samedi, septembre 27, 2008

Les élites américaines se cherchent un super-héros

Durant les deux dernières folles semaines aux Etats-Unis, les élites américaines désemparées se cherchaient désespérément de nouveaux super-héros.

Première étape à New York au coeur de la déflagration financière qui engloutit non seulement Wall Street mais le macrocosme politique américain. La conférence de Dow Jones sur le private equity s'ouvrait précisément le jour des brutales répliques des secousses récentes de la chute de Bear Stearns, Freddie Mac et Fannie Mae : en quelques heures disparaissait Lehman Brothers, icône New Yorkais de la banque privée s'il en est, puis Merrill Lynch, autre vénérable institution, achetée par la banque de détail (horresco referens) Bank of America, et, pour faire bonne mesure, l'Etat organisait précipitamment le sauvetage de l'assureur AIG pour 85 milliards de dollars !

À la conférence Dow Jones, la figure proposée du super-héros était celle de Steve Schwarzman de Blackstone, auteur, avec son associé Peter Peterson, en 2007 du tour de force consistant à introduire en Bourse leur titanesque société de gestion de fonds privés d'investissement—une opération qui les rendit instantanément milliardaires. Interrogé par le gotha de la finance privée, qui écoutait avidement le prêche dans la grande salle de bal du Waldorf-Astoria, sur à qui allait maintenant la loyauté des gestionnaires compte-tenu de cette situation inédite où sont inextricablement liés les intérêts des dirigeants, des bailleurs privés du fonds d'investissement, et des actionnaires (publics) de la société de gestion, Steve Schwarzman fit une réponse irénique. Tous ces intérêts hétérogènes sont heureusement réconciliés à partir de l'instant où Blackstone poursuit une politique d'investissement assurant un fort ROI (Return On Investment, le retour sur investissement) à toutes les parties, ainsi profitablement unifiées dans le culte de la performance financière. Et d'ailleurs, précisait-il, c'est précisément pour s'en assurer que les clauses en petits caractères de l'IPO de Blackstone ne donnent aux actionnaires de la société cotée, simples passagers de troisième clase du TGV Blackstone, strictement aucun moyen de participer ou d'influencer les décisions d'investissement, province exclusive des dirigeants associés verrouillée par un régime juridique a hoc. L'impavide et souriant Schwarzman, Armani tiré à quatre épingles devant l'élite financière de New York, n'exprimait-il pas là, avec une naïveté désarmante, une des causes essentielles de l'ouragan financier qui n'allait guère tarder à s'abattre à nouveau sur Wall Street ? (Depuis son introduction en Bourse, Blackstone Group, NYSE:BX, a perdu la moitié de sa valeur.)

Alors les nouveaux super-héros ne seraient-ils pas plutôt Hank Paulson, le secrétaire au Trésor américain, et Ben Bernanke, le président de la Fed (la banque centrale américaine) ? Sur les photos envahissant les premières pages des quotidiens, Paulson affiche un air martial, mâchoire militairement crispée et doigt accusateur tendu, qui contraste singulièrement avec l'attitude effacée de la silhouette professorale de Bernanke. Dans la tragédie grecque, les dieux rendent fous ceux qu'ils veulent perdre. On reconnaîtra donc dans les palinodies de la négociation entre nos deux super-héros putatifs et le Congrès américain tous les éléments de la tragédie grecque classique : agôn, affrontement rhétorique entre super-Paulson-Bernanke et les sénateurs irrités, hésitants, et furieux ; la supplique—super-Paulson s'est agenouillé devant Nancy Pelosi, House Speaker, pour implorer l'autorisation immédiate d'allouer 700 milliards de dollars au renflouement du Titanic financier !— ; et l'indispensable récit du messager avec au choix George Bush, John McCain et Barack Obama intervenant en boucle devant les caméras pour raconter leurs versions de cette confrontation anthologique.

Décidément il est encore trop tôt pour décider d'honorer Hank et Ben des qualités du super-héros américain. Tournons nous alors vers l'élite technologique dans l'espoir d'y trouver remèdes et secours. Deux événements la rassemblait cette même quinzaine héllenistiquement tragique : la conférence-exposition Web2.0 d'O'Reilly Media et la conférence Emerging Technology '08 sur le campus du MIT à Cambridge, près de Boston.

