
Table of Contents
Ordinateurs
Dans les chapitres précédents, nous avons montré qu’un processus de changement radical de toutes les institutions de la société est en train de prendre de l’ampleur, probablement le plus vaste depuis la révolution néolithique. Les ordinateurs et Internet constitueront la base technologique de ce changement. Sont-ils prêts pour une telle mission responsable ? Plutôt oui que non. Les technologies de l’information ont évolué à un rythme tel, au cours des cinquante dernières années, que les informations sur leurs défauts et faiblesses, encore pertinentes il y a dix ou vingt ans, semblent aujourd’hui relever du mythe ou de la légende.
Peut-être que le principal ensemble de mythes et de légendes sur les ordinateurs concerne leur prétendue fiabilité, leur vulnérabilité aux piratages, les « bugs » et la facilité de falsification de n’importe quelles données numériques. Cela a été vrai autrefois. Comme toute technologie encore en développement, il y a 30-40 ans, les ordinateurs et les réseaux étaient effectivement si « poreux » que les piratages ne représentaient souvent pas un grand défi, et les pannes ainsi que les pertes de données survenaient assez fréquemment. Mais depuis, beaucoup de choses ont changé. L’aviation a évolué de manière similaire. Les premiers avions volaient mal et s’écrasaient souvent. Aujourd’hui, prendre l’avion est plusieurs fois plus sûr que de parcourir la même distance en voiture ou, encore plus, à pied. Pourtant, de nombreuses personnes ont encore peur de voler. Le danger perçu du vol est plus élevé, car chaque catastrophe aérienne est systématiquement relayée dans les nouvelles à travers le monde, tandis que les accidents de la route, à part les plus graves, ne sont souvent montrés que sur les chaînes locales.
C’est pareil avec les ordinateurs. La détérioration de documents papier dans les archives ne surprend personne, tout comme la contrefaçon et la fraude. Mais si l’on peut évoquer des « hackers » mythiques et tout-puissants, cela crée une sensation. Cependant, l’effet de nouveauté n’est plus celui des années 80 et 90, mais le stéréotype demeure. De plus, le piratage d’un réseau sérieux est devenu une tâche si peu triviale que cela arrive très rarement. Pirater un site web, remplacer le logo d’une entreprise par une inscription vulgaire ou se moquer d’une autre manière est une chose courante. Mais pénétrer un réseau bien protégé, qu’il appartienne à une banque ou à des militaires, est pratiquement impossible aujourd’hui. S’introduire dans un réseau bien sécurisé nécessite un travail minutieux et prolongé, et cela ne diffère guère d’une enquête sérieuse ou de la préparation d’une opération spéciale de la CIA. [87]. Mais dans le prochain film d’action, nous verrons seulement comment le « hacker » fait des yeux malins, tape à toute vitesse sur le clavier, et en quelques minutes, le grand méchant a entre les mains le code d’accès au bouton nucléaire.
Actuellement, la majeure partie des règlements sur la planète se fait uniquement par voie électronique, à travers l’échange de données sur les soldes des comptes. [88]. C’est donc plus sûr. Organiser un braquage de fourgon blindé ou de banque est beaucoup plus simple que de pirater son serveur. De nos jours, les documents les plus fiables sont de plus en plus protégés non par des hologrammes et des filigranes, mais par une puce électronique. [89]. Le porte-clés radio de la voiture contient également un microprocesseur et repose sur la cryptographie. De même, la clé « magnétique » de l’immeuble a un contenu électronique.
La fiabilité de l’électronique a également augmenté de plusieurs ordres de grandeur au cours des dernières décennies. Aujourd’hui, les composants électroniques deviennent moralement obsolètes bien avant de tomber physiquement en panne. Les premiers ordinateurs nécessitaient des réparations toutes les quelques heures. Un ordinateur moderne peut fonctionner sans interruption pendant plusieurs années ; tous les dysfonctionnements et pannes sont généralement causés par des facteurs externes ou une mauvaise utilisation. De plus, les logiciels modernes sont capables de gérer les pannes, et celles-ci passent généralement inaperçues pour l’utilisateur. Toutes les informations essentielles sont désormais multiplement dupliquées, et les copies peuvent être physiquement situées sur différents continents aussi facilement que dans des pièces voisines. Et tout cela est accessible à chacun, et pas seulement aux gouvernements et aux entreprises.
Un autre mythe est celui de la « révolte des machines ». La rébellion de l’intelligence artificielle contre ses créateurs est une peur très répandue. Cependant, elle a la même nature que la peur des paysans illettrés face aux premières locomotives ou automobiles. Il est dans notre nature de craindre l’inconnu, juste au cas où. [90]. Si nos ancêtres ne s’étaient pas détournés au moindre bruit étrange derrière eux, ils n’auraient tout simplement pas survécu. Tout ce qui nous semble incompréhensible est automatiquement classé comme potentiellement dangereux. C’est pourquoi, parmi ceux qui s’y connaissent un peu en informatique, la croyance en de méchants terminators est beaucoup moins répandue. Ceux qui maîtrisent bien le sujet rient simplement de ces contes. Et ce sont les spécialistes en intelligence artificielle qui rient le plus fort. Ils savent mieux que quiconque que, pour l’instant, les ordinateurs les plus intelligents sont encore loin d’égaler les chats et les chiens. De plus, un intellect inférieur à celui de l’homme ne représentera de toute façon aucune menace, car il ne pourra pas réellement échapper à notre contrôle en nous dupant, et s’il est supérieur, il est très douteux qu’il soit agressif. La belliqueux et la soif de sang sont des compagnons fidèles de la stupidité, de l’ignorance et de la domination des instincts sur la raison. [2]. Plus l’intelligence d’une personne est élevée, plus elle est capable de résoudre les conflits de manière pacifique. Pourquoi l’intelligence artificielle devrait-elle se comporter à l’inverse ?
Comment les choses se passent-elles vraiment aujourd’hui ? Qu’est-ce qui a rendu les ordinateurs et les réseaux si fiables ?
Cryptographie
La cryptographie est l’une des bases des technologies de l’information modernes. Cette science existe depuis plusieurs millénaires, mais son essor n’a commencé qu’au cours de la seconde moitié du XXe siècle et est indissociablement lié aux ordinateurs. Le début de la phase moderne du développement de la cryptographie a été marqué pendant la Seconde Guerre mondiale. [91]. La déchiffrement des messages ennemis et le chiffrement fiable des siens étaient l’une des tâches clés des belligérants, et d’énormes ressources étaient mobilisées pour y parvenir. C’est précisément dans le cadre du travail de déchiffrement des messages allemands en Grande-Bretagne, sous la direction d’Alan Turing, qu’a été construit le premier ordinateur entièrement électronique, le « Colossus ».
La création d’ordinateurs électroniques programmables dans les années d’après-guerre a propulsé la cryptographie à un niveau jamais atteint auparavant. Elle est devenue une véritable science avec un puissant appareil mathématique. Les résultats pratiques du développement de la cryptographie aujourd’hui se présentent comme suit :
- La plupart des systèmes de cryptographie utilisés aujourd’hui reposent sur des algorithmes ouverts et bien étudiés. Les méthodes de chiffrement sont si perfectionnées qu’il est impossible de déchiffrer un message sans connaître la clé, même si le pirate connaît tout sur le système de chiffrement. Contrairement à l’idée reçue, l’utilisation d’algorithmes non standards et secrets n’augmente pas, mais diminue la fiabilité du chiffrement. Des milliers de chercheurs à travers le monde travaillent sur l’étude des vulnérabilités des algorithmes répandus. La probabilité qu’un malfaiteur découvre une « faille » avant l’un d’eux est infime.
- Les technologies de cryptage accessibles aux citoyens ordinaires ne sont désormais pratiquement pas inférieures à celles développées par les militaires et les gouvernements. Quiconque ayant un minimum de compétences techniques peut, s’il le souhaite, chiffrer ses informations de telle manière qu’aucun service de renseignement au monde ne puisse les déchiffrer dans un délai raisonnable. En raison de cela, de nombreux pays imposent des restrictions législatives sur l’utilisation de la cryptographie.
- En plus du chiffrement proprement dit, la cryptographie offre des méthodes de vérification de l’authenticité et de l’intégrité des informations. Elles sont tout aussi fiables que les méthodes de chiffrement : une signature numérique ou un certificat attestent de l’authenticité de tout message ou document bien mieux qu’une signature manuscrite, un sceau ou un hologramme.
- Les systèmes de cryptographie à clé publique sont désormais largement utilisés. Ils permettent d’échanger des messages chiffrés et de confirmer leur authenticité sans avoir besoin d’échanger des clés au préalable par un canal sécurisé. La puissance des ordinateurs modernes est telle qu’il est possible d’effectuer le chiffrement et le déchiffrement « à la volée », de manière totalement transparente pour l’utilisateur.
- Aujourd’hui, le piratage des systèmes cryptographiques ne peut être réalisé en pratique que par des méthodes indirectes : par le biais de la corruption ou de la violence envers les personnes détenant la clé, par l’espionnage ou l’écoute, ou encore par une modification discrète du matériel ou des logiciels utilisés pour le chiffrement.
Chiffrement à clé publique
Tout comme un passeport confirme l’identité de son titulaire dans le monde réel, l’infrastructure à clé publique (PKI) permet de vérifier l’identité dans le monde des réseaux informatiques.
La PKI garantit que toute personne se faisant passer pour une certaine identité est réellement celle-ci, ce qui est crucial lors de transactions importantes, telles que la passation de commandes ou l’envoi d’argent.
L’essence de la PKI réside dans l’utilisation de très grands nombres entiers, appelés clés. Deux clés sont utilisées : une clé privée, à laquelle vous seul avez accès, et une clé publique, avec laquelle n’importe qui peut travailler. Les deux clés sont utilisées ensemble, et un message chiffré avec la clé privée ne peut être déchiffré qu’avec la clé publique, et vice versa. Tout comme vous confirmez votre identité avec une signature manuscrite, une signature numérique confirme votre identité en ligne. Le document que l’on souhaite chiffrer est « passé » à travers un algorithme mathématique complexe, qui produit en sortie un grand nombre, appelé code de hachage. Si le message subit même les plus petites modifications, par exemple en déplaçant une virgule, le code de hachage changera complètement.
Pour ajouter une signature numérique à un document, le code de hachage, créé à partir de son contenu, est chiffré à l’aide de la clé privée de l’utilisateur (appelons-le Bob). Une autre personne (Alice) peut vérifier l’authenticité du document en déchiffrant le code de hachage avec la clé publique de Bob et en le comparant avec le code de hachage généré à partir des données reçues.
Si les codes de hachage correspondent, cela signifie que les données n’ont pas été modifiées par un tiers — il est possible de créer une telle signature uniquement en possédant la clé privée de Bob. Cependant, un attaquant aurait pu substituer la clé publique de Bob au moment où Alice l’a reçue pour la première fois.
