Petite histoire d'introduction à Biononymous et Bioprivacy

Petite histoire d'introduction à Biononymous et Bioprivacy

- 25 mins

Notre intimité a t-elle disparue dans un univers panoptique ? Ce qui fait de nous des êtres vivants, des contituants d’une biosphère nous est-il volé aujourd’hui ? le vivant est-il devenu un nouvel objet de spoliation des libertés et droits fondamentaux ? Voici quelques sujets que nous aborderons lors des Rencontres du Parcours Numériques à Nantes le 29 mars 2018.

“le caractère intime, intérieur et profond ;ce qui est intérieur et secret ; caractère étroit et profond (d’un lien) ; l’intimité d’une personne, sa vie intime, privée ; agrément, confort d’un endroit où l’on se sent tout à fait chez soi, isolé du monde extérieur.” L’intimité est selon Paul Robert, Le Grand Robert de la Langue Française, 1994

L’intimité, ou la sécurité, était originellement possible dans les “asiles” : ce terme vient du latin asylum, “lieu inviolable, refuge” et du grec asulon “qui ne peut être pillé”. Après nos données personnelles numériques, est-il venu le temps de céder par consentement fabriqué ou par ignorance notre intimité biologique ? Dans un monde où les refuges se font rares, il n’est pas anondin de reclamer, proclamer et défendre son intimité.

De l’origine du feu

Longtemps, nous les humains, nous sommes contentés de ce que la nature nous offrait. La cueuillette et la chasse nous procuraient ce dont nous avions besoin. Puis juste avant la première révolution industrielle, le paradigme a été changé. Nous avons pratiqué culture et élevage qui fournissaient une richesse nouvelle au prix que ne connaissait aucune espèces (1). Nous sommes devenues des Homo Faber. Jusqu’à la fin du XXè siècle les procécédés techniques que nous avions mis au point permettaient seulement de modifier le monde, celui extérieur à notre coprs biologique, le rendre plus accueillant, plus conforme à nos désirs (1). Aujourd’huin nous connaissons les procédés et les techniques pour nous modifier nous même. Nous sommes devenus Homo Hominis. De l’humain qui modifie son environnement à celui que se modifie lui-même, en poussant plus profondément l’incursion dans l’intime pour mieux transfomer son monde.

En 1953 la découverte du rôle des molécules de l’ADN (2) a profondément changé notre regard sur le vivant. Ce qui était une ignorance, voir un mystère, est devenu un programme codant écrit au moyen d’un alphabet. Depuis les années 70, nous avons les moyoens de modifier ce programme. Le rapport à la nature, à la démocratie, aux soins, ont évolués, parmi d’autres, non sans difficultés. Une famille avec un membre qui souffre d’une maladaie génétique incurable est en droit de demander un accès aux soins qu’une thérapie génique pourrait résoudre. Il serait inconcevable que cet accès soit interdit ? Et pour réaliser ces nouvelles prouesses il nos faut des machines avec toujours plus de puissance de calcul et des bases de données (informations bilogiques personnelles ou pseudo-anonymisées) toujours plas grande.

Les humains ont essayé collectivement de décider ce qui était bien ou mal. Les avancées des sciences et des techniques amènenent à des évolutions de la démocratie. Libérer Prométhée à parfois du bon.

Dans le même temps, mais avec une vitesse bien supérieure, les langages de programmation informatique ont été améliorés (3). L’odinateur personnel est entré dans de nombreux foyers de la planète, le logiciel s’est mis à dévorer le monde (4), puis les téléphones “intelligents” se sont propagés. Les dernièes générations de ces téléphones sont à la fois des ordinateurs puissants accolés à nos corps et nos mouvements, mais également des serveurs, en tout cas pour ceux que sont quad core. Notre intimité de mouvement, de déplacement, est accolée à un artefact qui a son langage propre, mais ce langage est conçu par des humains.

Depuis le début du XXIe siècle, la biométrie est utilisée pour l’« identification des personnes » en fonction de caractéristiques biologiques, telles que les empreintes digitales, les traits du visage, etc. ou de caractéristiques comportementales, telles que la reconnaissance vocale, la signature, la démarche, etc. Et l’incursion du numérique dans notre quotidien est un fournisseur “d’empreintes” en quasi permanence, “les données”, ou ces petits rensiegnements très personnels que l’on cède avec plus ou moins de consentement.

