Compte rendu : Paul N. Edwards, The Closed World: Computers and the Politics of Discourse in Cold War America. Cambridge, London: MIT Press, 1996, 428 p. (Suite à la relecture de Jacques Ellul) par Pierre Blouin

L’ordinateur, en tant que tel, répond à une (…) logique. Au début, à l’étape même de sa gestation, l’ordinateur est investi symboliquement d’une charge négative. Dans un certain sens, l’ordinateur est le même objet que la bombe: un seul objet technique qui présente une double face, l’une diabolique, l’autre angélique, en forme de contrepoint et de rachat moral. (…)

Là où la bombe est le sommet des réalisations de l’ancienne science, compromise avec la barbarie, l’ordinateur annonce – nous sommes bien sûr ici dans le domaine de l’espoir – une société nouvelle, où la rationalité l’emportera sur la folie meutrière. Moralement, l’ordinateur représente, pour beaucoup de scientifiques de l’après-guerre, le rachat des péchés nucléaires. La nouvelle machine génère de l’ordre et de l’information là où le nucléaire est un effort constant pour libérer du désordre, accroître l’entropie.»

Philippe Breton, L’utopie de la communication. Le mythe du «village planétaire», Paris, La Découverte, 1995, Nouvelle édition augmentée), p. 106.

La bulle technologique

Paul N. Edwards, The Closed World. Computers and the Politics of Discourse in Cold War America. Cambridge, The MIT Press, 1996, 440 p.

Cet essai, qui tient à la fois d’une analyse scientifique et d’une tentative d’épistémologie de l’informatique, traite essentiellement de la symbolique du Cyborg et de son importance insoupçonnée dans nos conceptions et nos discours, à la fois technologiques et sociaux. Ainsi que le remarque le commentaire de présentation, il offre une « alternative radicale aux histoires canoniques de l’ordinateur et des sciences cognitives ». Pour cette raison seule, il est nécessaire de le lire.

Edwards énonce clairement son intention en préface : explorer les formes contingentes de l’histoire de l’informatique, s’attaquer aux mythologies de la « computer revolution » qui tournent autour des thèmes majeurs d’une histoire uniquement technique et économique et qui privilégient l’idée d’un «progrès de la technologie» plutôt que celui des idées.

I shall cast technological change as technological choice (…) rendering technology as a product of complex interactions among scientists and engineers, finding agencies, government policies, ideologies and cultural frames. (P. xiii)

À contre-courant de la cyber-utopie, Edwards affirme que l’ingénierie et la politique du discours de l’«univers clos» sont centrés autour de la problématique de l’intégration homme-machines.

La complexité des systèmes du monde clos

Le discours du cyborg, qui sera aussi de la guerre froide, aidera à intégrer les gens dans des systèmes technologiques complexes. Il est aussi un ensemble de positions subjectives, non fictives, mais bien réelles. Edwards veut démontrer comment la stratégie américaine de la guerre froide a été élaborée en grande partie par celle de l’ordinateur, et comment, en contrepartie, les questions stratégiques ont été formées par la technologie de l’informatique.

Tant la subjectivité du citoyen que l’identité politique seront soumises aux principes opératoires de la machine électronique et informationnelle qu’est le « computer ». Dans le domaine du savoir théorique et de la recherche, le cognitivisme sera aussi un développement direct des réseaux sociaux et techniques, et des projets de recherche, de l’informatique. On sait que les sciences cognitives sont très intimement liées à la science de l’information, ainsi que la psychologie et à la notion d’intelligence artificielle. Toutes ces poussées théoriques culminèrent, montre Edwards, en une théorie abstraite de l’intelligence en tant que traitement heuristique de l’information (p.2), laquelle ouvrira la voie à toutes les conceptions interdisciplinaires fondées sur les réseaux, les flux, le changement, etc. Cette conception de l’intelligence, technique au début puis s’étendant à l’humain dans la subjectivité collective, donnera naissance aujourd’hui à celles qui servent de fondement à la nanotechnologie (intégration de l’électronique au corps) et de la bio-énergie.

