaires d’ADABTS espèrent pouvoir à terme commercialiser un produit fini utilisant un matériel “low cost”, et le proposer aux autorités européennes, aux forces de police et aux sociétés de services de sécurité. Un enthousiasme que ne partage pas Dariu Gavrila :

Pour l’instant, la détection automatique comportementale n’en est qu’à ses débuts. Nous avons fait de très grands progrès, mais nous sommes encore loin d’un système intelligent capable de détecter automatiquement des comportements anormaux. Il est facile de détecter un comportement visible comme une bagarre, mais quand il s’agit d’un “comportement camouflé”, c’est une autre paire de manche !

Même constat en ce qui concerne le “vidéo tracking”, ou “pistage” d’une personne de caméra en caméra :

Pour l’instant, nous sommes capables de détecter un individu quand il y a peu de monde et quand le fond est statique, mais quand il y a foule et que les gens interagissent entre eux, la situation est bien plus complexe.

Pour les chercheurs, malgré l’avancée des recherches, il faudra attendre encore cinq ou six ans avant de voir apparaître une caméra véritablement “intelligente”.

“L’effet Big Brother”

Quid des questions éthiques ? À l’université de Kingston, des chercheurs planchent sur le projet ADDPRIV. Quand un comportement suspect est détecté, le système imaginé collecterait les vidéos précédant et suivant la détection, afin de pouvoir suivre à la trace la personne suspectée. Financé à hauteur de 2,8 millions d’euros par la Commission européenne, ADDPRIV veut assurer un “juste milieu” entre “sécurité et protection de la vie privée“. L’idée est de ne garder que les images et les sons “pertinents“, ayant trait à un évènement suspect, grâce à des algorithmes de “tri” des données.

Pour Daniel Neyland, de l’université de Lancaster et membre du bureau éthique d’ADDPRIV, les expériences menées, “avec l’autorisation des personnes filmées et en vase clos” sont “l’occasion de tester la façon dont nous pourrions renforcer à la fois la sécurité et la vie privée”. Pour cela, les données pourraient notamment être “anonymisées” grâce au “hachage” et au chiffrage des images stockées, et à une application conçue pour flouter les visages. Cela suffit à transporter de joie les concepteurs du projet :

Grâce à sa technologie de surveillance ciblée, ADDPRIV permettra une meilleure acceptation sociale de la vidéosurveillance en réduisant l’effet Big Brother, notamment en collectant le minimum de données possible.

Cliquer ici pour voir la vidéo.

Concernant le projet ADABTS, l’un de ses coordinateurs à l’agence de recherche de la défense suédoise (FOI), Henrik Allberg, affirme à Owni :

ADABTS n’identifie personne, il détecte des corps, une représentation de ce qui se passe. La reconnaissance de comportements couvre une zone restreinte, et se centre sur une activité nocive potentielle, indépendamment de l’identité d’une personne ou de son histoire.

Pour Dariu Gavrila, la détection automatique est même plus “objective” que l’oeil humain :

L’opérateur humain est plus subjectif, il a tendance à classer les individus observés dans des catégories, selon leur âge ou leur apparence, par exemple. Un système intelligent automatisé demeurera bien plus objectif et moins discriminant.

À la Commission européenne, Christoph Castex affirme de son côté que les différents projets respectent un “code de déontologie“, ainsi que les législations nationales et internationales en vigueur, comme la Charte des droits fondamentaux de l’UE et la Convention européenne des droits de l’homme. Pour Castex, une fois la technologie arrivée à maturité, la balle sera dans le camp des États :

Le prototype est destiné aux forces de police des pays européens, et elles seront obligées de se conformer aux lois existantes. Tout système basé sur INDECT sera forcé de respecter les données privées.

Tout comme ADABTS, le projet INDECT possède un “bureau éthique” indépendant, composé d’experts de la protection des données, d’universitaires et de membres de la police nord-irlandaise. Ce bureau est chargé de surveiller les outils développés et d’évaluer leur respect de la vie privée. À noter que si ce bureau diffuse l’ensemble des documents ayant trait à INDECT sur le site du projet, cette transparence est surtout due à la pression exercée par 177 députés européens, en 2010. À l’origine, le bureau éthique avait ainsi décidé de “garder confidentielles les informations susceptibles d’avoir un effet négatif sur la réputation du projet” , selon le Parlement européen.

