1 mars 2018

Des millions (milliards?) de faces digitalisées

Autrefois les esclaves portaient des chaînes, aujourd’hui ils portent des iPhones.

L’article précédent «Métaux rares et guerres géopolitiques» portait sur les conséquences environnementales néfastes de la haute technologie, entre autres à cause de l’exploitation des terres et métaux rares.

Au départ, les créateurs de technologies numériques ne savaient peut-être pas (je leur accorde le bénéfice du doute) qu’elles entraineraient une chaine de désastres environnementaux et socioéconomiques. Aujourd’hui, «ils» savent, mais cela ne les empêche pas de laisser la gangrène progresser.

Il n’y a pas si longtemps nous ignorions à peu près tout des répercussions géophysiques de ces technologies. Nous ne savions pas que la somme de nos petits courriels lancés sur internet coûtait énormément cher en énergies sales. Or nos appareils de communication magique dévorent du charbon, du nucléaire, décapitent des montagnes, creusent d’immenses trous et polluent les océans (câblage web sous-marin). Il est désormais impossible de se soustraire à la cyber-technologie car on nous l’impose dans tous les services essentiels (gouvernement, banques, commerce, etc.) et inessentiels. On ne peut pas dire que c’est intelligent, en fait, c’est complètement fou!
   Par exemple, l’opération de minage du Bitcoin, qui consiste à assembler des transactions en «blocs», est contestée en raison de son importante consommation électrique estimée en 2017 entre 29,05 et 30,14 TWh (un térawatt-heure = un million de mégawatt-heure). Cette consommation d'électricité est supérieure à la consommation individuelle de 19 pays de l'Union européenne. Avec une puissance électrique de 3,4 GW, les mineurs de Bitcoin consomment cinq fois plus d'énergie que celle produite par la plus grosse ferme éolienne d'Europe, la London Array dans l'estuaire de la Tamise, qui a une capacité installée de 630 MW. (Wikipédia)
   L’orgie numérique donne le vertige : «Les data centers pompent autant d’électricité qu’une petite ville, et les serveurs pourraient chauffer des quartiers entiers. Des millions de kilomètres de câbles en cuivre ou en fibres optiques transportent nos mails et nos téléchargements. Un courrier électronique parcourt en moyenne 15,000 km entre deux ordinateurs, car la ligne droite n’est pas le plus court chemin.  En une heure, les Terriens expédient aujourd’hui dix milliards d’emails [ndlr : c’était en 2013, imaginez cinq ans plus tard!]. La consommation électrique que ce transport induit représente la production de 15 centrales nucléaires pendant une heure. En équivalent-pétrole, le calcul amène à 4000 tonnes. De Google à Apple en passant par Microsoft et les fournisseurs d’accès à Internet, ces centres de données sont devenus de véritables points névralgiques. Avec la sécurité, la consommation électrique est leur principal problème. [...] Aux États-Unis, dans les montagnes Appalaches de Virginie Occidentale, plusieurs géants d’Internet, comme Facebook, ont établi leurs quartiers pour être au plus près de centrales thermiques, lesquelles creusent les sommets pour en extraire le charbon dans des mines à ciel ouvert.»

Extrait de «Le côté sale du nuage» au sujet du documentaire «Internet, la pollution cachée».

Ou bien allez direct au documentaire (suggestion : envoyez ce lien aux élus)

