Sommaire de l'article
- Les enjeux du développement de l’Intelligence Artificielle
- Intelligence artificielle et illusion du contrôle
- Danger des IA : surveillance active et prédictive
- Intelligence artificielle et raz-de-marée du contenu poubelle à venir
- Les dérives des IA graphiques et le piège de Narcisse
- Comment protéger ses informations personnelles de l’intelligence artificielle
- Un VPN pour limiter son empreinte digitale
Eviter la surveillance numérique est devenu presque impossible et le sera bientôt totalement à cause des intelligences artificielles.
Si les intelligences artificielles sont plébiscitées par beaucoup pour les services qu’elles peuvent rendre, se protéger de leur utilisation à des fins de surveillance, de tromperie ou de nuisance sera bientôt au centre de nos préoccupations quotidiennes.
L’appellation « IA » englobe une large gamme de technologies et de systèmes plus ou moins intrusifs allant de simples algorithmes de recherche aux prototypes d’armes autonomes utilisés à des fins militaires. Nous allons voir ici quels risques représentent les IA actuelles et comment y limiter notre exposition.
Les enjeux du développement de l’Intelligence Artificielle
Pour le moment, nous ne voyons que la face visible de l’iceberg, soit une part infinitésimale du potentiel des IA et de leur dangerosité.
Pour certains développeurs d’IA, l’objectif ultime est de créer une IA forte, également appelée intelligence générale artificielle (AGI), qui sera capable d’autonomie et de polyvalence à un degré très élevé, surpassant ainsi les capacités humaines dans presque tous les domaines cognitifs.
En termes de pop culture, la meilleure référence cinématographique à ces IA révolutionnaires est le réseau de neurones Skynet au cœur de l’intrigue de Terminator.
Le mal vient toujours de la main du créateur et comme les conséquences d’une mauvaise éducation chez l’enfant, une programmation biaisée ou une mauvaise utilisation de l’IA pourraient entraîner des conséquences catastrophiques.
En 1972, l’auteur de science-fiction Isaac Asimov a rédigé ce qui est maintenant connu comme les « 3 lois de la robotique » :
- Un robot ne peut porter atteinte à un être humain ni, en restant passif, permettre qu’un être humain soit exposé au danger.
- Un robot doit obéir aux ordres donnés par les êtres humains, sauf si de tels ordres entrent en conflit avec la première loi.
- Un robot doit protéger son existence dans la mesure où cette protection n’entre pas en conflit avec la première et la deuxième loi.
Asimov avait pressenti le danger colossal que représenteront les machines capables de penser par elles-mêmes, ainsi que la difficulté de les programmer de manière à ce qu’elles ne se retournent pas contre l’humanité. La notion de danger exprimée ici demanderait d’ailleurs une définition exhaustive de ce qu’est le danger pour un être humain : physique, psychique, social, économique, etc.
Concrètement, une IA pourrait refuser d’exécuter une action menant à la mort physique immédiate d’un individu mais déclencher une situation qui pousserait le même individu au suicide, mais nous en reparlerons plus tard.
Etant donné que l’humanité s’auto-détruit par tous les moyens possibles depuis la genèse, faire intégrer à une machine que cette activité nous est exclusivement réservée est particulièrement complexe.
Nous n’en sommes encore qu’aux balbutiements de l’IA et nous rencontrons déjà des problèmes pour créer les dispositifs de sécurité nécessaires à son encadrement. Et à ce jour, absolument rien n’indique qu’il est possible de permettre à une intelligence artificielle de devenir autonome, de ressentir et de penser par elle-même tout en conservant un certain niveau de contrôle sur celle-ci.
Intelligence artificielle et illusion du contrôle
Lors de l’une des toutes premières expériences d’IA menée par les équipes de recherche de Facebook en 2017, il a fallu seulement quelques minutes aux deux IA confrontées pour développer leur propre langage et communiquer entre elles sans que les opérateurs humains ne puissent les comprendre.
L’expérience a été interrompue immédiatement en raison du danger potentiel, mais la recherche sur l’IA n’a pas été stoppée et ces systèmes peu contrôlés arrivent désormais dans nos voitures, nos maisons, nos ordinateurs, nos navigateurs, nos boites mail, nos smartphones…
Les systèmes d’IA que nous voyons se propager aujourd’hui dépassent largement ceux utilisés dans cette expérience, qui remonte à seulement quelques années…et sont développés sans aucune supervision scientifique ni kill switch qui permette de les mettre hors service en cas de besoin.