La version Web2.0 du super-héros est sans nul doute Tim O'Reilly, généralement reconnu pour avoir inventé le terme. Le thème de son keynote dans un Javits Center plein développait une idée fascinante : la collision entre le World Wide Web et la réalité. Ce que Nova Spivack, dont nous aurons à reparler, appelle joliment le *Web Wide World*, le monde en Web grandeur. O'Reilly, pilier post-hippie de l'Esalen Institute dans les années 70 devenu éditeur technique à succès et gourou socio-technologique, expliquait qu'à l'avenir les applications « d'intelligence collective » du Web seraient alimentées par l'incroyable prolifération de capteurs variés que nous déployons autour de nous (de la webcam aux « objets intelligents » connectés par IP) et dont nos mobiles sont de plus en plus chargés. (Exemple tiré du monde industriel : la chaîne logistique intégrée et automatisée du constructeur Dell.) Son second argument, plus classique, illustrait le formidable outil social que représentent les technologies du Web2.0 et leur capacité, si employées avec discernement, à changer le monde. On songe à l'exemple récent de la campagne Web menée de main de maître par l'équipe de Barack Obama, animée par un des cofondateurs de Facebook, tant pour la promotion de son programme que pour la levée de fonds. On pense également au mouvement de foule spontané qui obtint, en Egypte, la libération d'un journaliste, fameux blogger, qui n'avait eu que le temps d'envoyer ce seul mot « Arrested » sur Twitter, répercuté et propagé dans tous les réseaux sociaux. Mais la fin de la présentation prenait un tour politique en devenant un appel à peine voilé à voter Obama—pas vraiment le neutralisme attendu du super-héros finalement...

La collision du Web et du monde était également évoquée dans le grand auditorium du Kresge sur le campus du MIT une semaine plus tard, mais sous un angle radicalement différent. Craig Mundie, CTO de Microsoft, monta sur scène accompagné d'un petit robot, d'origine certes sud-coréenne mais gavé de logiciels de capture et de reconnaissance d'images en temps réel issus des laboratoires de Microsoft Research—dont un nouvel établissement vient précisément de s'installer à Cambridge auprès du MIT. Après une forme, assez convaincante finalement, de dialogue Mundie-Machine, il présentait le credo de Microsoft, devenu aujourd'hui « Client plus Cloud » (qui sonne peut-être mieux que le précédent Software and Services qui jouait sur l'acronyme SaaS) en montrant une application mixant monde réel et monde virtuel du Web. À partir d'une photo, prise d'un téléphone portable, de la couverture d'un magazine, tout son contenu devenait consultable depuis un écran tactile en en approchant simplement le téléphone cellulaire ; les pages et les illustrations des articles du magazine étaient alors annotées, au fur et à mesure de leur consultation, des résultats de requêtes vers le moteur de recherche MSN et d'images et de vidéos de Microsoft Virtual Earth, dans lesquelles, ô subtilité finale, on pouvait cliquer pour « entrer » dans une visite virtuelle des monuments, boutiques ou bâtiments au rendu photographique. Bref, plus besoin de s'éloigner de son ordinateur pour voir le monde plus réel encore que dans la réalité ! Mais est-il bien sérieux pour un Mundie super-héros de proposer la fuite en avant dans un monde réel-virtuel à mi-chemin entre Philip K. Dick et Jean Baudrillard peuplé de robots coréens tournant sous Windows for Animats ?

Les inquiétantes connotations dickiennes étaient d'ailleurs assez explicites au panel suivant sur le logiciel prédictif, forme actuelle la plus aboutie du mythe du data mining. Eric Horwitz de Microsoft Research et Eric Bonabeau d'Icosystems proposaient simplement que l'ordinateur soit donc ce super-héros. Leur logiciels sont capables d'analyser les flux croissants de données collectés, volontairement ou involontairement, sur nos comportements quotidiens et, en les comparant à des modèles cognitifs de nos propres esprits, de prédire nos réactions et nos surprises à venir. L'application de Microsoft embarquée avec les GPS des véhicules des employés de Redmond les prévient à l'avance des bouchons et de l'état à venir de la circulation. Elle indique même « préparez vous à une surprise » lorsque cette prédiction est estimée très différente de votre anticipation habituelle ! (Reste à savoir ce qui constitue une surprise si tous les conducteurs sont prévenus simultanément d'une surprise immanente... Une question à discuter avec vos voisins lors de votre prochaine soirée au bar d'El Farol.) Inutile de dire quelles intéressantes applications imaginaient les quelques éminents représentants du Department of Defense présents dans l'audience...

