En quelques décennies, le téléphone mobile a conquis la planète. Avec plus de 7,2 milliards d'habitants dans le monde, le taux de pénétration de cette technologie atteint désormais 93%. Le nombre d'abonnements souscrits sur le globe devrait "bientôt" dépasser celui de la population mondiale. Désormais la technologie est présente en tous lieux avec vous dans votre poche et sur votre table de nuit avec quelques conséquences sur votre vie privée.
Les récentes révélations sur les piratages de masse et sur les écoutes généralisées (et institutionnalisées) font surgir des interrogations sur l'utilisation de nos données personnelles et sur les buts de ceux qui les interceptent.
Les téléphones sont omniprésents et accompagnent leurs utilisateurs en toutes circonstances. Ils alertent, informent, stockent les moments importants, enregistrent vos fichiers, votre travail, vos envies, vos courses, vos idées… vous permettent de rester en contact avec vos amis, votre famille…
C’est un des premiers gestes le matin au réveil, puis durant la journée avec 150 consultations par jour en moyenne pour
2 heures par jour pour les 16-30 ans . Selon certaines études jusqu’à 66% des utilisateurs de smartphone seraient en situation de manque s’ils devaient se passer de leur téléphone car ils sont progressivement devenus des extensions de leurs utilisateurs, des organes préhensiles pour être en contact avec un monde plus global, interconnecté et en temps réels.
Si internet matérialisait déjà les prémices une humanité connectée, le téléphone mobile et les tablettes y ajoutent la dimension nomade. Ce gigantesque système en réseau matérialise de facto « un corps social organique » où vous pouvez à la fois émettre et recevoir des données, être géolocalisé, suivre la localisation de vos amis. Mais en quoi votre emplacement, pourrait-il intéresser quelqu’un ? En quoi vos données personnelles, vos achats, vos échanges mail, sms, vos photos, vos données bancaires, vos rendez-vous chez le médecin, vos requêtes pourraient-elles intéresser quelqu’un ?
Je vous rassure, au risque de vous décevoir, vos informations individuelles n’intéressent personne. En tant qu’individu identifié par un ou plusieurs abonnements de téléphones portables, numéro d’ordinateur, de tablette… vous n’intéressez personne (sauf à conduire des activités criminelles ou terroristes, et encore…).
Votre portable isolé du reste du troupeau n’intéresse pas grand monde. Votre portable produit et stocke des informations, mais sans doute pas en nombre suffisant pour que son « bruit » soit intéressant. En revanche, des milliards de portables, de tablettes, et d’ordinateurs connectés peuvent produire une incroyable musique pour qui sera capable de capter ce « bruit », puis de le traiter afin d’en extraire des tendances ou d’identifier des convergences…
Bref, dans un monde numérique, globalisé... il est désormais possible d’espionner une grande partie de l’humanité selon un schéma où les individus ne comptent plus vraiment en tant que tels, mais où ils ne sont que les participants identifiés d’une gigantesque foire à l’information et aux données.
Le vrai problème aujourd’hui, n’est plus de capter ou même de
décrypter les données, le vrai problème aujourd’hui c’est de pouvoir les stocker et d’avoir des ordinateurs suffisamment puissants pour transformer en temps réels « le bruit en musique », les données en information. En d’autres termes, il faut des capacités informatiques très importantes, des
supercalculateurs de dernière génération ainsi que les ingénieurs qui vont avec… (Edit 09-2015: L'ordinateur le plus puissant du monde est chinois, il est basé près du port de Tianjin. Lors de l'explosion, dont les causes ne sont pas vraiment éclaircies, ce
supercalculateur a du être arrêté...)
Avoir de telles capacités de traitement de masse, avoir la technicité pour concevoir et maintenir les algorithmes qui vont extraire une logique, identifier des occurrences, des liens et des informations utiles dans le magma informationnel n’est pas à la portée de tous… Quelques gouvernements et sans doute quelques conglomérats privés peuvent structurer une telle chaîne de traitement (captage-décryptage-traitement-stockage) dont les objectifs restent ensuite à définir…
Quelles questions poser à « la machine » ? Que doit-on surveiller ? Que doit-on rechercher ? Et surtout dans quels buts ? Pour défendre quelles idées ? Sauvegarder quels intérêts ? Je ne pense pas que la lutte contre le terrorisme fasse partie des principaux objectifs, même si c’est la justification tacite du flicage planétaire auquel nous sommes exposés bien malgré nous...
PS: Les mots clefs contenus dans ce modeste post à vocation pédagogique pourraient par exemple déclencher une identification, puis un traitement automatique du document, qui sera éventuellement escaladé à un humain si le contexte le justifie. Dossier créé, archivé pour croisement ultérieur avec d'autres "événements" si nécessaire... Ah non j'oubliais, je ne suis pas important ;-)
Si vous ne voulez pas commander sur Amazon: