L'ère de Big Brother est-elle enfin arrivée?

Jusqu'à présent, notre meilleure défense contre "Big Brother" a été de purs chiffres. Comment quelqu'un qui voudrait nous influencer pourrait-il atteindre des millions de personnes? Même l'existence de Dieu a été remise en question en raison du défi colossal de traquer les masses grouillantes de gens sur cette planète.

Mais dans un récent article de Robert Lee Hotz du Wall Street Journal, Alex Pentland, Ph.D., du Massachusetts Institute of Technology Dynamics Laboratory, déclare: «Pour la première fois dans l'histoire, les gens voient le comportement humain à l'œil nu.

Un bon exemple de cette capacité, selon Holtz, est le travail de Nathan Eagles à l'Institut Santa Fe au Nouveau-Mexique impliquant 220 entreprises de téléphonie mobile dans 80 pays. Hotz rapporte que le plus grand ensemble de données de recherche d'Eagles englobe 500 millions de personnes en Amérique latine, en Afrique et en Europe (ce n'est pas une faute de frappe, 500 millions de personnes!)

Une autre étude, réalisée à la Northeastern University de Boston, a permis d'accéder aux routines de voyage de 100 000 utilisateurs européens de téléphones mobiles. Après avoir analysé 16 millions d'enregistrements de la date, de l'heure et du lieu de l'appel, les chercheurs ont déterminé que, pris ensemble, les mouvements de personnes suivaient un modèle mathématique et que les futures localisations pouvaient être prédites avec un taux d'exactitude de 93,6%.

Les sociétés de téléphonie mobile en Europe et en Afrique ont fait don de grands blocs de dossiers d'appel pour la recherche. Les trois quarts des habitants du monde portent un téléphone sans fil et de nombreux smartphones ont des capteurs pour enregistrer les mouvements, la proximité d'autres personnes avec les téléphones et les niveaux d'éclairage, ainsi que prendre des photos ou des vidéos. Compas, gyroscopes et accéléromètres détectent la rotation et la direction. Avec ce genre de données, les chercheurs sont en mesure d'identifier les comportements, la santé et les habitudes alimentaires, et de prédire les investissements boursiers et les changements dans les opinions politiques.

Mais voici la partie effrayante: L'un des chercheurs déclare: «Il ne s'agit pas seulement d'observer ce qui se passe; il s'agit de façonner ce qui se passe. Les modèles nous permettent d'apprendre à mieux manipuler les tendances, les opinions et la psychologie de masse. "

Mais qu'est-ce qui t'inquiète? Une grande partie de cette recherche utilise des bénévoles. Alors, est-ce que cet appel à la prudence est juste une peur plus fuddy-duddy que le ciel tombe? Une façon de protéger notre vie privée est d'arrêter de faire du bénévolat. Mais si nous ne faisons pas du bénévolat pour la recherche, n'entravons-nous pas le progrès scientifique? Et même si les noms individuels sont protégés, ces données peuvent être utilisées pour influencer des segments de la population à travers la manipulation de la psychologie de masse. Et, en utilisant des systèmes de récompense puissants, le comportement des gens peut être façonné de sorte qu'ils seront heureux de faire du bénévolat cette information.

La deuxième façon "Big Brother" peut obtenir nos informations privées et personnelles est simplement de le voler. La Sony Corporation a récemment annoncé que plus de 100 millions de comptes de jeux en ligne avaient été compromis. Ces hackers ciblaient également les banques, les compagnies d'énergie et les pays d'Égypte, de Libye et d'Iran. Et certains des hackers n'avaient pas accès à Internet. Ils ont utilisé les signaux Wi-Fi de leurs voisins pour accéder au Web!

L'attaque de Sony était-elle juste un coup de chance ponctuel? Apparemment, notre gouvernement ne le pense pas. Gordon Crovitz dans le Wall Street Journal du 23 mai rapporte que la Maison Blanche a publié une série de documents indiquant que "les actes hostiles dans le cyberespace sont autant une menace que des actes physiques." Crovitz rapporte qu'il n'est pas surprenant que nos réseaux numériques sont vulnérables parce que l'Internet a été créé dans les années 1970 pour maintenir les lignes de communication ouvertes pendant une guerre totale. Ce système décentralisé est résilient, mais aussi très sujet à l'altération, selon Crovitz.

Alors pouvons-nous compter sur notre gouvernement pour prendre soin de nous? Pas probable. Plus d'une douzaine d'agences gouvernementales revendiquent la responsabilité de la cybersécurité et aucune agence n'a l'entière responsabilité. Et qui va nous protéger de notre gouvernement? Le côté pervers de la révolution informatique est que l'État peut tout vérifier et ses banques de données s'agrandissent tout le temps.