Même relent dickien de Minority Report dans les tables rondes sur la Santé. Différentes initiatives de « dossier du patient » ont été lancées cette année par des géants de l'Internet comme Microsoft (Health Vault) et Google (Google Health). En dehors des nouveaux défis techniques que posent ces gigantesques bases de données, il a été immédiatement question des droits d'accès au dossier et de la protection des données et de la vie privées des utilisateurs. Inquiétudes aussi devant la floraison de startups dites de « génomique personnelle » dont 23andme, fondée par celle qui est devenue Mme Brin, reste l'exemple le plus connu. (Comme Navigenics ou deCode ; mais voir aussi l'intéressant SNPedia.) Dans les états de New York et de Californie, ces startups ont été visées par des poursuites juridiques pour pratique illégale de la médecine—ce dont évidemment elles se défendent énergiquement.

O'Reilly passait certes rapidement sur le fait que Facebook, Twitter, et autres MySpace sont bien près d'abrutir une génération entière ; la session sur les mashups et le Web 3.0 au MIT risquait une perspective contradictoire. Loin d'infantiliser des utilisateurs, réduits à twitter des inepties toutes les dix secondes devant leurs écrans de télévision HD (haut-débit et haute-définition), les réseaux sociaux leur permettent de s'approprier le Web par les mashups avec lesquelles ils butinent sur la Toile et mettent en scène leurs collections personnelles de flux d'information—texte, audio/podcast, image, 3D, vidéos etc. Illustrations : des sites comme FriendFeed, DreamFace Interactive, Ning, Drupal et quelques autres. Ce mouvement atteindrait aujourd'hui une maturité suffisante pour que Twine, le très secret moteur de recherche sémantique, de la non moins secrète startup de Nova Spivack, Radar Networks, envisage directement d'exploiter ce profiling collectif pour automatiser recherches et requêtes. Cette fois nous sommes dans le 1984 d'Orwell...

Cherchons vite ailleurs le super-héros salvateur. Il y avait bien sûr Vinod Khosla.

Vinod Khosla, entrepreneur et investisseur emblématique de la Silicon Valley (Sun Microsystems, Kleiner Perkins) expliquait comment son fonds, Khosla Ventures, avait constitué un portefeuille de startups attaquant les questions de production, de stockage et de distribution d'énergies propres. Sur le même thème, JB Straubel de Tesla Motors montrait le premier coupé sport entièrement électrique—et non pas des hybrides comme on les croise de plus en plus sur les highways américaines—avec des performances dignes du Mans. Le Tesla Roadster passe de 0 à 60mph (96,5 km/h) en 4 secondes et atteint 120mph (193 km/h) dans cette première version.

Dans le culte naissant des green techs même le Vélib parisien (cocorico ?!) était montré comme exemple à suivre pour un projet de petites voitures électriques (à faible rayon d'action) mises à la libre disposition du public qui devrait voir le jour à Boston l'année prochaine. (Il faut croire que l'attachement de l'américain moyen à sa voiture reste suffisamment fort pour qu'on les préfère, même électriques, à des bicyclettes comme dans nos villes européennes...) Il est vrai que, préoccupé par le théâtre tragique à Washington, nos amis américains n'ont pas connu la joie d'un Grenelle du Développement durable.

Plus que le zélateur du capitalisme vert, c'est peut-être un autre natif de l'Inde, Gururaj Deshpande qui méritera ce titre de super-héros. Cofondateur de Cascade Communications en 1990, acquise par Ascend en 1997 pour $3,7bn, entrepreneur multimillionnaire après l'IPO, au plus haut de la bulle, de la société d'optoélectronique qu'il avait ensuite fondée en 1998, Sycamore Networks, Deshpande a créé au MIT une fondation destinée à aider les entrepreneurs locaux en Inde. Ce super-héros serial entrepreneur confirmé rappelait que l'innovation technologique devait aider le plus grand nombre et ne pas se confiner à quelques centres universitaires de premier plan pour faire réellement une différence.

