Les gadgets intelligents sont notre mode de vie. Nous sommes prisonniers des données que nous créons nous-mêmes – et nous ne le remarquons même pas.
Les gadgets intelligents sont notre mode de vie. Nous sommes prisonniers des données que nous créons nous-mêmes – et nous ne le remarquons même pas.

Rien ne fonctionne sans Facebook, Google ou Amazon. Nous nous déplaçons dans le réseau de données comme si c’était une exécution ouverte. Dans une cage qu’on ne peut même pas quitter.
Si vous saisissez un terme sur l’écran de recherche mobile de Google, il peut arriver que le message suivant apparaisse à l’écran : « Vous l’avez déjà cherché une fois. Si vous supprimez la régulation algorithmique de l’historique, la requête de recherche sera définitivement supprimée de votre appareil. Cela ressemble à un avertissement : ne le cherchez plus jamais ! Si vous demandez à Siri, le logiciel de reconnaissance vocale d’Apple, un « jailbreak » – un piratage semi-légal du système d’exploitation qui peut être utilisé pour ouvrir l’iPhone à des applications tierces autrement bloquées – l’assistant virtuel avertit : « Je ne pense pas que ce soit une bonne idée ». Ou : « Danger, Will Robinson ». Le message programmé est le suivant : les données restent verrouillées, vous ne pouvez pas sortir de votre isolement cellulaire numérique !
Google a breveté une technologie de maison intelligente qui reconnaît les résidents en fonction de leur voix ou de leur visage. Lorsque le système détecte qu’une personne est seule à la maison, il verrouille automatiquement les portes. La télécommande intelligente identifierait l’utilisateur à l’aide des empreintes digitales, de la reconnaissance faciale ou d’ondes électromagnétiques (RFID) et limiterait le nombre de chaînes de télévision pour un enfant, par exemple. Le système sait toujours où se trouvent les résidents à l’intérieur de la maison – et ce qu’ils font.
Lorsqu’un membre du ménage écrit un message texte disant « Je suis à la maison à 17 heures « , le système détermine son emplacement. Si le rendez-vous n’est pas « tenu » ou si la personne est en retard, le Gestionnaire informatique des règles du foyer prend les commandes : les portes sont verrouillées lorsque le système détecte que les enfants sont seuls à la maison, que le téléviseur est bloqué ou que le voyant rouge est activé pour émettre un avertissement. C’est comme une assignation à domicile électronique.
Ceux qui maudissent se rendent suspicieux
Dans le classique « Surveillance et punition » de Michel Foucault de 1975, les membres de la société civile doivent encore être formés par les petites mesures disciplinaires « dans le cadre de l’école, de la caserne, de l’hôpital ou de l’atelier ». Grâce au contrôle préventif du comportement individuel dans la maison intelligente, de telles institutions disciplinaires, qui elles-mêmes visent de plus en plus des formes de maîtrise de soi, deviennent obsolètes.
Le « monitoring » audio, infrarouge et optique permettra bientôt de contrôler l’utilisation du langage : Selon le brevet, le système peut reconnaître le langage brut (« langage grossier ») et les « mots-clés d’intimidation » au moyen de « signatures audio ». L’écart par rapport à la norme classique est ici identifié sur la base de règles de programmation et sanctionné automatiquement ; l’obéissance est produite de manière algorithmique.
Dans certains environnements, le système « détecte l’identité des individus » dès que des « activités indésirables se produisent ». Des données contextuelles et une inférence statistique peuvent être utilisées pour déduire les faits et l’identité de l’interlocuteur. Selon la police, ces « découvertes » seraient « signalées et stockées pour une utilisation ultérieure ». A certains endroits, le brevet se lit comme une menace : « Attention à ce que tu dis ! »
Nous construisons notre propre donjon.
On dit aussi qu’un capteur spécial détecterait et signalerait les « activités indésirables » telles que le compost toxique, l’alcool ou le tabac. Ainsi, si vous fumez une cigarette et buvez un verre de whisky dans la cuisine, le gestionnaire des règles au foyer pourrait vous donner une réprimande – ou un indice qu’il vaut mieux arrêter de fumer. Dans la maison intelligente, vous n’êtes plus responsable de votre propre maison. Le fait que le catalogue des peines ne soit pas expliqué – le résident ne sait pas ce qui est « indésirable » ou « harcelant » – est dû à la technique disciplinaire opaque.
Michel Foucault montre dans « Surveillance et punition » comment le principe de la prison s’étend progressivement à l’ensemble du « corps social » : institutions disciplinaires telles que les orphelinats, les cliniques, les monastères, les usines : « Les cercles du système des cachots s’étendent et s’éloignent de plus en plus du système judiciaire pénal actuel jusqu’à ce que rien ne reste de la prison ».
La déconstruction des appareils disciplinaires, poursuivie par la contre-culture du mouvement de 1968, a conduit à l’obéissance, de plus en plus comprise comme autodiscipline, créant un nouvel habitat : la prison de données. Cette exécution n’a besoin d’aucun bâtiment, d’aucun mur, d’aucun superviseur ; elle s’exécute d’elle-même. Le sujet numérique se présente au magistrat virtuel : à travers des auto-rapports justifiant la sanction (et non des exemptions !). Nous participons tous à la construction de ce donjon informatique, et nous allons tous au stockage volontaire.