Le chapitre premier explique la formation de l’univers de la guerre froide, univers impérialiste construit pour et par les États-Unis, dans lequel un contrôle et une surveillance constantes sont nécessaires pour assurer l’hégémonie. De la bombe A à Eniac, le premier ordinateur électrique, la technologie et la politique vont de pair pour former les perceptions et les raisonnements des sujets citoyens et consommateurs.

Le pouvoir moderne du contrôle global est inauguré par la doctrine du « containment » de Truman, est élaboré par les théories de la Rand Corporation sur la stratégie nucléaire (un ingénieur de ce « Think Tank », Paul Baran, est à l’origine de la théorie du réseau décentralisé moderne d’Internet) et perfectionné par son test dans les jungles du Vietnam, sous le nom d’Opération Igloo White. Cette dernière a eu cours de 1967 à 1972, au coût d’un billion $ par année. Tous les reporters ont été impressionnés par le « high-tech » de ce réseau de surveillance de la piste Ho Chi Minh dans le sud du Laos.

Igloo White est peut-être une anecdote aujourd’hui, mais sa signification n’en est pas moins essentielle, précise Edwards. Elle fut une version microcosmique de toute l’approche américaine au conflit vietnamien, reflétant la saisie du budget militaire par le secrétaire à la Défense Robert McNamara afin de compléter le processus de centralisation du Department of Defense (DoD) initié par Truman à la fin de la Seconde Guerre. Pour ce faire, McNamara introduit une technique de gestion des coûts (« cost-accounting »), le Planning Programming Budgeting System (PPBS), qui était une application basée sur des outils hautement quantitatifs d’analyse de système. Application naturelle et idéale pour l’informatique, de ce fait, et McNamara ne manquera pas de mettre ainsi son expertise de pdg de Ford Motors à l’épreuve sur cette nouvelle scène planétaire.

Le PPBS s’appuyait déjà sur la simulation pour faire des calculs de coûts-bénéfices et d’optimisation du management. Du même coup, le commandement et le contrôle sont centralisés au plus haut niveau. Ils dépendent de plus en plus de la technologie américaine, de sa suprématie et du contrôle qu’elle rend possible.

C’est donc au carrefour des trois éléments politiques, culturels et technologique que la réflexion de l’auteur évoluera au long de ce passionnant ouvrage historique autant que théorique. Refermer la planète comme système clos, note Edwards, c’est aussi l’ouvrir au libre marché comme technique maîtresse de ce système (p.10). L’intégration économique mondiale, en plus de détruire les différences économiques et culturelles, homogénéise le fonctionnement global d’un système.

Le monde clos est fondamentalement auto-référentiel, dit Edwards. Toute action y est renvoyée à un conflit central. D’où la nécessité obsessionnelle du général Douglas McArthur de « defend every place » sous peine de défaite (ce dernier sera écarté du commandement en Corée en 1950-53 par Truman, son impétuosité menaçante le conduisant à penser au recours à l’arme atomique). C’est l’époque du flamboyant sous-secrétaire d’État Dean Acheson, qui formule la politique internationale américaine de la deuxième moitié du siècle :

(…) the basic interest of the United States in international peace and security. The United States has… throughout its history,… acted to prevent violent and unlawful acts in other states from depriving the United States and its nationals from the benefts of such peace and security. (p. 11)

Le plan Marshall étend de fait l’hégémonie américaine à l’Europe sous forme d’aide à la reconstruction ; les barrières économiques tombent, les surplus agricoles et technologiques militaires américains devant trouver des marchés extérieurs, pour la survie même de l’économie du pays. Tout cela sous le couvert humaniste de la recherche de la stabilité et de la paix internationales.

Le concept de monde clos est dérivé d’un commentaire de Shakespeare, observe Edwards, qui caractérisait ainsi l’espace dramatique du poète anglais. L’action qui s’y passe est toujours centrée autour de tentatives d’envahissement ou d’échappatoire de cet espace (p. 12). L’alternative au monde clos n’est pas un monde ouvert, mais ce que Northrop Frye a appelé un « monde vert », celui de la forêt, du pré, celui de la nature, et du transcendant (p. 13) Cet univers spiritualiste, conscient, magique dans le sens authentique du terme, s’oppose à un univers centré sur l’humain, intérieur, psychologique et logique. Belle méditation à continuer, en partant d’une nouvelle notion de l’Utopie qu’on pourrait très bien aller retrouver chez Marcuse et Illich.

