mardi 31 décembre 2013

Conflits d’intérêts

En 2010 la Fête des 0.1. de Labomédia à Orléans a eu comme thématique le Néo- Luddisme. Un an après, les organisateurs de cet événement sont venus présenter au Festival d’Art Contemporain GAMERZ à Aix-en-Provence une installation réalisée par Benjamin CADON, Olivier BAUDU et Philippe COUDERT. Cette pièce consiste en une souris d’ordinateur greffée sur une prise électrique qui se branche sur du 220V. À la fois dangereuse et d’une simplicité enfantine ce module fut testé à de nombreuses reprises par le public qui ne pouvait s’empêcher d’expérimenter l’appareil. Une fois connecté et cliqué, l’ensemble des systèmes électriques du bâtiment concerné se coupent et nécessitent une intervention plutôt périlleuse pour tout réactiver. Péter les Plombs est une œuvre qui questionne notre rapport à la technologie et à l’ordinateur. De manière plus primaire, il s’agit de l’électricité, c’est à dire des 0 et des 1. Qu’adviendra t’il des humains lorsque les machines prendront le contrôle lors du point de singularité ? Au moment où les technologies seront devenues si perfectionnées qu’elles pourront évoluer par elles mêmes, que restera t’il comme possibilité à l’humanité? L’équipe de Labomédia propose de manière brute et primitive de court-circuiter.
Trois ans plus tard je me retrouve à l’Université de Stanford invité par Olga KISSELEVA pour participer à sa performance Power Struggle. Stanford se trouve au sud de San Francisco au milieu de la Silicon Valley. Nous sommes à quelques centaines de mètre du garage Hewlett Packard où fut créée la première entreprise informatique dans les années 30 et très proche de toutes les grandes multinationales de recherche et création numérique. Ici, on croit en l’avenir. Un avenir, auquel on ne peut échapper, se construit et tout le monde parait y adhérer.

L’optimisation se définie par le fait de donner à quelque chose les meilleures conditions d'utilisation, de fonctionnement, de rendement. Nous sommes donc en secteur optimisé. Pourtant ce regroupement de perfectionnisme laisse indéniablement une sensation d’égarement, de perte de la réalité extérieure. Malgré l’étendue géographique de la Silicon Valley, le danger de la concentration est flagrant. Une zone de compétition devenue si importante qu’elle ne pense plus qu’au jeu de la concurrence plutôt que de répondre à son objectif initial bienfaiteur. C’est la lutte de pouvoir.
La logique unique peut devenir un danger. Prenez par exemple les antivirus qui ont notamment pour fonction de détecter les Spywares (fichiers espions devant transmettre des informations à un tiers sans que l’utilisateur de l’outil concerné ne soit averti). En repérant les dysfonctionnements, les antivirus doivent trouver l’intrus au sein du système, l’empêcher de progresser et enfin le détruire. Cette pratique n’est utile que si la fonction antivirale est activée en permanence. Cela veut dire faire de la surveillance.

Les premiers antivirus étaient des tireurs d’élites. Les virus, au fur et mesure de leurs découvertes, s’ajoutaient aux bases de données des logiciels antiviraux et permettaient ainsi de corriger les problèmes dans chaque ordinateur. Il s’agit du concept d’analyse statique qui est une méthode efficace pour détruire une souche mais peu réactive puisque le mal a déjà touché un nombre souvent important de machines avant que la mise à jour ne soit disponible et ne se soit généralisée.
Par la suite, la méthode heuristique s’est imposée. La méthode heuristique consiste en une surveillance comportementale des logiciels et du système de l’ordinateur. En observation continue du système, des programmes et des fichiers, l’antivirus ne recherchera plus seulement les cibles qu’on lui aurait préalablement indiquées mais fera aussi de l’observation ininterrompue de toutes les activités de l’ordinateur. Les processus internes à la machine deviennent la mémoire de l’antivirus. Une activité anormale, l’antivirus se réveille et déclenche le mécanisme isolement- élimination de l’élément intrusif.
Le problème de la logique heuristique est qu’elle ne peut fonctionner que sur un ensemble limité. Les programmeurs de logiciels antivirus sont depuis longtemps conscients de la problèmatique de ce qui se nomme les “Faux-Positifs”, autrement dit d’une classification automatisée d’un algorithme considéré comme inopportun alors qu’il n’en est rien. Ainsi, le 25 juin 2009, AVG (célèbre logiciel antivirus) a considéré iTunes (autre célèbre logiciel multimédia de Apple) comme étant un Trojan Horse (cheval de Troie, c’est à dire un logiciel prenant le contrôle sans avertir l’utilisateur de l’ordinateur) ce qui, avec le recul, n’était pas totalement dénué de sens. AVG a du revoir sa copie en actualisant sa base de donnée et proposer une mise à jour. Ainsi, le bon sens informaticien fait qu’il est déconseillé d’installer plusieurs antivirus sur un même ordinateur. L’observation des activités imprévisibles d’un antivirus serait interprétée comme une irrégularité par un autre programme ayant lui-même une activité de balayage combinatoire. C’est pourtant ce que propose Olga KISSELEVA lors de sa performance Power Struggle. Un ordinateur est soumis à quatre antivirus. Chacun présume analyser des failles évolutives tandis qu’il tente, sans comprendre, de corriger les moyens de recherches heuristiques des trois autres. Une guerre sans discernement va se jouer jusqu’à la victoire d’un unique programme. Programme qui n’aura rien vaincu si ce n’est des hypothétiques coéquipiers.
Une analogie peut-être faite avec l’Intelligence Community aux États-Unis qui regroupe l’ensemble des services de renseignements tel que la NSA, le NRO, la CIA, le FBI pour les plus réputés. Créés pour défendre un territoire des attaques extérieures, il leur est arrivé régulièrement d’être critiqué pour avoir manqué de discernement. À vouloir trop observer l’extérieur, les attaques en provenance de l’intérieur ont été négligées. Il est possible de transposer cela au niveau de l’informatique. L’attention repose en grande partie sur les attaques en provenance d’un tiers : Bombmailing (saturation d’une boite mail ou d’un serveur par occupation de la bande passante), Cheval de Troie, Nuke (attaque frontale et directe), Virus (programme qui se propage de machine en machine et qui atteint les ressources et capacités du calculateur), toutes ces attaques ne sont rien comparées à celle venant de l’intérieur, autrement dit de l’utilisateur.