La police entend tout. Vraiment tout
Comme en prison, chaque détenu reçoit un numéro d’enregistrement, un score comme signe distinctif, avec lequel il devient lisible et contrôlable à la machine. Ils se déplacent sous surveillance électronique dans les espaces publics et privés et remplissent des obligations de déclaration sans que l’appareil ne leur demande de transmettre la position du porteur à un serveur. Il n’y a assouplissement de l’application de la loi que si le dispositif est mis au rebut.
La prison n’est plus confinée aux murs de la prison ; les pratiques d’internement s’étendent à l’espace public. Smart Citys, par exemple, avec ses caméras de surveillance, ses détecteurs de mouvement et ses capteurs, rappelle les prisons qui signalent des incidents qui s’écartent des règles en salle d’opération. De plus en plus de villes américaines installent des systèmes de surveillance acoustique qui localisent les coups de feu et alertent automatiquement la police. Les capteurs acoustiques, qui sont montés dans des lampadaires à une hauteur d’environ sept mètres, utilisent leurs microphones intégrés pour enregistrer en continu le bruit ambiant.
Si le logiciel détecte un bruit de tir, un rapport est envoyé à un serveur central. Là, les extraits audio sont évalués (pour des raisons de sécurité, ils sont à nouveau vérifiés par des contrôleurs humains). La triangulation, une procédure dans laquelle le temps de fonctionnement et la position de la source sonore sont calculés, est utilisée pour localiser les fragments. Selon un article paru dans le New York Times, des détecteurs de coups de feu dans la ville de New Bedford, Massachusetts, ont également enregistré une bagarre bruyante qui a précédé une fusillade.
Facebook n’a pas besoin de murs
Internet est peut-être le plus grand triomphe historique de la prison, car le principe du donjon est implanté dans chaque cellule radio. L’essence de la prison est la captivité : qu’elle soit spatialement réalisée dans un bâtiment ou structurellement dans une logique. La prison avait encore des murs d’où on pouvait s’évader. Mais il n’y a pas d’échappatoire à la prison de données délimitée. L’utilisateur de Facebook, Google ou Amazon est écartelé – il se retrouve dans un écosystème fermé qu’il n’est plus censé quitter. Les présences et les absences ainsi que les horaires de séjour sont contrôlés comme dans une caserne ou une école.
Bien que le mécanisme de connexion et de déconnexion donne à penser que l’on a le pouvoir clé sur ses données, ces données sont finalement verrouillées dans des silos de données et retirées de l’accès de l’émetteur. L’utilisateur d’un smartphone ou le porteur d’un bracelet de fitness n’est cependant pas interné, mais externalisé. L’ensemble des données qui est stocké dans les fermes de serveurs de haute sécurité est interné. Là, les données sont « sauvegardées » – il ne faut pas qu’elles « s’échappent ».
Les centres de données sans fenêtres, qui sont construits comme des colonies pénitentiaires dans les friches de Géorgie ou de l’Iowa, rappellent les ailes de haute sécurité : ce sont des fortifications entourées de hauts murs et clôtures en béton. Les centres de données sont des centres de pouvoir, des centres de calcul, où, en plus de la production de connaissances, une prospective et une simulation d’événements futurs est réalisée.
Presque en état de siège
Ces centres de pouvoir, qui sont délibérément érigés en » antimonuments » (Andrew Blum) à la périphérie, doivent être sécurisés. Les entreprises utilisent des techniques d’architecture de forteresse : les entrées sont petites et cachées, les blocs en forme de bunker en partie entourés de forêts et de douves. Les centres de données sont transformés en véritables forteresses – les citadelles de données sont construites comme s’il fallait se préparer à un état de siège. Google, par exemple, protège ses serveurs à l’aide de détecteurs de métaux, d’alarmes antivol à laser et de barrières pour véhicules.
Les fortifications servent à assurer la puissance vers l’intérieur et vers l’extérieur : En interne, les personnes concernées doivent être régies par des opérations arithmétiques algorithmiques ; de l’extérieur, aucune personne non autorisée ne doit envahir le territoire des sociétés. Les entreprises de technologie exercent leur monopole sur l’usage de la force dans le domaine des données avec la « détention préventive ».
Ce ne sont pas les gens derrière les barreaux ici, mais les serveurs et les données qui y sont stockées : requêtes de recherche, commandes vocales, protocoles de chat, scans faciaux. Dans les catacombes sont stockés des ensembles de données sans vie qui hantent le monde souterrain numérique comme des fantômes et peuvent soudainement être ramenés à la vie. Il n’est pas surprenant que l’un des premiers centres de données de Google ait été surnommé « The Cage ».
Le nom en dit long : les serveurs des grandes entreprises sont hébergés dans des cages en acier à accès contrôlé. C’est aussi une déclaration : « Rien ni personne ne peut sortir d’ici ! Cela correspond à l’idée que le fournisseur américain de large bande United Fiber & Data (UFD) veut convertir une prison abandonnée à York, en Pennsylvanie, en un centre de données. Là où les criminels purgeaient autrefois leur peine, les données doivent maintenant être sauvegardées.
https://www.nzz.ch/feuilleton/daten-sind-unser-gefaengnis-mit-facebook-amazon-google-co-ld.1507516
https://blog.google/products/google-nest/nest-hub-max-features/