Si on considère le discours généré par le monde clos, divers niveaux entrent en jeu : technique (génie, mathématiques), technologique, pratique (économique), fictionnel (gestion de l’imaginaire par le cinéma américain et son cyberespace hollywoodien), et enfin langagier. Sur ce dernier, Edwards consacre une digression, à partir de Foucault et Wittgenstein, où il démontre les liens entre pouvoir, langage et vérité : « (…) power determines what can count as true and false » (p. 39). Le pouvoir produit du pouvoir à partir des vérités qu’il fournit. Il donne les normes d’affirmation (« statements ») acceptables. Ses discours créent des «positions subjectives habitables par les individus» (p. 40). Je parle la pensée du Pouvoir, c’est-à-dire commune, acceptable, médiatique, de sens commun. Ma pensée serait simplement opinion ou chronique, ou artefact culturel. Dans le pire des cas, « dogmatique », idéologique, intellectuelle, déconnectés…Il y a une métaphore clé du langage du monde clos, et c’est celle-ci : la guerre est un jeu. Elle connecte et la politique mondiale américaine de contrôle et l’imaginaire collectif moderne, ancré dans la société adolescente qui sert de norme généralisée. Comme le jeu vidéo de guerre, tout fonctionnement informatique vise une plus ou moins grande fusion homme-machine, et avec elle, une stratégie achevée de cette fusion. C’est ici que la figure de cyborg («organisme cybernétique») se montre dans son plein sens.

En fait, faire accepter l’inacceptable constitue la mission de ce discours. Que ce soit toute forme de contrôle, l’eugénisme, le clonage, le « mind-like character » de l’ordinateur, le naturel de la technologie, ou du libre marché mondial…. Comme celui du monde clos, le discours du cyborg est d’abord un construit analytique, qui recoupe l’histoire intellectuelle de la science cognitive et l’histoire économique et technique de l’ordinateur. Ajoutons, pour notre parti : c’est le discours théorique de la techno-science, de la science industrielle moderne.

L’auteur repère et commente ce discours dans des films, dont The Terminator (1984), de James Cameron (cinéaste d’origine canadienne qui tournera Titanic en 1997). Ce film est un des premiers à exploiter l’anxiété collective que naît de l’omniprésence des machines, des ordinateurs, et de leur ubiquité : robots, automobiles, télévision, téléphones, répondeurs, « walkmans », ordinateurs personnels (ces 3 derniers constituent à l’époque la première vague de miniaturisation électronique «intelligente»).

Le complexe universitaro-industriel

Le deuxième chapitre absorbe le rôle du domaine militaire dans la recherche en informatique. De 1940 à 1960, les forces armées américaines guident cet effort de développement. Elles financent les universités et les entreprises par divers organismes et programmes. « Digital computers were seen as calculators, useful promarily for accounting and advanced scientific research » (p. 44). Il est d’ailleurs ironique de remarquer aujourd’hui que le terme de computer désignait dans lesannées 40 des femmes rassemblées dans de grandes salles et qu’on affectait aux calculs complexes exigés par les scientifiques. L’ordinatrice est l’ancêtre de l’ordinateur…

Edwards démontre que ce sont surtout les civils qui ont orienté l’ordinateur vers la solution de problèmes militaires. Les dirigeants politiques ont vite saisi l’occasion de s’approprier ainsi un instrument pratique et symbolique cautionnant leur discours de commande et de contrôle centralisés une technologie pour l’infrastructure d’un monde clos.

Contrairement à ce qu’on enseigne, donc, les militaires ne sont pas les forces déterminantes de projets comme ARPANet (Advanced Research Projet Agency), qui fut à l’origine d’Internet. Vannevar Bush, le père du célèbre « MEMEX » et de la conception moderne de l’hypertexte, était ingénieur au MIT et sera nommé par Roosevelt à la tête du National Defense Research Committee (NDRC) en 1940. Son analyseur différentiel pour le calcul des tables balistiques mènera à la création d’ENIAC (Electronic Numerical Integrator and Calculator) en 1946. « The ENIAC became, like the radar and the bomb, an icon of the miracle of government-supported « big science » (p. 51). Les premiers calculs furent effectués sur ENIAC, à l’aide d’un million de cartes perforées et d’une programmation consistant à connecter des fiches et ajuster des interrupteurs durant plusieurs semaines ; ces calculs révélèrent plusieurs problèmes sur un design proposé de bombe H.