La génèse panoptique actuelle

Dans les années 1970, en formalisant le modèle des grammaires, ce sont des linguistes et des mathématicien.ne.s qui ont collaboré pour améliorer les langages informatiques (5). Les interprètes ou les compilateurs sont alors constitués par une chaine de traitements : analyse lexicale, son syntaxique, son sémantique. Les travaux de Noam Chomsky (6 ont fait l’hypothèse d’une similitude entre les langues naturelles et les langages informatiques.

Cette tentative de compréhension du langage humain par l’humain à destination de la capacité d’apprentissage de la machine était un premier pas vers un rapport nouveau entre l’humain et ses technologies. Peut être une volonté allocentrique, qui confère à la machine un rôle clè dans l’évolution de la libération de la connaissance. Mais le but de cette libération est-il de tout réaliser ?

Après des espoirs déçus de maîtrise des langues par les ordinateurs, les informaticien.ne.s ont pris la mesure de la difficulté des problèmes. Il sont pris un angle de développement “moins ambitieux”. Les méthodes de conception du logiciel ont beaucoup évolué et combinent méthodes statistiques, formalismes et connaissances. C’était la condition pour la construction de technologies des langues efficaces et utiles. Les objectifs se sont diversifiés. Depuis quelques années, la dimension gestuelle est prise en compte avec les enregistrements vidéo, les personnages animés et les robots. Le dialogue entre humains à travers les machines invente des formes nouvelles de pratiques sociales : mail, chats, forums, qui transforment le rapport oral/écrit. UN nouveau rapport de l’human à la machine se créé.

Nous les humains, n’apprenons jamais un langage sans apprendre, en même temps, les condtion d’acceptabilité de ce langage (7), ce que la machine peine encore à résoudre aujourd’hui. Votre GPS parlant de voiture ne sait pas différencier si vous ameriez entendre “tourner à droite” ou “virer à droite” ou “obliquer à droite”. Il ne fera que prononcer ce pourquoi il est programmé.

Désormais l’humain exploite l’humain pour améliorer des logiciels d’apprentissage qui cherche à reproduire le stéréotype pour en garder le contrôle de ce stéréotype.

Dans les années 1980, les humains ont encore essayé de décider ensemble ce qui est bon et ce qui mauvais, notamment pour prévenir les dérive de la libération de Prométhée. La notion de logiciel libre est décrite pour la première fois dans la première moitié des années 1980 par Richard Stallman qui l’a ensuite – formalisée et popularisée avec le projet GNU (GNU signifiant “Gnu is Not Unix” et la Free Software Foundation (FSF).(8)

Une première ébauche de définition du logiciel libre est ainsi proposée en 1986 par la FSF ; un logiciel est alors dit libre s’il confère à son utilisateur les libertés suivantes :

« Premièrement, la liberté de copier un programme et de le redistribuer à vos voisins, qu’ils puissent ainsi l’utiliser aussi bien que vous. Deuxièmement, la liberté de modifier un programme, que vous puissiez le contrôler plutôt qu’il vous contrôle ; pour cela, le code doit vous être accessible6. »

Aujourd’hui, un logiciel est considéré comme libre, au sens de la Free Software Foundation, s’il confère à son utilisateur quatre libertés (numérotées de 0 à 3) :

0 la liberté d’exécuter le programme, pour tous les usages ;

  1. la liberté d’étudier le fonctionnement du programme et de l’adapter à ses besoins ;
  2. la liberté de redistribuer des copies du programme (ce qui implique la possibilité aussi bien de donner que de vendre des copies) ;
  3. la liberté d’améliorer le programme et de distribuer ces améliorations au public, pour en faire profiter toute la communauté.

L’accès au code source est une condition d’exercice des libertés 1 et 3.

On pourrait en faire une interprétation applicable à l’ensemble des usages numériques telle que garantissant deux points :

A. La symétrie des libertés : la garantie que personne n’est privilégié par la définition d’une liberté donnée sur un objet particulier (l’accès, le logiciel, les ressources, la monnaie, le code social …)

B. La non nuisance des libertés : la liberté, ce n’est pas “pouvoir faire n’importe quoi”

Une interprétation que nous pourrions appliquer aux Vivants, au biologique. Des humains se sont réunis pour tenter de définir ce qui est et ce qui mal pour prévenir les dérives.