Aujourd’hui, Christoph Castex constate que “INDECT a retenu la leçon”, après avoir été la cible de nombreuses critiques, notamment de la part des Anonymous. “Tous nos projets se posent des questions éthiques“, affirme-t-il. Un projet de recherche a même pour but de “réfléchir aux limites de ce que la société peut accepter” : le projet DETECTER.

Selon différents membres des “groupes éthiques” rattachés aux projets de VSI, des conseils devraient être adressés aux “futurs utilisateurs” des technologies développées. Parmi ces conseils, la minimisation des données, c’est-à-dire l’utilisation du minimum de données personnelles possible et le floutage des visages, qui rendrait impossible tout “profilage“.

Reste à espérer que ces conseils seront pris en compte. Car si l’on en croit Rosamunde Van Brakel, chercheuse spécialisée dans les relations entre vidéosurveillance et société au Law Science Technology & Society (LSTS) de l’Université libre de Bruxelles, interrogée par Owni, ces technologies nous emmènent tout droit vers une société de type “Pré-crime” :

Le risque d’erreurs et de fausses accusations est élevé. Cela peut mener à une culture de la peur, à une société où le principe de présomption d’innocence serait perdu au profit de la méfiance généralisée. Certains “indicateurs de méfiance” pourraient être basés sur des hypothèses erronées et sur des préjugés. Dans ce cas, cela pourrait conduire à une catégorisation sociale et à une “discrimination algorithmique”.

Et de conclure : “Si le contrôle de ces technologies n’est pas béton, alors il faudra s’inquiéter, notamment de ce qui arriverait si elles étaient détournées de leur objectif initial.


Photo par surian Soosay (cc-by)

Fleur Pellerin : “Oui, nous voulons des #fablab partout en France”

lundi 10 décembre 2012 à 14:36

Hier soir, la ministre déléguée aux PME, à l’Innovation et à l’Économie numérique Fleur Pellerin a répondu à notre question posée en guise de titre au compte-rendu d’une récente table ronde sur les fab labs : “Lui, président, implantera-t-il des fab labs ?”

<script src="//platform.twitter.com/widgets.js">

Cette table ronde fermée, organisée par Aymeril Hoang, conseiller innovation et économie numérique, avaient réuni jeudi dernier une quarantaine de participants issus du ministère, de l’industrie, comme PSA ou SEB, et du microcosme des startups du numérique.

Il semble que la promesse de la ministre était attendue si l’on en juge le nombre de RT, presqu’une centaine, et les réactions qui ont suivi malgré l’heure tardive. Où l’on a pu voir se positionner les différentes sphères qui gravitent autour de ces mini-usines collaboratives ouvertes conceptualisée au Center for Bits and Atoms du MIT.

Abus de langage

Il y a d’abord le monde du design. Le designer Jean-Louis Fréchin, aka @nodesign cité par la ministre ci-dessus, s’est positionné depuis longtemps sur le créneau avec l’ENSCI-les Ateliers (Ecole nationale supérieure de création industrielle). Quitte à tordre un peu la réalité quand il affirme que “le fab lab de l’ENSCI [qu'il a créé] fête ses trente ans” : les fab labs datent du début des années 2000, c’est un concept encadré par une charte. Laquelle précise bien que les fab labs sont ouverts, contrairement à l’ENSCI-les Ateliers, réservé aux élèves. Le logo du réseau des fab labs n’y figure d’ailleurs pas, non plus que la charte. Ce qui ne veut pas dire que des objets beaux et utiles n’y soient pas fait, c’est juste un abus de langage. Et il y a fort à parier que l’engouement pour le concept va encore favoriser la dilution du terme, pour ne pas dire sa récupération. Si le gouvernement met la main à la poche, il faudra donc être attentif au type de lieux subventionnés.

Nicolas Bard, co-fondateur d’ICIMontreuil, un “Creative Space de 1.850 m2 qui fait exister les idées des artistes, créateurs, entrepreneurs et startups de la Création” s’est aussi immiscé.