Mais le super-héros n'est-il finalement pas à trouver parmi ces TR 35, trente-cinq entrepreneurs et chercheurs de moins de 35 ans sélectionnées par l'organisation de la conférence pour leurs innovations, parfois révolutionnaires. Même si l'on connaît le tropisme américain de la foi presque inébranlable dans l'innovation technologique pour apporter des solutions aux problèmes socio-économiques, quelles que soient leurs ampleurs, la passion démontrée par chacun des ces jeunes scientifiques expliquant leurs travaux de recherche et leurs startups déclenchait un enthousiasme communicatif. Voilà qui contrastait merveilleusement avec la morosité des milieux financiers paralysés par les faillites en série des institutions bancaires ! Sans être complètement insensibles à la débâcle qui s'annonce, les startups technologiques ont ici de belles perspectives—rappelons que, pour la plupart, elles sont financées par des fondations, des mutuelles et des fonds d'origine privée qui sont plus disponibles (et plus importants) qu'en Europe pour les jeunes et très jeunes PME.

On le voit, du côté des jeunes technologues, on ne manque pas d'idées pour changer le monde et le climat reste à l'optimisme et à la sérénité au milieu de la tempête. Les attributs du super-héros ?



vendredi, septembre 12, 2008

Un clic, un flic.

Et si en fait les réseaux de plus en plus étroitement maillés de la « Nouvelle surveillance » provoquaient finalement l'évanouissement de l'individu ?

Le Web hexagonal retentit cette semaine du débat autour de la maintenant fameuse « Exploitation documentaire et valorisation de l'information générale » que veut s'autoriser le Ministère de l'intérieur. Le texte, qui invoque explicitement des termes comme « traitement automatisé et des fichiers de données à caractère personnel », se fixe comme objectifs de « centraliser et d'analyser les informations relatives aux individus, groupes, organisations et personnes morales qui, en raison de leur activité individuelle ou collective, sont susceptibles de porter atteinte à l'ordre public » ou « de permettre aux services de police d'exécuter les enquêtes administratives qui leur sont confiées en vertu des lois et règlements, pour déterminer si le comportement des personnes physiques ou morales intéressées est compatible avec l'exercice des fonctions ou des missions envisagées » évoque évidemment d'autres temps et d'autres pratiques.

Mettons rapidement de côté les réactions épidermiques que nous attribuerons à un vieux fonds crypto-anarchiste bien poussiéreux et hors de mise en l'occurence. Depuis bien avant Joseph Fouché et Eugène-François Vidocq il est de notoriété publique que la « Sûreté » et l'intelligence économique sont le second métier le plus ancien du monde. Ce texte a au moins le mérite d'afficher des pratiques qu'on a plutôt l'habitude de laisser soigneusement dans l'ombre.

C'est, plus prosaïquement, une avancée de plus dans la grande évolution vers une cybersurveillance généralisée et diffuse, qui fascine et inquiète une opinion publique fluctuante au gré de l'éphémère et de la contingence « événementielle » et qui, de plus, a perdu tout repère scientifique, technique ou technologique qui lui permettrait un jugement informé. Car enfin, pourquoi donc une population qui se repaît de téléréalité tous les soirs en prime-time trouverait-elle à redire à cette fantastique invitation à jouer son propre rôle dans le Loft « réel » de sa vie quotidienne sous l'observation de la Police nationale ? Plus besoin de se précipiter rue Charlot pour soumettre sa candidature à une académie de paillettes et de starlettes alors qu'il suffira d'être soi pour tenter sa chance à tout moment en tout lieu?