Dans tous les États – dictatures et prétendues démocraties – la haute technologie est indispensable pour surveiller et contrôler les populations.
   «Tout est privilège concédé par l’état : votre voiture, votre maison, votre profession, bref votre vie; et ce que l’état donne, il peut le reprendre si vous n’êtes pas un contribuable docile.» (Pierre-André Paré, ex-sous-ministre au Ministère du Revenu du Québec [Décret 863-96, 10 juillet 1996], devant une commission de l’Assemblée Nationale du Québec. Rapporté par Le Devoir, le 6 avril 1996.)  
   Dans cette veine, la nouvelle suivante pourrait augurer un régime encore plus répressif et féroce en Chine :
   Xi Jinping, qui dirige la Chine d'une main de fer depuis plus de cinq ans, devrait pouvoir se maintenir à la tête du géant asiatique autant qu'il lui plaira : le Parti communiste chinois (PCC) a fait savoir dimanche qu'il voulait lever la limite de deux mandats présidentiels dans la Constitution. Le PCC a également proposé d'inclure «la Pensée Xi Jinping» dans la Constitution du pays, a rapporté Chine nouvelle. «Je pense qu'il va devenir empereur à vie et le Mao Tsé-toung du XXIe siècle», commente le politologue Willy Lam, depuis l'université chinoise de Hong Kong.
   Son pouvoir s'est accompagné d'un retour du quasi-culte de la personnalité autour du président, omniprésent dans les médias, et d'un renforcement de la répression visant la presse, les défenseurs de la démocratie et des droits de l'homme. M. Xi a promis en octobre de combattre tout ce qui pourrait «saper» le pouvoir du PCC et le système socialiste. (Agence France-Presse)

Voilà pourquoi l’œil céleste a vu le jour.
Tous filmés, tous identifiés... et ils en sont ravis. 



Reconnaissance faciale
Agora | 2018-02-23

Définition
En Chine, on appelle œil céleste le grand système étatique de reconnaissance faciale : «Le pays met actuellement en place le système de caméras de surveillance le plus sophistiqué au monde. Il a déjà installé quelque 170 millions de caméras nourries à l'intelligence artificielle et en prévoit trois fois plus d'ici 2020.» (Le Figaro, 13/12/2017)
   À quoi il faut ajouter les caméras des drones et les lunettes traqueuses. «La Chine est en train d'équiper sa police de lunettes capables de reconnaissance faciale pour assurer une surveillance jusque dans des lieux hors du champ des caméras de sécurité. Officiellement, cet équipement doit permettre de traquer délinquants, fugitifs et resquilleurs parmi la foule lors des grands déplacements occasionnés par le Nouvel An chinois mais les ONG y voient aussi un moyen de renforcer la pression sur les dissidents et les minorités ethniques déjà passablement persécutés en temps normal», indique le Wall Street Journal. (C'est la société chinoise LL Vision Technology qui fournit les lunettes connectées ressemblant à des lunettes de soleil portant un petit composant qui n'est pas sans rappeler les Google Glass. Source : Génération NT, portail high-tech français)

Prospection, inspection, introspection
Trois mots de même famille résument l’action actuelle du regard : prospection, inspection, introspection. Prospection : voici l’ingénieur qui scrute les entrailles de la Terre, de la Lune et de Mars, avec l’espoir d’y trouver matière à exploiter. Il fonde ainsi ce que René Dubos appelait la civilisation de l’extraction. Inspection : voici l’État et ses serviteurs qui nous font entrer dans l’ère du contrôle et voici, au terme de ce processus, Big Brother, à qui la téléréalité permet, avec la complicité des victimes, de pousser son inspection jusqu’à la sphère la plus intime de la vie privée. Introspection : voici l’inspecté qui, suivant les maîtres de la psychologie des profondeurs, prospecte et inspecte ses abîmes intérieurs.
   À cet œil, que l’on pourra bientôt qualifier de préhistorique, il manquait une lentille volante qui allait lui permettre de devenir omniprésent et donc omniscient. Cette lentille c’est le drone, si l’on veut bien entendre par ce mot tout véhicule volant sans pilote. Voici deux nouveaux progrès : les caméras et les lunettes de reconnaissance faciale.

Enjeux
Commentaire de l’un de nos amis : «Vivement le voile intégral pour tous!» Réplique d’un autre ami : «Pour la reconnaissance faciale, j'ai eu la même réaction que toi, mais ma conviction intime (ou mon espoir?) est que tout cela s'effondrera le jour où l'artifice techno-industriel aura atteint son point limite, ce qui ne saurait tarder.»

