Canalblog
Suivre ce blog Administration + Créer mon blog
rusty james news
Publicité
rusty james news
  • Dans la tradition secrète, le corps humain est considéré comme le symbole ultime de l'univers. Chaque partie du corps correspond à un idéal spirituel, une constellation étoilée ou un élément alchimique. De cette manière, les anciens philosophes se connectaient directement à toutes les choses, et par cette connexion, ils pouvaient influencer le monde qui les entourait, rusty james blog
  • Accueil du blog
  • Créer un blog avec CanalBlog

 

90243223_3015402811831487_8561877086778687488_o (1)

3323033

coronavirus-patentes

images (19)

219-2199429_love-heart-beautiful-wallpapers-happy-valentines-day-nature

1025600_652515874786871_1894874949_o


nVskOPKB

téléchargement (100)

universal-biometric-identity-1024x576

91848411

téléchargement (11)

tree_horizon_sunset_128367_5000x2830

f04543b60ef77267e2b31c5f3920fbb0

photo-1542805700-2fadb851b97a

qxJUj0O

 

pIHMc8u

7kKizZj

ZcuYl3V


sea-beach-sunset-boats-red-sky-1080P-wallpaper-middle-size

night-sky-background-7047

sky-wallpaper-38

18557077_1435376306500820_5842715664996553589_n

 

 

798041343248-national-geographic-wallpaper-zealand-photo-waikawau-desktop-bigest-images

Firefox_Screenshot_2017-02-18T13-56-14

16195622_1077703329024709_5740688279216232976_n

sf

 

Pyramides-Gizeh

atlantide-compressor

Ancien-arbre-1

Ancien-arbre-2 - Copie

Ancien-arbre-3 - Copie

h21

h25

h25

h26

h27

SDSDS

SZSDFZFS

ZDZD

931270ecd7_50010171_bohr-heisenberg-aip-niels-bohr-library

don

 

1a686c3b37ddba12f5e282679288047b

62e74d09a526f5250c3c16f5bbb7d342

3a2057e1930aac61c9451db179973253

5aa85f74b15975d75e8a6d4e547b40b0

5c3e0b7842f37a0d63504d0a032ca422

5f6fce1a34d9027bdedb78ef0658a5af

9dbf5fc4a80275b619f44e3e7a8314d2

a37cf9c85664975cf3660c8f21f70899

a96a954487d536bd6f75942a6d02f5b9

a977356a4e04ae0cdaf4c67ca90d1939

ad9ee9f2e4a1d0e83945b78313c60f27

b7e27913185d0679a669ce0f634d95f0

Archives
28 octobre 2021

Des-scientifique-turc-prouve-que-les-parents-vaccines-ont-des-enfants-avec-des-mutations

Screenshot_149

Une experience génétique sans recul ne peut que mal tourner .

 

Publicité
25 juillet 2021

LE PLAN FINAL DU COVID QUE VA T IL SE PASSER ?

 

Join @IMEDIATRUTH on Odysee

Join @IMEDIATRUTH on Odysee, a content wonderland owned by everyone (and no one).

https://odysee.com


hourglass_man_time_124706_1280x720

 

https://jesus-first.fr/  REGARDEZ OU SE TROUVE LES ANTENNES 5G 

 

1 mars 2021

Matière synthétique vivante type MORGELLONS vivant sur les tests covid à tige

images (2)

Etrange fibre vivante

 

13 mars 2020

L'ONU a obtenu des fonds afin de mettre en œuvre l'identification biométrique mondiale

L'ONU a obtenu et distribué des fonds d'un certain nombre de sources afin de mettre en œuvre et d'étendre ses opérations d'identification biométrique pour les réfugiés.comment les Nations Unies, Microsoft, Mastercard, Soros, le gouvernement et d'autres veulent que vous et votre famille soient fichés, suivis, surveillés et contrôlés.

Dans le cadre du programme de développement durable des Nations Unies, c'est désormais un «droit humain» de non seulement avoir une pièce d'identité, mais une pièce d'identité numérique.ID2020 est une organisation qui œuvre pour réaliser le programme de développement durable des Nations Unies.

ID2020 est un partenariat entre Microsoft, la Fondation Rockefeller, GAVI Vaccine Alliance et quelques autres.

Il y a des personnes intéressantes au conseil d'administration pour ID2020. Ils semblent être principalement des représentants de l'ONU, des banquiers de Wall Street, des experts en vaccins et des dirigeants de Microsoft.

 

L'Alliance mondiale pour les vaccins et les vaccinations (GAVI) est une grande partie d'ID2020.

GAVI a été lancé par Bill Gates en 1999 et il leur donne toujours beaucoup d'argent de façon continue.

ESC87p_UYAAK1S9

 


 La 5G et Azure formeront ensemble une grande partie de l'épine dorsale de l'Internet des objets

ESC89qjVAAADwzv

ESC89VCU0AAO9l0

Un autre grand acteur de l'Internet des objets est Mastercard. Ils ont récemment acquis NuData, une entreprise qui développe la biométrie, l'analyse comportementale, l'intelligence artificielle et la cybersécurité. Mastercard fait également la promotion du programme de développement durable des Nations Unies.

ESC8_osUwAIaQ67

ESC8_xgVUAU7Kx7

ESC8_JxUwAAO29t


 Mastercard et Microsoft sont désormais associés dans leurs efforts pour faire avancer les innovations en matière d'identité numérique. Voyez-vous où cela mène?

ESC9CMYU0AA3cQ9 (1)

ESC9CqPUYAAxMoF


 Mastercard a nommé deux personnes très importantes à son conseil d'administration en juin 2019. Six mois plus tard, le gouvernement libéral remet 50 millions de dollars de notre argent à Mastercard pour l'aider à construire son nouveau centre de cybersécurité.
Louise Arbour est, entre autres, une ancienne professeure de droit canadienne et haut-commissaire des Nations Unies aux droits de l'homme. António Guterres l'a nommée Représentante spéciale pour les migrations internationales.
Il est également un participant à Bilderberg, un membre de la Commission trilatérale, un boursier Rhodes, et il a apparemment travaillé pour NM. Rothschild & Sons pour un temps.

ESC9FSKUUAMuyy_

ESC9I_0U8AAq0PhEn juin 2016, George Soros a annoncé un partenariat avec Microsoft, ainsi qu'un investissement de 500 millions de dollars dans de nouvelles entreprises liées aux réfugiés. Soros est à la hauteur de ses globes oculaires affaissés dans cet agend

 

La Global Refugee Sponsorship Initiative est un partenariat entre le gouvernement canadien, le Haut Commissariat des Nations Unies pour les réfugiés, la Soros 'Open Society Foundation, la Frank Giustra's Radcliffe Foundation et l'Université d'Ottawa.

 

Frank Giustra est un homme d'affaires canadien qui, entre autres, finance des projets miniers, a fondé Lionsgate Films, siège au Comité international de crise avec Soros, dirige Elpida Home for Refugees et est un ami très proche de Bill Clinton.

ESC9SEsUwAApqeK

ESC9SLHUcAAH22Mtiens le revoilà ce logo symbol de moloch sacrifice d'enfant et pedophilie symbolique 

giustra-1 Nous trouvons toujours les mêmes noms partout. Ces personnes sont interconnectées à travers un vaste réseau d'organisations non gouvernementales, de fondations, d'organismes de bienfaisance, de sociétés et de toutes sortes d'autres groupes.

Ce programme est déjà en cours en Afrique et existe depuis un certain temps

ESC9VkAU0AA4xsG

Cela commence à se produire aux États-Unis avec des programmes pilotes comme celui d'Austin, au Texas, où ID2020 a apparemment fourni aux sans-abri une identification biométrique numérique.

L' alliance ID2020 a lancé un nouveau programme d'identité numérique lors de son sommet annuel à New York, en collaboration avec le gouvernement du Bangladesh, l'alliance vaccinale Gavi et de nouveaux partenaires au sein du gouvernement, du monde universitaire et des secours humanitaires.

Le programme visant à tirer parti de la vaccination comme une opportunité d'établir une identité numérique a été dévoilé par ID2020 en partenariat avec le programme d'accès à l'information (a2i) du gouvernement du Bangladesh, la direction générale des services de santé et Gavi, selon l'annonce.

«Nous mettons en œuvre une approche prospective de l'identité numérique qui donne aux individus le contrôle de leurs propres informations personnelles, tout en continuant à s'appuyer sur les systèmes et programmes existants», explique Anir Chowdhury, conseiller politique chez a2i. «Le gouvernement du Bangladesh reconnaît que la conception de systèmes d'identité numérique a des implications de grande portée sur l'accès des individus aux services et aux moyens de subsistance, et nous sommes impatients de lancer cette approche.»

Le PDG de Gavi, Seth Berkley, explique que 89% des enfants et des adolescents qui n'ont pas d'identité vivent dans des pays où l'organisation est active. «Nous sommes enthousiasmés par l'impact potentiel de ce programme non seulement au Bangladesh, mais en tant que quelque chose que nous pouvons reproduire dans les pays éligibles à Gavi, fournissant une voie viable pour combler le fossé identitaire», dit-il.

Un partenariat a également été formé plus tôt cette année entre Gavi, NEC et Simprints pour utiliser la biométrie afin d'améliorer la couverture vaccinale dans les pays en développement.

«L'identification numérique est en cours de définition et de mise en œuvre aujourd'hui, et nous reconnaissons l'importance d'une action rapide pour combler le fossé identitaire», commente Dakota Gruener, directrice exécutive d'ID2020. «Le moment est venu de prendre des engagements audacieux pour nous assurer de répondre à la fois rapidement et de manière responsable. Nous et nos partenaires de l'Alliance ID2020, présents et futurs, sommes déterminés à relever ce défi. »

ID2020 a également annoncé de nouveaux partenariats et fourni des rapports d'étape sur les initiatives lancées l'année dernière. Depuis le sommet de l'an dernier, l'Alliance ID2020 a été rejointe par la ville d'Austin, le CITRIS Policy Lab d'UC Berkeley et Care USA.

La ville d'Austin, ID2020, et plusieurs autres partenaires travaillent en collaboration avec les sans-abri et les fournisseurs de services qui s'engagent avec eux pour développer une plate-forme d'identité numérique compatible avec la blockchain appelée MyPass pour donner aux sans-abri leurs propres données d'identité.

Selon ID2020, deux programmes pilotes inauguraux lancés l'année dernière en partenariat avec iRespond et Everest ont chacun progressé. Le programme iRespond a amélioré la continuité des soins pour plus de 3000 réfugiés recevant un traitement pour des maladies chroniques de l'International Rescue Committee en Thaïlande, selon l'annonce, tandis qu'Everest a aidé à fournir l'accès à des subventions énergétiques critiques et à une gamme de services supplémentaires avec des identités numériques sécurisées et centrées sur l'utilisateur sans dépendre d'un smartphone.

ESC9YviU4AAUgrPNous pouvons voir que le gouvernement canadien a non seulement permis que cela se produise, mais facilite sa mise en œuvre depuis plus de 40 ans. Nous pouvons également voir maintenant que ce plan comprend des réseaux intelligents 5G et des puces RFID.

 

Nous avons parcouru un long chemin depuis les cartes perforées IBM et les tatouages ​​numérotés sur les bras des prisonniers juifs pendant la Seconde Guerre mondiale.