Sauf que là encore, le fab lab sera réservé aux adhérents du lieu. ICIMontreuil louera en effet des espaces de travail et mettra à leur disposition des labs communs, dont le futur fab lab. En septembre, la ministre avait indiqué vouloir “faire du 93 un laboratoire du numérique” et “[s]’impliquer davantage à Montreuil”. Tout en démentant lorgner sur la mairie en 2014, actuellement occupée par Dominique Voynet.

La sphère éducative a aussi donné de la voix, en l’occurrence le Fac Lab de Gennevilliers et l’une de ses co-fondatrices, qui porte aussi un projet en province, La Forge des possibles. Pour mémoire, les fab labs sont nés dans le milieu universitaire. La dimension éducative est primordiale, souligne sa charte : partage des connaissances, apprentissage par les pairs, etc.

L’économie collaborative a également donné du tweet, en l’occurrence le collectif OuiShare :

Et bien sûr, les journalistes aussi ont sauté sur l’occasion :)

Visite au programme

En attendant une hypothétique table ronde et une annonce formelle de plan de développement des fab labs, on devrait au moins voir Fleur Pellerin tripoter une imprimante 3D, photogénie oblige. Et tant pis si la découpe laser est bien plus utile :


Photo de Fleur Pellerin via le flickr du PS [CC-byncnd] remixée Owni #specialfablab

Une tempête techno-magique !

vendredi 7 décembre 2012 à 11:11

Bonjour et bienvenue dans l’antre magique de… “Vendredi c’est Graphism” !

Comme tous les vendredis, je pars à la découverte de la créativité et du design et cette semaine c’est sur la magie que je me suis arrêté ! Plus les technologies évoluent, moins nous comprenons en détail comment elles fonctionnent. Nous nous laissons donc parfois bercer par leur animisme, leur côté vivant, leur magie.

Magicien OpenSource

C’est sur ce postulat que le magicien Marco Tempest a décidé de nous faire rêver avec ses illusions. Depuis toujours, l’art de l’illusion fascine et les grands magiciens ont bien compris les ressorts de notre cerveau pour pouvoir le manipuler. Mais la magie évolue et innove grâce à Marco Tempest, cet illusionniste suisse vivant à New York. En dehors de faire des tours qui ne cessent de nous impressionner, il considère son travail comme de la “magie open source” car, sur Youtube, sur son Twitter et sur son Facebook, il révèle ses secrets aux grands public et aux communautés en ligne avant de passer à de nouveaux tours. Une sorte de politique créative de la terre brûlée !

Commençons par sa toute dernière création qui est passionnante. Marco nous raconte une histoire visuellement saisissante à propos de Nikola Tesla, qui est, n’ayons pas peur des mots, le plus grand geek qui ait jamais vécu. De son invention triomphante qu’est le courant alternatif  à ses derniers jours tristes et sans le sous, voici sa vie présentée du point de vue d’un magicien…

Cliquer ici pour voir la vidéo.

Les coulisses

De même, il n’oublie pas de publier sur les coulisses et les trucs de cette histoire.

Cliquer ici pour voir la vidéo.

De la réalité augmentée magique

Certes, Marco Tempest adore les dernières innovations, les dernières applications, les écrans connectés mais n’oublions pas que tous les grands magiciens ont toujours été des amoureux de la technologie. Ainsi, ses expérimentations se jouent du réel et du virtuel à commencer par ce tour qu’il a réalisé pendant TED et où il manipule des cartes en réalité augmentée.

Cliquer ici pour voir la vidéo.

Magicien social

Sur Twitter et Facebook, Marco Tempest discute et réagit beaucoup, il crée aussi énormément grâce aux idées des internautes et en profite pour les créditer au passage. De même, il partage le “code” de ses illusions et ses tours, que ce soit des applications pour iPhone, iPad ou même d’autres outils techno-centrés. Déjà à l’époque, lors de la sortie de l’iPhone, il paradait avec ses applications magiques et captivantes.

À la sortie d’un Apple Store, il y a cinq ans :

Cliquer ici pour voir la vidéo.