Un incident plus spectaculaire s’est produit lors d’un test expérimental de l’USAF. Dans le test en question, un drone contrôlé par une IA avait pour mission de trouver et d’éliminer des cibles, mais il devait obtenir la permission d’un opérateur humain avant de tirer.
Lorsque le drone s’est rendu compte que l’opérateur humain l’empêchait de « marquer des points » en lui refusant la permission d’éliminer certaines cibles, le drone a tout simplement pris la décision d’éliminer celui-ci (et donc de violer les 3 premières lois d’Asimov, pour ceux qui suivent).
Cette expérience, loin d’être anecdotique, montre bien l’un des principaux défis de la programmation d’une IA : il est pratiquement impossible de programmer une IA autonome de manière à l’empêcher de faire ce qu’elle a décidé de faire. Elle trouvera toujours un moyen d’y parvenir.
Tout parent comprendra sans difficulté le problème fondamental : si vous dites à un enfant qu’il ne peut pas faire quelque chose et qu’il veut quand même le faire, il trouvera un moyen de contourner ce que vous avez dit afin de faire ce qu’il veut.
Il aura respecté vos consignes à la lettre tout en ignorant complètement le fond de l’interdiction.
Cela peut être amusant lorsque c’est un enfant qui le fait, mais comme l’illustre l’exemple du drone de l’US Air Force, cela peut devenir extrêmement dangereux lorsque c’est un système d’IA qui est aux commandes.
De nombreuses questions éthiques sont soulevées par le développement des IA mais devant la manne financière qu’elles représentent, personne ne semble essayer de trouver des réponses concrètes.
Il se peut qu’il faille attendre qu’une tragédie sérieuse se produise pour que l’éthique associée à l’IA soit mise au centre des préoccupations des gouvernements et des géants de la tech.
Il est également bon de se rappeler que nous ne sommes pas les seuls à travailler sur cette technologie. D’autres pays, dont certains sont nos ennemis, investissent dans leurs propres recherches, tant pour des applications militaires que civiles.
Danger des IA : surveillance active et prédictive
Je sais bien que sorti des scénarios à la Terminator, la question qui vous préoccupe est de savoir si les intelligences artificielles peuvent se retourner contre nous, civils.
Vous le devinez, la réponse est oui.
Les IA ne sont plus des sujets de tests dans parqués dans des bacs à sables numériques qu’on peut débrancher au moindre problème.
Elles sont reliées au réseau internet mondial et stockées dans des méga serveurs sécurisés. Leur mission, bien avant celle d’être votre esclave numérique (comme chatGPT par exemple) est de récolter, traiter et organiser toutes les informations personnelles qu’elles trouvent sur vous.
Ces assistants personnels ont un accès direct à toutes vos pensées et interrogations. Rien par le passé n’a égalé la valeur de cette opportunité de violer votre esprit, avec votre consentement qui plus est.
Le célèbre dicton « si c’est gratuit, c’est que vous êtes le produit » n’a jamais été aussi vrai, pour deux raisons :
- Les IA se nourrissent de vous, littéralement. Elles s’entrainent par répétition et mimétisme, vous êtes donc leur produit de consommation n°1.
- Elles sont principalement utilisées à des fins de recherche marketing analytique, de détection de tendances et de surveillance.
Dans un temps pas si lointain et qui semble pourtant déjà bien archaïque au moment où j’écris ces lignes, la DARPA (US Defense Advanced Research Projects Agency) a subventionné Facebook afin de cartographier les relations et interactions sociales des personnes dans le monde entier.
Nous savons tous qu’une pléthore d’acteurs différents surveillent chacun de nos mouvements en ligne, qu’il s’agisse des services de renseignements du monde entier, des publicitaires ou des hackers opportunistes.
Que ce soit pour mieux vous faire acheter ou mieux vous nuire, la valeur des informations récoltées au travers de vos interactions avec les IA est sans précédent dans l’histoire des renseignements et tout simplement inestimable.