ESDEmg8UcAAXay-

ESDEmFoUEAAfjYp

ESDEn8vUUAAy0rx

ESDEoD5U8AEpuSR

ESDEkwnUEAAf3VY

28 février 2020

Une nouvelle ère de contrôle technologique de l'esprit

artificialhumans131_01_small

Une vague de startups veut rendre les interfaces cerveau-ordinateur accessibles

sans avoir besoin de chirurgie.

Attachez simplement l'appareil et pensez ...




Lorsque Sid Kouider s'est présenté à Slush , la vitrine annuelle des startups à Helsinki, portant une casquette Ascot et un appareil qui, selon lui, ouvrirait une nouvelle ère de contrôle technologique de l'esprit, personne ne pensait qu'il était fou.

Non, il rejoignait simplement la longue lignée d'entrepreneurs (comme Elon Musk, Mark Zuckerberg ) qui croient que nous allons un jour gérer nos machines avec nos pensées.

La quête pour fusionner l'esprit et la machine remonte au moins aux années 1970, lorsque les scientifiques ont commencé, pour de bon, à percer le crâne des gens et à implanter les premières interfaces cerveau-ordinateur - des électrodes qui traduisent l'activité des cellules cérébrales en données.

Aujourd'hui, les BCI peuvent réguler les tremblements de la maladie de Parkinson et restaurer certains mouvements de base chez les personnes paralysées. Mais ils sont toujours implantés chirurgicalement et encore assez expérimentaux.

Même ainsi, Musk envisage déjà un avenir où nous aurons tous des puces dans notre cerveau, et ils remplaceront notre besoin de claviers, souris, écrans tactiles, joysticks, volants, et plus encore.

Bien sûr, cela n'arrivera pas de sitôt.

Les mystères de l'esprit restent vastes et l'implantation de matériel dans des cerveaux sains - eh bien, oubliez cela, au moins jusqu'à ce que la FDA le juge sûr (à des années-lumière). Dans l'intervalle, une vague d'entreprises parie sur la mise à disposition de Mind Control Lite avec une interface neuronale qui ne nécessite aucune intervention chirurgicale.

C'est là qu'intervient Kouider ...

Sa startup, NextMind , crée une interface neuronale non invasive qui se trouve à l'arrière de la tête et traduit les ondes cérébrales en données pouvant être utilisées pour contrôler des logiciels compatibles.

La vision de Kouider commence par des tâches simples (envoyer des messages texte avec une pensée; appeler une photo spécifique dans votre pellicule avec des pensées qui passent) et se termine quelque part près de la science-fiction (contrôler tous les appareils de notre monde, comme le sorcier de Fantasia ).

"C'est réel", a-t-il dit sur scène à Slush, "et les possibilités sont infinies."

Aller sur la voie non chirurgicale s'accompagne de certains compromis, à savoir toute la peau et les os entre votre cerveau détrempé et tout appareil qui essaie de lire les signaux neuronaux qu'il émet.

D'un autre côté, c'est moins cher, plus sûr et il est beaucoup plus facile d'itérer ou de pousser les mises à jour logicielles lorsque vous n'avez pas besoin d'ouvrir la tête de quelqu'un. Et malgré toutes les promesses des BCI, les gens doivent d'abord voir que ce genre de choses peut être utile.

Pour cela, des appareils comme NextMind font l'affaire ...

J'ai eu la chance d'essayer l'appareil NextMind lors d'une démo en décembre, quelques semaines après que Kouider ait prononcé son discours sur Slush . Il avait pris un vol de Paris à San Francisco et transportait l'appareil nonchalamment dans son sac.

Il pèse 60 grammes, à peu près autant qu'un kiwi, et ressemble à un chasseur TIE aplati.

L' appareil NextMind est essentiellement un électroencéphalogramme habillé, ou EEG, qui est utilisé pour enregistrer l'activité électrique dans le cerveau. Ce n'est pas si différent des outils que Kouider utilisait en tant que professeur de neurosciences avant d' exécuter NextMind .

Son laboratoire, à Paris, était spécialisé dans les études de conscience.

En milieu hospitalier, les EEG nécessitent souvent l'utilisation de gel et d'une certaine préparation cutanée, mais récemment des chercheurs ont développé des électrodes sèches fonctionnelles qui ne nécessitent qu'un contact avec le crâne.

L'appareil NextMind les utilise, ainsi qu'un matériau propriétaire qui, selon Kouider, est:

"très sensible aux signaux électriques."

(Il ne voulait pas me dire quel est exactement le matériel.)

Kouider a placé l'appareil sur ma tête; il est livré avec de petites dents en forme de peigne qui brossent les cheveux pour maintenir l'appareil en place, juste à l'arrière du crâne. (Kouider, qui est chauve, le porte clipsé à l'arrière de son chapeau.)

Là, les électrodes de l'appareil sont bien positionnées pour enregistrer l'activité du cortex visuel, une petite zone à l'arrière du cerveau.

Il traduit ensuite les signaux en données numériques, les traite sur l'ordinateur, utilise un algorithme d'apprentissage automatique pour les déchiffrer et traduit ces signaux en commandes.

Sur un ordinateur portable, Kouider m'a accompagné d'un exercice d'étalonnage pour créer mon "profil neuronal" - essentiellement, comment mon cortex visuel s'est éclairé en réponse à mes yeux se concentrant sur des choses spécifiques. (J'ai suivi une série de triangles clignotants autour de l'écran; vous ne devez le faire qu'une seule fois, et seulement pendant quelques minutes.)

L' appareil NextMind est conçu pour fonctionner avec n'importe qui, mais il fonctionne plus rapidement lorsque quelqu'un s'est entraîné .

Kouider dit qu'il s'agit d'une boucle de rétroaction neuronale:

Ah, quand je me concentre là-dessus, ça se passe à l'écran.

Profil neuronal généré, j'étais prêt à jouer à quelques jeux.

NextMind annoncera son kit développeur au CES en janvier. Dans un effort pour courtiser les développeurs, la société a conçu quelques démos pour montrer ce que son appareil peut faire. J'en ai essayé un qui est un riff sur Nintendo's Duck Hunt, que Kouider a joué enfant.

Alors que les canards dansaient sur l'écran, Kouider se pencha.

"Essayez de lui tirer dessus," murmura-t-il, "avec votre cerveau."

J'ai concentré mon regard sur les canards et, en moins d'une seconde, ils ont explosé.

Ce petit tour de magie a été répété à travers une série de démos. J'ai changé de chaîne sur un faux téléviseur en regardant un coin de l'écran. J'ai craqué un coffre-fort numérique en me concentrant sur les bons chiffres sur un code PIN.

J'ai changé les couleurs d'un ensemble d'ampoules intelligentes que Kouider avait installées pour moi. Il est difficile de dire pourquoi vous devez faire ces choses avec votre esprit, mais quand vous le faites, vous vous sentez vraiment comme un Jedi.

NextMind n'est pas la seule entreprise à essayer de développer, pour les masses, des BCI non invasifs.

Une autre startup, CTRL-Labs , a publié l'année dernière un kit de développement pour une interface neuronale non invasive similaire. Il utilise également des électrodes sèches, mais cet appareil est un brassard et capture les signaux des nerfs.

Facebook a acquis la société pour près d'un milliard de dollars en septembre (2019).

Quelques mois plus tôt, j'ai eu l'occasion d'essayer moi-même l'appareil de CTRL-Labs.

La démo a été conçue pour montrer la vision de l'entreprise:

"La question à CTRL-Labs n'est pas, comment rendre nos appareils plus performants?" comme l'a déclaré le co-fondateur Thomas Reardon à un public de Slush en 2018.

"C'est, comment pouvons-nous devenir nous-mêmes plus capables?"

J'ai attaché l'appareil à mon bras et joué à quelques jeux.

L'un d'eux impliquait un dinosaure sautant par-dessus une série d'obstacles. J'ai pensé sauter et, avec juste une contraction de mon bras, le dinosaure a sauté. À un moment donné, Patrick Kaifosh (alors CTO de CTRL-Labs, maintenant directeur de recherche de Facebook Reality Labs) a entré les informations d'identification pour déverrouiller son ordinateur portable en le regardant simplement.

Neuro-authentification, il l'a appelé ...

Ce dispositif, comme la plupart des travaux dans les BCI, utilise le cortex moteur, la partie du cerveau qui gère les mouvements. La percée de Reardon a été de distinguer les neurones de votre moelle épinière, qui envoient des signaux électriques à votre bras et à vos mains, plutôt que d'aller dans la région du cerveau elle-même.

La plupart des travaux cliniques autour de BCI impliquent également le cortex moteur, en partie parce qu'une grande partie de la recherche s'est concentrée sur les troubles du mouvement:

Parkinson, paralysie, etc.

Mais Kouider pense que le cortex visuel offre un ensemble plus riche de signaux neuronaux pour les personnes essayant de contrôler leurs appareils personnels.

Quand je lui ai demandé pourquoi tant de travail était effectué dans le cortex moteur, il a fait une pause, puis a dit:

"Je pense que c'est parce qu'ils font une erreur."

Étant donné que l'appareil NextMind utilise des signaux associés à la vue, la technologie peut ressembler un peu à un suivi oculaire ébloui.

Donc,

Et si vous pouviez changer de chaîne avec vos yeux ...?

Les gens font cela depuis des années. (Après la démo, Kouider a affirmé que son BCI pouvait fonctionner même si je fermais les yeux.)

En ce moment, vous contrôlez les choses avec votre regard. Bientôt, estime Kouider, l'appareil pourra puiser dans notre imagination, transformant les pensées visuelles en actions.

Le problème avec certains de ces appareils BCI, cependant, n'est pas de savoir s'ils peuvent devenir assez rapides pour améliorer le gameplay ou contrôler les appareils de la maison intelligente:

C'est si quelqu'un se soucie de ...

InteraXon , une startup canadienne, fabriquait un appareil à tête qui pouvait contrôler les lumières avec le pouvoir de la pensée mais l'a finalement abandonné.

"Franchement, vous pouvez simplement tourner la chose avec votre main beaucoup plus facilement", a déclaré le cofondateur de la société, Ariel Garten, à Scientific American.

Alors que, sans doute, il y aurait des cas d'utilisation de l'accessibilité pour cette technologie, InteraXon a pivoté pour créer Muse , un bandeau de méditation.

Alors qu'il suscite de l'intérêt pour son kit de développement, Kouider lance l'idée que l' appareil de NextMind et les autres interfaces neuronales non invasives de son acabit seront comme l' écran tactile ou la souris d' ordinateur :

la chose qui bouleverse la façon dont nous interagissons avec notre technologie personnelle.

À ce stade précoce, cependant, BCI ressemble plus au casque de réalité virtuelle qu'à la prochaine grande interface:

époustouflant dans leurs démos, mais facile à remettre dans la boîte.

Arielle Pardes est rédactrice principale chez WIRED, où elle travaille sur des histoires sur notre relation avec notre technologie. Auparavant, elle était rédactrice en chef pour VICE. Elle est diplômée de l'Université de Pennsylvanie et vit à San Francisco.

Publicité
17 novembre 2018

Qui a besoin de la démocratie quand on a des données

ia

Comment la Chine gouverne grâce aux données, à l’intelligence artificielle et à la surveillance Web.