Durant cette époque charnière, les États-Unis deviennent une puissance mondiale grâce à leur contribution de guerre, sur tous les fronts. Celui de la technologie de l’informatique mérite d’être analysé plus attentivement, souligne Edwards. Ce champ est celui où le discours militariste est le plus perceptible, il cristallise le mieux le nouveau pouvoir américain naissant, centralisé et technicisé.

Les Pères de la Constitution américaine se méfiaient d’une structure sociale militaire, qu’ils dénonçaient dans les nations européennes contemporaines. Ils voyaient l’exact contraire d’une démocratie participative (p. 56). Lorsque Vannevar Bush propose la création de la National Science Foundation (NSF) en 1945, le président populiste Truman s’y oppose, voyant là la démission des pouvoirs publics face à la détermination de «politiques nationales vitales», à l’engagement de fonds publics énormes et à l’administration d’importantes fonctions gouvernementales (p. 59). Truman avait raison : aujourd’hui, les grandes entreprises de l’industrie de l’informatique, comme Microsoft ou IBM, ont détourné à leur profit toute cette recherche menée depuis les débuts grâce aux fonds de provenence publique d’organismes comme la NSF et beaucoup d’autres.

L’impératif de la sécurité nationale sera le ciment de l’union militaro-industrielle gouvernementale subséquente des années 50. «…between 1949 and 1959, the major corporations developing computer equipement – IBM, General Electric, Bell Telephone, Sperry Rand, Raytheon and RCA – still received an average of 59 percent of their funding from the governement (again, primarily from military sources)» (p. 61). La Grande-Bretagne, seul concurrent sérieux des États-Unis, est vite déclassée par l’ampleur du financement que permet le marché militaire américain.

Avec le projet DARPA, une nouvelle phase de la recherche est inaugurée. Conscient que l’ordinateur doit prendre le contrôle, il s’agit pour les chercheurs de faire communiquer les machines entre elles et de les rendre autonomes dans un réseau qui leur permet de l’être, même après la destruction d’un de ses maillons (ou de plusieurs). Une vision utilitariste de l’Histoire donne à penser que la menace atomique fut la seule motivation d’un tel réseau, dit Edwards, alors qu’il y avait aussi et surtout une fascination, partagée par les militaires et les civils, d’une utopie technologique (p. 72).

Stratégies de contrôle

Le chapitre troisième analyse le projet SAGE, qui donne naissance au premier système de contrôle et de communication par ordinateur (appliqué à la défense aérienne). L’auteur souligne l’iconographie politique du centre de commandement, archétype parfait du monde clos, isolé, rendu « gérable » et rationnel par le monde représenté sur un écran et toutes les formes de calcul digital rendues possibles (pp. 104-111). IBM y assoit son autorité technologique, de concert avec Rand Corporation. SAGE « provided the technical underpinnings for an emerging dominance of military managers over a traditional experience – and responsibility – based authority system. At the same time, ironically, SAGE barely worked. » (pp. 103-104)

Chapitre quatre : le champ de bataille électronique. Là encore, on constate le rôle prédominant de RAND : en 1961, McNamara établit son Office of Systems Analysis avec du personnel clé de ce « Think Tank » mi-industriel, mi-militaire, fondé en 1946 par l’Air Force comme « joint-venture » avec Douglas Aircraft. En 1948, RAND (Research and Development) devient un organisme « à but non lucratif » indépendant, avec un budget annuel de 10 millions $, fourni par l’Air Force, et dont le mandat est d’étudier la techniques de l’« air warfare » ; il développera la théorie des jeux (inventée par John Von Neumann et l’économiste Oskar Norgenstein) et de la simulation à cette fin, en parallèle avec d’autres qu’il exploitera, dont celle de la cybernétique et de l’information de Shannon-Weaver (pp. 114-115). Des théoriciens du management, tel Herbert Simon, s’inspirent des recherches de RAND pour leurs travaux sur la « rationalité administrative » (Idem). «Rand’s most important contribution was not any specific policy or idea but a whole way of thinking : a systems philosophy of military strategy »  (p. 116).