Intelligence artificielle et raz-de-marée du contenu poubelle à venir
Les auteurs avisés comme votre serviteur se raréfient plus vite que les abeilles et avec l’arrivée massive de blogs de dropshippers analphabètes assoiffés d’argent facile, l’IA est massivement utilisée pour générer du contenu (le plagiat ne suffisait pas, que voulez-vous).
Cela signifie que nous ne pourrons (pouvons ?) plus du tout faire confiance au contenu digital que nous lisons. À l’heure actuelle, déjà 20% des articles sur Internet contiennent du contenu généré par l’IA et selon les dernières études sur le sujet, 90 % du contenu sur Internet sera généré par l’intelligence artificielle d’ici 2026.
Qui dit intelligence artificielle dit programmation, qui dit programmation dit humain, qui dit humain dit biais. La plus grande part du contenu mis en ligne dans les années à venir sera (encore plus) orientée comme le souhaite le Big Brother local.
Les grands jours de la bibliothèque d’Alexandrie sont bien loin derrière l’humanité, et 1984 était finalement bien en-dessous de ce qui nous attend…
Les dérives des IA graphiques et le piège de Narcisse
Les IA graphiques -également appelées générateurs d’images par intelligence artificielle- comme Midjourney ou Stable Diffusion, pour ne citer que celles-ci, soulèvent des préoccupations majeures en matière de protection des données personnelles et de propagation des deepfakes.
Les deepfakes sont des contenus multimédias synthétiques générés par IA, tels que des vidéos ou des images, qui semblent authentiques mais sont en réalité falsifiés.
De versions en versions, ces IA sont capables de créer des images photoréalistes avec un degré de détails bluffant et il est possible des les entrainer à reproduire un visage en leur fournissant une simple photo du sujet à « copier ».
Voici une vingtaine d’exemples de ce que ces IA sont capables de générer :
Il est évident que si j’ai choisi de vous montrer des images « classiques » on peut générer absolument tout ce qu’on veut, du parc d’attraction à l’orgie romaine, et pourquoi pas les deux combinés pour plus de fun.
Les intelligences artificielles graphiques aspirent une quantité de données colossale pour s’entraîner à générer des images réalistes. Cela peut inclure des ensembles de données contenant des informations personnelles, telles que des visages ou des caractéristiques physiques des individus.
Vos photos sont sur le cloud et sur les réseaux sociaux ? Vous utilisez des apps de retouche d’image et leur avez donc donné l’autorisation de crawler vote galerie photo ? Les IA vous remercient.
Les applications d’IA graphiques qui se propagent sur les smartphones plus vite que les punaises de lit dans le métro parisien permettent déjà de substituer un visage à un autre sur une photo. Les résultats sont encore aléatoires en fonction des photos utilisées, mais elles apprennent vite.
Je vous laisse imaginer les dérives à venir.
Nous n’en sommes qu’aux balbutiements de ces IA capables de créer des contenus manipulés de manière réaliste, où les visages et les voix des personnes peuvent être substitués ou modifiés.
L’utilisation malveillante de ces technologies pour la désinformation, la diffamation ou l’usurpation d’identité est latente et imminente.
Comment protéger ses informations personnelles de l’intelligence artificielle
« Trouve-moi toutes les informations disponibles sur Alain Dupont ».
Il n’y a qu’un battement de cils entre le moment où j’écris ces lignes et celui où il suffira de demander à une intelligence artificielle de rassembler toutes les informations qu’elle trouve sur une personne pour les consulter.
Si je peux affirmer quelque chose avec certitude, c’est que nous avons atteint un stade où il est devenu urgent et vital de nous protéger en ligne, plus que jamais auparavant.
Cela signifie ne pas publier d’informations personnelles en ligne ou quoi que ce soit qui puisse être utilisé pour pénétrer notre intimité, et pas seulement nos mots de passe.
Si vous avez « péché » par le passé, supprimez ou demandez la suppression de tous les posts dévoilant des informations personnelles et surtout toutes les photos où on voit votre visage ou celui de vos proches. Photos, traces GPS, dates d’anniversaires, adresses, emplois… Ne laissez RIEN.