En 1955, l’auteur de science-fiction Isaac Asimov a publié une nouvelle sur la « démocratie électronique », où un seul citoyen, choisi pour représenter une population entière, répondait aux questions générées par un ordinateur nommé Multivac. La machine recueillait ces données et calculait les résultats d’une élection qui, conséquemment, n’avait plus besoin d’avoir lieu. L’histoire d’Asimov se déroule à Bloomington, en Indiana, mais aujourd’hui, une machine semblable à Multivac est en construction en Chine.

Dans tout régime autoritaire, « le problème fondamental réside dans le fait que le centre ne comprend pas ce qui se passe aux niveaux inférieurs ni dans l’ensemble de la société », affirme Deborah Seligsohn, politologue et spécialiste de la politique chinoise à la Villanova University à Philadelphie. Comment peut-on gouverner efficacement un pays abritant un cinquième de la population planétaire et doté d’une économie et d’une société complexes si aucun débat public, aucun activisme civil ni aucune rétroaction ne sont permis ?

Comment recueille-t-on suffisamment de renseignements pour vraiment prendre des décisions ? Et comment un gouvernement qui n’invite pas ses citoyens à participer au débat peut-il encore susciter la confiance et modifier le comportement du public sans ingérence policière ?

Hu Jintao, leader de la Chine de 2002 à 2012, a tenté de régler ces problèmes en permettant un modeste dégel démocratique, où le peuple avait la possibilité de présenter ses griefs à la classe dirigeante. Son successeur, Xi Jinping, a inversé cette tendance. Sa stratégie pour comprendre et réagir à ce qui se passe chez une nation de 1,4 billion de citoyens repose plutôt sur une combinaison de surveillance, d’intelligence artificielle et de mégadonnées pour surveiller leur vie et leur comportement dans les moindres détails.

Cybersouveraineté 

Les deux dernières années dans les démocraties du monde ont été tumultueuses, ce qui a aidé l’élite politique chinoise à se sentir de plus en plus justifier de faire taire les électeurs. Des évènements comme l’élection de Donald Trump, le Brexit, la montée de parties de l’extrême droite en Europe et le règne de terreur de Rodrigo Duterte aux Philippines ont mis en évidence ce que les critiques voient comme un problème propre à la démocratie, plus particulièrement le populisme, l’instabilité et le leadership dangereusement personnalisé.

Depuis qu’il est devenu secrétaire général du Parti communiste chinois en 2012, Xi a établi de nombreux plans ambitieux pour le pays, dont bon nombre sont enracinés dans la technologie — y compris l’objectif de devenir le leader mondial en intelligence artificielle d’ici 2030. Xi revendique une « cybersouveraineté » pour améliorer la censure et exercer un contrôle total sur l’Internet dans les foyers. En mai, il a déclaré lors d’une réunion de l’académie chinoise des sciences que la technologie était la clé pour atteindre « l’objectif ultime d’édification d’une nation socialiste et modernisée ».

En janvier, lorsqu’il s’est adressé à la nation via la télévision, on pouvait voir dans les étagères de sa bibliothèque des classiques comme ceux de Das Kapital et de nouveaux ajouts, notamment deux ouvrages sur l’intelligence artificielle : The Master Algorithm de Pedro Domingos et Augmented: Life in the Smart Lane de Brett King.

 

« Aucun gouvernement n’a un plan plus ambitieux et de plus grande envergure que le gouvernement chinois pour exploiter le pouvoir des données afin de changer la façon dont il gouverne », affirme Martin Chorzempa de la Peterson Institute for International Economics de Washington, DC. Même certains observateurs étrangers, observant de loin, pourraient bien se demander si une telle gouvernance axée sur les données n’offre pas une solution viable au modèle électoral, qui semble de plus en plus dysfonctionnel. Mais se fier indûment à la sagesse de la technologie et des données comporte des risques.

Des données plutôt qu’un dialogue

Les leaders chinois ont depuis longtemps voulu exploiter l’opinion publique sans ouvrir la porte des débats houleux et à des critiques à l’égard des autorités. Pendant la plus grande partie de l’histoire de la Chine impériale et moderne, des citoyens mécontents provenant du milieu rural ont fait le voyage jusqu’à Pékin et ont organisé des manifestations en tant que « requérants » publics. Ils croyaient que si les autorités locales ne comprenaient pas ou ignoraient leurs griefs, l’empereur pourrait faire preuve d’un meilleur jugement.

Sous l’autorité de Hu Jintao, certains membres du Parti communiste ont vu cette ouverture limitée comme une façon d’exposer et de résoudre certains types de problèmes. Blogueurs, journalistes anti-corruption, avocats des droits de la personne et critiques en ligne mettant en lumière la corruption locale ont suscité un débat public vers la fin du règne de Hu. Selon un ancien officier américain au courant de l’affaire, Xi a, au début de son mandat, été informé quotidiennement des préoccupations du public et des perturbations des médias sociaux. Au cours des dernières années, des requérants se sont amenés dans la capitale pour attirer l’attention sur des scandales comme la saisie illégale de propriétés par les autorités locales et le lait en poudre contaminé.

Mais la police empêche de plus en plus les requérants d’atteindre Pékin. « Il faut maintenant présenter des pièces d’identité nationale pour acheter des billets de trains, ce qui permet aux autorités d’identifier plus facilement les « trouble-fêtes » potentiels comme ceux qui ont protesté contre le gouvernement dans le passé », explique Maya Wang, chercheuse principale de la Chine chez Human Rights Watch.

« Plusieurs requérants nous ont affirmé avoir été arrêtés dans des gares. » Des blogueurs, activistes et avocats sont aussi systématiquement réduits au silence ou emprisonnés, comme si les données pouvaient donner au gouvernement les mêmes renseignements sans les problèmes épineux de la liberté.

L’idée d’utiliser la technologie en réseau en tant qu’outil de gouvernance en Chine remonte au moins au milieu des années 80. Comme l’explique l’historien Julian Gewirtz de la Harvard University, « Quand le gouvernement chinois a vu que les technologies de l’information devenaient partie prenante du quotidien, il a compris qu’il aurait un nouvel outil puissant pour à la fois recueillir de l’information et contrôler la culture et pour rendre le peuple chinois plus « moderne » et plus « gouvernable » — éternelle obsession du leadership. » Par la suite, les avancées technologiques dans le domaine de l’intelligence artificielle et l’amélioration des processeurs ont rapproché cette vision de la réalité.

Pour autant que nous le sachions, il n’existe pas de schéma directeur unique liant technologie et gouvernance en Chine. Mais il existe plusieurs initiatives qui partagent une stratégie commune de collecte de données sur les personnes et les entreprises pour éclairer la prise de décision et créer des systèmes d’incitations et de sanctions pour influencer les comportements.

Ces initiatives comprennent le « système de crédit social » de 2014 du Conseil d’État, la loi de 2016 sur la cybersécurité, diverses expériences sur le plan local et corporatif en matière de « crédit social », des plans de « villes intelligentes » et des politiques axées sur la technologie dans la région occidentale du Xinjiang. Il s’agit généralement de partenariats entre le gouvernement et les sociétés technologiques de Chine.

L’initiative la plus ambitieuse est le système de crédit social, bien qu’une meilleure traduction en français soit un système de « confiance » ou de « réputation ». Le plan du gouvernement, qui couvre population et entreprises, énumère parmi ses objectifs la « construction d’une transparence dans les affaires gouvernementales, une sincérité commerciale et une crédibilité judiciaire. » (Tout le monde en Chine a une tante qui s’est fait escroquer. Il existe un réel besoin de s’attaquer à l’effondrement de la confiance du public », affirme Paul Triolo, responsable de la géotechnologie chez Eurasia Group.) À ce jour, il s’agit d’un travail en cours, bien que plusieurs projets-pilotes donnent un aperçu de son fonctionnement en 2020, date où l’initiative devrait être entièrement implantée.

Les listes noires représentent le premier outil du système. Au cours des cinq dernières années, le système judiciaire chinois a publié le nom des personnes qui n’avaient pas payé leurs amendes ou ne s’étaient pas conformées à un jugement. Aux termes de nouveaux règlements sur le crédit social, cette liste a été communiquée à diverses entreprises et agences gouvernementales. Les personnes figurant sur la liste se sont vues refuser des emprunts, la réservation de vols aériens et de séjours dans des hôtels luxueux.

Les sociétés de transport national de la Chine ont créé d’autres listes noires pour punir certains usagers qui, entre autres, bloquent des portes ou se bagarrent durant un trajet. Les contrevenants ne peuvent plus acheter de billets pendant une période de six à douze mois. Plus tôt cette année, Pékin a lancé une série de listes noires pour empêcher les entreprises « malhonnêtes » de se voir attribuer de futurs contrats du gouvernement ou des concessions de terres.

Quelques gouvernements locaux ont testé le « pointage » du crédit social, bien qu’il ne soit pas certain que ce système fera partie du plan national. La ville de Rongcheng, dans le nord du pays, par exemple, attribue un pointage à chacun de ses 740 000 habitants, selon Foreign Policy. Tout le monde commence avec 1 000 points. Si vous faites un don à un organisme de charité ou vous recevez un prix du gouvernement, vous gagnez des points, si vous enfreignez le code de la route, par exemple en conduisant en état d’ébriété ou en accélérant à un passage piétonnier, vous perdez des points.

Les citoyens avec un bon pointage peuvent obtenir des rabais sur des fournitures de chauffage ou obtenir de meilleures modalités hypothécaires. Ceux ayant un mauvais pointage peuvent perdre leur accès à des prêts bancaires ou à une promotion s’ils ont un emploi auprès du gouvernement. La mairie met des affiches de modèles à suivre, qui ont fait preuve de « vertu » et gagné le plus de points.

« L’idée du crédit social est de surveiller et de gérer le comportement des gens et des institutions », explique Samantha Hoffman de la Mercator Institute for China Studies à Berlin. « Dès qu’une violation est inscrite dans une partie du système, elle peut déclencher une réaction dans d’autres parties du système. Il s’agit d’un concept conçu pour favoriser le développement économique et la gestion sociale, c’est fondamentalement politique. »

Certains systèmes similaires à l’avant-projet de la Chine existent déjà aux États-Unis : une mauvaise cote de crédit peut vous empêcher d’obtenir une hypothèque et une condamnation pour délit grave suspend ou annule votre droit de vote. « Mais ces systèmes ne sont pas tous reliés de la même façon. Il n’y a pas de plan global », souligne Hoffman.

 

L’une des plus grandes inquiétudes entoure le fait que la Chine n’a pas de système judiciaire indépendant, les citoyens n’ont aucun recours pour contester des allégations fausses ou inexactes. Certaines personnes ont vu leur nom ajouté à la liste noire des transports sans préavis après la décision d’un tribunal. Des requérants et des journalistes d’investigation sont surveillés en fonction d’un autre système, et les personnes qui participent à des programmes de désintoxication sont surveillées par un autre système de surveillance.

« En théorie, les bases de données sur les toxicomanes sont censées effacer le nom de ces personnes après cinq ou sept ans, pour la plupart des cas, ce n’est pas fait », affirme Wang de Human Rights Watch. « C’est extrêmement difficile de faire retirer votre nom de ces listes. »

D’occasionnels éclats de rage en ligne traduisent le ressentiment du public. La nouvelle qu’un étudiant s’était vu refuser son admission par un collège parce que le nom de son père figurait sur une liste noire de crédit a récemment enflammé le Net. La décision du collège n’a pas été officiellement sanctionnée ni ordonnée par le gouvernement. Plutôt, dans leur effort pour appuyer ces nouvelles politiques, les administrateurs de l’école les ont simplement interprétés de la façon qu’ils estimaient logique.

