Election Night 2032: à quoi cela pourrait ressembler si nous ne prenons pas garde de limiter la portée de la technologie


Cyrus Krohn.

Note de l’éditeur: ce billet d’invité est lié à la sortie de Bombarded, un nouveau livre de Cyrus Krohn, un ancien dirigeant de Microsoft, Yahoo et Cheezburger qui a cofondé la startup de Seattle, Element Data.

Commentaire des clients: Si le paysage politique numérique pendant les élections 2020 vous donne la chair de poule, imaginez une élection dans quelques années – et des présidents – à partir de maintenant où la technologie numérique piratable, les médias non gérés et le marketing micro-ciblé se sont déchaînés sans freins ni scrupules. Alors que 2032 semble un avenir lointain, la loi de Moore fait déjà face aux risques à venir.

Dans «The Sun Also Rises» d’Ernest Hemingway, on demande à Mike Campbell comment il a fait faillite. Il répond, célèbre: «Deux façons. Peu à peu, puis soudainement. L’effondrement de l’environnement de l’information aux États-Unis se déroule dans le même sens, alors que les tribus partisanes nationales et les influences internationales telles que la Russie, l’Iran et le Parti communiste chinois (PCC) militarisent le Web.

Mara Hvistendahl de MIT Technology Review a récemment interviewé Samantha Hoffman de l’Australian Strategy Policy Institute, l’un des principaux experts de l’état de surveillance chinois. Hoffman a détaillé comment la collecte de grands ensembles de données peut révéler des modèles et des tendances dans le comportement humain, ce qui aide le PCC en matière de renseignement et de propagande ainsi que de surveillance. Elle a ensuite expliqué en détail comment TikTok est un bon exemple d’application apparemment bénigne qui peut donner au PCC beaucoup de données utiles.

Considérez maintenant comment une intelligence artificielle et un apprentissage automatique plus robustes – les mêmes technologies qui permettent les discussions d’aujourd’hui avec Siri d’Apple ou Alexa d’Amazon – peuvent tirer parti de la richesse des données vous concernant, stockées dans le cloud par des tas d’intérêts privés, pour concevoir des espaces virtuels intimes et uniques. conversations entre vous et un politicien parfaitement simulé qui vit à l’écran, ou même sous forme de projection holographique.

Cyrus Krohn est l’auteur de Bombarded, un nouveau livre sorti ce mois-ci.

Récemment, Andrew Yang a joué la carte de l’hologramme, et pendant le verrouillage de la pandémie, le président israélien Reuven Rivlin s’est adressé à son peuple comme un hologramme de réalité augmentée diffusé sur les téléphones portables.

Alors que les normes technologiques 5G pour les réseaux cellulaires prolifèrent, les hologrammes seront monnaie courante, utilisant des données glanées à partir de vos appareils IoT qui vous mèneront à PoT, ou Politicians on Things et à une ubiquité exaspérante de contenu suspect, souvent vicieux.

Quand le film Star Wars 2016 Rogue One a employé une version CGI de l’acteur Peter Cushing, également connu sous le nom de Grand Moff Tarkin, ce fut un moment oh-wow pour les fans et un moment sûr. Cushing est décédé en 1994. Son retour simulé est venu avec le contexte. CGI Cushing ne vivait qu’à l’intérieur du dispositif de cadrage bien compris d’un récit fictif familier.

Les gens pourraient se montrer moins réceptifs à un Peter Cushing mort qui apparaît soudainement sur l’écran de votre téléphone ou de votre pompe à essence, vous appelant par votre nom, démontrant une connaissance approfondie de votre file d’attente Netflix, de vos ex-petits amis ou de vos fromages préférés, et essayant de vous vendre des choses ou du chantage tu.

Pourtant, de telles interactions sont possibles dans l’arène politique. S’il s’avère impossible de dire qui produit des deepfakes politiques ou de vérifier ce qu’ils disent, l’effet sera traumatisant.

Le travail de Cushing CGI a suscité un débat éthique réfléchi dans l’industrie du cinéma. « [T]Ce moment est soutenu par des questions existentielles assez terrifiantes », a écrit le cinéaste britannique Christopher Hooton. Les faux en profondeur soulèvent le spectre d’une toute nouvelle classe de vol d’identité. Quant aux types de forces qui utiliseraient abusivement cette technologie pour induire en erreur et déstabiliser davantage la politique et les élections? Les agents du chaos ont tendance à ne pas être préoccupés par l’éthique.

Neuralink, une société d’Elon Musk, prévoit des essais pour un dispositif à implanter dans le cerveau des personnes qui pourrait lire et transmettre des pensées. Les premières expressions primitives de la technologie auront probablement des angles médicaux, comme aider les personnes paralysées à contrôler les appareils physiques avec un effort mental uniquement.