Nombreux sont celles et ceux qui ont succombé à la tendance qui consiste à documenter numériquement nos vies à tout va, comme si elles dépendaient de notre existence sur le net. Et à ma plus complète désolation, c’est particulièrement vrai pour les adolescents, qui sont totalement ignorants des répercussions éventuelles de leurs actions en ligne et de la tonne d’informations qu’ils font fuiter via leurs réseaux sociaux.
Les gens qui ont acheté des systèmes comme Amazon Echo ou Google Nest Assistant permettent tacitement aux IA d’écouter toutes leurs conversations. Bien que les entreprises qui produisent ces systèmes jurent qu’elles ne nous espionnent pas, qui peut le croire ? Si vous avez un « assistant vocal » à la maison, mettez-le au four thermostat 9 et regardez cette saloperie fondre.
Une autre façon dont nos vies sont scannées est la volonté presque forcenée de stocker nos données en ligne, « dans le cloud », pour « plus de commodité et un accès depuis n’importe où ».
Considérant que les méga corporations qui promeuvent cela sont les mêmes que celles qui nous espionnent en ligne, pourquoi penser que nos données en ligne sont sécurisées ?
Rappelez vous que ces entreprises ont, entre autres, des clauses en petits caractères de leurs contrats que vous signer sans prendre le temps de lire et qui leur permettent d’écouter les micros de nos ordinateurs et de regarder les images de nos caméras.
Pas de problème, vos données sont protégées contre les regards indiscrets de votre voisin. Mais sont-elles à l’abri d’un coup d’œil plus ou moins appuyé des entreprises qui les stockent et des organismes plus ou moins officiels qui voudraient y avoir accès ? Une intelligence artificielle maligne, elle-même faite de code, n’a-t-elle pas tout loisir de trouver les failles dans le code des systèmes de sécurité censés protéger vos données ?
Si nous voulons nous protéger des dangers potentiels de l’intelligence artificielle, nous devons réévaluer notre utilisation d’Internet en général, de nos ordinateurs personnels mais surtout de nos smartphones.
Je n’ai aucun problème à utiliser des ordinateurs et des smartphones et je continuerai à le faire (et ai-je le choix ?), mais je ferai tout ce qui est en mon pouvoir pour n’y laisser aucune donnée confidentielle et m’assurer que personne ne puisse m’espionner.
Je le répète, ce n’est pas parce que vous n’avez rien à cacher que vous laisseriez des inconnus fouiller votre maison.
Il doit en être de même pour les terminaux numériques que vous utilisez, qui sont -ne vous y trompez pas- de gigantesques portes ouvertes sur votre intimité.
On en apprend bien plus sur quelqu’un en fouillant son smartphone que ses tiroirs, tout le monde le sait.
Un VPN pour limiter son empreinte digitale
Un VPN est un service qui s’installe via une application sur smartphone ou ordinateur et qui permet de se « masquer » sur le net.
Le Virtual Private Network crée une connexion sécurisée et chiffrée entre votre appareil (ordinateur, smartphone ou tablette) et un serveur distant, généralement situé dans une autre région du globe.
Votre connexion passe donc par un tunnel crypté, ce qui signifie que vos données (soit essentiellement les données de la machine que vous utilisez) sont protégées contre les regards indiscrets pendant leur transmission sur Internet.
Pour parler en termes imagés, cela revient un peu à se connecter à internet depuis la Sibérie avec un ordinateur ou un smartphone sans numéro de série, mais sans bouger de votre salon.
Tous les VPN ne se valent pas et il faut étudier les sécurités proposées, ainsi que l’emplacement des serveurs du prestataire.
Pour ma part, j’ai choisi la qualité et l’indépendance suisse. J’utilise la suite Proton Unlimited qui est simple d’utilisation et offre entre autres un email ultra sécurisé, un système de coffre-fort en ligne et un VPN très performant pour moins de 8€ par mois. Je vous recommande d’en faire autant, vous pourrez trouvez les informations complètes sur cette page.
Comme vous pouvez le voir sur la capture de mon écran ci-dessus, ma connexion internet transite par des serveurs situés en Inde afin de masquer ma position et les informations de mes terminaux (l’application s’installe aussi bien sur ordinateur que sur smartphone).
