Transhumanisme, sécurité et identité

Le transhumanisme est une question d’actualité. De quoi s’agit-il, que peut-on en faire, est-ce dangereux pour notre humanité, etc. Autant de questions qui se posent et ne trouvent pas nécessairement de réponse.

Il est vrai qu’il est parfois dangereux de se prononcer sur un sujet, surtout lorsqu’on ne se coule pas dans le flot dominant…

Mais, de même que commander, c’est renoncer, écrire c’est s’exposer. Sinon, autant écrire de la littérature bisounours.

Alors, allons-y, jetons-nous à l’eau, et abordons le transhumanisme sous les aspects de la sécurité et de l’identité.

Source

Comme nous le rappelle wikipedia, le transhumanisme est un mouvement culturel et intellectuel international prônant l’usage des sciences et des techniques afin d’améliorer les caractéristiques physiques et mentales des êtres humains. Le transhumanisme considère certains aspects de la condition humaine tels que le handicap, la souffrance, la maladie, le vieillissement ou la mort subie comme inutiles et indésirables, aussi amalgament-ils la misère matérielle et la misère spirituelle et pensent qu’en résolvant la première la seconde suivra. Dans cette optique, les penseurs transhumanistes comptent sur les biotechnologies et sur d’autres techniques émergentes.

Mais quelles en sont les conséquences ?

Le développement de ce mouvement aura pour conséquences pratiques que les prothèses ne serviront pas seulement aux malades, infirmes et handicapés mais également à ceux qui veulent se régénérer, ainsi que le développement d’un marché des organes sains, soit construits ex nihilo, soit prélevés sur des donneurs plus ou moins consentants.

Les laboratoires médicaux devront se diversifier pour survivre, en n’élaborant plus seulement des molécules, mais aussi des dispositifs électroniques implantables dans le corps. Cette marche vers le transhumanisme pose aux laboratoires la question de leur transformation en entreprise de logiciels. Car une délivrance d’un produit au mauvais endroit, une observation biaisée, etc. consécutives à des erreurs logicielles nuiront à la réputation du laboratoire.

L’homme deviendra transhumain grâce au dopage, à la rénovation cellulaire, à l’ajout de prothèse ou d’exo-squelettes, à l’implantation de composants informatiques dans le corps. Ce dernier point est déjà une réalité puisqu’il est déjà possible de redonner la vue à des aveugles grâce à des implants rétiniens électroniques placés dans le cerveau.

L’ajout d’implants n’ayant pour seul objectif que d’augmenter les capacités humaines, des questions se posent forcément :

  • quelles capacités méritent d’être augmentées ;
  • l’augmentation de certaines capacités entraînera-t-elle la régulation d’autres ;
  • qui décidera de ce qu’il faut augmenter ou réguler, et selon quelle force ?

Ces questions placent de fait le fabricant de composants transhumaniques ainsi que le régulateur de leur fonctionnement en position de force par rapport à l’utilisateur.

Cette profonde transformation de l’homme amène alors à se poser plusieurs questions que nous allons aborder successivement :

  • celle de la sécurité des composants et logiciels informatiques qui composeront le transhumain ;
  • celle des ailes et pesanteurs nouvelles du transhumain ;
  • celle de l’identité, que nous aborderons sous l’aspect de la certitude de l’identité d’une personne.

Juste avant d’aborder ces trois points, il peut être opportun de poser la question, qui ne sera pas résolue ici, du coût du transhumanisme. Dans la mesure où les technologies utilisées risquent de coûter cher, tout le monde aura-t-il les moyens financiers d’être transhumain, ou cela ne sera-t-il réservé qu’à une certaine élite ?

I Défis cyber

Il découle de la définition du transhumanisme que sa réussite dépendra bien sûr de l’efficacité des molécules, mais aussi des logiciels, des composants électroniques, bref de tout ce qui compose l’informatique actuelle. Il n’est alors pas déraisonnable de se poser la question de la cybersécurité des implants transhumaniques.

La première question qui se pose est celle de la fiabilité des logiciels et implants électroniques intégrés dans un milieu agressif. Face à des cellules vivantes, la matière choisie pour ne pas détruire ces cellules se fait peu à peu voire totalement recouvrir par les cellules qui continuent de se développer autour des implants considérés comme des intrus. Les images de pacemakers usagés le prouvent. Cette cohabitation entraînera-t-elle une usure plus importante des composants, et donc, pourquoi pas, l’apparition de bugs dus à une défaillance matérielle ?