Comment vérifier si la clé d’Alice est correcte pour la vérification de la signature ? Pour cela, on utilise un système de certificats racines de confiance. La clé publique créée par Bob est signée par son propre certificat racine privé par une autorité de certification, après avoir vérifié son identité. Les clés publiques de ces autorités sont largement connues, par exemple, elles sont « intégrées » dans tous les navigateurs Internet populaires, ce qui rend pratiquement impossible de les falsifier discrètement. La clé publique de Bob, accompagnée de ses informations ou données personnelles, signée par l’autorité de certification, constitue son « passeport » numérique personnel, ou certificat.
Voyons comment tout cela fonctionne à travers un exemple simple de transaction. Bob souhaite envoyer à Alice une lettre confidentielle par e-mail. Pour chiffrer son message, il utilisera la clé publique d’Alice, qui est stockée dans son certificat, ce qui lui permet d’être sûr que cette clé appartient bien à Alice. Bob signera le message avec sa clé privée. Lorsque Alice recevra le message, elle pourra le déchiffrer à l’aide de sa clé privée. Étant donné que la clé privée d’Alice n’appartient qu’à elle, seule elle pourra révéler ce message. En connaissant la clé publique de Bob grâce à son certificat, elle pourra vérifier l’authenticité de la signature et s’assurer que ce message, d’une part, provient bien de Bob et, d’autre part, n’a pas été modifié en cours de route.
Sur la base des matériaux : http://www.osp.ru/cw/1999/22/35858/
Ainsi, la cryptographie moderne est suffisamment fiable pour toutes les applications pratiques. Elle est largement utilisée par les banques, les services de renseignement, les entreprises et les gouvernements. Elle est facilement accessible : les algorithmes de chiffrement « civils » ne sont pas inférieurs à ceux militaires. L’utilisation de méthodes telles que la torture ou la surveillance à l’égard des citoyens ordinaires est très peu probable, et une protection fiable contre la modification des logiciels est assurée par le développement open source. C’est de cela qu’il sera question par la suite.
Open Source
Comme dans le cas des algorithmes de chiffrement, l’intuition suggère qu’il est plus facile d’apporter des modifications malveillantes dans les logiciels à code source ouvert, mais ce n’est pas le cas. Le développement ouvert se déroule derrière un « mur de transparence ». Tout le monde peut voir ce qui se passe à l’intérieur, comme dans une boucherie de supermarché, mais l’accès est réservé à un nombre limité de personnes. Actuellement, tous les projets ouverts utilisent ce qu’on appelle des systèmes de contrôle de version. [92]. , qui suivent et conservent toutes les modifications apportées au code du projet. Quiconque le souhaite peut consulter cet historique, à l’instar de l’historique des modifications d’un article sur Wikipédia. Des milliers de programmeurs à travers le monde surveillent les projets populaires. Il est tout simplement impossible d’apporter des modifications discrètes au code en contournant le système de contrôle de version. Cela est garanti par la cryptographie. Les droits d’apporter de telles modifications ne sont accordés qu’à un petit nombre de membres de l’équipe du projet. Chacun d’eux possède une clé avec laquelle il signe les modifications. Chaque modification a un auteur spécifique, et il est toujours possible de voir qui est responsable de sa validité. [92]. Si une personne extérieure souhaite participer au développement, elle crée une copie du projet, y apporte des modifications et les soumet à l’équipe pour examen.
Dans le cadre d’un développement fermé, la seule garantie est la réputation du fabricant. Personne ne peut vérifier ce qu’il y a réellement à l’intérieur. Et même si la réputation est impeccable, l’entreprise peut toujours être contrainte par le gouvernement, par exemple en imposant des restrictions sur la longueur de la clé lors du chiffrement, ou en laissant d’autres failles pour le « Grand Frère ».
Malheureusement, pour le « matériel », une telle transparence est techniquement impossible. Mais, contrairement aux logiciels, intégrer des « failles » dans un microprocesseur, par exemple, est une politique absolument suicidaire pour le fabricant lors de la production en série. Dans le cas des logiciels, on peut dire : « Oups ! Nous avons fait une erreur ! » et immédiatement publier un correctif pour combler la faille, tandis que le matériel finira directement à la poubelle, entraînant d’énormes pertes. La seule possibilité de doter un dispositif physique de « puces » dès l’usine est de le faire officiellement, en se cachant derrière une législation ou une légende sur la « sécurité » ou la « lutte contre le piratage ». Et il est impossible de lutter contre cela par des moyens techniques. L’intrusion massive sur le marché de tels dispositifs, par exemple sous le prétexte de la « lutte contre le terrorisme (le piratage, la pornographie infantile, etc.) » est l’une des menaces les plus graves pour le réseau.
P2P.
Les réseaux pair-à-pair, ou P2P (de l’anglais peer to peer — « égal à égal »), sont des réseaux sans nœud central. Un exemple de ce nœud serait un serveur hébergeant un site web ou un ordinateur principal d’une banque. Si ce nœud tombe en panne, l’ensemble du réseau devient inopérant. Dans un réseau P2P, chaque participant est à la fois client et serveur. Pour perturber sérieusement le fonctionnement d’un tel réseau, il faudrait détruire ou prendre le contrôle de la majorité des nœuds, ce qui est pratiquement impossible pour un réseau suffisamment vaste. En plus de la fiabilité, un autre avantage important des réseaux pair-à-pair est leur évolutivité. Par exemple, si un fichier est stocké sur un serveur dans un réseau centralisé, une augmentation du nombre de clients par cent risque de « faire tomber » le serveur. Il ne pourra pas gérer la charge multipliée par cent. En revanche, dans un réseau P2P, chaque client aide les autres en partageant les parties du fichier qu’il possède au lieu de passer par un serveur. Ainsi, plus il y a de personnes qui téléchargent le fichier, plus le téléchargement est rapide et fiable pour chacun d’eux.
Google dépense des centaines de millions de dollars par an. [93]. sur les serveurs de la plateforme de vidéo YouTube. En même temps, l’échange de fichiers vidéo via le réseau BitTorrent se fait presque de lui-même. Si Google le souhaite (ou si on le contraint), YouTube cessera d’exister instantanément. En revanche, le partage de fichiers dans les réseaux pair-à-pair prospère, malgré toutes les tentatives pour l’éradiquer. Le P2P garantit que si un nombre suffisant de personnes souhaite qu’une certaine information soit diffusée, ou qu’un certain service continue de fonctionner, aucune entreprise et aucun État ne pourront y faire obstacle.
Les réseaux P2P possèdent également une autre caractéristique importante : la fiabilité naturelle des informations qui y sont stockées. Si les informations sont hébergées sur un seul serveur, un attaquant ayant certains droits dans le système peut modifier les données de manière discrète. Dans un réseau pair-à-pair, la même information est diffusée en de multiples copies à travers de nombreux nœuds, et toute modification non autorisée d’une des copies, à laquelle un attaquant imaginaire aurait accès, rendra cette copie inacceptable pour les autres membres du réseau (car l’authenticité de la copie est vérifiée de manière cryptographique) et ne détruira pas l’information originale, qui restera accessible aux autres nœuds du réseau. Si toute modification des données est enregistrée et conservée, à l’instar des modifications sur Wikipédia, il devient pratiquement impossible de supprimer ou de modifier discrètement l’ancienne information.
Ainsi, les organisations de titulaires de droits ont à plusieurs reprises tenté de perturber le fonctionnement des réseaux de partage de fichiers en créant des nœuds qui diffusaient intentionnellement des informations erronées. [94]. Cependant, la grande majorité des utilisateurs n’a tout simplement pas remarqué ces efforts.
Un exemple intéressant de l’intégration des trois technologies mentionnées ci-dessus est la cryptomonnaie Bitcoin. [95]. Ses inventeurs ont tenté de créer un moyen d’échange dépourvu des inconvénients de l’argent papier — l’inflation et la dépendance à la politique (corrompue et incompétente) des banques nationales. Les postulats économiques qui sous-tendent le Bitcoin peuvent susciter des doutes, mais la possibilité technique de créer un tel système de paiement et sa fiabilité sont désormais prouvées par l’expérience. La cryptographie garantit l’authenticité des transactions Bitcoin, le développement ouvert exclut la possibilité d’inclure des « bugs » et des « failles », et l’architecture réseau distribuée et pair-à-pair garantit qu’il est impossible de le fermer par des moyens administratifs.
Intelligence artificielle
Contrairement aux trois premières technologies, qui sont largement répandues et bien étudiées, l’intelligence artificielle ne fait encore que ses premiers pas. Ce que les spécialistes appellent « intelligence artificielle » ressemble encore peu à l’intelligence au sens humain, mais plutôt à des fragments isolés. La reconnaissance d’images est déjà largement utilisée, des succès significatifs ont été réalisés dans la reconnaissance vocale, et les méthodes d’intelligence artificielle sont appliquées par les moteurs de recherche, les réseaux sociaux, les systèmes de scoring des banques et les compagnies d’assurance. Dans les rues de Californie et sur les circuits d’Europe, des voitures-robots expérimentales circulent déjà (pour l’instant avec un conducteur capable de reprendre le volant à tout moment, pour des raisons de sécurité). Toutes ces applications nécessitent encore d’énormes ressources et ne sont accessibles qu’à des organisations suffisamment grandes ou ont le statut de développements expérimentaux.
Cependant, des approches pour créer des systèmes intelligents auto-organisés, composés de nombreux agents intelligents — de petits programmes ou dispositifs relativement simples — capables de résoudre collectivement des problèmes complexes, à l’image des fourmis ou des abeilles, sont activement explorées. Tout comme les réseaux pair-à-pair, ils sont facilement évolutifs et très fiables. Potentiellement, ces systèmes devraient surpasser les complexes logiciels et matériels monolithiques actuellement utilisés, tout comme Internet, constitué de réseaux indépendants et hétérogènes, sans propriétaire ni centre administratif unique, a surpassé tous les systèmes d’information qui l’ont précédé.
En général, la création de systèmes de très grande échelle, couvrant toute la planète et contenant des centaines de millions de composants, chacun d’eux étant relativement peu fiable pris individuellement, ne semble possible que sur la base de technologies décentralisées. De tels systèmes doivent être composés de parties pratiquement indépendantes et ne pas avoir de structure rigide. Et, comme les machines sont dépourvues de la tendance hormonale à la domination, leur regroupement en un système aussi vaste, complexe et fiable se fait beaucoup plus rapidement que celui des structures sociales. Ainsi, les technologies de l’information préparent le terrain pour des changements radicaux ultérieurs dans la société.