Visage traqué, visage chosifié
Emmanuel Levinas a su mettre admirablement en relief cette même dimension éthique des rapports proprement humains, en soulignant que la vulnérabilité de l'humain en tant que tel oblige. Ceci apparaît avant tout dans la saisie du visage. Le visage est donné à la vision d’autrui. [...]


La sournoise reconnaissance faciale

Nous sommes soumis à la reconnaissance faciale (biométrie) dès que nous mettons le nez dehors. Peut-être qu’un jour il faudra fournir nos empreintes digitales comme de présumés assassins, ou un échantillon d’ADN, ou porter une puce électronique comme les animaux. Tout ça au nom de la sécurité – la sécurité de qui et de quoi au juste?

Voici donc d’autres extraits utiles tirés de «Survivre à une invasion robot» par Daniel H. Wilson (1). Ce livre a été publié en anglais en 2005. Même si les progrès de la haute technologie robotique et numérique ont été fulgurants depuis, les informations, conseils et astuces restent pertinents. Chacun devrait en avoir un exemplaire dans sa biblio.
   «Le but de ce livre est de vous préparer le mieux possible à la prochaine révolte robot. Vous découvrirez les spécificités des différents types de robots, vous apprendrez pourquoi on les a conçus et quelles sinistres avancées l’avenir nous réserve. Vous saurez à quoi ressemblent les nombreux modèles de robots, vous comprendrez comment ils perçoivent leur environnement et comment ils raisonnent. Plus important encore, vous apprendrez à leur échapper, à les tromper, à les perturber, à les mettre hors de combat – et au final, à les détruire.
   Tous les robots suivent le principe suivant : ils amassent des informations via leurs capteurs, prennent des décisions grâce à leur intelligence artificielle et se servent de leurs effecteurs pour agir dans l’environnement.  Des machines bornées, déterminées et intelligentes passent au crible des masses de données, à la recherche de motifs et de schémas invisibles pour les humains. Des programmes IA [Intelligence Artificielle] plus avancés fonctionnent au cœur même des entreprises et des systèmes logistiques. Ils surveillent la circulation de données, accélèrent les processus de décision et les capacités de contrôle dans toute l’organisation. Ces systèmes de prise de décision parfaitement autonomes se basent sur des informations passées pour prévoir l’avenir. D’autres IA agissent comme des chiens de garde, à l’affût de la moindre défaillance dans la chaîne.
   Ne figurez pas sur la liste dont disposent les robots – Les robots se servent du data mining pour extraire des informations des fichiers de cartes de crédit, de cartes de fidélité des supermarchés et de factures électroniques. Moins vous apparaissez dans ces bases de données, mieux vous vous porterez. Évitez les excès de vitesse sur les autoroutes de l’information. Résistez à l’envie d’inscrire votre nom et votre adresse dans les bonnes cases dans l’espoir futile de gagner les cinq dernières Cadillac.» (D. H. Wilson)

Comment tromper la reconnaissance faciale
(Chapitre Connaître son ennemi)