Comment un pouvoir maléfique nous forcerait-il à suivre certains comportements et attitudes? Ils pourraient simplement nous donner des récompenses tangibles, telles que celles distribuées aux rats qui trottent le long d'une piste pour faire fonctionner un levier et sécuriser le fromage (conditionnement opérant), ou par association (conditionnement classique). Mais il n'y a rien de nouveau dans ces approches. Les annonceurs tentent de façonner notre comportement chaque jour en fonction de principes psychologiques de base.

L'association et les récompenses spécifiques et adaptées ont façonné le comportement pendant plusieurs siècles, probablement depuis le début de l'humanité. Les battements de tambours de la jungle ont sans aucun doute changé pour ne pas offenser les villageois, et surtout pour ne pas déranger les chefs en guerre dans les villages voisins. Les gens sont récompensés chaque jour avec le sexe, l'argent et le pouvoir. La technologie n'a pas créé la volonté humaine de puissance et le désir d'influencer
d'autres – pour le bien ou pour le mal.

Mais la technologie est un changeur de jeu! Pas à cause du contenu mais à cause du processus. La technologie donne à «Big Brother» la capacité d'accéder à des informations individuelles et collectives sur le comportement et les attitudes de millions de personnes, sur une base quotidienne – ou même horaire.

Voici un exemple simple: comment le propagandiste des années 1930, Joseph Goebbels, aurait-il utilisé la révolution informatique pour étendre les idéologies racistes et expansionnistes d'Adolf Hitler? Au lieu de consacrer ses ressources à une campagne diluée dirigée contre tous les citoyens allemands, il aurait identifié les individus qui étaient sûrs de leur soutien aux vues de Hitler, ainsi que ceux qui étaient dans l'opposition et qui ne changeraient probablement pas. Il pouvait alors concentrer 100% de ses efforts et de ses ressources sur cette proportion de la population qui n'était pas entièrement d'accord avec les plans de Hitler, mais qui était ouverte à l'apprentissage à leur sujet.

Ce qui rend la technologie appliquée aujourd'hui si dangereuse, c'est la capacité de recueillir des informations rapidement et quotidiennement en observant les mouvements individuels, les contacts avec les autres et les méthodes qui ne nécessitent pas d'entretiens en face à face ou même des enquêtes directes sur L'Internet. Une fois les groupes corrects identifiés, différents systèmes de récompense peuvent être introduits pour former des individus qui deviendront des défenseurs et des défenseurs. Effrayant!

En suivant le scénario de Joseph Goebbles, affinons le groupe de ceux qui sont encore indécis à propos de Hitler en recherchant un sous-ensemble de leaders au sein de ce groupe et en les poussant dans le camp d'Hitler. Identifier les types de leadership est facile, mais avec IT, nous pouvons maintenant gérer les motivations individuelles et suivre les changements sur une base quotidienne ou horaire.

Hans Schmitt ne pense pas que Hitler maltraite les Juifs mais s'inquiète de sa rhétorique expansionniste. Hans adore ses enfants, est un leader scout, assiste à de nombreuses fonctions de l'église et envoie des courriels à des connaissances en Pologne. Il aime rappeler à ses amis ses qualités de chef. Maintenant que nous connaissons les préoccupations spécifiques de Schmitt, il est facile de concevoir des packages de récompense et d'association pour lui.

Schmitt recevra des rapports non sollicités sur le «péril» agricole de l'Allemagne et le danger pour les enfants allemands maintenant et dans le futur. La Pologne sera présentée comme un pays amical mais arriéré ayant besoin d'innovations agricoles allemandes. Les faux rapports ou ceux qui sont sortis de leur contexte montreront que les dirigeants des églises polonaises sont positifs quant à l'intervention et à «l'assistance» allemandes.

Lorsque Schmitt accepte finalement d'assister à une réunion «d'information», il est remercié publiquement pour ses capacités de leadership et reçoit dès le lendemain une mention spéciale et un certificat-cadeau d'un magasin de jouets pour enfants. Les nouvelles de sa recommandation sont partagées avec ses amis sur les sites sociaux. Les changements dans ses communications et son comportement seront suivis de près et de nouvelles stratégies mises en œuvre si nécessaire.

Maintenant quoi? Si nous sommes conscients des dangers et des avantages de la révolution informatique, nous pouvons exercer nos droits démocratiques et garder un œil vigilant sur "Big Brother" tout comme nous le faisons dans d'autres domaines, tout en soutenant notre gouvernement dans la lutte contre les terroristes et hostiles. nations dans les cyber-guerres actuelles et à venir.