Risques non techniques
Comme indiqué ci-dessus, il n’y a plus d’obstacles purement technologiques. La probabilité qu’il y ait une défaillance, un bug ou un piratage quelque part a diminué à des valeurs négligeables. Cependant, il existe toujours un risque de « détérioration » violente des technologies. Les restrictions législatives sur la cryptographie en sont un exemple. En plus de cela et des dispositifs mentionnés précédemment avec des « puces » et des limitations intégrées, les inquiétudes proviennent surtout de la pression croissante sur les fournisseurs. L’État, représenté par une élite bureaucratique au pouvoir, cherchant à monopoliser son droit à la connaissance et à l’information, les oblige à surveiller les citoyens, à bloquer l’accès à des contenus indésirables ou même à déconnecter complètement certains utilisateurs. Les fournisseurs sont contraints de se conformer, car ils sont liés à un territoire et ne peuvent pas se déplacer vers des endroits avec un climat informationnel plus favorable. Leur impuissance est largement exploitée dans la lutte contre les fournisseurs de contenu, par exemple, le gouvernement chinois, qui contrôle pratiquement entièrement l’espace informationnel à l’intérieur du pays, a contraint Google à censurer ses résultats de recherche. Le « terrorisme individuel » à l’encontre des personnes utilisant des réseaux de partage de fichiers n’est également possible que grâce à la coopération forcée des fournisseurs.
Tant que le modèle d’informisme ne sera pas épuisé, il ne sera possible de résoudre ce problème que par des méthodes politiques, en obligeant le pouvoir à respecter la liberté sur Internet, tout comme il est contraint de composer avec la presse libre et de respecter les droits de l’homme. De la même manière qu’il y a cent ans, les syndicats dans le monde capitaliste luttaient pour la reconnaissance de leurs droits et forçaient les capitalistes à faire des concessions. Aucun moyen de protection purement technique ne sera aussi efficace qu’une bonne grève ou une action de protestation de masse. Quelles que soient les innovations techniques qui sapent la volonté de la bureaucratie de conserver le pouvoir, elles seront soit autorisées comme le moindre mal, sous la pression de l’opinion publique, soit contrôlées par l’élite dirigeante, si elles ne sont pas complètement interdites.
Une nouvelle entreprise, cherchant à réaliser des profits sur Internet, s’intéresse également à la transparence. Cet intérêt ne découle pas de motivations altruistes, mais d’un calcul froid et rationnel. Il est révélateur que Pavel Dourov, le fondateur du réseau «VKontakte», ait refusé de bloquer l’activité des groupes et des utilisateurs d’opposition lors des manifestations de masse en Russie en décembre 2011.
Pavel Dourov : «…Les discussions sur les votes, les élections, les manifestations et la position civique sont pour nous une forme de divertissement de masse, au même titre que les discussions sur les matchs de football et le jeu du Fermier Heureux. »
En ces jours de décembre, alors que la jeunesse et l’OMON s’amusaient à jouer aux révolutionnaires et aux réactionnaires, nous nous consacrions à notre métier prosaïque, en enregistrant les demandes du public. D’abord, les utilisateurs ont rencontré des problèmes lors de la réalisation de sondages de masse ; ensuite, les communautés d’opposition bouillonnantes ont été confrontées à une limitation du nombre de commentaires quotidiens ; enfin, notre public cible a remarqué un service d’organisation d’événements plus pratique chez nos concurrents. Dans tous les cas, nous avons réagi en modernisant le service concerné avec un délai allant de 15 minutes à deux jours.
Ceux qui se précipitent pour nous remercier de notre soutien aux protestants politiques perdent de vue un simple fait. Si, à ces mêmes jours, nous avions commencé à perdre dans la lutte concurrentielle en raison de l’absence d’un quelconque service de répression virtuelle de masse, nous aurions dû en introduire un. Et soyez assurés — nos répressions auraient été les plus massives et les plus sanglantes du marché.
Une autre affaire est la demande soudaine des fonctionnaires du FSB de Saint-Pétersbourg de bloquer les communautés d’opposition. En fait, c’était une proposition de donner volontairement un avantage à toutes les plateformes concurrentes, en chassant de celles-ci la partie active et passionnée de l’audience. La concurrence sur le marché mondial des réseaux sociaux, sans possibilité de satisfaire la demande de communication libre, c’est comme un match de boxe avec les mains liées. Si les sites étrangers continuent d’exister dans un espace libre, tandis que les sites russes commencent à être censurés, l’internet russe ne peut s’attendre qu’à une mort lente.
Pour créer des conditions de jeu où de telles demandes sont impensables, j’ai attiré l’attention du public, d’autres entreprises internet, puis des hauts fonctionnaires de l’État sur les demandes du FSB de Saint-Pétersbourg. De telles actions ne doivent pas être perçues comme une simple erreur innocente. Si nous voulons préserver l’industrie internet nationale, les demandes de blocage de l’opposition ne sont pas applicables. Du moins, tant que nous n’avons pas appris à gagner en boxe sans utiliser nos mains.
Dans ce jeu captivant du début décembre, nous avons fait preuve non pas tant de courage que de bon sens. Nous avons agi de la seule manière possible pour l’équipe de Vkontakte, car tout autre chemin était calculé comme fatal. Notre résilience face aux services gouvernementaux découle inévitablement du fait qu’en cas d’escalade du conflit avec n’importe quel organisme, notre point de vue l’emporte comme étant le seul raisonnable. Ou, dans un scénario fantastique où il ne l’emporte pas, nous échangeons simplement une mort lente et douloureuse de notre entreprise contre une mort rapide et indolore.
Si l’on y regarde de plus près, les observateurs occidentaux nous félicitent maintenant pour ce qu’ils ont toujours critiqué : l’absence de censure stricte sur l’activité des utilisateurs. Ma transformation rapide de « pirate » et « roi de la pornographie » en défenseur des libertés ne fait que refléter leur incohérence. Tant qu’ils appliquent des normes différentes à différents types de censure, notre position reste inchangée et se résume à une seule affirmation : il est absurde de supprimer d’un site internet ce qui peut être rapidement trouvé ailleurs.
En plus des fournisseurs locaux, les canaux de communication principaux posent également problème. Ils sont peu nombreux, coûteux et vulnérables. Il est actuellement impossible de les répartir en de nombreux fragments indépendants et redondants. Ainsi, lors des manifestations massives en Égypte, l’internet a été complètement coupé pendant cinq jours. En cas de dommages intentionnels simultanés à plusieurs câbles sous-marins majeurs, il serait possible de couper l’accès à un continent entier. Cependant, bien que cette menace semble impressionnante, elle n’est pas aussi redoutable que le contrôle des fournisseurs locaux : une coupure massive de l’internet coûte tellement cher à l’économie que les autorités n’y recourent qu’en dernier recours, lorsque, en général, il est déjà trop tard.
Société de surveillance totale
…personne ne devrait avoir un logement ou un entrepôt auquel n’importe qui ne pourrait accéder.
Platon, «La République»
Que nous le voulions ou non, demain nous vivrons dans une société de surveillance totale. Et les technologies de l’information joueront un rôle central dans cela. Déjà maintenant, dans les pays développés, presque toutes les transactions financières sont suivies et analysées. Chaque pas que nous faisons sur Internet peut également être tracé. Les caméras de surveillance sont installées partout. Et ce n’est que le début. Mais faites attention — tous les scénarios dystopiques futurs impliquant un « Grand Frère » supposent l’existence d’un petit groupe de personnes malveillantes qui peuvent tout savoir sur tout le monde, tout en restant dans l’ombre, sous le couvert du secret, du secret d’État ou des murs d’enceinte de propriétés privées gardées. Un homme nu a certainement l’air pitoyable et impuissant lorsqu’il est observé par des personnes en uniforme (surtout avec des épaulettes). En revanche, dans un sauna, il est tout à fait calme et détendu. Dans un sauna, tout le monde est égal.
Et surtout, dans des vêtements, on ne peut pas vraiment transpirer ! La surveillance totale est une chose très pratique. Que font, sinon surveiller leur maître, les serviteurs consciencieux ? Dans un bon restaurant cher, le serveur ne vous lâche pas des yeux — mieux qu’un espion.
Et nous sommes contents quand la vendeuse du petit magasin au coin, sans demander, sort du réfrigérateur exactement la glace que nous prenons toujours. Mais si un inconnu nous appelle le soir et demande d’une voix menaçante : « Citoyen, pourquoi avez-vous pris une glace au chocolat sur bâton aujourd’hui, et pas un plombir comme d’habitude ? » Cela devient tout de suite un peu inconfortable.
En d’autres termes, nous ne ressentons pas de menace face à une surveillance totale si nous savons qui nous surveille, pourquoi et dans quel but, et si nous sommes convaincus que le surveillant n’est pas capable (ou ne souhaite pas) de nous nuire. Les systèmes de surveillance et de suivi de nos actions suscitent donc en nous de l’inquiétude et de la méfiance, car ils ne nous offrent pas de telles garanties. Imaginez qu’une caméra soit installée de force dans votre voiture, avec des images envoyées vers une destination inconnue et utilisées à des fins obscures. C’est scandaleux ! En revanche, de plus en plus de personnes choisissent d’installer des caméras de tableau de bord de leur propre gré. Parce qu’un tel appareil peut protéger le propriétaire en cas d’accident.
Déjà maintenant, si une personne s’aventure dans le désert ou en montagne, elle emporte avec elle des appareils qui assurent une connexion avec le monde extérieur pour sa propre sécurité. Demain, ces appareils se transformeront en enregistreurs universels, et nous nous sentirons très mal à l’aise sans eux. Les gens voudront eux-mêmes que les autres sachent où ils se trouvent et ce qu’ils font. Dans une société où coexisteront à la fois des personnes qui protocolent constamment leurs activités et celles qui ne le font pas, les criminels choisiront leurs victimes non protégées pour leurs plans sournois, incitant ainsi la société à mettre en place une telle protection. Dans une ville où des caméras de surveillance sont installées dans de nombreuses maisons, c’est probablement celle sans caméras qui sera la plus susceptible d’être cambriolée.
Le système de « surveillance totale » avec une fonction de suivi inébranlable et non régulable, garantissant l’impossibilité de falsifier ou de détruire des données et offrant un accès complet à toute information sur soi, rendra notre vie plus simple, plus sûre et plus confortable, tout en compliquant au maximum la vie des criminels, en particulier ceux qui se désignent actuellement comme « l’élite ». Ceux qui construisent un système de surveillance totale (déjà sans aucune guillemet) pour préserver et accroître leur propre pouvoir et richesse.
Un système d’information public, indépendant des administrateurs, fonctionnant sur les principes de duplication multiple et de distribution de l’information, capable de suivre, stocker et fournir à la demande de tout utilisateur toute information sur les relations juridiques et informationnelles entre les individus, y compris des informations sur qui a demandé des informations sur l’utilisateur lui-même, constitue une condition technique préalable au développement du rékonisme. L’outil de preuve principal de la véracité des informations fournies sera la continuité de l’enregistrement des changements de son état. En pratique, cela reproduira la compréhension humaine de la vérité.