Mais, il y a toujours un mais, si l’on regarde dans le rétroviseur, Simon Chignard nous rappelle à l’occasion des 40 ans de CNIL (L’illustration ci-avant de l’empreinte sur clavier par Filipe Vilas-Boas vient aussi de là) l’épisode « Safari, la chasse aux Français », 40 ans après (9).

Dans la note originale de l’INSEE on peut y lire qu’il s’agit avant de tout de faciliter la circulation des informations entre les administrations. Ab initio, le projet SAFARI comporte deux dimensions: la généralisation du répertoire d’identification des personnes physiques et le transfert de ce répertoire sur des bandes magnétiques.

“Retrouver un individu prenait alors environ 10 heures, contre quelques minutes après le passage sur des bandes magnétiques.

L’INSEE entrevoit rapidement le potentiel d’un tel système: si tous les Français disposaient d’un identifiant unique et obligatoire on pourrait utiliser ce numéro comme une clé pour interconnecter l’ensemble des fichiers des administrations: fichiers d’état-civil, des impôts, du cadastre, de la santé, etc. La « mise en fiche » de la population est un sujet d’autant plus sensible que la dernière opération de ce genre date de l’Occupation.

Car si la technologie et la technique ne sont pas neutres, cela n’enlève en rien les responsabilités des personnes qui conçoivent, tiennent, manipulent, transmettent et forment sur ces outils.

L’intimité, le droit à l’oubli, la vie privée sont reduits à peau de chagrain à mesure que nous créeons, mais surtout que nous acceptons les nouveaux Léviathans (10).

Et même si de plus en plus de personne commencent à intégrer ces risques, mais certainement pas encore assez, le problème se propage lui plus vite et plus loin que nos empreintes numériques sur un clavier. Notre vivant, composant profondément intime de ce qui nous permet et fait de nous des êtres sensibles et évolutifs, est lui aussi dévoré par le logiciel. Et là, nous n’avons pas encore mis en place les conditions de rencontre pour que nous humains, nous le peuple, décidions de ce qui est bon et ce qui est mal.

Le lois sécurités dans divers pays du monde après les attentats du 11 septembre 2001 ne sont que des prétextes pour renforcer ces mécanismes de contrôle. Elles ne sont pas l’origine des mécanismes.

De la panoptique au vol de notre intimité jusqu’à l’intimité biologique

Si vous pensez que vous n’avez rien à cacher, vous pouvez regarder légalement le Film Nothing to Hide. Vous pouvez aussi considérer que ce ne sont pas d’abord vos “empreintes” ou “données” qui sont pillées mais votre intimité qui est violée. Là, une conférence de Jérémie Zimmermann, co-fondateur de La Quadrature du Net, est parlante (11) :

” L’intimité c’est quand on regarde dans sa culotte. L’intimité c’est quand on est tout nu, quand on choisit d’être tout nu, au propre ou au figuré c’est-à-dire sans masque, sans costume, sans faux-semblants. Ces moments dans lesquels on est tout nu, dans lesquels on est soi-même, dans lesquels on choisit d’être vraiment soi-même, en pleine confiance, seul ou avec les autres, là encore, en choisissant. Ces moments dans lesquels on est en pleine confiance, ce sont ces moments dans lesquels on expérimente, ce sont ces moments dans lesquels on crée. C’est dans ces moments que l’on va expérimenter, par exemple, avec de nouvelles idées, avec de nouveaux concepts « tiens, et si ce type, en fait, avait raison ! Il dit ceci, il dit cela, je vais me renseigner, vérifier mes sources. En fait non ». Donc on ne va pas considérer que vous pensiez, un seul instant, que ce type avait raison ; il s’agit d’une hypothèse. Si vous deviez être en public et que tout le monde le sache « tiens, et si Alain, Mélanchon, ???, Marion, Guevara, avaient raison », s’il fallait dire ce genre de truc en public, on sait bien qu’on ne le dirait pas, on ne le dirait pas de la même façon.