Notons que la progression de ce curieux état d'esprit s'accélère peut-être ces dernières années. Le récent rapport Olivennes sur la lutte contre le téléchargement illicite et le développement des offres légales d'œuvres musicales, audiovisuelles et cinématographiques, remis en novembre dernier, est passé sous forme de loi (Hadopi) avec l’avis favorable du Conseil d’Etat en juin 2008 — sans vraiment déclencher de véritable révolution. De même la loi LOPSI permet notamment aux officiers de Police judiciaire, si un magistrat l'autorise, « d'accéder directement à des fichiers informatiques et de saisir à distance par la voie télématique ou informatique les renseignements qui paraîtraient nécessaires à la manifestation de la vérité ». Exactement au même moment d'ailleurs, en juin dernier, une loi controversée de suivi numérique a été adoptée par le parlement suédois. Cette loi permet à l'Agence d'écoutes militaires (FRA) suédoise de surveiller toutes les communications électroniques et téléphoniques franchissant les frontières du pays, communications entrantes et sortantes. La Chine, bien avant les Jeux Olympiques, faisait figure de pionnier dans le développement de la cybersurveillance sur l'axiome incontestable que certains sites sont « source de dommages publics et de perturbation de l'ordre social ».

S'inspirant peut-être de cette réflexion sécuritaire des précurseurs chinois, le Comité judiciaire du Sénat américain vient d'approuver l'EIPA (Enforcement of Intellectual Property Rights Act of 2008) qui autorise la création d'un corps de cyberpoliciers habilités à saisir les ordinateurs ou les « fermes de serveurs » suspectés d'enfreindre les lois sur le copyright ou de contourner les dispositifs de protection de la propriété intellectuelle mis en place par les producteurs/distributeurs (essentiellement de musique et de films).

Et quel parfait sens du timing à nouveau que la présence annoncée dans trois nouvelles versions de notre bon vieux navigateur Web de dispositifs anti-surveillance sophistiqués, censés garantir aux internautes peu avertis (un tout petit peu) moins d'exposition à la concupiscence publicitaire des titans de l'Internet. L'annonce, fin août dernier, du mode « navigation en privé » (InPrivate Browsing), immédiatement baptisé « porn mode » dans la blogosphère, de la version 8 du navigateur Web de Microsoft a mis le feu aux poudres. Se drapant du voile immaculé de la vertu outragée les porte-paroles de Redmond ont beau protester la main sur le cœur de toutes leurs bonnes intentions : « Il est important de pouvoir effacer les traces qu'est susceptible de conserver la machine utilisée pour le surf, mais aussi de savoir à qui l'on envoie des données lorsqu'on est en ligne et d'avoir la possibilité de bloquer les communications dont on ne veut pas », on ne peut s'empêcher de penser que InPrivate Browsing est aussi un peu destiné à assécher le flot tumultueux de données privées qui s'échappe pratiquement à jet continu vers les datacenters d'un Google à la stratégie de services hébergés de plus en plus agressive...

Google loin d'être en reste d'ailleurs, puisqu'à la surprise d'un certain nombre d'observateurs le géant de Mountain View vient de mettre en ligne un nouveau navigateur Web, Chrome, construit sur la base de la brique Open Source Webkit qu'utilise également Safari sur le Mac. Dès lors présent aux deux extrémités du câble, sur les postes clients avec un nouveau navigateur et bien sûr sur les serveurs innombrables qui offrent tous les jours plus de bureautique déportée et de services Web, Google étend soudain considérablement son emprise sur le contrôle des données personnelles, carburant si précieux du moteur de la publicité en ligne. À tel point, par exemple, qu'une très officielle réserve a été émise sur l'utilisation du nouveau navigateur de Google par l'autorité allemande de sûreté des techniques d'information (BSI), qui en recommande un usage limité. Et ce malgré le mode « Incognito » de Chrome vendu sur le site de Google avec une naïveté désarmante : « Lorsque vous souhaitez naviguer en mode furtif, par exemple, pour préparer des surprises comme des cadeaux ou pour des anniversaires, vous pouvez naviguer en mode incognito grâce à Google Chrome. Les pages Web que vous visitez en mode incognito ne seront pas enregistrées dans l'historique de navigation. Lorsque vous fermez la fenêtre du mode incognito, tous les nouveaux cookies sont supprimés ». De toute manière si vous avez oublié un anniversaire, y compris le votre, je suis sûr que Google peut vous le rappeler — en toute confidentialité bien sûr... Que l'on se rassure néanmoins, Google a attendu le 11 septembre pour annoncer qu'il réduisait de 18 à 9 mois la durée de rétention de ces informations dans ces datacenters, magnanime devant les injonctions réitérées des autorités américaines et européennes.