Un tel système d’information de suivi (SIS) ne doit pas être centralisé, c’est-à-dire qu’il ne doit pas exister de « compte principal » pour chaque personne ou objet. Du point de vue de la wikification et de l’idéologie peer-to-peer, le concept de compte centralisé n’a pas de sens, tout comme le « login » sur Internet. Il existe des comptes pour une personne donnée dans les réseaux sociaux, dans les supermarchés, dans les banques, dans les compagnies de transport qui délivrent des abonnements, dans les services de taxi, et même dans les caméras de surveillance qui vous remarquent chaque matin lorsque vous allez au travail, ainsi qu’au travail et même chez le voisin. Un « compte unique » peut être falsifié et manipulé. Les multiples comptes ne peuvent pas être manipulés.
L’OIS émergera comme une superstructure unificatrice. Une superstructure qui regroupe de nombreux projets déjà en cours aujourd’hui. Elle apparaîtra comme Google est apparu pour Internet. Et, ce qui est important, Google n’est pas le seul moteur de recherche. De même, l’OIS ne sera pas quelque chose de centralisé et unique. L’OIS permettra simplement de suivre l’historique : « Je suis parti de là, je suis arrivé ici, j’ai fait ceci à cet endroit, et je me suis retrouvé là parce que je venais de là, et j’ai voulu venir parce que certains besoins sont apparus, et ces besoins sont nés parce qu’une certaine information a été obtenue ». L’OIS peut être un terme purement virtuel, décrivant un ensemble de mesures techniques permettant aux gens de partager des informations les uns sur les autres de différentes manières.
L’architecture du système, basée sur les principes du P2P, permettra au réseau d’exister et d’exécuter ses fonctions indépendamment de la volonté d’individus ou d’organisations. Cela protégera les données historiques contre les manipulations.
D’une part, l’apparition d’un tel « Grand Frère » peut être oppressante, mais, par exemple, la présence d’une personne dans un lieu public est connue de presque tous les passants, qui n’y réagissent en aucune façon. De même, chaque individu sait que les personnes qui passent à proximité sont là. Ce n’est pas un désert, et le nombre de regards ne suscite ni crainte ni étonnement. Chacun de nous est totalement indifférent à la majorité des gens, tout comme ils se moquent de savoir s’ils en savent quelque chose ou non. Cependant, si une personne proche essaie d’en savoir plus sur lui, elle pourra le découvrir assez facilement. L’impossibilité d’une surveillance secrète rend la surveillance inutile.
Il n’est pas nécessaire que l’OIS garantisse un suivi absolu et total de tout ce qui existe, jusqu’aux pailles des cocktails. Il arrivera simplement un moment où le niveau de suivi de l’information sera tel que les données manquantes ou non suivies pourront être reconstituées à partir de celles disponibles. Par exemple, si le système sait qu’un certain Ivanov est en vacances à l’étranger, car il a été identifié à la frontière et que son retour n’a pas été enregistré, il l’exclura automatiquement de la base de recherche des clients dans le supermarché de Jytomyr. Le système ne se laissera pas tromper si, disons, Ivanov a été vu il y a une demi-heure en train d’acheter un transat sur la plage près d’Odessa et qu’immédiatement, à Kiev, une personne ressemblant beaucoup à Ivanov, avec un passeport ressemblant beaucoup au passeport d’Ivanov, achète à crédit une voiture coûteuse.
Lors de l’interaction avec le système, la parole sera également reconnue, juste au cas où, et il sera vérifié si la personne regarde la caméra. Pourquoi un système de reconnaissance avancé n’est-il pas nécessaire ? Tout simplement parce que le système, ayant détecté un individu à un certain endroit, peut toujours retracer son parcours : d’où il vient, où il était auparavant. Et si la logique et la cohérence de ses déplacements sont continues, alors nous avons devant nous ce même Ivanov qui est sorti de chez lui il y a une heure, qui a acheté un ticket de métro il y a 40 minutes, qui est monté dans un wagon il y a 30 minutes et qui a également été reconnu par les caméras de surveillance, qui est descendu du train il y a 10 minutes, et qui a été identifié par une caméra au carrefour le plus proche du supermarché il y a 5 minutes, de plus, cette personne portait constamment un communicateur enregistré à son nom.
Les objets devront également être identifiés à l’aide d’un système d’information de suivi, sans qu’il soit nécessaire d’intégrer un identifiant physique dans les objets d’usage. Il suffit que le système d’information détermine le moment de l’acquisition de l’objet et suive son parcours à travers les lieux d’apparition et de disparition, en l’inscrivant ou en le désinscrivant du bilan de l’individu.
Il est beaucoup plus facile de reconnaître des objets que des personnes. Il va de soi que l’équipement des biens matériels avec des étiquettes, comme des puces d’identification radio, facilitera considérablement les tâches de contrôle de la propriété. De telles étiquettes apparaissent simplement parce qu’il est plus pratique pour les magasins de vendre des produits. L’absence d’une puce qui devrait être présente sur ce type de produit doit alerter les utilisateurs de systèmes d’information sur la propriété (SIP), et ils voudront vérifier si un objet similaire a été signalé comme volé, et s’il est possible de suivre les déplacements du nouveau propriétaire jusqu’à l’endroit où l’objet disparu a été vu pour la dernière fois. Ainsi, la présence d’étiquettes sur tous les objets plus ou moins précieux est dans l’intérêt direct du propriétaire.
Des objets matériels complexes peuvent avoir plusieurs identifiants apposés sur des composants importants de ces objets. Dans l’intérêt du propriétaire, il serait judicieux d’installer des capteurs et des caméras, accessibles au système d’information, à l’intérieur de la maison, afin qu’un voleur, par exemple, ne puisse pas cacher une valeur dans une boîte après avoir détruit l’étiquette, tout en restant inaperçu pour le système. Bien que le simple fait de posséder un objet sans étiquette devrait déjà susciter des soupçons, il sera d’autant plus difficile de revendre cet objet, car le système d’information ne pourra pas enregistrer la transaction.
Il disparaît même le besoin de serrures sur les portes, car il sera clairement établi qui est entré et sorti, et à quel moment. Et, en cas de perte d’un objet, le cercle des suspects se réduit à une seule personne précise qui se trouvait à proximité de cet objet avant sa disparition.
Des objets identiques peuvent continuer à être marqués avec les mêmes puces, comme c’est le cas actuellement. Tant que l’objet est nouveau, peu importe à qui il appartient. Par la suite, les objets acquièrent des caractéristiques distinctives, des rayures, des taches, simplement les initiales de leur propriétaire et même des odeurs, et le système d’identification sera capable de suivre facilement l’appartenance de l’objet.
Encore une fois, soulignons une caractéristique très importante des systèmes d’information : les identifiants artificiels, tels que les passeports, les étiquettes radio, les codes-barres, les cartes bancaires, etc., jouent uniquement un rôle d’assistance. Les posséder facilite simplement le travail des systèmes d’information, permettant dans de nombreux cas de se passer d’une tâche gourmande en ressources comme la reconnaissance d’images et le suivi de l’historique d’un objet, en se contentant d’une simple lecture d’un code numérique. Le niveau moderne de la biométrie permet de réaliser de tels « tours de magie » que pour retirer de l’argent à un distributeur automatique ou pour régler ses achats dans un supermarché, aucun identifiant supplémentaire, à part soi-même, n’est nécessaire. Une personne peut être identifiée de manière fiable par un certain nombre de paramètres, allant des empreintes digitales jusqu’à la forme du pavillon de l’oreille. Un système de reconnaissance fonctionnant correctement utilisera toujours plusieurs paramètres et évaluera de manière experte la probabilité de la présence d’un individu donné à un endroit donné.
Même si vous n’êtes pas reconnu immédiatement, par exemple à l’aéroport, en revenant de vacances avec une nouvelle coiffure et un bronzage, le système se dira « Semyon Semyonovich ! » et se frappera le front en regardant qui vous appelez au téléphone, à quelle adresse vous vous rendez, qui vient vous chercher, etc. Les algorithmes de fonctionnement du système doivent se baser sur l’idée de distinguer un objet non pas parmi l’ensemble de l’échantillon, mais parmi un échantillon probable, en restreignant, par exemple, le cercle de recherche de l’identifiable parmi les proches qui viennent vous accueillir. Ou parmi ceux qui ont acheté des billets d’avion retour encore dans leur pays d’origine, ou simplement à partir de la liste des passagers enregistrés sur le vol. L’« étranger » non identifié qui descend de l’avion se voit instantanément attribuer un « dossier » à son sujet. Personne ne prendra spécialement des empreintes digitales ou un échantillon de voix. Ils finiront de toute façon par entrer dans le système tôt ou tard.
Contrairement au système d’identification existant basé sur le passeport ou d’autres documents, un tel système multifactoriel de « reconnaissance » est extrêmement difficile à tromper. Il peut ajuster son niveau de rigueur en fonction de l’importance de l’action entreprise par la personne. Par exemple, un tourniquet de métro peut être équipé d’un système de lecture de cartes sans contact très basique, sans caméras ni scanners rétiniens — même si cette carte a été volée, la perte n’est pas significative. En revanche, lors de la demande d’un crédit, on peut faire appel à des moyens plus sophistiqués, allant jusqu’à l’analyse ADN et l’interrogation des proches concernant votre authenticité. Et même si vous avez un passeport indiscernable du vrai au nom d’une autre personne, cela ne vous sera d’aucune aide.
Ce n’est pas le passeport qui prouve qui je suis vraiment, mais les personnes qui m’entourent depuis ma naissance. Quelle que soit la belle « légende » d’un espion, il peut toujours être démasqué simplement en le montrant à ses camarades de classe avec qui il prétend avoir étudié. Dans un tel système de suivi de la continuité de l’histoire, des identifiants supplémentaires ne seront nécessaires que par précaution. D’ailleurs, cette méthode d’identification de tout et de n’importe quoi rend, au minimum, très complexe la tâche d’éditer l’histoire. Celui qui contrôle le présent ne pourra pas contrôler le passé. À chaque tentative de réécrire l’histoire, d’une manière ou d’une autre, la continuité sera rompue. Si ce n’est pas celle de l’objet lui-même, ce sera celle des objets qui l’entourent. Un profil d’utilisateur sur un réseau social avec une histoire d’activité suffisamment longue, comprenant des photos, des événements, des amis, des messages et des commentaires, offre plus de certitude sur l’identité de la personne devant vous qu’un passeport.