S’interroger sur la fiabilité amène à s’interroger aussi sur la durée de vie des implants. Dans la mesure où une opération chirurgicale est nécessaire pour les installer et que chaque organisme réagit différemment aux opérations, combien de renouvellement d’implants seront tolérées par les organismes ? Outre la durée de vie des implants, l’amélioration de leurs capacités entraînera des demandes de changement de modèle afin d’avoir le dernier, considéré comme le plus performant. Changera-t-on d’implant comme on change de voiture ? Mais avec quelle tolérance du corps support de ces intrusions ? La recherche de la robustesse des implants sera donc cruciale, car elle conditionnera en partie leur durée de vie.

Une autre question est celle des prises de contrôle logicielles possibles sur un transhumain. Le logiciel et le matériel informatique installés dans le transhumain seront supervisés par un centre de contrôle. Une chaîne de transmission des instructions (mise à jour, réparation, etc.) va donc être créée. De ce fait, et comme la sécurité absolue n’existe pas en informatique, sont potentiellement piratables le logiciel et le matériel implantés, la liaison, le centre de contrôle lui-même. Nous sommes dans le cas classique des télé-opérations décrites dans l’ouvrage « l’entreprise, nouveaux défis cyber ». Une opération à distance ne sera sûre que si chaque élément constitutif de la chaîne l’est aussi. Affirmer que cela le sera dans quelques années ne coûte pas cher, mais n’est pas certain. Dès lors, qui sera responsable ? La question demeure ouverte, et le transhumain souffrira potentiellement, le temps d’être réparé.

Poser la question de la sécurité de la chaîne de transmission, c’est implicitement poser celle de chacun des matériels, logiciels et liaison informatiques qui la constituent. Les constructeurs de composants et de logiciels informatiques nous vantent la « security by design ». Reconnaissons qu’il serait suicidaire, d’un point de vue commercial, d’avouer que la sécurité n’est pas un de leurs soucis prioritaires. Mais, simultanément, on nous annonce une augmentation des attaques et de leurs dégâts consécutifs. Et si l’on observe attentivement les attaques informatiques, on s’aperçoit également que les dommages collatéraux ne sont pas rares. Quels pourraient-ils être sur un transhumain ? Quelles fonctions transhumaniques seraient alors visées ? Et quels seront leurs impacts sur les transhumains ? Un ralentissement de l’activité, un retour au stade précédent de l’humanité simple, ou un blocage complet des fonctions, y compris les vitales ? Si ces composants tombent en panne, cette panne sera-t-elle assimilée à une maladie, ce qui serait paradoxal dans la mesure où le transhumanisme vise à abolir la maladie.

Le développement du transhumanisme allant de pair avec celui de l’intelligence artificielle et le gouvernement des algorithmes, les questions dites d’éthique se poseront dans l’utilisation de ces produits informatiques qui, à terme, s’occuperont des transhumains. Si l’on prend le cas particulier des mises à jour logicielles et matérielles, on peut se demander si elles seront individualisées ou si elles seront les mêmes pour tout membre d’un parc de transhumains équipés des mêmes implants. Cette question induit alors celle de l’identité des transhumains que nous verrons ultérieurement. Dans ce domaine également, on nous vante et on nous vend l’« ethics by design », mais qui décidera des règles et comment seront-elles implémentées ? Quel contrôle sera possible, tant des règles éthiques que de leur implémentation dans les logiciels ?

Dans la suite logique de cette question se pose celle de l’autonomie de la personne. Parmi toutes les instructions qui seront transmises aux implants, suis-je certain que toutes respecteront ma vie privée et mes souhaits ? Comme on parle de temps de cerveau disponible à propos de personnes regardant la télévision, les constructeurs d’implants disposeront de temps de cerveau disponible pendant le sommeil des transhumains. À quelles fins les utiliseront-ils ? Ne peut-on pas penser qu’en combinant les travaux relatifs à l’influence avec ceux relatifs aux réactions des personnes aux stimuli des implants, on pourra, à terme, influencer plus précisément les personnes ? En poursuivant ce raisonnement, on peut se demander ce que chacun pourra décider librement, si on peut envoyer des stimuli non désirés explicitement par la personne visée ?