L’opacité du système rend difficile l’évaluation de l’efficacité des tests comme ceux de Rongcheng. Depuis 2012, le parti a écrasé presque toutes les voix critiques, et les risques de contester le système, même de façon relativement modeste, se sont accrus. Les informations disponibles sont profondément erronées; la falsification systématique de toutes les données, de la croissance du PIB à l’utilisation de l’hydroélectricité, est omniprésente dans les statistiques du gouvernement chinois. Borge Bakken, chercheur à la Australian National University, estime que les chiffres officiels de la criminalité, que le gouvernement a clairement intérêt à minimiser, peuvent ne représenter que 2,5 % de tous les comportements criminels.

En théorie, la gouvernance axée sur les données pourrait aider à résoudre ces problèmes – en contournant les distorsions pour permettre au gouvernement central de recueillir directement les renseignements. C’est l’idée derrière, par exemple, l’introduction des dispositifs de surveillance de la qualité de l’air qui envoient des données aux autorités centrales plutôt que de se fier aux fonctionnaires locaux qui pourraient être de mèche avec les industries polluantes. Mais plusieurs aspects d’une bonne gouvernance sont trop complexes pour permettre ce genre de suivi direct et se fient plutôt aux données saisies par ces mêmes fonctionnaires locaux.

Cependant, le gouvernement chinois publie rarement les données sur le rendement que des étrangers pourraient utiliser pour évaluer ces systèmes. Prenons par exemple les caméras qui sont utilisées pour identifier et humilier des piétons dans certaines villes en projetant l’image de leur visage sur des panneaux d’affichage public, de même que pour suivre les habitudes de prière des musulmans en Chine occidentale. Leur précision soulève des questions : plus particulièrement, comment un logiciel de reconnaissance faciale programmé à reconnaître des visages chinois Han peut-il reconnaître avec justesse le visage d’une personne d’une minorité ethnique de l’Eurasie ?

En outre, même si les données collectées sont exactes, comment le gouvernement utilisera-t-il cette information pour orienter ou empêcher un certain comportement futur ? Les algorithmes de la police qui prédisent qui deviendra possiblement un criminel ne sont pas soumis à l’examen du public, pas plus que les statistiques qui démontreraient si un certain type de crime ou le terrorisme est en hausse ou en baisse. (Par exemple, dans la région occidentale du Xinjiang, les renseignements disponibles démontrent que le nombre de personnes placées en garde à vue par la police a considérablement augmenté, soit de 731 % entre 2016 et 2017.)

 

so18-china-4


In the city of Xiangyang, cameras linked to face-recognition technology project photos of jaywalkers, with names and ID numbers, on a billboard.
Credit: TechnologyReview

« Ce n’est pas la technologie qui a créé les politiques, mais elle accroît grandement la quantité de données que le gouvernement chinois peut recueillir sur ses citoyens », déclare Richard McGregor, agrégé supérieur à Lowy Institute et auteur de l’ouvrage The Party: The Secret World of China’s Communist Rulers. « L’Internet en Chine agit comme une agence de renseignement numérique privée en temps réel. »

Politiques algorithmiques

Dans un article paru dans le Washington Post plus tôt cette année, Xiao Qiang, professeur de communications à la University of California, à Berkeley, a qualifié la gouvernance améliorée par les données de la Chine d’« État totalitaire numérique ». Les aspects dystopiques sont plus évidents dans l’ouest de la Chine.

Xinjiang (le « nouveau territoire ») est le foyer traditionnel d’une minorité musulmane connue sous le nom d’Ouïgours. Comme de nombreux migrants chinois Han s’y sont installés, certains disent « colonisés », les possibilités de travail et les occasions religieuses offertes à la population locale ouïghoure ont diminué, ce qui a entraîné une recrudescence de la violence dans laquelle Han et les Ouïghours ont été pris pour cible, y compris l’émeute de 2009 dans la capitale de Urumqi, où 200 personnes ont trouvé la mort.

La réaction du gouvernement à l’intensification des tensions n’a pas été de tenir des forums de discussion pour solliciter l’avis du public ou des conseils stratégiques, l’État choisit plutôt d’avoir recours à la collecte de données et les algorithmes pour déterminer qui est «susceptible» de commettre dans le futur des actes de violence ou de défiance.

Le gouvernement du Xinjiang a fait appel à une société privée pour concevoir des algorithmes prédictifs qui évaluent divers réseaux de données. Il n’existe aucun registre public ni aucune imputabilité à l’égard de la façon dont ces calculs sont déterminés ou pondérés. « Les personnes dont la vie est régie par ce système ne savent généralement pas quelles en sont les règles », affirme Rian Thum, anthropologue à la Loyola University qui étudie le Xinjiang et qui a vu les avis d’appel d’offres du gouvernement qui ont été émis dans le cadre de la conception du système.

 

Dans la ville de Kashgar, à l’ouest du pays, bon nombre de maisons et de boutiques sises sur les rues principales sont désormais murées et les parcs publics sont vides. Lors de ma visite en 2013, il était évident que Kashgar était déjà une ville marquée par la ségrégation — les populations han et ouïgoure vivaient et travaillaient chacun dans des quartiers distincts de la ville.

Mais le soir, c’était aussi un endroit vivant et parfois bruyant, où l’appel à la prière se mêlait à la musique des bars locaux et aux conversations des vieillards assis dans des chaises en plastique sur les terrasses. Aujourd’hui, la ville est étrangement silencieuse; la vie de quartier n’existe quasiment plus. Emily Feng, journaliste pour le Financial Times, a visité Kashgar en juin et a affiché des photos sur Twitter de ces rues nouvellement fantômes.

La raison est que, selon certaines estimations, plus d’un adulte ouïghour et kazakh sur dix dans le Xinjiang a été envoyé dans des « camps de rééducation » aux anneaux barbelés – et ceux qui restent en liberté ont peur.

Dans les deux dernières années, des milliers de points de contrôle ont été mis en place où les passants doivent présenter leur visage et leur carte d’identité nationale pour emprunter l’autoroute, entrer dans une mosquée ou encore visiter un centre commercial. Les Ouïghours sont tenus d’installer des applications de surveillance conçues par le gouvernement sur leur téléphone intelligent, lesquelles surveillent leurs contacts en ligne et les pages Web qu’ils visitent.

Les policiers se rendent régulièrement dans les maisons pour collecter d’autres données notamment sur le nombre de personnes qui vivent dans le ménage, leurs relations avec leurs voisins, le nombre de fois où les gens prient quotidiennement, s’ils ont voyagé à l’étranger et quels livres ils possèdent.

Tous ces flux de données alimentent le système de sécurité publique du Xinjiang, de même que d’autres registres comprenant des renseignements sur tout, de l’historique bancaire à la planification familiale. « Le programme informatique regroupe toutes les données provenant de ces différentes sources et signale celles qui pourraient devenir une « menace » pour les autorités », explique Wang.

Bien que l’algorithme précis soit inconnu, on pense qu’il peut signaler des comportements tels que visiter une mosquée particulière, posséder beaucoup de livres, acheter une grande quantité d’essence ou recevoir des appels ou courriels provenant de l’étranger. Les personnes qui sont signalées reçoivent la visite de la police, qui peut les placer en garde à vue et les mettre en prison ou encore dans des camps de rééducation sans aucune accusation formelle.

Adrian Zenz, politologue à la European School of Culture and Theology à Korntal, en Allemagne, estime que le taux d’internement des minorités dans le Xinjiang pourrait atteindre 11,5 % de la population adulte. Ces camps sont conçus pour instiller le patriotisme et faire renier les croyances religieuses des internés. (De nouveaux avis d’appel d’offres pour des gardiens de sécurité dans les crématoires semblent indiquer que le gouvernement essaye d’éradiquer les pratiques d’inhumation musulmanes traditionnelles dans la région.)

Alors que le Xinjiang représente un extrême draconien, ailleurs en Chine, les citoyens commencent à repousser certains types de surveillance. Une société Internet qui diffusait en continu des images de télévision en circuit fermé en ligne a mis fin à ces émissions à la suite d’un tollé général. La ville de Shanghai a récemment publié des règlements pour permettre aux gens de contester les renseignements inexacts utilisés pour compiler les dossiers de crédit social.

« Les demandes de protection de la vie privée de la part des internautes chinois sont de plus en plus nombreuses », affirme Samm Sacks, chercheur principal au Programme de la politique technologique du SCRS à New York. « Ce n’est pas tout à fait la liberté d’expression qu’elle est censée être. »

lunette-de-reconnaissance-faciale

Des policiers à Zhengzhou, en Chine, ont été aperçus portant des lunettes équipées d’un logiciel de reconnaissance faciale permettant d’identifier les individus dans une foule. 

MIT Technology Review

3 mars 2017

Implants et épilepsie : au-delà de l’anticipation, le contrôle

ibm-truenorth

Il nous faut encore aborder un domaine de recherche sur lequel travaille l’équipe de Kevin Warwick en marge des projets Cyborg et de la robotique : la stimulation cérébrale par le biais d’électrodes. Il s’agit de déchiffrer plus précisément ce qui se passe dans le cerveau d’une personne quelques secondes avant qu’elle ne soit victime d’une crise d’épilepsie. Le but est de pouvoir anticiper la crise et d’agir afin d’éviter qu’elle ne se produise, ce qui va bien au-delà de la stimulation cérébrale visant à atténuer les effets d’une crise. La personne concernée ne se rendra peut-être même pas compte qu’elle était sur le point d’avoir une crise. Mise en place dans le champ du thérapeutique, une telle technique ne peut que réjouir. Par contre, dans un contexte où les neurosciences tendent à faire des manifestations supérieures de l’esprit des processus physico-chimiques, on conçoit aisément les problèmes que poseraient de telles technologies si elles pouvaient être appliquées un jour au déchiffrage anticipé de phénomènes tels que la conscience. La logique de biologisation des comportements sociaux qui découle de cette vision du monde suppose que, poussée à l’extrême, l’anticipation pourra aussi s’appliquer à des actes dont on pourrait déceler les signes précurseurs.

Même si les techniques d’anticipation mises en scène y sont différentes, c’est le film Minority Report — réalisé par Steven Spielberg en 2002 et tiré d’une nouvelle que Philip K. Dick [17] a écrite en 1956 — qui sera le mieux à même d’apporter l’éclairage SF à ce projet scientifique. Cette adaptation cinématographique, différant en de nombreux points de la nouvelle, met en scène les conséquences du sérieux penchant d’une société désireuse de gérer l’incertitude, dont elle contrôle ici l’élément criminel. À travers la science, la société aspire en effet à maîtriser, toujours plus loin à rebours, les causes supposées de l’infortune et les germes des calamités diverses.