L’un des auteurs de ce livre a vécu une histoire assez révélatrice. En sortant maladroitement en marche arrière d’un parking, il a heurté la voiture garée derrière lui avec son pare-chocs. C’était un jour de congé, et personne ne voulait appeler la police et perdre une demi-journée à remplir des papiers. D’autant plus que la situation aurait pu être, avec un « bon » arrangement avec la police, complètement retournée, et si l’auteur avait été un menteur sans scrupules, il aurait pu commencer à prétendre que c’était la voiture derrière lui qui l’avait percuté, et non l’inverse.
En même temps, le coût de la réparation de la voiture de la partie lésée n’était pas clair, et personne n’avait une telle somme d’argent sur lui. L’auteur, voyant que le conducteur accidenté était un jeune homme probablement familier avec Internet, lui a proposé de noter tous ses profils sur les réseaux sociaux, de vérifier leur existence avec son smartphone et de se séparer. Si l’auteur trompait la victime, tous ses amis et connaissances en seraient informés. La réputation vaut plus que quelques milliers de hryvnias.
C’est exactement ce qui a été fait. La victime a envoyé une copie scannée de la facture de l’atelier de réparation indiquant le coût des réparations une semaine plus tard, et l’auteur a transféré l’argent à la victime sur sa carte, sans se rencontrer à nouveau. En fait, cela a constitué un précédent pour des relations complètement nouvelles, où le rôle de l’État en tant que fournisseur de « violence au nom de la justice » n’est pas du tout nécessaire, et les profils sur les réseaux sociaux se sont révélés plus puissants que les protocoles policiers.
Absolument transparente de l’intérieur, le système est très bien protégé de l’extérieur — y pénétrer sans être remarqué ou en se faisant passer pour un autre est pratiquement impossible. On ne peut pas tromper un système d’identification basé sur des informations historiques. C’est comme essayer de montrer une autre personne à votre mère et de prétendre qu’il s’agit de son enfant. Mais elle sait que ce n’est pas le cas, car elle vous a observé en continu depuis votre naissance. Et un passeport avec un acte de naissance ou une puce ne lui est d’aucune utilité. Demain, même les cartes de crédit ne seront plus nécessaires. Vous entrez dans un magasin, prenez ce que vous voulez et partez. La facture arrivera automatiquement.
De plus, la carte d’identité standard implique un monopole de l’État sur la fabrication de tels documents. Là où il y a monopole, il y a aussi corruption, abus et inefficacité. L’OIC élimine complètement la nécessité non seulement des passeports, mais aussi de tout certificat ou document, privant ainsi les fonctionnaires d’un de leurs principaux leviers d’influence.
Tous les gens sont des « Grands Frères »
Il est possible qu’en imaginant le futur informatisé décrit dans ce chapitre, vous pensiez aux dystopies et à l’horreur inhumaine que dépeignent les auteurs d’œuvres du genre « cyberpunk ». Cependant, si l’on y regarde de plus près, c’est en réalité le système actuel, fondé sur l’aliénation des individus par rapport à la société, qui est inhumain. Un système où les médias s’attachent au cerveau, créant une illusion de société.
La migration vers les métropoles a conduit au fait que nous ne savons rien de nos voisins et que nous ne les saluons souvent même pas. Il n’y a pas de sens à établir des relations et à surveiller la réputation des voisins, car ils déménageront dans quelques années. Nous ne faisons pas d’efforts pour prêter attention à nos collègues, car nous ne vivons pas toute notre vie avec eux. Autour de nous, il n’y a pas des gens avec des destins et des réputations, mais un « numéro de passeport, qui et quand a été délivré ».
Le réconisme, au contraire, rend la société plus humaine, la ramenant à un état qui est le plus confortable et sûr pour l’existence : l’état de communauté, où chacun sait tout de l’autre. Physiquement, l’homme ne peut pas suivre de nombreuses relations sociales. [96]. et l’OIS vient ici à son secours, apportant confort et sécurité grâce à « l’humanisation des visages dans l’ascenseur ». C’est justement le cas où l’humanité, à un nouveau stade de son développement, a besoin d’une nouvelle béquille. Tout comme les livres étaient nécessaires autrefois pour faciliter la mémorisation et l’accumulation des connaissances.
Oui, la situation où la vie de chaque personne est ouverte aux autres semble aujourd’hui fantastique. Cependant, cette fantastique ne découle pas de l’irréalisabilité ou des objections de chaque individu (presque tout le monde est prêt à ouvrir ses comptes bancaires pour voir ceux du Premier ministre ou des oligarques), mais plutôt de l’opinion publique, qui considère qu’il est mal de violer la vie privée. Chacun est concrètement « pour », mais pense que « personne ne le fera ». Alors, si cela est réalisable et acceptable pour presque tout le monde, pourquoi ne pas commencer à avancer dans cette direction ?
La pensée que les gens ne voudront pas révéler des informations sur eux-mêmes (qu’ils ne voudront pas, pour ainsi dire, vivre dans des maisons aux murs transparents) est également quelque peu naïve. Les gens ont déjà fait ce pas. Et ce n’est pas de manière réciproque, comme cela devrait être, mais unilatérale. Ils ont depuis longtemps ouvert leurs comptes, tous leurs mouvements d’argent, mais pas les uns aux autres, plutôt aux autorités. Il n’est pas difficile de suivre chaque kopeck du budget familial de n’importe quel ménage respectueux des lois. Pourtant, il semble un peu injuste que l’on puisse suivre tes comptes, mais que tu ne puisses pas suivre ceux des représentants des autorités ou des criminels. Quel mur est le plus honnête ? Transparent ou avec un miroir unidirectionnel ?
Les tendances à l’aggravation du contrôle de la circulation des biens et de l’argent sont évidentes. Parallèlement, les lois sur la protection de la vie privée ainsi que l’opinion publique sur la nécessité de celle-ci vont également se renforcer. En d’autres termes, la privilège de la classe dirigeante d’interférer dans les affaires des autres sera de plus en plus ancré dans la législation, tandis que les citoyens ordinaires seront privés de cette possibilité. Une morale à double standard se met en place.
Les signes d’une telle morale sont partout. Dans les vitres teintées, dans les clôtures de cinq mètres, dans les comptes offshore, etc. Voici l’instrument réel du pouvoir. Cet instrument est la monopolisation du droit à l’information, et le moyen de lutter contre le pouvoir criminel n’est pas de cesser de payer des impôts ou de retirer de l’argent des banques, mais de permettre aux autres de savoir sur vous autant que le pouvoir le sait, et d’exiger du pouvoir qu’il se dévoile de la même manière.
Il peut sembler que la transparence mutuelle détruit complètement la vie privée. Cependant, c’est justement cette transparence mutuelle qui permet aux gens d’identifier les violateurs de la vie privée et de les tenir responsables. Ainsi, la transparence mutuelle garantit une véritable vie privée, contrairement à l’illusion-tabou qui existe actuellement. Il est également important de faire la distinction entre la vie privée et l’invisibilité. Nous sommes visibles à tous dans la foule, mais cela ne porte pas atteinte à notre vie privée. Au contraire, nous attirons beaucoup plus l’attention sur nous-mêmes en marchant dans la rue avec un masque de Guy Fawkes ou de Batman. En général, personne ne pense à protéger sa vie privée s’il n’y a pas un collecteur d’informations spécifique, un « Grand Frère », sur lequel on peut pointer du doigt. [48]. ..
Une bonne illustration de la façon dont la vie privée est réalisée dans une société transparente peut être une plage nudiste ou un restaurant. [50]. On dirait que tout le monde est ouvert les uns aux autres, cependant, il n’est pas d’usage de fixer les autres, et les actions de l’observateur ne passeront pas inaperçues. Un exemple de mise en œuvre de la sécurité par l’ouverture peut être la pratique de ne pas verrouiller les portes dans les maisons des petites villes paisibles. Personne ne voudrait être trouvé chez son voisin sans sa permission, même si, en théorie, tout le monde peut entrer.
Si une personne est capable de savoir qui l’observe et quand, alors elle sera également en mesure de mettre fin à cette observation et de tenir l’observateur responsable de ses actes. La question n’est pas de savoir s’il est possible, par exemple, d’espionner les relations sexuelles de ses voisins, mais plutôt de savoir si ces voisins peuvent savoir que tu le fais en ce moment même ou que tu l’as fait dans le passé. Ce n’est pas une question de savoir si chacun peut écouter une conversation téléphonique d’autrui ou espionner une correspondance. La question est de savoir si chacun pourra savoir qui et quand écoute ou espionne, et pourra également, sans demander, déterminer les objectifs de ces actions et signaler au public le comportement non éthique de cette personne.
Seulement en connaissant tout sur notre entourage et sur le pouvoir, nous pouvons être sûrs que nos droits ne sont pas violés. L’élite au pouvoir impose une toute autre conception de la vie privée, proposant à chacun de se promener dans des ruelles sombres les yeux fermés. Le pouvoir affirme que l’on peut compter sur les forces de l’ordre pour veiller à la sécurité, pour indiquer à chacun comment et où passer, et à quel moment se baisser pour éviter un coup à la tête, promettant que les criminels fermeront aussi les yeux.
Mais les criminels sont des criminels pour une raison : ils cherchent à espionner à travers la fente du bandeau à chaque occasion. En même temps, ils exploitent activement la cécité contrainte des gens honnêtes pour dissimuler leurs crimes. Dans une société transparente, même s’ils parviennent à commettre un crime, ils ne pourront pas profiter de ses fruits. Si chaque transaction monétaire et commerciale est enregistrée, comment blanchir un revenu criminel ?
Toute société vit, avant tout, des besoins des ménages qui gagnent et dépensent de l’argent. Si vous souhaitez tirer profit de ces ménages d’une manière ou d’une autre, il vous faut trouver comment le faire sans utiliser d’argent. Il est difficile d’imaginer des schémas illégaux viables dans de telles conditions. La mafia de la drogue vend de toute façon des drogues contre de l’argent, qui apparaît au sein de la mafia au moment où un toxicomane achète une nouvelle dose chez un dealer. L’argent est donc le maillon faible de la mafia de la drogue. Si elle pouvait se passer d’argent et accepter, par exemple, du sang de donneur en échange de drogues, cela aurait déjà été fait.
Le commerce de biens non reconnus (non enregistrés, sans historique) est également problématique car n’importe qui peut s’approprier un bien non reconnu et se déclarer propriétaire. En d’autres termes, le propriétaire de biens non enregistrés met en péril son propre droit de propriété.
Un «commerce de l’ombre» dans le cadre du réconisme est peut-être théoriquement possible, mais cela donnerait un niveau de vie comparable à celui du Moyen Âge et à l’économie de subsistance. En effet, il serait très difficile de maintenir une quelconque réputation en roulant dans une «Maybach» achetée avec des revenus criminels, alors que chacun peut, grâce aux OIS, vérifier que tes revenus «légaux» suffisent tout au plus à acheter une «Jigouli».