C'est donc pris par surprise entre les feux croisés de Chrome et d'IE8 que la fondation Mozilla annonce également un mode de navigation privée dans la version 3.1 de Firefox.

Que croire ? Pourquoi cette soudaine frénésie de « modes privés » dans les navigateurs Web, qui supposerait une population d'utilisateurs infiniment mieux informée des techniques et des technologies mises en œuvre pour protéger, surveiller et contrôler les données personnelles ou les données privées. Surcroît de protection et prise en compte des libertés individuelles ou bien barrières érigées contre une concurrence commerciale jugée menaçante ? Est-on mieux protégé ou, au contraire, encore plus exposé ?

Il y a bien sûr la question de la qualification de ces nouveaux surveillants et de leurs motifs. Si l'on ne considère que le plan commercial, l'hypothèse fondatrice de cette course aux armements virtuels réside dans la mission que les géants de l'Internet se sont donnés d'offrir le meilleur choix au consommateur. La définition de ce qui constitue le meilleur choix est au confluent du social et de l'économique puisqu'il s'agit du choix adapté au plus près au profil du consommateur et à la rentabilité économique la plus élevée pour le fournisseur. C'est une spécification d'un prix d'équilibre de marché. Si l'on considère le plan moral, ou de société comme l'on veut, l'idéologie sécuritaire de la lutte contre toutes les formes de terrorisme est immanquablement évoquée pour organiser l'accès légal, complet et sans recours, à ces réservoirs de données, dont on autorise par ailleurs la mis en place, la prolifération et l'accumulation, par des autorités relevant des droits nationaux, mais parfois délégué ou confié à des organismes ad hoc voire privés.

Comme en Suède, des projets concernant une super-base de données, recensant les appels téléphoniques et les emails envoyés en Angleterre, font actuellement l'objet de vives critiques. (Après tout c'est bien en Angleterre qu'Orwell a inventé Big Brother.) Et pourtant c'est une véritable série de bourdes informatiques qui a frappé différentes administrations britanniques et a scandalisé le pays : le disque dur d'un PC acheté sur eBay révèle tous les documents du Home Office ; en janvier dernier, c'est un notebook appartenant à un officier de la Royal Navy, volé à Birmingham, qui contenait des informations à caractère personnel concernant tous ceux qui se sont engagés dans la marine, le corps des royal marines (fusiliers-marins) et l'armée de l'air et de tous ceux qui y postulent ; fin 2007, trois millions de fiches de candidats au permis de conduire stockées sur un CD ont été perdues ; en novembre 2007, les données fiscales de 25 millions de contribuables, soit la moitié de la population britannique, sont « égarées ». A-t-on réellement accru la sécurité ?

Finalement, peut-être faut-il comme Bruce Schneier, expert en sécurité informatique dont les essais et les livres essayent de ramener une dose de raison dans la confusion engendrée par la multiplication de ces inquiétudes, ne pas s'inquiéter outre-mesure. Il est inévitable que les données (données privées ou personnelles au sens le plus large) ont pris une importance croissante dans nos vies et que leur valeur n'a pas fini d'augmenter. Les traces, mêmes fugitives, que nous laissons quotidiennement finissent par constituer notre « double en données », sorte de fantôme virtuel reflet de notre identité hantant les mondes virtuels des datacenters. L'évolution actuelle vers le panopticon virtuel de la cybersurveillance ne fait qu'accroître le nombre et la variété des institutions et des organisations qui interagissent, bientôt constamment, avec ce double-en-données. À l'inverse les intersections entre nous-mêmes et ce double-en-données sont ponctuelles, parfois seulement de loin en loin — renouvellement d'un passeport avec maintenant une biométrie intrusive, par exemple — mais toujours validées et authentifiées par des interactions plus anciennes et moins sûres. (Ma photo ou une puce électronique sur le passeport m'apparaissent comme des liens bien fragiles entre moi et mon double-en-données ; sans parler des adresses emails fantaisistes que chacun imagine lorsqu'il s'agit de remplir les champs obligatoires des formulaires sur le Web.) Peut-être nos doubles-en-données deviennent ils autonomes et n'auront bientôt, comme le prophétisait Baudrillard, plus besoin de nous !

ShareThis