On peut aussi expérimenter avec de nouvelles pratiques. Si vous êtes reconnu comme un homme, vous pouvez expérimenter de vous habiller en femme, ou l’inverse, sans avoir nécessairement besoin, immédiatement, de vous exposer au regard de tout le monde. Si vous avez une guitare, vous pouvez la prendre, la grattouiller et vous dire « tiens, je vais essayer comme ci, comme ci, comme ça », puis trouver que c’est nul, parce que vous n’aimez pas ce que vous faites en général, et réessayer, et réessayer et réessayer. Et après cent fois, après mille fois, vous dire « ah ben tiens, peut-être que celui-ci je vais le montrer aux copains ». C’est donc cette capacité d’expérimenter, sans être jugé par nos pairs, que l’on pourrait définir comme nos intimités et que l’on peut définir comme cet espace dans lequel on se développe, peut-être pour s’améliorer, peut-être pas, mais dans lequel on se développe d’un point de vue personnel, d’un point de vue culturel. Et c’est par ce développement de soi, par ce développement de son identité, véritablement, que l’on existe comme individu. Et que l’on existe comme individu donc que l’on peut interagir avec d’autres individus, que l’on peut participer à la société, que ce soit d’un point de vue politique, culturel, économique, etc. “

Avec des biotechnologies qui bousculent les frontières l’intégrité du vivant est-elle possible ? Si oui, quelle intégrité ou intimité ? Le “big data” était le chamboulement de notre intimité dans les années 2010, que sera alors la possibilité de copier-coller, modifier, pirater nos intimités au niveau de nos visages, de nos cellules vivantes, de notre flore bactérienne, de notre ADN ?

Mais que font alors ces auto-déclaré.e.s nouveaux fleuront de l’économie française lorsqu’elle et ils, ce femmes et ce hommes, s’attaquent à notre intimités ? Lorsqu’elles et ils conçoivent les outils de ce braquage ? Lorsque qu’elles et ils donnent des accès à des tierces parties à nos intimités ? Lorsque que des pole de compétivités vantes leur prouesse industrielles ?

« La dictature parfaite aurait les apparences de la démocratie. Une prison sans murs dont les prisonniers ne songeraient pas à s’évader. Un système où, grâce à la consommation et au divertissement, les esclaves auraient l’amour de leur servitude. » Aldous Huxley

Vous porteriez vous un tatouage pour confier votre intimité à une entreprise privée qui laisse entrer d’autres entreprises privées dans ses sytèmes et données ? (12)

La surveillance biologique est le moyen par lequel la science biologique est utilisée pour suivre, surveiller, analyser et transformer les corps en données. C’est l’extraction de l’ADN et des microbes de la peau, des ongles, des cheveux et des fluides corporels. C’est l’analyse des parties identifiantes du corps et de l’individu comme le visage, la voix, les empreintes digitales et les iris. C’est le suivi de la vie elle-même par la chaleur du corps, le pouls, la transpiration, les flores bactériennes et le mouvement involontaire spécifique. C’est la vulnérabilité à laquelle nous sommes tous confrontés chaque jour par la situation même d’être humain, en ayant simplement un corps.

Une prothèse de genou connectée, un peace maker connecté (13), des calculs réalisés par des robots d’origami ADN dans un animal vivant (nanorobot utilisée comme une “boîte” générée à partir d’origami ADN, à l’intérieur de laquelle se trouve un produit (par exemple un médicament)) (14) qui peut être délivré quand la boîte s’ouvre), base de donnée nationale ou internationale de biométrie ou d’ADN… La frontière entre nos corps biologiques et nos machines synthétiques devient de plus en plus floue. Les injonctions à fournir nous même des échantillons biologiques pour constituer des bases de données “sécurisantes” se multiplient.

Notre intimité est menacée, violée. C’est aujourd’hui à l’étape de notre corps biologique de subir les assualts. Nous avions libéré Prométhée mais nous avons par la même libération, malgré nos garde-fous des libertés, nourrit la soif de pouvoir de certains et certaines.

Dans la mythologie grecque, Cratos est un Titan personnifiant la puissance, le pouvoir, la force, la vigueur ou la solidité. Eschyle lui prête d’avoir enchaîné Prométhée. Le pouvoir de surveillance enchaine notre connaissance, nos libertés, notre intimité, notre corps. D’ailleurs lorsque se pouvoir est étendu à l’extrème, lorsque que vous arrivez à retouver un petit espace-temps d’intimité vous êtes en fait connu et surveillé car c’est le dernier endroit sur terre qui n’est pas “surveillé”. Comme Wilson dans 1984.