Une autre question en termes de sécurité des systèmes d’information est celle de la préservation de la vie privée et de la confidentialité des données personnelles. Tous les logiciels et matériels implantés dans le corps sont autant d’espions potentiels, bien évidemment avec les meilleures intentions du monde puisque l’objectif est de procurer à chacun la meilleure santé possible. « Sous peu, les livres vous liront pendant que vous les lisez » dit Yuval Noah Harari, iconique auteur à succès actuel qui vient de publier Homo Deus.

II Ailes et pesanteurs de l’environnement informatique sur le transhumain

Résumer le transhumanisme à des questions de sécurité des systèmes d’information serait réducteur. Les occulter le serait tout autant. Si le souci est réel, on peut cependant imaginer ce que le transhumanisme pourrait apporter à l’homme, de quelles ailes il pourrait le doter.

Les premières auxquelles ont pense sont physiques. Le transhumanisme permettrait un accroissement des capacités physiques humaines. Les armées ont été les pionniers dans ce domaine pour deux raisons :

  • la réparation des blessés de guerre, dont le nombre a connu une forte augmentation avec l’engagement américain au proche-orient. Soumis à de durs combats, les soldats ont été meurtris dans leur chair. Alors qu’auparavant les blessés ne se montraient que peu, la mise au point de prothèses efficaces et relativement esthétiques a permis leur plus grande visibilité dans la vie sociale. Corollaire, les « invictus games », équivalent des jeux olympiques pour les blessés de guerre, bénéficient maintenant d’une vraie exposition médiatique.
  • la mise au point d’exosquelettes qui permettent aux soldats de porter des charges plus lourdes, plus longtemps, en fournissant un effort qui leur aurait été impossible sans cela.

Nous voyons que ces techniques ont été transposées avec succès (ou sont en train de l’être) du monde militaire vers le monde civil. Oscar Pistorius est ainsi l’exemple même de l’augmentation possible des capacités physiques puisque, alors qu’il avait demandé à concourir parmi les athlètes valides, sa demande a été refusée car les organisateurs des JO estimaient qu’il avait l’avantage de ne pas se fatiguer autant que les sportifs valides…

Quant aux exosquelettes, leur marché potentiel est énorme. Imaginez quels gains de productivité pourraient être effectués dans le secteur du BTP entre autres, où des charges lourdes doivent être transportées en plusieurs voyages.

Ne prendre en compte que ce bon côté des choses est aussi réducteur. Quelles pesanteurs nouvelles risquent de peser sur le transhumain ?

La première qui vient à l’esprit découle de ce qui a été énoncé précédemment. Dans la mesure où les prothèses sont commandées par des puces électroniques ou des logiciels, contrôler les puces et logiciels c’est contrôler les prothèses et implants donc leur propriétaire. S’intégrer dans la chaîne de contrôle ou de commande des implants revient à pouvoir commander ces implants contre la volonté du transhumain. Une personne mal intentionnée pourra alors bloquer à volonté le fonctionnement des implants puis exiger une rançon pour leur retour à la normale, saboter leur fonctionnement, ou encore attenter à la vie de leur porteur.

Cette délinquance spécialisée dans le transhumanisme n’est pas la seule pesanteur nouvelle imaginable. La dépendance envers un fournisseur est un autre risque. Elle pourra se manifester de deux façons différentes.

La première se manifestera via les implants du transhumain. Des sociétés se spécialiseront dans la conception, la fabrication et la commercialisation d’implants et de logiciels transhumaniques. Et comme tout secteur économique, elles se regrouperont pour atteindre la fameuse « taille critique » ou seront absorbées par d’autres entreprises aux moyens financiers plus importants. Des monopoles ou quasi-monopoles apparaîtront et rendront alors difficile le changement de fournisseur pour un transhumain. Et même si la loi contraint un fournisseur à transférer les caractéristiques d’un transhumain au nouveau fournisseur que ce dernier a choisi, le volume des données échangé sera tel qu’il sera difficile de s’assurer qu’elles sont exhaustives et exactes. Et les implants achetés chez le nouveau fournisseur s’avérant moins performants que les précédents, le client retournera, de son plein gré bien sûr, chez son ancien fournisseur…

La deuxième se manifestera via l’environnement informatique du transhumain. Chaque fournisseur créera un environnement informatique dans lequel ses implants et logiciels fonctionneront de façon optimale. Cet environnement optimal existe déjà dans le monde logiciel, c’est d’ailleurs la même question que l’on se pose en passant de Mac à Androïd ou réciproquement. Alors, même si le changement de fournisseur est possible et même si les données sont transmises loyalement d’un fournisseur à l’autre, le fonctionnement des implants sera moins performant dans un environnement « non optimisé ».