En 2054, le Département Précrime de la ville de Washington est capable d’arrêter les criminels avant que ceux-ci ne commettent leur crime. Les précogs — humains dont les capacités cérébrales ont été modifiées in utero par la toxicomanie de leur mère — voient en effet certains événements à venir sous forme d’horribles cauchemars. Ils fournissent ainsi le moment du crime, le nom de l’agresseur et celui de la victime. En traitant les images fournies par les précogs — quatre jours à l’avance pour les crimes prémédités (qui disparaissent de fait rapidement), quelques minutes pour les crimes passionnels —, le Département Précrime peut arrêter les meurtriers en puissance pour « le futur crime de ». Nous suivons les pérégrinations de l’agent John Anderton, désigné un jour dans une des prédictions comme le meurtrier, dans les trente-six prochaines heures, d’un homme qu’il n’a jamais vu. Il va fuir, et essayer de mettre au jour les failles de ce système de « préscience » dans lequel la science permet une connaissance de l’avenir — virtuel mais probable — et le contrôle de ces événements à travers des mesures présentes. Côté réalité, fin 2009 à Zurich, la population a accepté par une large majorité que la police procède à l’enregistrement des fans potentiellement violents. Comme c’est déjà le cas dans d’autres pays, une base de données recensera « les noms de supporters qui n’ont pas exercé eux-mêmes de violences mais se sont tenus à proximité de heurts autour des stades et des patinoires [18] ». L’individu est traité au présent comme s’il avait déjà commis des actes dans le futur. Ainsi, le proverbe Mieux vaut prévenir que guérir trouve dans notre société des applications dans des domaines toujours plus nombreux et toujours plus en aval. Sur le plan médical aussi, un nouveau pas est franchi dans cette direction avec l’apparition de la génétique préventive. Elle permet par exemple de déterminer grâce à des tests génétiques quels sont les risques pour une femme de développer un jour un cancer du sein. La chirurgie prophylactique, c’est-à-dire l’ablation préventive d’un sein, est choisie par certaines femmes — pas encore patientes — pour éviter que ce scénario n’advienne (Bourret et Julian-Reynier, 2007). De retour à la fiction, Bienvenue à Gattaca développe ce thème, où règnent les individus au profil génétique supérieur grâce à la maîtrise de la science. Vincent Freeman, conçu naturellement, explique : « Dix doigts, dix orteils, c’est tout ce qui importait autrefois. Plus maintenant. Le jour où je suis né, alors que je n’étais âgé que de quelques secondes, le moment exact et la cause de ma mort étaient déjà connus. » L’infirmière prélève une goutte de sang sur le bébé nouvellement né et « lit » l’avenir de Vincent sur le document que produit instantanément la machine : « Infection neurologique 60 % de probabilité, psychose maniaco-dépressive 40 % de probabilité, hyperactivité, 89 % de probabilité, troubles cardiaques 89 % de probabilité. Risques de mort prématurée. Espérance de vie : 30 ans et deux mois. » Dans les expériences de Warwick aussi, le contrôle est intériorisé d’une part et il précède l’événement d’autre part. Quelle est l’identité de la personne épileptique qui n’a pas de crises d’épilepsie et dont une partie du cerveau, la chair, est contrôlée par une puce, le métal ? Vincent Freeman, lui, n’a aucune chance de faire valoir ses qualités effectives et actuelles dans une société où son destin est déterminé et tracé par ses gènes, déficients selon les critères en vigueur.

On voit que, aussi bien dans la réalité que dans la fiction, la technique rend l’impossible possible : un individu peut désormais porter deux étiquettes antithétiques, celle de l’innocence et de la culpabilité, de la santé et de la maladie. C’est alors une potentielle identité future qui se trouve juxtaposée à son identité présente.

Dans Minority Report, les découvertes d’Anderton posent une autre question : dans quelle mesure les bénéfices du Précrime — et par extension de n’importe quel système — justifient-ils d’ignorer le (petit) pourcentage d’erreur qu’il peut commettre ? La science est dans notre société le pôle dominant en matière de légitimation, c’est vers elle qu’on se tourne en dernier recours pour la définition d’une situation ou d’une personne. Quand la science dit de vous — individu présentement et extérieurement « normal » — que vous êtes un criminel ou un malade (peut-être, plus tard) et que par ailleurs toute prédiction inclut nécessairement une marge d’erreur, comment doivent réagir l’intéressé et la société ? Là encore, nous n’avons que des questions, et les extrapolations d’auteurs SF. La réponse de Minority Report est l’annulation pure et simple du programme Précrime.

Vers une société de contrôle ?

Il est évident que nous concédons tous les jours du terrain de notre intimité en contrepartie de « bénéfices réels ou supposés : paiement par carte, accès à un réseau sans fil, accès sécurisé (biométrie), réduction du prix » (Laurent, 2007 : 75) et services de localisation par GPS. Ces pratiques se traduisent concrètement par un contrôle croissant de nos faits et gestes. Il s’opère désormais « sous des formes fluides à travers tout le champ social » (Hardt, 1998 : 359). La société disciplinaire décrite par Foucault (1975) et les institutions qui en constituaient la base sont en crise depuis quelques décennies. À en croire Deleuze, cette évolution a permis à une société de contrôle de se mettre en place. Alors que la discipline opérait par l’enfermement, et donc de manière discontinue, le contrôle est continu car il se base sur une communication instantanée (Deleuze 1990 : 236). Dans cette société de contrôle, les « individus sont devenus des « dividuels » [souligné par l’auteur], et les masses, des échantillons, des données, des marchés » (Deleuze, 1990 : 244). C’est cette humanité morcelée qui transparaît à travers les pratiques et les imaginaires dont il est question ici. En vertu d’une logique héritée de la cybernétique, les humains et les machines sont interchangeables non seulement entre eux, mais aussi sous forme de pièces détachées constituées de différentes matières que nulle différence ontologique ne sépare désormais fondamentalement (Cerqui, 2003). Ainsi naît l’idée que des hybrides peuvent être constitués à partir des pièces les plus efficaces chez l’un et chez l’autre. Cependant, alors que la fusion de la chair et du métal est souvent perçue, dans la réalité et dans la fiction, comme pourvoyeuse d’un pouvoir supplémentaire pour celui qui fusionne, elle est en réalité synonyme d’un contrôle social accru puisque, comme le soulignent Haggerty et Ericson (2000), c’est par le corps que passent principalement les mécanismes du contrôle.

Lorsque, en 1998, Kevin Warwick a été le premier à se faire implanter une puce RFID, il était en concurrence avec une entreprise américaine du nom de Applied Digital Solutions, basée en Floride. Cette dernière n’est arrivée seconde dans la course que parce que la Food and Drug Administration impose une longue procédure avant toute expérimentation sur des êtres humains. La stratégie marketing de l’implant a débuté bien avant la première expérience. L’implant était alors nommé Digital Angel, et les arguments de promotion mis en avant étaient avant tout liés à des applications plus anodines telles que retrouver des personnes disparues. Après les événements du 11 septembre, la stratégie a changé, et les arguments promotionnels sont devenus plus offensifs. Sous prétexte de lutte contre le terrorisme, il semblait subitement politiquement correct de surveiller ouvertement son prochain. Le nom de l’implant, actuellement commercialisé aux États-Unis, est alors devenu Verichip, nom qui associe l’idée de vérité à la puce. Si la récupération politique de cet implant, et du contrôle qu’il permet intrinsèquement, est d’ores et déjà évidente, il n’en va pas encore de même pour des techniques plus invasives. Mais qu’en sera-t-il demain ?

La figure du savant en SF : l’échec du contrôle

Il convient, pour conclure, de revenir au protagoniste central de cette problématique du contrôle : le créateur. Ainsi, si l’utilisation de l’implant tend vers une pratique de surveillance, on ne peut en incriminer unilatéralement les usagers : il faut se souvenir que ces implants ont été pensés et fabriqués avant d’être mis à la disposition du public. S’il arrive qu’on l’oublie dans la réalité, ce n’est pas le cas en science-fiction qui place, au fondement de la mise en danger de l’humanité, clairement et de manière récurrente, le savant, l’ingénieur, le scientifique ou le chercheur, sur le banc des accusés. C’est eux qui, par leur malfaisance ou leur insouciance, mènent la civilisation humaine à sa perte. Ainsi Frankenstein porte le nom du créateur et non de la créature. Dans L’Armée des douze singes, le virus disséminé qui cause la disparition de 99 % de la population et la fuite du 1 % restant dans une vie souterraine et difficile est l’oeuvre de scientifiques. Dans Terminator 2, le Dr Dyson, cybernéticien responsable de la création de SkyNet — l’intelligence artificielle créée à des fins militaires et de défense qui lancera la guerre destinée à anéantir les êtres humains —, est horrifié quand il est mis face aux conséquences à venir de ses actes. Son sacrifice, dans la tentative de destruction des données de ses recherches, n’empêchera pas ce qu’il a amorcé d’advenir. En vérité, l’archétype du « savant fou », foncièrement mauvais ou un peu illuminé, est extrêmement courant dans la fiction : Dr. Moreau, Rotwang, Dr. Griffin, Dr. Strangelove, Dr. Benway, Dr. Emmett Brown, Dr. Seth Brundle, Dr. Eldon Tyrell, Dr. Frank N. Furter, Edward Nigma, Dr. Gediman, Dr. Finkelstein [19] sont autant de personnages qui ont perdu, pour une raison ou une autre, le contrôle de leur création. Cette abondance de scénarios où un scientifique rongé par l’ambition ou la soif de connaissances et inconscient des répercussions possibles de ses recherches qui finissent par lui échapper et mettre en danger ses congénères démontre une angoisse culturellement ancrée face au pouvoir du savant et à la puissance potentielle de ses oeuvres.

La science, la connaissance et la découverte sont des activités enthousiasmantes. Elles ouvrent des portes et créent des environnements nouveaux. La maîtrise à long terme de ces possibilités n’est pas, culturellement, une préoccupation majeure de ses instigateurs. Les éthiciens, les futurologues ou les chercheurs en sciences sociales peuvent y réfléchir. Mais quand l’apprenti sorcier perd le contrôle de ce qu’il a engendré, dans la réalité ou la fiction, il n’est pas sûr qu’un sorcier plus expérimenté et plus puissant pourra y remédier, comme l’illustre une ballade bien connue.

Mon vieux maître sorcier
Pour une fois s’est absenté :
Désormais, les esprits vivront
Comme je l’aurai décidé.

[]

Voici revenir le vieux sorcier.
Mon maître, quelle misère,
Je ne puis me défaire
De ces esprits que je viens d’éveiller.