Je ne sais pas encore comment bien traduire les concepts Bioprivacy et Biononymous en français. Mais l’urgence que je vous invite à creuser par vous même dans ces lignes me semble déjà être un premier pas. Une phronesis pour marcher d’homo hominis à homo humilis. L’humain à su maitriser le feu, ce qui nous a permis un abri dans lequel dormir, pour développer des phases de sommeils pour mieux structurer notre cerveau. Notre intelligence nou sa permis de maitriser le feu qui nous a permis de dévolloper notre intelligence. Mais utiliser savoir utiliser un outil est différent de savoir le concevoir, qui sont différent de comprendre les conditions d’acceptabilité de cet outil et de ses savoirs liés.

Nous sommes les enfants de notre fille : la technique ; peut-on imaginer pire ambivalence ? (1). Dans la phase actuelle d’accélération technologique nous avons délégué à la technique le choix de la direction du progrès technique. Nou scondiérons le progrès comme inéluctable et applaudissont à chaque accoissement de sa vitesse. La sécurité de chacun provient de la capacité à surveiller l’autre en le privant d’intimité, en s’accaparant sont entité biologique.

Malheureusement, nous ne pouvons considérer intellectuellement honnêtement notre propre entité individuelle biologique comme isolée des autres fonctionnments de la nature. J’écris malheureusment, car il y d’autres moyens mis en oeuvre pour nous confiquer notre intimité (comme par exemple les biomes bactériens qui sont en nous et sur nous) et même pillée jusqu’à la biosphère. Mais bine heureusement c’est aussi dans notre diversité et collaboration biologique que réside une partie des solutions à la société panoptique.

Par exemple, Walmart, entreprise américaine multinationale spécialisée dans la grande distribution, dépose un brevet sur des abeilles robots pour pallier à l’éffondrements des populations d’abeilles et subvenir aux besoin de pollinisation (22). Ce qu’il faut voir là entre les lignes c’est une privatisation, au sens priver de quelque chose, d’un service ecosystèmique vital. Une main mise de contrôle et de surveillance et manipulation sur un processus qui relève de l’écologie des communauté et des systèmes. Un acaparement d’une partie de nos besoins intimes biologiques en qualité d’espèce humaine appartenant à la biopshère. Un nouveau paradigme dans lequel seul Walmart décide de ce qui est bon et ce qui est mal, dans lequel seul walmart tire bénéfices.

Biohacker n’est pas biopirater

La biopiraterie c’est l’accès et l’utilisation des savoirs traditionnels sans le consentement libre et éclairé de leurs détenteurs, et sans la mise en place d’un partage juste et équitable des bénéfices découlant de l’exploitation des savoirs. C’est qui n’est pas sans rappeler le focntionnement du logiciel privatuer. Priver des individus de leur environnement de subsitance, d’existance, c’est les priver leur intimité la plus profonde tout en leur volant leur droit fondamentale à se nourrir avec une nourriture qui participe à construire leur système biologique, leur système immunitaire.

Depuis le début des années 1990, de nombreux instruments légaux (16) et éthiques ont été développés à l’échelle internationale dans plusieurs États pour encadrer les pratiques d’accès, d’utilisation et de valorisation des savoirs. Ce cadre légal est par ailleurs largement discuté au sein de l’Organisation mondiale de la propriété intellectuelle (OMPI)(16), en charge de l’élaboration d’un traité international dans ce domaine.

Depuis les années 1980 débat sur les statuts juridiques, l’autre grand organisme international de propriété intellectuelle, l’Office Européen des Brevets (OEB) reste jusqu’à aujourd’hui indifférent à la reconnaissance des droits des Peuples autochtones. Pourtant tous les États signataires de la Convention sur le brevet européen ont adopté la Déclaration des Nations unies sur les droits des Peuples autochtones (DNUDPA) de 2007. Ce qui n’empêche pas la biopiraterie de la Quinine de Cayenne (15)

Ce que l’on repproche aux hackers, c’est de fournir aux premiers venus les secrets d’habitude réservés à une élite

Par exemple ujourd’hui il existe des kit-outil de génie génétique open source à 100€ et moins pour faire des manipulation CRISPr (19) (je fais court et simple ici). C’est aussi un moyen de faire l’apprentissage du processus scientifique et intellectuel pour un grand nombre pour limiter voir éviter les dérives eugénistes des prophètes de la société panoptique (20).