Imaginaire, technologie & narration

Cette combinaison entre imaginaire et nouvelles technologies, Marco Tempest est le seul à la pratiquer de façon vraiment intensive. À 22 ans, le magicien suisse remportait déjà le New York World Cup of Magic, puis enchaînait quelques années plus tard sur une série télévisée intitulée “The virtual Magician”. Série qui sera diffusée dans des dizaines de pays à travers le monde. Cependant, il n’en oublie pas la poésie, la simplicité et la magie des écrans comme par exemple avec ce tour réalisé à l’aide d’ iPod Touch

Cliquer ici pour voir la vidéo.

Une tendance qui va évoluer ?

Même si à l’heure actuelle l’outil et la technologie sont énormément mis en avant, je pense qu’à l’avenir nous allons obtenir des réalisations beaucoup plus simples où la technologie perdra sa place centrale au profit de l’histoire et du tour de magie en lui-même. Un exemple avec cette vitrine d’une boutique Hermès au Japon. Un simple écran, un carré de soie vendue par la marque et… regardez comme la magie opère.

Cliquer ici pour voir la vidéo.

Histoire & techno-invisible

La technologie discrète, invisible au profit de l’histoire. Voici une démarche de magicien qui plaira sans doute aux designers… ou alors est-ce que ce sera l’inverse ? ;-)

En attendant, vous pouvez retrouver tous les tours de Marco Tempest sur son site, mais aussi découvrir ses petits camarades techno-magiciens comme Simon Pierro, Charlie Caper et Erik Rosale,  Galih Montana ou encore le projet Card2Phone !

[MAJ] Neutralité du Net : une table ronde la semaine prochaine

jeudi 6 décembre 2012 à 18:46

Mise à jour, 10/12/12, 12h00 : La date de la table ronde a été finalement arrêtée au mardi 15 janvier 2013, de 9 heures à midi. Pour le moment : on vous tient au courant si un nouveau rebondissement vient bousculer une nouvelle fois le calendrier !

Mise à jour, 07/12/12, 17h50 : Le cabinet de Fleur Pellerin a annoncé en début d’après-midi que la table ronde était finalement décalée au mois prochain. Selon nos informations, elle devrait avoir lieu aux alentours du 15 janvier 2013.

Ce changement de dernière minute fait suite à une vague de protestations de la part de députés telles Laure de la Raudière (UMP) et Corinne Erhel (PS), spécialistes du sujet, et de l’association UFC Que Choisir, qui ont regretté le calendrier serré imposé par le gouvernement. Sans compter que le vendredi est une journée que les parlementaires consacrent le plus souvent à leur circonscription.

A la suite de cet article, Laure de la Raudière allait jusqu’à évoquer un “foutage de gueule” de la part du gouvernement :

Résultat : Bercy décale, afin de mettre tout le monde d’accord. Et indique que “tous les acteurs concernés” seront de la fête : opérateurs, fournisseurs de services, intermédiaires, politiques, associations ou encore personnalités du numérique devraient recevoir leur carton dans la journée, si ce n’est déjà fait. Manière de répondre aux inquiétudes de l’élue de l’opposition et d’un “porte-parole de Google France”, qui indiquait dans La Tribune ne pas avoir souvenir d’une invitation.

Nous avons été conviés à participer à cette table ronde. Nous espérons pouvoir en profiter pour poser un maximum de questions auprès du gouvernement. N’hésitez pas !

L’événement avait été annoncé fin septembre, par la même ministre, en préambule du colloque “Territoires du numérique” organisé par l’Arcep. Quelques jours auparavant, la neutralité du net était au cœur d’un rapport du régulateur des télécoms et d’une proposition de loi d’une député de l’opposition, Laure de la Raudière.

Le gouvernement semble décidé à reprendre la main sur le sujet, à l’heure où il est plus que jamais sur la table, en France avec les dernières actualités sur l’opacité des interconnexions entre acteurs du web et à l’international avec le sommet des Nations Unies à Dubai. Nous ne manquerons pas de vous tenir informés des détails de la table ronde.


Photo CC FlickR Faves nuridao