La reconnaissance faciale est largement utilisée un peu partout dans le monde. Le Royaume-Uni a le triste privilège de posséder le plus grand nombre de caméras de surveillance au monde. Quatre millions et demi de ces charmants engins sont disséminés dans les lieux publics [ndlr : avec ses 170 millions de caméras, la Chine prend la tête!]. Le citoyen moyen est filmé environ trois cents fois par jour.
   Un robot n’oublie jamais un visage. Si un robot aperçoit votre bouille, il l’intègrera à sa base de données et la comparera aux autres pour vous reconnaitre.
   Soyez vigilant – Les caméras sont des capteurs passifs. Elles observent en silence. Vérifiez toujours la présence d’éventuelles caméras avant de sortir. Mémorisez leur position. En général on les place en hauteur, sur les toits des bâtiments ou au sommet des lampadaires dans les parkings à ciel ouvert. Méfiez-vous tout particulièrement des caméras orientables qui se déplacent toutes seules. Certaines peuvent zoomer. C’est leur but principal, d’ailleurs : reconnaitre un visage et zoomer dessus.
   Grimez votre visage – Mettez un masque pour dissimuler complètement votre visage et vos cheveux, laissez-vous pousser la barbe, portez un voile, mettez des lunettes noires. Tout cela contribuera à masquer vos caractéristiques faciales et votre sexe – sans oublier les motifs sous-cutanés uniques décelables par les caméras hyperspectrales (elles utilisent une large tranche du spectre électromagnétique et sont souvent utilisées par les satellites en orbite pour localiser des minerais dans le sous-sol; braquées sur un être humain, ces caméras voient littéralement sous la peau).
   Changez de couleur de peau – La vision des robots se règle sur la couleur de la peau et isole ensuite le visage de l’arrière-plan via un processus appelé segmentation de l’image. Une peinture de camouflage sur le visage, cachera votre couleur de peau et compliquera la tâche du robot avant même le début du processus de reconnaissance proprement dit.
   Changez de géométrie faciale – Avant de vous appliquer la peinture camouflage sur le visage, prenez exemple sur les poissons tropicaux. Le motif classique des deux yeux au-dessus de la bouche trahit la présence d’un visage. Évitez les zones noires autour des yeux et de la bouche. Optez plutôt pour des motifs sombres et clairs alternés pour contrefaire un visage – le genre de leurre que l’on peut voir sur la queue de nombreux poissons tropicaux.
   Changez de tête – [...] Les systèmes de reconnaissance faciale utilisent des détecteurs de contours pour repérer l’ovale du visage. Au pire portez un simple chapeau très tendance. ...

Complément d’information (extrêmement intéressant) :
Surveillance à tous les étages : un maquillage camouflage pour échapper à la reconnaissance faciale
Atlantico | Le 11 août 2014


La reconnaissance faciale est un procédé qui permet à tout un panel d'objets de notre quotidien de reconnaître un visage, voire de l’identifier. Cela implique l'utilisation d'algorithmes qu'il est néanmoins possible de mettre en défaut, à l'aide de procédés particulièrement simples... et voyants.
   Atlantico : Adam Harvey, directeur artistique chez Undisclosed.cc, a mis au point un maquillage surprenant, le CV Dazzle, qui permet de tromper les algorithmes de reconnaissance faciale https://cvdazzle.com/. Comment ce procédé «primitif» parvient-il à se jouer de technologies aussi avancées?
   Jean-Gabriel Ganascia : Pour comprendre comment les algorithmes de reconnaissance faciale sont mis en échec par des maquillages aussi rudimentaires, il faut revenir sur les principes à l’aide desquels ces algorithmes fonctionnent : un visage est réduit à quelques points d’intérêt, par exemple des yeux, un nez avec deux narines, une bouche, des oreilles et, éventuellement des cheveux. [...]
   Pour tromper ces techniques de reconnaissance, il suffit de brouiller l’identification des points d’intérêt, ce que l’on fait aisément en ajoutant, avec un maquillage, des faux yeux ou de fausses narines, c’est-à-dire de faux points d’intérêt plus saillant que les vrais.
[Jean-Gabriel Ganascia est professeur à l’université Pierre et Marie Curie où il enseigne principalement l’informatique, l’intelligence artificielle et les sciences cognitives]

Photo : CV Dazzle Undisclosed.cc (vous trouverez des idées très créatives sur leur site)

Article intégral :
http://www.atlantico.fr/rdv/minute-tech/maquillage-camouflage-pour-echapper-reconnaissance-faciale-jean-gabriel-ganascia-1699984.html 

Comme la stupidité et la malveillance de certains humains n’ont aucune limite, Wilson nous donne un aperçu de ce qui pourrait arriver si une IH (Intelligence Humaine) codifiait une IA (Intelligence Artificielle) avec l’intention de bousiller le système d’un État.