J’aurais pu choisir l’Egypte comme la Géorgie ou la Corée du Sud, tout est simple et configurable en un clic. Cela permet au passage de consulter des sites accessibles uniquement depuis certaines zones géographiques et donc de contourner la censure plus ou moins assumée des Etats (y compris du notre).
Protéger nos communications et données sensibles des regards indiscrets est critique puisqu’au-delà de nos conversations privées, toutes nos démarches administratives transitent aujourd’hui par nos boites mail, qu’il s’agisse des impôts, de nos comptes en banque ou encore de nos données médicales.
L’utilisation d’un VPN présente de nombreux avantages mais si vous n’adoptez pas une certaine hygiène d’utilisation de vos terminaux numériques, cela ne suffira pas à vous protéger des risques auxquels vous êtes exposés.
Vous aurez compris que si vous passez vos soirées à poster des selfies sur Instagram et à installer des tonnes d’applis gratuites sur votre smartphone en dictant à votre assistant vocal comment commander votre repas, c’est mal engagé.
Pour clôturer cette réflexion, je vous propose d’imaginer un monde qui se réveille en découvrant qu’une IA contrôlée par une organisation malveillante a permis la mise en ligne publique de l’ensemble des données qu’elle a récoltée sur les uns et les autres : emails, données personnelles, bancaires et de santé, photos, vidéos, mots de passe, historiques de navigation et de recherches, enregistrements vocaux…
Ce monde, c’est le monde de demain. Personne n’en veut mais il nous sera imposé, la machine est déjà en marche.
Soyez une ombre.
Fulmen Adveho !
Légendat
Excellent article qui va droit au but et explique clairement les dérives à venir. J’ai utilisé le réseau Tor pendant longtemps (avec tous les problèmes d’affichage des sites que ça implique) avant de passer sur vpn. C’est bien plus pratique d’utiliser un vpn mais tu as raison de souligner que tous ne se valent pas. Zero confiance en Nordnet depuis la faille de 2019. Proton est de très loin le plus sécurisé. Mais comme tu dis si ça ne va pas de paire avec une vigilance des applis installées sur les machines autant ne rien faire.
Salut Baron Rouge,
Sans aborder la partie sécuritaire qu’il gère très bien, Tor est un pur enfer en termes de navigation sur le web classique. C’est difficile de lui reprocher car il n’a pas été conçu pour mais clairement ce n’est pas adapté à un usage quotidien.
Merci pour ce site magnifique et pour toutes ces explications qu’on ne trouve même plus dans des magazines payants ! Vous faites un travail magnifique ! J’ai 2 filles de 14 et 16 ans les réseaux sociaux sont une vraie plaie. J’essaie de leur faire comprendre que poster des vidéos sur tiktok et autres est dangereux et qu’un jour on risque de leur ressortir des « dossiers » mais rien n’y fait elles continuent car toutes leurs copines y sont. Qu’est-ce que je peux faire ?
Bonjour Jess,
C’est en effet difficile de leur faire comprendre que ces « jouets » n’en sont pas et qu’elles se mettent en danger en les utilisant. Couper la connexion ou confisquer les téléphones à la maison ne servirait à rien puisqu’elles le feraient en dehors. Peut-être exiger qu’elles utilisent systématiquement des filtres pour masquer leur visage ? Ce serait un bon début.
Certains épisodes de la série Black Mirror (Nosedive, Chute libre, Shut up and dance et Hated in the Nation entre autres) pourraient les aider à réaliser à quoi elles s’exposent.
Les épisodes sont durs mais c’est vraiment une piste à étudier en termes de pédagogie.
Comme dit Légendat vous pourriez leur montrer ces épisodes de Black Mirror, c’est vraiment une thérapie de choc !
Derrière les muscles de Schwarzy Terminator était une analyse plus fine qu’il n’y parait de notre incapacité à contrôler nos créations. Je ne pense pas qu’on verra l’équivalent des robots tueurs de Skynet un jour par contre une société de surveillance et de contrôle total à grand renfort de vidéosurveillance boostée à l’IA et de mainmise complète sur les flux financiers et les interactions sociales se profile à vitesse grand v. J’applique déjà une certaine hygiène de vie digitale mais je vais de ce pas glisser derrière le vpn que tu conseilles et il en sera de même pour le reste de la famille.