Tout « homme hors système », s’il est réellement hors système, doit l’être à 100 % — ne pas aller au magasin et même ne rien acheter à d’autres personnes qui vont au magasin (car les personnes qui vont au magasin ont besoin d’argent qui circule dans le système, et non d’autre chose). Toute « économie parallèle » n’est pas simplement des « règlements de comptes dans l’ombre », mais aussi un système parallèle de production de biens, car une ombre complète signifie un refus total des règlements avec le système. Si quelqu’un est hors du système, alors il n’existe pas pour lui. Le système s’en moque.
Réseaux sociaux actifs
Le suivi et l’enregistrement ne sont qu’un aspect de la question. En plus de la collecte passive d’informations, il est nécessaire d’avoir une initiative active : une plateforme pour la prise de décision collective et la coordination des actions. La série des « révolutions Twitter » arabes est un premier signal. Jusqu’à présent, les réseaux sociaux ont montré leur efficacité pour la coordination à court terme d’un grand nombre de personnes, mais ils ne sont pas très adaptés à la planification à long terme.
Les réseaux sociaux existants ne sont en aucun cas liés à des organisations ou des communautés réelles. Bien sûr, les plateformes de réseaux sociaux soutiennent d’une manière ou d’une autre le concept de « groupe » ou de « communauté », mais il n’existe ni volonté, ni motivation, ni outils pour que les membres de ce « groupe » soient réellement des membres d’une communauté. La plupart des « amis » d’un utilisateur ne sont pas de véritables amis, et l’« amitié » sur un réseau social ne conduit généralement pas à une véritable amitié entre les gens. Les individus n’ont en réalité pas d’intérêts communs. Les cas où la communication virtuelle se termine par une interaction réelle ne se produisent que si les participants au réseau social sont devenus membres d’une transaction réelle. Quelqu’un a demandé à quelqu’un d’autre de transmettre quelque chose, quelqu’un a partagé quelque chose avec quelqu’un, quelqu’un a acheté ou vendu quelque chose à quelqu’un, ou quelqu’un a organisé une activité commune ou acquis une ressource partagée pour tout le groupe.
Même les communautés thématiques, créées par exemple à partir d’utilisateurs de certains objets réels, sont fondamentalement déconnectées du monde réel, et leurs véritables rassemblements « en offline » constituent justement cette tentative de se débarrasser de la virtualité de la communauté dont ils sont membres. Il en va de même pour l’inverse : les services internet, axés précisément sur la réalisation de transactions réelles, conduisent rarement les gens à des relations proches et authentiques.
Un point de rupture se dessine : les sites se divisent entre ceux destinés aux transactions et ceux dédiés à la communication. Pourtant, il n’existe pas de véritables forces qui retiennent les gens en ligne. Personne n’est dépendant de personne, et les « j’aime » dans un blog collectif ne se traduisent en aucune manière en valeurs réelles. Tôt ou tard, la société se lassera des réseaux sociaux, car ils ne sont pas véritablement sociaux au sens propre. La socialité qui y règne est virtuelle et fictive. Il n’y a pas de confiance envers ces « amis » virtuels, il n’y a rien à partager avec eux, il est très facile de commencer et de mettre fin à une amitié, et l’on peut obtenir des informations et des divertissements de manière passive, sans interagir et, ce qui est important, sans inciter les autres membres de la communauté virtuelle à communiquer. Cette passivité générale réduira d’abord le nombre d’auteurs, puis les auteurs existants, ayant perdu le soutien de leur audience, cesseront également d’écrire. Cela s’est déjà produit dans l’histoire de l’humanité, lorsque le mouvement des radioamateurs a fleuri puis s’est éteint, devenant aujourd’hui un phénomène très rare. Les réseaux sociaux peuvent perdre en popularité et, dans tous les cas, doivent évoluer.
Il s’impose de conclure que le seul chemin que peuvent emprunter les réseaux sociaux sera leur « dévirtualisation ». Un chemin où les participants des réseaux seront des membres de véritables communautés, et où ces réseaux représenteront un enchevêtrement complexe de groupes réels, unis par l’appartenance commune des individus à plusieurs groupes simultanément. D’un autre côté, les communautés réelles n’ont pas de motifs pour s’engager dans la virtualité. Elles ont des besoins terrestres bien concrets. De plus, une communauté réelle ne tire aucune « valeur ajoutée » de sa présence en ligne. Les membres de la société réelle bénéficient d’une communication de meilleure qualité, et il n’y a pas de sens à discuter d’autre chose.
Si l’on comprend d’où viennent les véritables communautés et ce qui rassemble les gens, on peut supposer quelle « valeur ajoutée » il convient d’offrir à ces communautés pour qu’elles se connectent en ligne. Peut-être que les véritables communautés sont unies par une certaine idée ? Il semble que ce ne soit pas le cas. Les employés d’une entreprise ne sont souvent pas unis par une idée commune, et encore moins les habitants d’un même immeuble.
Objectifs communs ? Peut-être. Il existe un objectif commun pour les passagers d’un bus interurbain : se rendre du point A au point B, mais la seule chose qui les unit est le bus lui-même. Il semble que tout repose sur ce « bus commun ». Toute structure sociale réelle se construit autour d’une ressource commune, que ces personnes utilisent ou créent. Même les organisations idéologiquement orientées deviennent des organisations lorsque leurs membres commencent à payer des cotisations et à décider comment les dépenser. Avant cela, les gens n’ont pas d’intérêts communs, mais seulement un avis partagé.
Il s’avère que le principal inconvénient des réseaux sociaux existants est l’absence d’une ressource commune qui les unisse, ce qui entraîne un manque de lien entre les individus et le groupe virtuel dont ils font partie. Ainsi, une méthode efficace pour « virtualiser » les communautés réelles serait de proposer un outil facilitant le partage et la gestion d’une ressource réelle.
On peut imaginer un service en ligne destiné à rassembler des personnes autour d’une ressource commune et à élaborer des solutions liées à la gestion de cette ressource. Ce service serait une plateforme commerciale pour les fournisseurs de ressources, les entrepreneurs et les organisateurs. Il devrait être géré par la réputation, où les utilisateurs du service s’appuient dans leurs décisions à la fois sur une réputation numérique (karma, badges) et sur une réputation naturelle, qui peut être suivie à travers l’activité des utilisateurs du service, leurs publications, commentaires, initiatives et avis.
Les utilisateurs peuvent ainsi être membres de différents groupes dépendants des ressources, être des fournisseurs de ressources ou des administrateurs de ressources. Le flux d’information ascendant est soutenu par la structure naturelle du service, conçue en tenant compte de l’expérience des réseaux sociaux. La mobilisation des groupes et l’élimination de l’effet de passager clandestin se font grâce à l’introduction d’un nouvel incitatif : la réputation numérique. Le groupe stimulé se transforme d’un état latent en un état mobilisé, capable de prendre rapidement des décisions optimales.
L’aliénation de l’administration par rapport aux propriétaires de la ressource est éliminée grâce à l’« immédiateté » de leurs pouvoirs, à la transparence de leurs activités et à l’ouverture des discussions sur celles-ci. Les gens suivent l’avis de certains experts sur les questions abordées, en utilisant les mécanismes des réseaux sociaux (« j’aime », karma, réputation). Le choix du leader est effectué par chaque individu de manière à ce qu’il puisse changer ses préférences à tout moment, ce qui prive le leader de « poids superflu » dans la discussion des décisions et empêche le développement de l’aliénation entre le leader et ses partisans.
La motivation des utilisateurs à participer au service réside dans un avantage économique direct et la facilité de prendre des décisions collectives importantes concernant les biens.
Les utilisateurs sont également motivés par le contrôle total sur le résultat de l’activité collaborative. Ils ont tous la possibilité de participer au projet de solution, d’évaluer le résultat de la mise en œuvre de l’idée et, en conséquence, d’évaluer le travail des leaders et des administrateurs, ce qui entraînera une augmentation de leur réputation en cas de succès et une diminution en cas d’échec.
Les décisions elles-mêmes et leur mise en œuvre, y compris la comptabilité, sont entièrement transparentes et accessibles à ceux qui s’y intéressent.
Comment les décisions collectives sont-elles prises actuellement ? Par exemple, les habitants d’un immeuble ont décidé d’installer une barrière dans la cour. Cela se passe généralement comme suit : l’un des résidents actifs fait le tour des appartements pour proposer de se retrouver le soir dans la cour afin de discuter des détails. À la réunion, il y a souvent la moitié, voire moins, des personnes invitées. L’activiste présente l’idée et propose une ou plusieurs solutions possibles. Souvent, la solution qu’il défend est subjective et comporte des éléments de corruption. Quoi qu’il en soit, il y a toujours quelqu’un pour dire : « Je suis d’accord, mais c’est trop cher. Je vais vérifier combien cela coûte. » La décision est alors retardée de quelques mois supplémentaires. Tôt ou tard, les gens rassemblent la moitié de la somme requise, faisant confiance à l’activiste. Le reste de l’argent est apporté par une personne fortunée, espérant récupérer ses créances plus tard. L’essentiel est que la barrière fonctionne. Finalement, la barrière est installée. Certains se dérobent au paiement, mais cela est vite oublié. Certains disent : « Je n’ai pas de voiture, donc je n’en ai pas besoin. » Certains paieront plus, d’autres moins. Le temps qui s’écoule entre l’idée et la décision est très long, la décision elle-même n’est pas parfaite, et il n’y a pas eu de véritable participation collective.
Comment cela peut-il être ? Il existe un service qui regroupe une communauté de résidents d’un immeuble, déjà unis par une ressource commune (l’immeuble) et des dépenses partagées pour son entretien (charges). Sur un « tableau » commun, l’un des résidents écrit qu’il serait bon d’installer une barrière. Son message reçoit des « j’aime » de la part de plusieurs autres résidents. Une discussion sur les idées commence. Enfin, quelques personnes trouvent sur ce même service des fournisseurs de barrières, et tout le monde peut voir leur réputation, leurs prix, les avis et des exemples de travaux. Les gens décident quelle barrière commander et utilisent les boutons « j’aime » ou « je n’aime pas ». Le plus proactif, à l’issue de la discussion, ouvre un nouveau groupe pour la nouvelle ressource — la barrière — et invite les autres à y adhérer. Le coût de la barrière est visible. Il est clair que dès que les fonds nécessaires seront réunis, le service effectuera automatiquement le paiement de la ressource.
Une fois le ressource acquis, il est mis à la disposition de tous les résidents de l’immeuble. Chacun paie alors un « loyer » pour l’utilisation ou l’entretien de cette nouvelle ressource, tandis que les « actionnaires », c’est-à-dire ceux qui n’ont pas hésité à payer au départ pour la barrière, reçoivent une compensation de la part des résidents qui n’ont pas payé, étalée dans le temps et considérée comme un revenu d’investissement. Si tout le monde a payé, le « loyer » doit compenser le « revenu d’investissement ». Si quelqu’un, qui se rend peu dans l’immeuble, n’a pas payé pour la barrière, il paie un « loyer » en fonction du nombre de fois qu’il est passé sous la barrière ou mensuellement.