L’Apprenti sorcier, Goethe (1797)

Parties annexes

Bibliographie

  1. Anderson, W. F. (1994), « Genetic Engeneering and Our Humanness », inHuman Gene Therapy, 5, p. 755-760.
  2. Arenas, C. (2003), « Cyborg Iconography. Constructing the Image of the Cyborg », in D. Riha, (dir.), Cybercultures : Visions of the Human in Science Fiction and Cyberpunk, Oxford, Inter Disciplinary Press.
  3. Asimov, I. (2008 [1940]), I, Robot, Oxford, Macmillan.
  4. Ballard, J. (2005 [1973]), Crash !, Paris, Denoël.
  5. Bay, M. (2005), The Island, DreamWorks SKG et Warner Bros. Pictures.
  6. Bear, G. (2001 [1999]), L’Échelle de Darwin, Paris, Robert Laffont.
  7. Bianchi, B. et al. (1983), Inspecteur gadget, DiC Entertainment.
  8. Bourret, P., C. Julian-Reynier (2007), « Prédiction des risques génétiques de cancer : complexités et incertitudes de la communication médicale », in I. Rossi, Prévoir et prédire la maladie, De la divination au pronostic, Montreuil, Aux lieux d’être.
  9. Bozzeto, R. (2002), « La science-fiction explore les territoires de la création. Modernité de la hard science-fiction », IRIS — les Cahiers du GERF, nº 24, p. 59-65.
  10. Breton, P. (1995), À l’image de l’Homme. Du Golem aux créatures virtuelles, Paris, Seuil.
  11. Cameron, J. (1984), Terminator, Hemdale Film Corporation, Pacific Western, Euro Film Funding et Cinema 84.
  12. Capek, K. (1997 [1921]), Rossum’s Universal Robots, La Tour d’Aigues, Éditions de l’Aube.
  13. Cerqui, D. (2003), « Quelques éléments pour une ontologie du cyborg », in C. Fintz (dir.), Le corps comme lieu de métissages, Paris, L’Harmattan, p. 125-142.
  14. Cerqui, D. (à paraître), Humain, machine, cyborg : le paradigme informationnel dans l’imaginaire technicien, Genève, Labor et Fides.
  15. Clark, A. (2003), Natural-Born Cyborgs : Minds, Technologies, and the Future of Human Intelligence, Oxford, Oxford University Press.
  16. Clynes, M. N. (1961), Drugs, Space and Cybernetics : Evolution to Cyborg, New York, Columbia University Press.
  17. Cronenberg, D. (1979), Chromosome 3, Claude Héroux, Pierre David et Victor Solnicki.
  18. Cronenberg, D. (1986), La mouche, Brooksfilms.
  19. Cronenberg, D. (1996), Crash, David Cronenberg.
  20. Cronenberg, D. (1999), eXistenZ, David Cronenberg, Andras Hamori, Robert Lantos.
  21. Deleuze, G. (1990), Pourparlers (1972-1990), Paris, Minuit.
  22. Dick, P. K. (1986 [1968]), Blade Runner (Titre original : Do Androids Dream of Electric Sheep ?), Paris, J’ai Lu.
  23. Dyens, O. (2008), La condition inhumaine, Paris, Flammarion.
  24. Evangelisti, V. (2005), « La Science-fiction, métaphore du présent », Cycnos, vol. 22, n° 1.
  25. Feenberg, A. (2004), (Re)penser la technique, vers une technologie démocratique, Paris, La Découverte.
  26. Fontaine, F. (1996), La science-fiction, Paris, Éditions Milan.
  27. Forsythe, D. (2001), Studying Those Who Study Us, An Anthropologist in the World of ArtificialIntelligence, Stanford, Stanford University Press.
  28. Foucault, M. (1975), Surveiller et punir, Paris, Gallimard.
  29. Gaggi, S. (2003), « The Cyborg and the Net : Figures of the Technological Subject », in D. Erben (dir.), Adrift in the Technological Matrix, Lewisburg, Bucknell University, p. 125-139.
  30. Gattégno, J. (1992), La science-fiction, Paris, PUF.
  31. Genefort, L. (2007), Architecture du livre-univers dans la science-fiction à travers cinq oeuvres, Nice, Université de Nice.
  32. Gilliam, T. 1995, L’armée des douze singes, Charles Roven, Lloyd Phillips
  33. Guiot, D., J.-P. Andrevon, G.-W. Barlow (1987), La science-fiction, Paris, MA Éditions.
  34. Hables Gray, C. (dir.) (1995), The Cyborg Handbook, New York, Routledge.
  35. Haggerty, K., R. Ericson (2000), « The Surveillant Assemblage », British Journal of Sociology, vol. 51, nº 4, p. 605-622.
  36. Haraway, D. (2006 [2002/1991]), « Manifeste cyborg : science, technologie et

Un article de la revue Sociologie et sociétés

Volume 42, Numéro 2, Automne, 2010, p. 43–65Quand le vivant devient politique : les avatars de la démocratie technique

Tous droits réservés © Les Presses de l’Université de Montréal, 2010

26 avril 2014

Washington rend obligatoire l'implantation d'une puce RFID pour tous les américains.

3078900-4391843

Objectif : créer un registre national d'identification pour permettre un « meilleur suivi des patients en ayant toutes les informations relatives à leur santé ». Le nouveau projet de Loi relatif aux soins de santé ( référencé HR 3200 ), qui a dernièrement été adopté par le congrès, contient (à la page 1001 du projet) l'exigence selon laquelle tous les citoyens qui en dépendent (du système de santé) devront être « identifié » par l'implantation d'une puce sous-cutanée. En fait, cela était prévu depuis fin 2004, comme le prouve un document officiel de la FDA. Ce document de la FDA (Food and Drug Administration), daté du 10 décembre 2004 est intitulé Class II Special Guidance Document : Implantable Radiofrequency Transponder System for Patient identification and Health information ( Document d'orientation spéciale de classe II : Système de Transpondeur implantable à Radiofréquence pour l'identification des Patients et les informations Relatives à la santé) (1).

Dès 2004, l'implantation d'une puce pour les « patients » contenants des « informations relatives à la santé » était donc déjà à l'étude. Dans le Projet de Loi intitulé America's Affordable Health Choices Act of 2009 (Loi de 2009 concernant les choix de santé financièrement abordables de l'Amérique), on peut lire dans le paragraphe Subtitle C – National Medical Device Registre ( Sous-titre C – Registre nationale des Dispositifs Médicaux) qu'un fichier de toute personne ayant ou ayant eu un dispositif implanté dans le corps est prévu : « Le " Secretary " établira un " registre national des dispositifs médicaux " (appelé dans le présent paragraphe un "registre") afin de faciliter l'analyse de la sécurité (des dispositifs) après la commercialisation et les résultats des données de chaque appareil qui...est ou a été utilisé dans ou sur un patient... ».

Donc toutes les personnes ayant reçu la micro-puce seront répertoriées dans un nouveau fichier qui sera mis en place exprès puisqu'il n'existait pas auparavant.

Sous prétexte de mieux assurer les soins médicaux et de préserver la santé des individus, la population sera concrètement marquée avec une puce électronique et fichée. Un marquage obligatoire est prévu pour tous les Américains à partir de 2013.

A la page 1006 du projet, figure une précision sur la date d'entrée en vigueur du dispositif : « ENTREE EN VIGUEUR. - Le Ministre de la santé et des Services Sociaux mettra en place et commencera la mise en œuvre du registre en vertu de l'article 519(g) de la Loi fédérale sur la nourriture, les médicaments et les produits cosmétiques, comme cela a été ajouté à partir du paragraphe, pas plus tard que 36 mois après le date de promulgation de la présente Loi, sans égard au fait que les réglementations définitives pour établir et exploiter le Registre aient été promulguées ou non à partir de cette date ».

Par conséquent, trente-six mois à compter de la date de mise en place de la Loi ! Cela nous donne trois ans. Donc 2013 est l'année où le marquage obligatoire devrait commencer. On notera que cela entrera en vigueur même si aucune réglementation sur son usage n'a été adoptée. Qu'il y est eu ou non un encadrement défini au préalable sur l'utilisation du « registre ».

Obama n'est pas le messie rêvé par les Américains qui l'ont introduit, mais un pantin docile, une marionnette obéissante qui œuvre pour assurer la mise en place d'un Nouvel Ordre Mondial. Si ce dispositif se réalise, la population fera l'objet d'une surveillance absolue.

- Source : les Brèves de LIESI – Avril/Mai 2011

23 mars 2014

TeselaGen a élaboré une plateforme de prototypage pour expérimentations de biologie synthétique

atelier-adn-prototypage

Suite aux progrès du séquençage ADN, l’entreprise californienne TeselaGen a élaboré une plateforme de prototypage pour faciliter les expérimentations de biologie synthétique.

Depuis la récente chute des coûts de séquençage et de synthèse ADN, les startups de science informatique couplées à la biotechnologie surgissent dans la Silicon Valley. Parmi ces nouveaux acteurs, l’entreprise TeselaGen, dont le siège est basé à San Francisco, produit des middlewares (logiciels tiers qui créent des réseaux d'échange d'informations entre différentes applications informatiques) pour des laboratoires de biotechnologie qui veulent concevoir et itérer rapidement des nouvelles combinaisons d’ADN. Forte d'une subvention de 1 million de dollars offerte par la National Science Foundation, l’entreprise construit des outils pour aider les chercheurs à mettre en place et gérer des expériences sur un système informatique et interpréter les données récoltées en laboratoire. D’après le directeur général de TeselaGen, Mike Fero, en élaborant une plateforme de prototypage rapide de biologie synthétique, la vision de l’entreprise est de favoriser et faciliter pour les laboratoires d’analyse, le processus de conception, construction, test et évolution.

Une plateforme pour faciliter les expérimentations

La plateforme informatique élaborée par TeselaGen a donc pour objectif de raccourcir le délai nécessaire pour obtenir le séquençage ADN et exécuter facilement de nombreuses expériences. La plateforme comporte ainsi un ensemble d'outils pour aider à rendre le visionnage, la modification et la gestion des séquences, rapides et faciles. Elle permet également de combiner et assembler une multitude de gènes grâce à un canevas de conception intégré et transparent. De plus, elle fournit un protocole nommé J5 qui comporte un système économique d'assemblage génétique, permettant une rotation rapide du cycle de conception, construction, test et évolution. Enfin, TeselaGen a construit un modèle de conception qui s’appuie sur le Synthetic Biology Open Language, un ensemble ouvert de normes qui aide les biologistes synthétiques et les ingénieurs génétiques à partager des conceptions d'ADN. Comme d'autres sociétés dans le domaine, TeselaGen offre gratuitement son produit aux chercheurs universitaires, mais facture des frais d'abonnement annuels aux entreprises clientes.

L’innovation en biotechnologie grâce aux procédures automatisées

Un biologiste souhaite tester en général 10.000 variantes d'une conception ADN, avec des modifications mineures dans chaque. À l'heure actuelle, le coût de la synthèse de ces nombreuses constructions serait encore trop coûteux et Mike Fero espère pouvoir offrir à l’avenir, une solution pour réduire encore le coût de ces expérimentations. L’émergence de l'innovation des procédures d'automatisation dans le domaine de la Biotechnologie est représentée par le développement des entreprises telles que Transcriptic qui rend des laboratoires entièrement automatisés grâce à la robotique et des entreprises telles que TeselaGen ou Genome Compiler qui fournissent des outils de conception ou de fabrication assistée par ordinateur (CAM/CAD) pour les biologistes. A la différence que de TeselaGen, l’entreprise Genome Compiler ne s’appuie pas sur le Synthetic Biology Open Langage et ne fournit pas d’équivalent au protocole J5 (automation de l’assemblage et conception d’ADN). De la même façon que l’afflux de données modifie la manière dont nous résolvons les problèmes, la prochaine génération de biologistes pourrait se voir utiliser uniquement des interfaces de programmation pour réaliser leurs expérimentations biologiques.

http://www.atelier.net/trends/articles/teselagen-accelere-prototypage-de-adn-de-synthese_428069

5 février 2014

Des scientifiques ont réussi à implanter une puce permettant à la mémoire, la pensée, et aux comportements d’être transférés

wxww

Le déni et la création de souvenirs

 

Dans une étude publiée en 1995, les psychologues Elizabeth Loftus et Jacqueline Pickrell ont montré que la mémoire était quelque chose de très vulnérable et de très malléable ; la preuve ? Il était assez facile de créer des souvenirs chez le commun des mortels.