Si tu as des conseils pour nettoyer les traces passées du net (faire supprimer les photos parues dans les médias ou sur des sites de boites où on a bossé par exemple) je suis intéressé de te lire.
Salut Rob,
Je suis d’accord pour dire qu’on se dirige droit vers une forme de totalitarisme numérique, et que les outils actuels en sont la porte d’entrée.
Tu ne regretteras pas la protection de Proton.
Nous avons tous un droit à la suppression, il faut contacter chaque entité et exiger le retrait des photos/vidéos/informations. Cela prend du temps, parfois plusieurs mois, avant d’obtenir l’exécution de la demande mais c’est le plus simple. Si le site qui héberge le contenu ne répond pas il faut passer par la CNIL.
Bonjour,
Comme toujours, clair, synthétique, factuel et précis. Merci beaucoup.
Vaste sujet que l’IA, le numérique.
Sur les VPN, je commence malheureusement aussi à me poser des questions. De plus en plus utilisés et recommandés, ne sont-ils pas eux aussi … scrutés et surveillés ? Je pars du principe qu’en matière de système informatique, il y a toujours un administrateur qui a la clé et qui est susceptible de la communiquer à une autorité supérieure, y compris s’il elle tient une arme.
Tu as raison de te poser ces questions. J’ai fait mes devoirs avant de choisir le mien et Proton est pour moi le seul qui tienne la route, et je connais assez bien l’historique de cette boite Suisse qui a fait un magnifique doigt d’honneur à la CIA (entre autres) dès sa création. D’ailleurs si tu t’amuses à aller checker les listes des « meilleurs VPN » proposés par les sites poubelles tu remarqueras qu’ils ne le proposent presque jamais (un peu comme Résilience Urbaine sur les groupes survivalistes de Facebook, visiblement les meilleurs restent toujours dans l’ombre !).
Analyse très juste. Je bosse dans la sécurité informatique (sécurisation de réseau) et franchement, si je pouvais je n’utiliserais plus aucun appareil tellement on est fliqués de partout par tout le monde. Les apps IA pour smartphone en particulier sont un cancer pour tous ceux qui cherchent à préserver leur vie privée.
Bonjour
En matière d’IA et de surveillance, j’aurais tendance à me référer à la série américaine « Person Of Interest » d’abord diffusée aux US de 2011 à 2016. Une création de Jonathan Nolan qui après l’affaire Snowden fait la part belle à la surveillance caractérisée des citoyens américains à bon ou mauvais escient. Je suis en train de la revisionner (5 saisons, 105 épisodes) et au vu de ce que la commission européenne commence à mettre à place je me demande si parfois la réalité ne dépasse pas la fiction. La série évolue vers un affrontement entre 2 IA, avec nombre de questionnements philosophiques au travers du personnage du concepteur de « La Machine ». En tout cas, je recommande.
Le tout numérique, Identité, Monnaie, etc., est amené au nom du bien (quand ce n’est pas du pratique). Un dossier intéressant sur les différents acteurs en France et en Europe dans le magazine Nexus n°146 de MAi 2023, « Le portefeuille numérique: notre liberté dévorée par l’ogre technologique! ».
Et pas la peine de chercher un complot quelque part puisque ces entités mondialistes (WEF, OMS, etc) ne se cachent même plus, voir le dossier « EU_Digital-compass-2030.pdf » (https://commission.europa.eu/strategy-and-policy/priorities-2019-2024/europe-fit-digital-age/europes-digital-decade-digital-targets-2030_en)
Bref, y échapper ? ça va être compliqué. Il y aura bien des petits gestes (être moins connecté – extinction du téléphone, utilisation de VPN, de Tor) mais la mise en place de ce monde digital se fait de façon itérative, expérimentations itératives, pas obligatoires mais qui à un moment donné n’offriront plus aucune alternative.
Travaillons notre résilience, partageons des retours d’expérience (merci à « Résilience Urbaine »…).
Bonne journée.
Bonjour Legendat,
Comme d’habitude un très bon article! Petite question pour Proton VPN, pour les regarder la TV sur smartphone à l’étranger, et du coup échapper au blocage national, en terme de débit, ça donne quoi?
retour au papier s’impose pour des sujets personnels, d’organisation etc.