Les conséquences de ce projet seront visibles dans les discussions qui façonneront la réputation des utilisateurs, le poids de leur voix, leur autorité et leur sérieux. Les avis sur le travail du fournisseur seront accessibles à tous les utilisateurs du service, et pas seulement aux membres d’une certaine communauté.
Un autre exemple : le trajet en bus. Que se passe-t-il actuellement ? Les bus partent selon un horaire. Cependant, les trajets en dehors des heures de pointe sont déficitaires pour l’opérateur, tandis que les trajets en heures de pointe sont inconfortables pour les passagers. Il est impossible de prédire parfaitement l’offre et la demande et d’adapter la flotte en conséquence. Payer le prix réel d’un trajet est également impossible. Commander un trajet qui semble utile à un groupe de passagers, mais dont la rentabilité n’est pas évidente pour les transporteurs, est également impossible.
Comment cela peut-il être ? Il existe un service où les fournisseurs de services de transport affichent l’horaire souhaité de leurs véhicules. Les gens peuvent s’inscrire pour un trajet donné, formant ainsi des groupes pour utiliser une ressource commune. Par conséquent, le coût du voyage pour un passager augmentera si le trajet est « exotique » et nécessite simplement une voiture de taxi, et diminuera s’il est très demandé. Les transporteurs ne prennent pas de risques et ne spéculent donc pas sur le prix du voyage aux heures de pointe pour compenser les périodes creuses. En même temps, pour préserver leur réputation, les transporteurs doivent mener leurs activités de manière totalement transparente. Leur réputation se construit sur les avis des passagers.
Les passagers, à l’initiative d’un utilisateur du service, peuvent créer un nouveau vol ou un nouvel horaire, tandis que les transporteurs peuvent se porter candidats pour ce vol. Le paiement anticipé ou l’accord pour un prélèvement automatique après la soumission de la demande constitue une garantie pour le transporteur. Les passagers peuvent se voir proposer des options telles que « je suis prêt à payer moins, mais à partir plus tard/plus tôt/dans l’heure ». Les passagers peuvent promouvoir leur vol via les réseaux sociaux pour inviter d’autres personnes à y participer, ce qui permet de réduire le coût pour eux. Les passagers peuvent racheter un vol auprès du transporteur, investissant ainsi dans le vol ou dans un horaire complet et recevant un revenu d’investissement de la vente de places dans le bus pour d’autres passagers.
En fin de compte, un groupe de personnes s’organisant autour de la ressource « itinéraire A-B et retour » peut, avec l’aide d’un administrateur volontaire, trouver un conducteur et un bus, en lui payant pour des trajets réguliers sur cet itinéraire et en gagnant de l’argent en vendant cette ressource aux autres utilisateurs et à eux-mêmes. Autrement dit, si tout le monde utilise le service de manière équivalente, tout le monde paiera également la même somme. Et si quelqu’un paie une contribution « fondatrice », mais utilise le bus plus ou moins que les autres, il paiera donc plus ou moins que les autres.
Du point de vue de l’utilisateur final, le service ressemble beaucoup à un hybride entre un réseau social, une boutique en ligne et un système de paiement permettant des abonnements. Cependant, ce n’est pas simplement un réseau social, mais un reflet des véritables relations entre les personnes. Voici les principales différences de ce réseau par rapport à un réseau classique :
- Les groupes se forment sur la base d’une ressource commune, et non par centres d’intérêt.
- Tous les participants s’identifient par leurs vrais noms et coordonnées, sans avatars, pseudonymes ou surnoms.
- La réputation des participants est suivie en permanence et n’est pas limitée à un groupe spécifique. Par exemple, l’information selon laquelle un fournisseur a exécuté un contrat de manière qualitative et dans les délais est toujours accessible à tous, peu importe les groupes auxquels ils appartiennent.
Un tel système pourrait devenir une plateforme remplaçant la procédure d’enregistrement, ainsi que toute l’activité statutaire (assemblées, conseils de surveillance, commissions de révision) pour les sociétés de personnes ou les sociétés par actions. En effet, en substance, tous les documents statutaires sont enregistrés auprès des autorités pour garantir leur immutabilité, et tous les documents de l’entreprise ne sont que le reflet des enregistrements dans les registres existants. Par exemple, à Singapour. [97]. Déjà maintenant, toutes ces procédures se déroulent en ligne et le concept de « certificat d’actions » n’existe pas, car chacun peut se rendre sur le site et consulter la composition de la société par actions, le nombre d’actions, les statuts, les activités et les rapports financiers. Tout est transparent et sans bureaucratie. Une société par actions n’est rien d’autre qu’un groupe de personnes (ou d’autres sociétés) réunies pour utiliser des ressources en commun. Cependant, les actionnaires, ayant besoin d’une administration, accepteront toujours des pertes dues à la corruption, car ils n’ont pas (ou plutôt, n’avaient pas jusqu’à présent) d’autres options.
La pratique de prendre en charge les dépenses, découlant d’une perte progressive de confiance envers la bureaucratie en place, conduira de plus en plus de groupes, dont le nombre ne cessera d’augmenter, à préférer mettre de l’argent en commun et agir plutôt que d’attendre que les fonctionnaires construisent une route, une centrale électrique, un navire ou une ligne de chemin de fer. Avec le développement des systèmes de comptabilité de masse et des réseaux sociaux actifs, il sera possible de réaliser des projets de plus en plus ambitieux. Et si un jour les habitants d’une ville souhaitent construire un pont, ils le construiront. Après tout, un pont est un investissement et, en rendant son utilisation payante (et avec l’avancement des technologies de comptabilité, il ne sera pas difficile de suivre qui l’a utilisé et combien de fois), ils pourront assurer une retraite paisible. En fin de compte, l’État, en tant que superstructure nécessaire à l’administration de la répartition des impôts, deviendra pratiquement superflu. Les gens sauront eux-mêmes où, comment et sur quoi dépenser leur argent.
Le réseau du futur
Sous le mot « Internet », on entend le plus souvent le World Wide Web ou la toile mondiale. Mais ce n’est pas la même chose. Le réseau Internet a été lancé le 29 octobre 1969, tandis que le World Wide Web est devenu accessible au public en 1991. Il s’agit de l’un des nombreux services offerts par Internet, aux côtés du courrier électronique, de la messagerie instantanée, des communications vocales et vidéo, et du partage de fichiers. Cependant, c’est le World Wide Web qui est devenu synonyme d’Internet, et le protocole HTTP, qui le sous-tend, est désormais le plus largement utilisé. Et, pour être honnête, il est utilisé, disons-le, à des fins détournées. HTTP signifie « protocole de transfert hypertexte ». Son auteur, Tim Berners-Lee, a conçu le web comme un réseau de documents interconnectés, traversé de liens hypertextes. Une sorte de bibliothèque mondiale. Mais Internet a depuis longtemps dépassé cette étape. Le réseau d’aujourd’hui et de demain n’est pas un réseau de documents, ni une bibliothèque, mais un modèle extrêmement complexe du monde réel, un reflet complet de celui-ci, dans lequel les documents jouent un rôle mineur. C’est un réseau de personnes, de choses, d’argent, d’idées, de lieux, de corporations, d’États, de leurs relations et de leurs combinaisons.
Les applications web modernes n’ont presque rien à voir avec les sites d’il y a quinze ans. Le concept d’une bibliothèque mondiale tissée de hyperliens est depuis longtemps obsolète. Facebook n’est pas une bibliothèque, tout comme Twitter, Google ou Amazon. Aujourd’hui, de nombreux services basés sur le protocole HTTP n’ont rien à voir avec l’hypertexte. Un nouvel ensemble de constructions fondamentales est nécessaire, beaucoup plus général et universel que le document et l’hyperlien.
La socialité, la réputation, les paiements électroniques et les systèmes commerciaux, la cryptographie, l’échange de fichiers et de messages, le stockage et la synchronisation de fichiers dans le cloud, la communication vocale et vidéo, les groupes et cercles d’intérêt, la recherche, le filtrage et les recommandations sont utilisés, dans une certaine mesure, sur presque tous les sites suffisamment développés. Certaines de ces fonctions, comme la cryptographie, font déjà partie des protocoles de base, tandis que la plupart sont soit recréées à chaque fois par les programmeurs du site, soit prises sous forme prête auprès de grands fournisseurs — recherche de Google, boutons sociaux de Facebook, paiements de PayPal. Presque toutes ces fonctions sont encore fortement centralisées et dépendent de la volonté de petits groupes de personnes. Les dangers de cette situation ont été clairement illustrés par l’histoire de la persécution de Wikileaks. Lors de la publication de la correspondance secrète des diplomates américains, le site wikileaks.org a subi une puissante attaque DDoS, et sous la pression des autorités américaines, l’administrateur de la zone de domaine .org, EveryDNS, a bloqué son domaine, la direction d’Amazon.com a refusé de fournir des services d’hébergement, Bank of America et les systèmes de paiement PayPal et Moneybookers ont gelé les comptes de Wikileaks, et Visa et Mastercard ont bloqué les transferts de dons. Le site a continué à fonctionner uniquement grâce au fait que des bénévoles ont créé et maintenu plus de mille de ses copies (« miroirs ») à travers le monde. Si le gouvernement américain avait également pu censurer les résultats des moteurs de recherche, l’accès au site aurait pu être pratiquement complètement bloqué.
Pour le réseau de demain, la décentralisation de ces fonctions est vitale. Ce n’est qu’à ce moment-là que le réseau ne sera pas divisé par des frontières corporatives et étatiques en segments facilement gérables et vulnérables. Ce n’est qu’alors que les technologies de l’information pourront devenir une base solide pour un nouveau système social.
Le fait que l’architecture du réseau doive reposer sur des technologies distribuées n’exclut pas l’existence de grands et très grands sites ou centres de données, mais réduit leur dépendance, ce qui peut finalement garantir leur inviolabilité. Le pouvoir comprendra que si l’on ferme aujourd’hui Google, Facebook ou Twitter, demain (littéralement demain !) leur place sera occupée par une structure distribuée. Peut-être moins efficace, mais sans aucune possibilité de la contrôler ou de négocier avec sa direction, en raison de son absence. La simple existence de services distribués obligera le pouvoir à se comporter de manière loyale envers les grandes entreprises Internet. Actuellement, les plus grands nœuds d’Internet ressemblent à des gratte-ciels au milieu d’un désert. À l’avenir, ils ne disparaîtront pas, mais seront entourés d’une « construction à faible hauteur », les aidant, les sécurisant et les dupliquant. Tout comme dans les réseaux de partage de fichiers ou le réseau Skype, la majorité des ressources sont fournies par les ordinateurs d’utilisateurs ordinaires, mais cela n’empêche pas d’utiliser, moyennant un coût supplémentaire, les services de fournisseurs de cloud ou de centres de données.