Pour en arriver à ces conclusions, les deux psychologues avaient construit un mode opératoire assez simple : « Chaque participant de l’étude lisait quatre récits rédigés par un membre de sa famille. Ces textes décrivaient des événements présentés comme étant des expériences vécues alors qu’il était âgé de 5 ou 6 ans. L’un des récits, totalement faux, racontait une aventure angoissante au cours de laquelle il s’était perdu, enfant, dans un centre commercial. Recueilli par une vieille dame, il fut ensuite ramené à ses parents. » (Publication du CNRS) Les résultats de l’enquête furent étonnants, en effet 25 % des participants se sont souvenus à tort, et avec plus ou moins de détails, s’être perdus dans le centre commercial.

Dans une deuxième expérience menée quelque temps plus tard, Elizabeth Loftus et Jacqueline Pickrell, se sont aussi « amusées » à recréer le faux souvenir d’une visite à Disneyland à partir d’une fausse publicité où l’on voyait le personnage de Bugs Bunny (qui ne fait pas partie de l’univers Disney). Les conclusions de l’enquête ont montré que près de 30 % des personnes qui ont été exposées à la fausse publicité (avec Bugs Bunny) déclaraient se souvenir d’avoir rencontré Bugs Bunny lors de leur visite à Disneyland.

maintenant passons au niveau supérieur :


Des scientifiques ont réussi à implanter une puce qui contrôle le cerveau

Publié par project-world-vision  - Catégories :  #nouvelles technologies

Des scientifiques ont réussi à implanter une puce qui contrôle le cerveau permettant à la mémoire, la pensée, et aux comportements d’être transférés d'un cerveau à un autre

 

 Des scientifiques ont réussi, grâce à des implants neuronaux à pallier aux systèmes hippocampiques défectueux, ce qui est un message d'espoir pour toutes les personnes touchées par la maladie d’Alzheimer. Des pensées et des souvenirs pourraient même être « téléchargés » d'un cerveau à un autre. Imaginez que l'on puisse apprendre le Kung Fu en 2 secondes ! Ces applications pratiques n'ont pas échappées au ministère américain de la Défense, qui y voit la possibilité d'apprendre instantanément à ses jeunes recrues comment piloter, de façon opérationnelle un coûteux F-15, ou à la toute aussi innovante Sécurité intérieure des États-Unis, qui elle y voit plus de possibilités de scanner vos pensées (et pourquoi pas dans le futur à distance), ceci pour les analyser grâce à des systèmes experts... Et ainsi préventivement les « patcher » en vous empêchant de nuire avant même que vous n'en ayez eu l'idée !... Sinon ça reste une bonne nouvelle pour l'humanité... ; ) Encore une fois ce n'est PAS la technologie qui est en cause, mais ce que l'on en FAIT. Un pas de plus vers le Transhumanisme...le but finale c'est de telecharger la mémoire humaine et lui assurer une immortalité a travers ses propres souvenirs evidemment réservées aux elites ,

Les scientifiques qui travaillent à l'Université de Californie du Sud, au département du Centre National de la Sécurité Intérieure d’analyse des risques économiques et des événements terroristes, ont créé un système de mémoire artificielle qui permet à la pensée, aux souvenirs et aux comportements appris d’être transférés d'un cerveau à un autre.

Dans une scène tout droit sorti d'un roman de George Orwell, une équipe de scientifiques travaillant dans les domaines de «l'ingénierie des neurones» et des «systèmes biomimétique microélectroniques» ont réussi à créer une puce qui contrôle le cerveau et peut être utilisé comme un périphérique de stockage pour les souvenirs a long terme. Dans ces études, les scientifiques ont été capables d'enregistrer, de télécharger et de transférer des souvenirs dans les autres hôtes avec la même puce implantée. L'avancement de la technologie amène le monde un pas de plus vers un état policier global et vers la réalité du contrôle de l'esprit absolu.

Plus terrifiant est le potentiel de mise en œuvre de ce qui était seulement un fantasme de science-fiction – avec la «Police de la Pensée» - où le gouvernement lit les mémoires et les pensées et peut ensuite les réhabiliter par la torture, avant qu'ils n’aient jamais même pu commettre un crime, grâce à une analyse informatique statistique, des personnes présentant certains types de pensées, qui sont susceptibles de commettre un certain type de crime dans le futur.

Nous avons déjà de façon préemptive envahi des nations et torturé des suspects de terrorisme sans aucune procédure légale, donc l'idée de torturer de manière préemptive un suspect de terrorisme à l'avance pour l'empêcher de commettre un acte de terrorisme à l'avenir n’est pas à écarter.

Peut-être un exemple moins sensationnel que celui que je viens de peindre à partir du célèbre roman dystrophique d'Orwell serait d’utiliser la technologie telle qu'elle est dépeinte dans les films modernes de nos jours comme « Matrix », dans lequel les programmes informatiques sont téléchargés dans le cerveau des gens en leur permettant d’apprendre instantanément à effectuer une grande variété de tâches.

C'est exactement l'exemple que Planet Smart utilise dans leur écriture sur le communiqué de presse USC

La réalité Matrix : des scientifiques implantent avec succès un système de mémoire artificiel

Il semble que l'industrie de la science-fiction l’ait fait de nouveau. Les prévisions faites dans des romans comme Johnny Mnemonic, ou le Neuromanciendans dans les années 1980 avec des implants neuronaux reliant nos cerveaux aux machines sont devenues une réalité.

À l'époque, il semblait impensable que nous ayons jamais des mégaoctets caché dans notre cerveau comme le personnage deKean Reeves dans Johnny Mnemonic le faisait dans le film basé sur le roman de William Gibson. Ou que le personnage Néo dans Matrix avait eu des capacités d’arts martiaux téléchargés dans son cerveau, rendant célèbre la réplique, « Je connais le Kung Fu.» (Pourquoi Kean Reeves est devenu la tête d'affiche des films de science fiction, je ne le saurai jamais.) Mais aujourd'hui nous avons des macaques qui peuvent contrôler un bras robotisé avec leurs pensées seules. Nous avons donnée la possibilité à des paraplégiques de contrôler des curseurs informatiques et des fauteuils roulants avec leurs ondes cérébrales. Bien sûr ce n'est qu’au sujet du cerveau contrôlant un périphérique.

Mais qu'en est-il de l'autre sens où nous pourrions avoir un dispositif d'amplification du cerveau? Alors que l'implant cochléairepeut être le meilleur dispositif connu de ce genre, les scientifiques ont travaillé sur les implants cérébraux dans le but d'améliorer la mémoire. Ce genre de découverte pourrait conduire à la construction d'une prothèse neurale pour aider les victimes d'AVC ou les personnes atteintes de la maladie d'Alzheimer. Ou à l'extrême, penser à télécharger des talents de Kung Fu dans nos cerveaux.

Depuis une décennie de travail dirigé par Theodore Berger à l'Université de Californie du Sud, en collaboration avec les équipes de l'Université Wake Forest, qui a permis un grand pas dans la direction du travail de la mémoire artificielle. Leur étude est finalement publiée aujourd'hui dans le Journal of Neural Engineering. Une micro-puce implantée dans le cerveau d'un rat peut prendre le rôle de la zone responsable des modèles, et à long terme de la mémoire des souvenirs et du codage des ondes cérébrales de l'hippocampe afin d’envoyer ensuite ce même schéma électrique de signaux à travers le cerveau.

Dès 2008, Berger a déclaré, à l'American Scientific que si les schémas cérébraux de la phrase, «See Spot Run», ou même un livre entier pourrait être déchiffré, alors nous pourrions faire du téléchargement d’instructions vers le cerveau, une réalité. «Le genre d'exemples que le ministère américain de la Défense aime généralement utiliser avec les informations de codage pour le vol d'un F-15», Berger est cité dans l'article comme disant.

Dans cette étude, les scientifiques faisaient en sorte que les rats apprennent une tâche, en appuyant sur l'un des deux leviers pour recevoir une gorgée d'eau. Les scientifiques ont inséré une puce dans le cerveau du rat, avec des fils vissés dans l'hippocampe. La puce a enregistré des schémas électriques à partir de deux domaines spécifiques étiquetés CA1 et CA3 qui travaillent ensemble pour apprendre et mémoriser les nouvelles informations et quel levier presser pour obtenir de l'eau. Les scientifiques ont alors fermé CA1 avec un médicament. Et construit une partie artificielle hippocampique qui pourrait reproduire ces schémas électriques entre CA1 et CA3, et l'ont inséré dans le cerveau du rat. Avec cette partie artificielle, dont les rats CA1 avaient été bloquée pharmacologiquement, ils pourraient encore encoder des souvenirs à long terme. Et dans ces rats qui avaient un fonctionnant normal de CA1, le nouvel implant a prolongé la durée que la mémoire pouvait être tenue.

Source : Planet Smart

L'article de Planet Smart poursuit en soulignant que la prochaine phase de test sera effectuée sur les primates et que le processus finira par être testé sur des humains.

Depuis le communiqué de presse USC  :

USC : restauration de la mémoire, et réparation de cerveaux endommagés et effacement de memoire ce qu'il ne dit pas

Les ingénieurs biomédicaux analysent et reproduisent les mécanismes-neuronaux de l'apprentissage chez les rats et implantent de faux souvenirs aux humains technologie en place chez les militaires style haarp via satelite .
une autre possibilité et la lecture de vos souvenirs ....

par project-world-vision 02 Jul

Des scientifiques ont réussi à implanter une puce qui contrôle le cerveau

Publié par project-world-vision  - Catégories :  #nouvelles technologies

Des scientifiques ont réussi à implanter une puce qui contrôle le cerveau permettant à la mémoire, la pensée, et aux comportements d’être transférés d'un cerveau à un autre

 

Du gros, du lourd, avec cet article de BlacklistedNews. Des scientifiques ont réussi, grâce à des implants neuronaux à pallier aux systèmes hippocampiques défectueux, ce qui est un message d'espoir pour toutes les personnes touchées par la maladie d’Alzheimer. Des pensées et des souvenirs pourraient même être « téléchargés » d'un cerveau à un autre. Imaginez que l'on puisse apprendre le Kung Fu en 2 secondes ! Ces applications pratiques n'ont pas échappées au ministère américain de la Défense, qui y voit la possibilité d'apprendre instantanément à ses jeunes recrues comment piloter, de façon opérationnelle un coûteux F-15, ou à la toute aussi innovante Sécurité intérieure des États-Unis, qui elle y voit plus de possibilités de scanner vos pensées (et pourquoi pas dans le futur à distance), ceci pour les analyser grâce à des systèmes experts... Et ainsi préventivement les « patcher » en vous empêchant de nuire avant même que vous n'en ayez eu l'idée !... Sinon ça reste une bonne nouvelle pour l'humanité... ; ) Encore une fois ce n'est PAS la technologie qui est en cause, mais ce que l'on en FAIT. Un pas de plus vers le Transhumanisme... David va être content ; )

 

 

Par Alexander Higgins – Article activiste

Les scientifiques qui travaillent à l'Université de Californie du Sud, au département du Centre National de la Sécurité Intérieure d’analyse des risques économiques et des événements terroristes, ont créé un système de mémoire artificielle qui permet à la pensée, aux souvenirs et aux comportements appris d’être transférés d'un cerveau à un autre.