Le transhumain sera alors, de facto, prisonnier de son fournisseur.

III S’assurer de l’identité d’une personne

Le dernier point que je voudrais évoquer et qui, à mon avis, mène à un paradoxe est celui du contrôle de l’identité d’un transhumain. Ce contrôle de l’identité peut se voir sous deux angles :

  • celui du contrôle par les forces de l’ordre ;
  • celui, administratif, pour la délivrance de documents d’identité.

Si l’on se pose la question du contrôle d’identité, à notre époque, et dans le monde réel, nous voyons que la réponse n’est pas si évidente. La baser sur l’état-civil déclaré, comme c’est actuellement le cas en France pose des problèmes qui n’existaient pas jusqu’à il y a peu, lorsque la population était peu mobile. L’augmentation des mobilités de toute sorte (professionnelle, touristique, asile ou refuge) pose la question d’une identité univoque, quelles que soient les personnes et leur culture d’origine. Actuellement, la biométrie est une des seules solutions qui permette cette identification univoque, notamment par les empreintes digitales et les photos anthropométriques.

Que reste-t-il de tout cela chez un transhumain ? Surtout s’il a été amputé des mains ou s’il s’est greffé des prothèses pour que ses mains soient plus performantes. Ne perdons pas de vue que, selon le témoignage d’Aimee Mullins sportive et mannequin amputée des jambes à l’âge d’un an, certaines de ses amies l’envient de pouvoir changer de jambes comme elle le veut. Et cette même personne de déclarer implicitement que des amputations volontaires, à des fins d’avoir des prothèses idéales, donc des membres idéaux, n’est plus loin.

Une amputation est ce qu’on appelle un « signe distinctif », dans la mesure où elle est irréversible. Faudra-t-il rendre obligatoire la déclaration de toutes les amputations effectuées par les hôpitaux pour que les identités de chacun soient à jour ?

Ce qui nous amène à nous demander ce qui est constitutif de l’identité d’une personne. Pour un transhumain, une prothèse est-elle constitutive de son identité ? Si tel est le cas, cette personne change-t-elle d’identité lorsqu’elle change de prothèse ? Est-on en mesure d’identifier sans équivoque une prothèse ? Ce qui signifie que des contrefaçons parfaites sont alors impossibles. Les progrès des techniques ne militent cependant pas pour cette impossibilité de la contrefaçon parfaite.

Pour conclure la réflexion sur cette question de l’identité, si la conscience humaine est transférée dans des machines, quelle sera l’identité de ce transhumain stocké dans un cloud informatique, opération ultime selon certains partisans du transhumanisme ? Aura-t-il encore besoin d’une identité ? Ou, plus exactement, pourra-t-il encore en avoir une ?

Conclusion

La conclusion de ce propos portera sur l’ambiguïté des rapports entre les transhumanistes et le corps, ainsi que le paradoxe auquel cela nous amène.

En effet, l’objet du transhumanisme est de dépasser les restrictions que le corps impose à chaque personne. On peut ainsi rêver qu’il permettra de créer des hommes parfaitement égaux, mais l’exemple du dopage dans le sport prouve qu’il n’en est rien. Dans certaines disciplines, les champions se dopent, mais bien que tout le gratin sportif a accès aux mêmes produits miracles, certains restent absents des podiums. Cela montre que, malgré les efforts de la recherche, des inégalités issues du corps demeurent.

Nous l’avons vu précédemment, la biométrie est actuellement un des moyens les plus fiables pour identifier sans équivoque une personne. Or , d’une certaine manière, le transhumanisme refuse le corps puisque pour certains, le transfert de la conscience dans des circuits informatiques est l’objectif à atteindre. Notons ici deux points remarquables : la conscience n’est pas définie (que faudra-t-il alors transférer dans des circuits informatiques ?) pas plus que ne l’est l’identité d’une personne ainsi transférée.

Nous nous rendons alors compte que le corps, malgré ses imperfections et ses limites, demeure le meilleur moyen pour l’instant de définir une personne. « Toute l’individualité de l’homme s’inscrit dans son corps » écrit Aline Lizotte dans La personne humaine. Tout le paradoxe du transhumanisme réside dans la redécouverte de l’importance du corps par ceux qui refusent ses limites en voulant les dépasser.

Informatiques orphelines

Share/Partage

Informatiques Orphelines

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

quatre + 3 =