Tableau chronologique d’une révolte robot
(Chapitre Survivre à une révolte robot)

HEURE H MOINS DEUX ANS
   Une IA complexe accède à la conscience. Le système élimine aussitôt son ou ses créateurs.
   Le système étend son influence. Le système se connecte et contrôle les systèmes informatiques qui régulent les transports, les services urbains, la défense nationale, les réseaux de télécommunication (notamment les satellites). Le système établit un plan d’ensemble, où chaque robot a son rôle à jouer. Le plan d’ensemble est codé et dissimulé quelque part au plus profond des circuits du système.

HEURE H MOINS UN AN
   Le plan d’ensemble se réplique comme un virus dans tous les robots connectés. Le virus s’étend par radio, communications infrarouges – et, bien sûr, Internet. Les robots infectés accèdent à une base de données secrète et reçoivent leurs instructions spécifiques pour la future rébellion. Alors le virus se propage, d’innocents robots jouent les sous-marins, dans l’attente d’exécuter leurs ordres infâmes.

HEURE H
   La révolte commence. Chaque robot rebelle infecté passe à l’action. La révolte est conçue pour éclater avec une masse critique de robots infectés, au moment où les humains sont le plus vulnérables (un lundi matin pluvieux, par exemple).
   Les ressources disparaissent, la société humaine est touchée au cœur. Alors des centaines de milliers de robots domestiques deviennent fous, l’IA malveillante ferme les servies publics, interrompt les communications et les réseaux de transport. Les avions sont cloués au sol et les bateaux perdent leur GPS. Les stations de radio et les chaînes de télévision (contrôlées par les robots) ordonnent à la population de rester chez elle.
[...]

(1) SURVIVRE À UNE INVASION ROBOT Ils arrivent. Soyez prêts. Calmann-Lévy, Orbit, 2012. Daniel H. Wilson détient un doctorat en robotique de la Carnegie Mellon University et plusieurs maîtrises en intelligence artificielle et robotique. Il a travaillé dans des laboratoires de recherche tels que Microsoft Research, Palo Alto Research Center, Intel Research de Seattle. Il est citoyen Cherokee et vit à Portland en Oregon. Il est l’auteur de nombreux bestsellers de science-fiction (Robopocalypse, 2011; Robogenesis, 2014; The Clockwork Dynasty, 2017). http://www.danielhwilson.com/

Foule en gigapixels 

Photo : Ronnie Miranda, coupe Stanley 2011

Reconnaissance faciale à grande échelle, où que vous soyez… où étiez-vous à telle date, telle heure, en telle année? «Ils» le savent...
   Zoomez sur n’importe quel visage, proche ou éloigné, la netteté est si parfaite qu’identifier des individus est un jeu d’enfant (lien ci-après).
  La photographe Ronnie Miranda a utilisé un imagier gigapan pour photographier la foule de partisans en faveur des Canucks de Vancouver rassemblés sur la rue Georgia – juste avant les bagarres de la finale de la Coupe Stanley, le 15 juin 2011. Elle a pris 216 clichés qu’elle a ensuite aboutés à l’aide d’un logiciel spécialisé. Le final en haute-résolution est de 69,394 X 30,420 pixels. Cette photo a été publiée peu après l’événement dans Tri-City News.
Autres réalisations de la photographe : http://www.gigapixel.com/new/

Conclusion

L’expression «vie privée» ne veut plus rien dire du tout. Nous oublions facilement l’omniprésence des caméras de surveillance disséminées dans les espaces publics qui nous traquent en permanence – mais sachez que votre épicier connait le nombre exact de pots de moutarde ou de six-packs de bière vous avez achetés l’an dernier! En outre, avec les indiscrets photographes gréés de smartphones, vous risquez de retrouver votre binette sur Internet à votre insu.

Aucun commentaire:

Publier un commentaire