Au lieu de documents, l’objet clé d’un tel réseau distribué peut être une unité plus abstraite, que nous appellerons simplement « ressource ». Une ressource peut être n’importe quoi : un document, un article de blog, un fichier, et même un objet du monde réel. Pour gérer ces ressources et les décrire, des métadonnées sont utilisées. Un fichier de métadonnées, ou métafichier, doit jouer un rôle qui est aujourd’hui partagé entre le système de noms de domaine, les moteurs de recherche, les trackers de torrents, Wikipédia, et les systèmes de gestion de la réputation et des évaluations. C’est une « étiquette » sur laquelle est inscrite toute l’information de référence essentielle concernant la ressource. De telles « étiquettes » ou, si vous le souhaitez, « passeports » peuvent également être attribués aux comptes des utilisateurs ou d’autres participants actifs du réseau, que nous appellerons de manière générale « agents ».
Les métadonnées et les ressources appartenant à un utilisateur spécifique ou ayant tout autre lien avec celui-ci peuvent être stockées à la fois dans des centres de données fournissant des services commerciaux et dans le cloud, composé des ordinateurs de l’utilisateur lui-même ainsi que de ceux de ses amis, collègues ou membres de sa famille. De telles configurations sont déjà utilisées par des réseaux de partage de fichiers et des réseaux sociaux décentralisés, comme Diaspora (http://diasporaproject.org/).
Chaque accès à une ressource est enregistré dans son mét fichier, et la ressource elle-même, ainsi qu’une copie du mét fichier, est conservée pendant un certain temps sur l’ordinateur de l’utilisateur qui a accédé à la ressource. Ainsi, toute information demandée est dupliquée plusieurs fois.
Grâce à des capteurs, des scanners, des caméras vidéo et des microphones, des données sur les personnes et les objets du monde réel sont intégrées dans le réseau — il s’agit d’un suivi de l’historique, tout comme pour les ressources à l’intérieur du réseau. Il existe déjà des systèmes de sécurité multi-caméras qui suivent l’historique des déplacements des objets entre différentes caméras. Des nœuds équipés de caméras et de capteurs pourront le faire à l’échelle d’une ville ou d’un pays entier. Et comme le réseau est décentralisé, de telles informations ne pourront être monopolisées par personne.
Les informations sur les ressources qui intéressent l’agent s’accumulent et servent à faciliter et accélérer la recherche d’informations similaires en arrière-plan. De plus, cet agent commence lui-même à aider les autres à trouver des informations correspondant à ses intérêts.
Supposons qu’un utilisateur saisisse une requête dans la barre de recherche. La recherche de ressources correspondant à la requête se déroule en deux étapes. Dans la première étape, les nœuds les plus proches sémantiquement de la requête de l’utilisateur sont identifiés. Dans la seconde étape, ces nœuds renvoient une liste de ressources les plus pertinentes par rapport à la requête.
En d’autres termes, si quelqu’un souhaite trouver des informations sur la pêche, il commence par trouver des agents appartenant à des pêcheurs passionnés, puis ces agents lui fournissent toutes les informations nécessaires. Leur autorité et leur réputation, acquises au cours de leur vie en ligne, garantissent la pertinence des résultats. Le spam de recherche est pratiquement impossible dans un tel système.
Il n’est pas toujours possible d’obtenir une réponse exhaustive et cohérente. En général, pour toute question, il existe plusieurs opinions différentes, souvent contradictoires. Il serait erroné d’essayer de calculer la meilleure solution à l’aide d’un algorithme, car cela déforme la réalité. L’information selon laquelle il n’existe pas d’opinion unique est très importante pour la prise de décision. L’utilisateur ne doit pas être privé de cette information. Pour identifier de tels groupes avec des opinions différentes, il est nécessaire de réaliser une analyse de clusters. [98]. , permettant aux personnes ayant des positions opposées de ne pas entrer en conflit, mais de coexister de manière constructive.
Les avantages de la clustering de groupes ayant des intérêts similaires mais des opinions opposées résident également dans la protection contre le spam et les manipulations. Tout sujet tentant de créer une armée de faux comptes est doucement et discrètement isolé du reste du monde dans son propre cluster, où lui et ses bots peuvent s’ajouter mutuellement sans fin et inonder le réseau de publications avec des liens publicitaires. Il en va de même pour les internautes hyperactifs et excentriques.
Les métadonnées peuvent contenir des évaluations (« +1 ») des utilisateurs, accompagnées d’étiquettes ou de mots-clés explicatifs. Cela permet de former une réputation des agents et des évaluations des ressources, beaucoup plus sophistiquées que les « karma » ou les classements numériques « unidimensionnels » d’aujourd’hui. Tout d’abord, la présence d’un chiffre distinct pour chaque mot-clé aidera à éviter une situation où une faible note sur un critère pourrait faire passer inaperçue une haute évaluation sur un autre. Deuxièmement, il devient possible de suivre qui attribue des plus ou des moins, ce qui permet d’éliminer les fluctuations aléatoires causées par une « foule de hamsters » qui ne comprend pas la question. De plus, la réputation peut être considérée individuellement pour chaque requête. Par exemple, quelqu’un choisit un médecin chez qui il souhaite se faire soigner. Le système pourra établir une chaîne de confiance entre le patient et le médecin, en trouvant parmi les amis du patient plusieurs personnes ayant une formation médicale, et parmi les « amis des amis », une personne qui a déjà été soignée par ce médecin. Leurs évaluations et commentaires auront beaucoup plus de poids que ceux de personnes aléatoires.
De plus, il sera possible de choisir et de comparer les algorithmes selon lesquels les classements et la réputation seront calculés, et même de mélanger les résultats dans des proportions définies. Tu as des doutes ? Change pour un autre algorithme de recommandations et vérifie. Tu ne fais vraiment pas confiance aux algorithmes ? Utilise un classement établi manuellement par un expert ou une communauté professionnelle. C’est un peu comme en boxe, où, avec des règles de base et une technique identiques, il existe de nombreuses versions et formats de compétitions — tous ces WBA, WBO et WBC. Et tout comme en boxe, où des combats unificateurs entre champions de différentes versions peuvent avoir lieu, il sera possible de choisir quel algorithme utiliser pour traiter les métadonnées de base accessibles au public. Ainsi, il sera immédiatement clair qui est qui. Il y aura une saine concurrence entre les algorithmes.
Actuellement, la recherche d’informations pertinentes sur Internet se fait soit par nom de domaine, soit via Google, soit à travers des annuaires structurés comme Wikipédia, soit de manière passive — à travers le fil d’actualité de Facebook ou des tweets. Le système de métadonnées, qui forme une « carte sémantique » du réseau, combine les atouts de toutes ces approches. [99]. ..
Comme la recherche se déroule en deux étapes (d’abord les agents, puis les ressources), l’utilisateur reçoit en plus des informations de nouvelles connexions et contacts. En s’intéressant activement à un sujet, une personne devient automatiquement partie d’une communauté intéressée par ce sujet, sans avoir besoin de s’inscrire sur des forums thématiques, de rejoindre des groupes, etc.
Le réseau doit tenir un registre de toutes ses ressources physiques (mégaoctets, mégabits, etc.) et de leur consommation par les participants. Le solde total du réseau sur une période prolongée doit toujours être équilibré. Par analogie avec les mégaoctets et les mégabits, il est possible d’intégrer d’autres valeurs matérielles — dollars, euros, biens, services. Pour l’échange de ressources, des bourses et des systèmes de paiement sont nécessaires. Un système de micropaiements, de microcrédits et une bourse de ressources intégré dans les structures de base du réseau permettra de pratiquement éliminer les désagréments liés au paiement de tout contenu et de réduire considérablement son prix, ce qui résoudra donc le problème du piratage. Pour la grande majorité des gens, la commodité d’utiliser une base légale et exhaustive de contenu numérique l’emportera sur le désir d’économiser quelques centimes en téléchargeant gratuitement et en ternissant leur réputation. Une condition nécessaire au fonctionnement d’un tel système est la garantie que le prix de tout contenu doit rester insensible pour l’utilisateur, afin qu’il puisse télécharger sans craindre de recevoir une grosse facture à la fin du mois. C’est à peu près comme nous payons actuellement l’électricité. Le prix du kilowatt est une valeur pratiquement constante.
D’autre part, contrairement aux kilowatts standard, la qualité de ce que nous téléchargeons sur le réseau peut varier considérablement. Pour tenir compte de cela, on pourrait envisager un mécanisme de formation des prix du contenu en fonction de ses évaluations et de ses avis. Ce mécanisme pourrait être appelé le crowd pricing.
Ainsi, dans les prochaines années, il sera possible de créer un système d’information distribué à l’échelle mondiale, qui contiendra un modèle suffisamment précis et détaillé du monde réel pour assurer un suivi et un enregistrement universels des personnes, des objets et des biens, tant à l’intérieur qu’à l’extérieur du réseau. Ce système permettra également de calculer une réputation multidimensionnelle (similaire aux paramètres d’un personnage dans un jeu de rôle) et contextuelle des individus et des organisations, de payer pour n’importe quel bien ou service, de financer n’importe quel projet, ainsi que de discuter et de résoudre collectivement toutes les questions en temps réel, sans délégation de pouvoir à long terme.
Un tel système permettra un bond dans le développement de l’humanité, comparable en importance à la révolution néolithique. Il deviendra, en fait, le système nerveux de notre planète, unissant toute l’humanité dans une structure plus solide que tout État du passé et du présent, tout en étant infiniment plus flexible et libre.
Tout comme les machines et les mécanismes ont multiplié par des milliers et des millions la force physique de l’homme, l’écriture a augmenté la capacité de mémoire, et les ordinateurs ont accéléré la vitesse de calcul, un tel système pourrait augmenter de plusieurs ordres de grandeur le nombre de Dunbar, transformant la planète entière en un « village global » où tout le monde se connaît et se fait confiance.
Le nombre de Dunbar est une limite biologique sur le nombre de relations sociales stables qu’une personne peut entretenir. Maintenir de telles relations implique de connaître les caractéristiques distinctives d’un individu, son caractère, ainsi que sa position sociale, ce qui nécessite des capacités intellectuelles significatives. Il se situe entre 100 et 230, étant le plus souvent considéré comme égal à 150. Ce nombre est nommé d’après l’anthropologue anglais Robin Dunbar, qui a proposé ce chiffre. [96]. ..
Source : Dunbar, R.i.m. « La taille du néocortex comme contrainte sur la taille des groupes chez les primates » [96].