Les conditions d’utilisations et les préventions sont pourtant omniprésentes. Chaque logiciel et matériel est accompagné de prérogatives définies par les programmeurs et concepteurs de Hardware : les exigences systèmes (System Requirements). Malgré les lois de Moore, les principales causes des défaillances systèmes reposent sur des affolements de l’unité centrale de traitement (le CPU). Les convulsions, qui peuvent être le résultat de l’arrivée d’un trop grand nombre d’informations dans une unité centrale indisposée en capacité mémoire provoquent ralentissements, saccades et parfois pire : immobilisation et extinction. Tout cela pour ne pas avoir respecté les consignes d’utilisations qui pour chaque appareil devraient se nommer des devoirs d’utilisations.

Pourtant, ce chaos en provenance de l’intérieur a été l’origine de la performance sonore proposée sur la création automatisée de Olga KISSELEVA lors de PSI 19 le 27 juin 2013 à Stanford. Sur l’écran, la progression des quatre antivirus se manifeste visuellement par une surface colorée mouvante. Un ordinateur est focalisé sur la partie musicale et bruitiste. À chaque couleur est attribuée une piste sonore. Positionné face à la projection, les variations de territoire de chaque antivirus influent sur l’intensité donnée à chaque piste audio. Le lien entre les deux ordinateurs aurait pu se faire de manière automatisée. Seulement là, il s’agit d’un humain qui se laisse dicter les directives par une machine algorithmique. Directives qu’il communiquera manuellement au logiciel.

Techniquement, les conditions sont volontairement dégénératives. L’ordinateur est un portable de 2006 équipé d’un processeur 1.83GHz Intel Core 2 Duo cadencé à 667MHz et de 512MB de mémoire. Utilisé avec les prérogatives d’usages, cet appareil est toujours opérationnel ... mais cela serait trop simple. Le logiciel utilisé est un utilitaire de traitement live audio. Celui-ci, sorti en 2012 requière évidemment une combinaison matérielle beaucoup plus évoluée que celle qui lui est attribuée. Sur le moniteur, un indicateur de charge du CPU est visible (en l'occurrence de surcharge). Ainsi, lorsque aucune consigne n’est adressée, le taux s’affiche à la proportion rassurante de 0%. Il n’y a pas d’activité donc tout fonctionne bien. La stabilité parfaite de l’inactivité espérée par de nombreux dirigeants. Sur l’écran de projection, les surfaces colorées des antivirus commencent à s’agiter. Le donneur d’ordre transmet les quantités aux pistes sonores - le CPU s’agite légèrement au début et de manière de plus en plus intense au fur et à mesure du combat. Le taux de surchauffe avoisine les 70% au bout de cinq minutes et arrivera à 93% à la dixième minute. Au même moment, l’évolution des antivirus se fait plutôt en douceur. Les formes colorées s’emmêlent les unes aux autres et perdent ou gagnent du terrain en toute discrétion. Au niveau de l’audio, le combat est plus frontal. Isolées, les sources utilisées pour chaque piste sont des nappes sobres et ambiantes. Activées ensemble par le biais du logiciel de mixage, elles provoquent le processeur qui tente dans la limite de ses moyens de répondre aux attentes de l’utilisateur. Le son se fige, sature, se fragmente et disparait par moment. Les intervalles de ces pépins (communément appelé Glitch) sont de plus en plus courts au point de devenir une nouvelle normalité.

L’erreur est attrayante car elle est la délinquance du bon fonctionnement.

Il est plaisant de jouer avec les limites des mécanismes automatisés dans le temple des nouvelles technologies. Nous sommes à quelques kilomètres de la Singularity University, lieu créé par la NASA et Google, qui a pour objectif d’éduquer, inspirer et habiliter les dirigeants à aborder les grands défis de l'humanité au travers des nouvelles technologies. Ce sanctuaire de l’optimisation se définie par la maxime du transhumanisme. Les transhumanistes préconisent une alliances entre sciences et techniques afin de perfectionner l’être humain pour une immortalité déjà pronostiquée en 2032.
L’Université de Stanford et la SIlicon Valley ressemblent à un mélange entre 1984 de George ORWELL et le sitcom Saved by the Bell. À la fois fascinant et déroutant, l’énergie dégagée fait sentir que l’échec dans cet univers doit être insurmontable. Pourtant l’échec peut être captivant. Captivant dans le sens de ce qu’il donne à voir, à entendre, à ressentir, dans la façon dont ces apports esthétiques corrompus influencent notre comportement. Ces imperfections sont à la fois humaines, par les déficiences sensorielles, et technologiques, par les difficultés de transmission des flux.
La défaillance est un relâchement, une erreur, une perte d’efficacité. Elle est passionnante par le fait qu’elle révèle des particularités en mettant à nu des ensembles fermés d’éléments ou de relations.