Mais Musk pense que pour suivre le rythme de l’intelligence artificielle, nous aurons tous inévitablement ces implants. Sa réflexion sur ce sujet est en avance sur les régulateurs gouvernementaux (mais peut-être pas les agences de surveillance gouvernementales). Aucune loi n’empêche la National Security Agency de collecter vos pensées, subrepticement ou non, ou un futur équipement de type Jumpshot empaquera vos données cérébrales et les vendra à des tiers pour des motifs politiques.

Musk n’est même pas le premier sur la lune, ici. La Chine déploierait déjà une technologie de lecture cérébrale pour surveiller les états mentaux et émotionnels des personnes occupant des emplois critiques, comme les opérateurs de train. Dans le cadre de sa poussée de véhicules autonomes, le constructeur automobile Nissan est en train d’incuber une technologie qui permet aux voitures Nissan de lire les signaux cérébraux de leurs conducteurs; il «offre plus d’excitation et de plaisir de conduire en détectant, analysant et répondant aux ondes cérébrales du conducteur en temps réel.»

Nevermind jeter un œil à votre historique de navigation. Nous parlons maintenant de tiers ayant accès à toute votre conscience – pas seulement vos préférences en matière de brouettes, mais vos amours, vos peurs, vos rêves, vos désirs et vos préférences politiques.

Si l’espionnage juridique du cerveau est perfectionné, puis piraté – et chaque système numérique est piratable – les implications sont profondes. Associez ces nouvelles technologies à une politique axée sur l’agenda, et le résultat ressemble à une forme sans précédent et perturbatrice de chaos sociétal.

Nous risquons de chasser des millions d’électeurs potentiels de l’arène politique, en la laissant entre les mains des élites, des amateurs et des nœuds relativement petits de nourrices de rancune.

Il est temps que nos législateurs adoptent une loi fédérale sur la confidentialité des données, établissent un nouvel organisme de réglementation pour superviser les algorithmes et appliquer plus de surveillance aux BigTech. L’horloge tourne.

Le sénateur de l’Arizona, Kyrsten Sinema, a parlé de la législation sur la confidentialité des données et pourrait jouer un rôle important dans cet effort. Dans l’État de Washington, les deux derniers cycles législatifs n’ont pas encore approuvé le SB 6281, le Washington Privacy Act, qui aurait donné aux résidents de Washington le droit d’accéder, de corriger ou de supprimer les données collectées à leur sujet par des entités commerciales, ainsi que le droit d’opter hors de certaines formes de traitement de données.

Il n’est pas légal de prendre une carte de crédit, de louer une voiture ou de demander un passeport sous un faux nom. Internet regorge de protocoles d’authentification à deux facteurs pour confirmer votre identité avant de pouvoir vérifier votre solde bancaire ou payer votre prime d’assurance. Les prestataires financiers, en particulier, ont rendu plus difficile la fraude d’identité en ligne.

Pourtant, il n’y a pas grand-chose pour vous empêcher de falsifier de faux comptes Facebook ou Twitter et de harceler un ex, un camarade de classe ou toute autre personnalité publique. La structure cellulaire de style silo de l’infosphère numérique encourage les illusions et les mauvais comportements, tout comme l’effet de camouflage de l’anonymat. Je pense qu’il est temps que les demandes de comptes de réseaux sociaux soient évaluées avec au moins le même examen que la TSA vous donne chez LaGuardia.

Les utilisateurs souhaitant rejoindre Facebook et autres doivent présenter une pièce d’identité valide. (Les mineurs peuvent se servir de l’identité d’un parent ou d’un tuteur, tout comme ils reçoivent parfois des cartes de crédit appuyées par le score FICO d’un parent.) Les grandes plates-formes de médias sociaux pourraient cogérer un système de vérification conjoint lié aux bases de données DMV et des forces de l’ordre. Il y aurait évidemment un processus d’appel pour les personnes signalées par le système, mais un utilisateur approuvé et approuvé pourrait recevoir un équivalent du numéro de voyageur connu de la TSA – ce code qui indique que vous avez été vérifié et vous met dans la file d’attente de pré-vérification.

Appelez-le le code KDC, pour Known Digital Citizen. Lorsque vous postulez pour publier sur plus de plates-formes, entrez votre code KDC pour un service plus rapide. Peut-être que la poussée de Twitter pour des normes multiplateformes, Bluesky, mène à un monde où votre KDC est propagé pour vous lorsque vous faites de la marelle sur le Web.