Dans une scène tout droit sorti d'un roman de George Orwell, une équipe de scientifiques travaillant dans les domaines de «l'ingénierie des neurones» et des «systèmes biomimétique microélectroniques» ont réussi à créer une puce qui contrôle le cerveau et peut être utilisé comme un périphérique de stockage pour les souvenirs a long terme. Dans ces études, les scientifiques ont été capables d'enregistrer, de télécharger et de transférer des souvenirs dans les autres hôtes avec la même puce implantée. L'avancement de la technologie amène le monde un pas de plus vers un état policier global et vers la réalité du contrôle de l'esprit absolu.

Plus terrifiant est le potentiel de mise en œuvre de ce qui était seulement un fantasme de science-fiction – avec la «Police de la Pensée» - où le gouvernement lit les mémoires et les pensées et peut ensuite les réhabiliter par la torture, avant qu'ils n’aient jamais même pu commettre un crime, grâce à une analyse informatique statistique, des personnes présentant certains types de pensées, qui sont susceptibles de commettre un certain type de crime dans le futur.

Nous avons déjà de façon préemptive envahi des nations et torturé des suspects de terrorisme sans aucune procédure légale, donc l'idée de torturer de manière préemptive un suspect de terrorisme à l'avance pour l'empêcher de commettre un acte de terrorisme à l'avenir n’est pas à écarter.

Peut-être un exemple moins sensationnel que celui que je viens de peindre à partir du célèbre roman dystrophique d'Orwell serait d’utiliser la technologie telle qu'elle est dépeinte dans les films modernes de nos jours comme « Matrix », dans lequel les programmes informatiques sont téléchargés dans le cerveau des gens en leur permettant d’apprendre instantanément à effectuer une grande variété de tâches.

C'est exactement l'exemple que Planet Smart utilise dans leur écriture sur le communiqué de presse USC

La réalité Matrix : des scientifiques implanteGrandent avec succès un système de mémoire artificiel

 

matrix



Il semble que l'industrie de la science-fiction l’ait fait de nouveau. Les prévisions faites dans des romans comme Johnny Mnemonic, ou le Neuromanciendans dans les années 1980 avec des implants neuronaux reliant nos cerveaux aux machines sont devenues une réalité.

À l'époque, il semblait impensable que nous ayons jamais des mégaoctets caché dans notre cerveau comme le personnage deKean Reeves dans Johnny Mnemonic le faisait dans le film basé sur le roman de William Gibson. Ou que le personnage Néo dans Matrix avait eu des capacités d’arts martiaux téléchargés dans son cerveau, rendant célèbre la réplique, « Je connais le Kung Fu.» (Pourquoi Kean Reeves est devenu la tête d'affiche des films de science fiction, je ne le saurai jamais.) Mais aujourd'hui nous avons des macaques qui peuvent contrôler un bras robotisé avec leurs pensées seules. Nous avons donnée la possibilité à des paraplégiques de contrôler des curseurs informatiques et des fauteuils roulants avec leurs ondes cérébrales. Bien sûr ce n'est qu’au sujet du cerveau contrôlant un périphérique.

Mais qu'en est-il de l'autre sens où nous pourrions avoir un dispositif d'amplification du cerveau? Alors que l'implant cochléairepeut être le meilleur dispositif connu de ce genre, les scientifiques ont travaillé sur les implants cérébraux dans le but d'améliorer la mémoire. Ce genre de découverte pourrait conduire à la construction d'une prothèse neurale pour aider les victimes d'AVC ou les personnes atteintes de la maladie d'Alzheimer. Ou à l'extrême, penser à télécharger des talents de Kung Fu dans nos cerveaux.

Depuis une décennie de travail dirigé par Theodore Berger à l'Université de Californie du Sud, en collaboration avec les équipes de l'Université Wake Forest, qui a permis un grand pas dans la direction du travail de la mémoire artificielle. Leur étude est finalement publiée aujourd'hui dans le Journal of Neural Engineering. Une micro-puce implantée dans le cerveau d'un rat peut prendre le rôle de la zone responsable des modèles, et à long terme de la mémoire des souvenirs et du codage des ondes cérébrales de l'hippocampe afin d’envoyer ensuite ce même schéma électrique de signaux à travers le cerveau.

Dès 2008, Berger a déclaré, à l'American Scientific que si les schémas cérébraux de la phrase, «See Spot Run», ou même un livre entier pourrait être déchiffré, alors nous pourrions faire du téléchargement d’instructions vers le cerveau, une réalité. «Le genre d'exemples que le ministère américain de la Défense aime généralement utiliser avec les informations de codage pour le vol d'un F-15», Berger est cité dans l'article comme disant.

Dans cette étude, les scientifiques faisaient en sorte que les rats apprennent une tâche, en appuyant sur l'un des deux leviers pour recevoir une gorgée d'eau. Les scientifiques ont inséré une puce dans le cerveau du rat, avec des fils vissés dans l'hippocampe. La puce a enregistré des schémas électriques à partir de deux domaines spécifiques étiquetés CA1 et CA3 qui travaillent ensemble pour apprendre et mémoriser les nouvelles informations et quel levier presser pour obtenir de l'eau. Les scientifiques ont alors fermé CA1 avec un médicament. Et construit une partie artificielle hippocampique qui pourrait reproduire ces schémas électriques entre CA1 et CA3, et l'ont inséré dans le cerveau du rat. Avec cette partie artificielle, dont les rats CA1 avaient été bloquée pharmacologiquement, ils pourraient encore encoder des souvenirs à long terme. Et dans ces rats qui avaient un fonctionnant normal de CA1, le nouvel implant a prolongé la durée que la mémoire pouvait être tenue.

Source : Planet Smart

L'article de Planet Smart poursuit en soulignant que la prochaine phase de test sera effectuée sur les primates et que le processus finira par être testé sur des humains.

Depuis le communiqué de presse USC  :

USC : restauration de la mémoire, et réparation de cerveaux endommagés

Les ingénieurs biomédicaux analysent et reproduisent les mécanismes-neuronaux de l'apprentissage chez les rats

LOS ANGELES, 17 Juin, 2011 / PRNewswire /

Les scientifiques ont développé un moyen de transformer les souvenirs en marche et en arrêt littéralement en actionnant un interrupteur.

(Informations sur l'image) pour les accidentés ou les victimes de la maladie d'Alzheimer, la promesse de la récente percée du Dr Theodore Berger est énorme: imaginez une puce-prothèse insérée dans le cerveau qui imite la fonction de l'hippocampe d’un cerveau endommagé (la région associée à la mémoire à long terme). Les tests actuels de laboratoire ont démontré avec succès sur des rats, avec la restauration de la mémoire à long terme à la chiquenaude d'un interrupteur, va maintenant être dupliqué chez les primates (singes) et finalement les humains. (PRNewsFoto / USC Viterbi School of Engineering)

En utilisant un système électronique qui duplique les signaux neuronaux associés à la mémoire, ils ont réussi à reproduire le fonctionnement du cerveau chez les rats associés à un comportement appris à long terme, même lorsque les rats avaient été drogués pour oublier.

Appuyer sur l'interrupteur, et les rats vont se rappeler. Mettez-le sur « arrêt», et les rats vont « oublier », dit Théodore Berger, de l'USC School Viterbi du département Engineering de génie biomédical.

Berger est l'auteur principal d'un article qui sera publié dans le Journal of Neural Engineering. Son équipe a travaillé avec des scientifiques de l'Université Wake Forest dans l'étude, en s'appuyant sur les avancées récentes dans notre compréhension de la région du cerveau connue comme l'hippocampe et son rôle dans l'apprentissage.

Dans l'expérience, les chercheurs apprennent une tâche à des rats, en appuyant sur un levier plutôt qu'un autre pour recevoir une récompense. Avec l'utilisation des sondes électriques intégrés, l'équipe de recherche expérimentale, dirigé par Sam A. Deadwyler du Département de Wake Forest de physiologie et pharmacologie, a enregistré des changements dans l'activité du cerveau du rat entre les deux grandes divisions internes de l'hippocampe, appelé sous-régions CA3 et CA1. Pendant le processus d'apprentissage, l'hippocampe convertit la mémoire à court terme en mémoire à long terme, les chercheurs ont montré avec des travaux antérieurs.

«Pas d’hippocampe», explique Berger, «pas de mémoire à long terme, mais toujours de la mémoire à court terme.» CA3 et CA1 interagissent pour créer la mémoire à long terme, les recherches antérieures l’ont montré.

Dans une démonstration spectaculaire, les expérimentateurs ont bloqué des interactions de neurones normaux entre les deux zones en utilisant des agents pharmacologiques. Les rats préalablement formés, ne font plus le comportement à long terme appris.

«Les rats ont encore montré qu'ils savaient que lorsque vous appuyez sur la première à gauche, puis appuyez sur la droite la prochaine fois, et vice-versa,» a déclaré Berger. «Ils savaient encore en général presser les leviers pour l'eau, mais ils ne pouvaient se rappeler s’ils avaient appuyé à gauche ou à droite pour les 5-10 secondes précédentes.»

En utilisant un modèle créé par l'équipe de recherche prothésique dirigée par le Dr. Berger, les équipes sont ensuite allés plus loin et ont développé un système artificiel hippocampique qui pourrait reproduire le schéma d'interaction entre CA3-CA1.

Les capacités de la mémoire à long terme sont retournées aux rats pharmacologiquement bloqués lorsque l'équipe a activé le dispositif électronique programmé pour reproduire la fonction de mémoire de codage.

En outre, les chercheurs ont ensuite montré que si une prothèse et ses électrodes associées sont implantées dans des animaux avec un hippocampe fonctionnant normalement, le dispositif pourrait renforcer la mémoire générée en interne dans le cerveau et améliorer la capacité de mémoire des rats normaux.

«Ces études intégrées de modélisation expérimentale montrent pour la première fois que des informations suffisantes sur le codage neuronal des souvenirs, avec une prothèse neurale capable d'identification et de manipulation en temps réel du processus d'encodage peut restaurer et même améliorer les processus mnémoniques cognitifs», dit le papier.

Les prochaines étapes, selon Berger et Deadwyler, seront de tenter de reproduire les résultats du rat chez les primates (singes), dans le but d'éventuellement créer des prothèses qui pourraient aider les victimes humaines de la maladie d'Alzheimer, et des accidents vasculaires cérébraux ou les victimes de blessures afin de récupérer la fonction perdue ou altérée.

Le document est intitulé «Une prothèse neurale corticale pour la restauration et le renforcement de la mémoire.» Outre Deadwyler et Berger, les autres auteurs sont, Professeur Vassilis Z. Marmarelis de l'USC, le BME et le Professeur adjoint Dong Song, de Wake Forest, le professeur agrégé Robert E. Hampson et post-doctoral Anushka Goonawardena.

Berger, qui détient la chaire en génie de David Packard, est le Directeur du Centre d'USC pour le Neural Engineering, directeur associé de la National Science Foundation biomimétique Systèmes de génie microélectronique Research Center, et Fellow de l'IEEE, l'AAAS, et le AIMBE.

SOURCE USC Viterbi School of Engineering

LIENS

http://www.viterbi.usc.edu

Après le lien vers le site de l'Université, nous trouvons les centres de recherche et les programmes suivants associés à l'école.

Source: Crashdebug


Creating false memories - Elizabeth Loftus -University of Washington
"I Tawt I Taw" A Bunny Wabbit At Disneyland: New Evidence Shows False Memories Can Be Created

Publicité
1 2 > >>