Car si la technologie et la technique ne sont pas neutres, cela n’enlève en rien les responsabilités des personnes qui conçoivent, tiennent, manipulent, transmettent et forment sur ces outils.

Bio+Hacking : chercher à modifier et faire évoluer un sytème en utilisant ses failles.

Le Biohacking, le biodesign, le biomimétisme sont un processus d’apprentissage, basé et implanté au sein de l’expérimentation et du prototypage, interrogeant l’éthique, promettant une écologie (science de l’environnement) et des moyens plus soutenables (respect de l’environnement). Le travail de conception, le travail de biologie, le travail du code, le travail de l’architecture, et les autres disciplines, ne sont que des effets de bord de ce processus d’apprentissage. Nous devons apprendre à apprendre et apprendre à partager les connaissances, les pratiques et les documentations pour exercer le biomimétisme. Le biohacking, le biodesign, le biomimétisme, sans logiciel libre, sans prototypage, sans expérimentation, sans connaissance libre, n’existe pas. Pour ces conditions, nous avons besoin d’un système libre et open source. C’est un e cultutre du prendre soin des ressources définies et entretenues comme des communs avec des rêgles intérrogées et définies par une communauté composée des parties prenantes et non d’une élite. Cesr ressources sont la biosphère, le capital naturel, la biodiversité, la connaissance, l’intimité du vivant et le doit à l’anonymat et/ou pseudonymat.

Ce sont les traits d’une culture avec une philosophie pronfonde qui propose une société totalement autre que celle qui dévore le monde aujourd’hui en s’appuyant sur une surveillance généralisée sur les viols des conditions humaines fondamentales. C’est une reherche radicale qui se réinvente en permanence que Bioprivacy et Biononymous vous propose de faire ensemble.

« La recherche radicale poursuit aussi deux objectifs : d’une part fournir les critères qui permettent de déterminer quand un outil atteint un seuil de nocivité ; de l’autre inventer des outils qui optimisent l’équilibre de la vie, et donc maximisent la liberté de chacun. ». Ivan Illich, la convivialité page 116

Si nous appliquons cette recherche radicale à “Tara Oceans studies plankton at planetary scale”(21), l’une des plus grandes et analyse intégrative sur terre, intégrant le séquençage de l’ADN et la bioinformatique, l’imagerie microscopique et l’analyse des réseaux sur les palnctons, alors nous réouvririons des libertés et droits fondamentaux à l’un des plus petits organismes vivants de notre planête, et des plus essentiels à notre présence et à notre survie. Nous permettant d’interroger les questions profondes sans fausse délicatesse.

Notre survie dépend bien plus de l’implication symbiotique élevée des organismes que de l’adaptation aux conditions par conditionnement. Plus la symbiose dans un écosystème est importante, plus une espèce à des chances de perdurer. “ Eric kacenti, directeur scientifique de Tara expédition

Partager, Passer, Offrir… ceci est un principe simple de survie de l’espèce, de notre espèce humaine.

Le biologiste John Sulston est mort. En 2002 il racontait dans nos colonnes comment l’intégralité de la séquence du génome humain a pu rester dans le domaine public.

Le génome humain sauvé de la spéculation - En décernant, le 10 décembre, le prix Nobel de médecine 2002 à Sydney Brenner, H. Robert Horvitz et John Sulston pour leurs découvertes sur la régulation génétique du développement des organes et de la mort programmée des cellules, l’Académie Nobel de Stockholm récompense aussi trois des principaux acteurs de la formidable entreprise scientifique qui aboutira, courant 2003, à la mise dans le domaine public de l’intégralité de la séquence du génome humain. Une issue qui n’allait pas de soi, face aux appétits suscités par les brevets génétiques.” source Monde diplomatique

Notes et références

Merci à toutes les personnes qui soutiennent les efforts par leurs dons


Xavier Coadic

Xavier Coadic

Human Collider

rss framagit twitter github mail linkedin stackoverflow