RAND joue un rôle central dans le développement des ordinateurs, et de leurs applications. « By 1959, Systems Development Corporation (SDC) and System Training Program (2 excroissances de Rand Corporation) employed more social scientists than almost any other private firm » (p. 125). Ainsi, la création de systèmes ordinateurs-humains experts dans la «manipulation de symboles», expression qu’on a reprise de nos jours pour tenter de spécifier la nature du travail en société de l’information, a conduit à cette autre notion du traitement de l’information, « information processing ». « [These systems] created a closed world of semiotic values in which future wars could be imagined, their soldiers trained and their outcomes deduced ». (Idem)

Robert McNamara est lui-même un pur « computer », ce qu’on appelle à Détroit un « bean-counter », un homme qui s’attend à des chiffres qui s’additionnent, qui fait preuve d’initiative et de créativité en faisant en sorte que les chiffres s’additionnent, explique un analyste statistique (p. 126). Grâce à l’analyse des systèmes, le secrétaire à la Défense intègre l’Armée, la Marine, les Forces de l’air et les « Marine Corps » en un tout unique et fonctionnel. Il importe les méthodes de Rand au Pentagone. On assiste peu à peu à la montée inévitable d’un style managériel militariste : la guerre est un problème de communication, le management devient un problème d’« information processing » (p. 131). C’est le processus « commande, contrôle, communication et information », nommé C3I, découlant de, et à la fois inspirant, la « computerization ». Les nouvelles écoles de mamagement des années 50 s’en inspirent pour sortir du fordisme et du taylorisme des années 20 et 30 (Idem).

L’ordinateur devient icône, à cause précisément du succès de ces nouveaux styles. Avec la course à l’espace et l’enjeu de guerre technologique qu’elle implique, l’informatique semble jouer les seconds violons. Mais en fait, son rôle est ailleurs : elle supporte la « nouvelle iconographie de la fermeture globale » inauguré par Spoutnik 1 en 1957 (p. 134). La terre encerclée de satellites rendra possible la communication globale, et la surveillance globale (le panopticon de l’espace). Ce fut là l’enjeu de tout l’émoi américain face au coup de maître des Soviétiques ; ces derniers leur enlevaient la suprématie de cette suprématie de la surveillance et du contrôle. Edwards cite James Webb, le directeur de la NASA, qui voyait dans la course à l’espace un modèle de système social. « Space Age social organization would require » adaptive, problem-solving, temporary systems of diverse specialists (…) Webb’s future world « required the forging of a « university-industry-governement comrplex » for the wagging of « war » on the technological frontier » (p. 135)

C’est aussi l’époque de la « Great Society » de Kennedy et Johnson, dans une société aux prises avec ses tentions urbaines et sociales. Cette « Great Society » était aussi une entreprise de gestion des conflits internes, qui a largement fait appel aux « sociologues » managériaux et à ses psychologues.

Il y a surtout le Vietnam, qui fut pour une grande part, surtout vers la fin, une entreprise à statistiques (tonnage des bombes, comptage des corps, pourcentage de la population loyale au Sud, hameaux « pacifiés »). Bien avant la Guerre du Golfe avec ses moyens sophistiqués, celle du Vietnam fut la première technoguerre, dit l’auteur (p. 139). Guerre fictive de par le mensonge même de son caractère défensif et de représailles, alors qu’elle fut une agression, dit Edwards. Mais surtout, elle fut gérée par des systèmes technocratiques mettant à l’épreuve les techniques principales du C3I.

Le chapitre 5 s’attarde sur la signification politique de l’ordinateur et des ses métaphores dans les théories psychologiques. « Cognitive theories, like computer technology, were first created to assist in mechanizing military tasks previously performed by human beings » (p. 147) Il s’agit de comprendre en termes similaires l’homme et la machine. Encore là, la théorie de l’Information joue un rôle essentiel dans la formation des subjectivités par les métaphores, telles celle de l’intelligence artificielle ou du cerveau électronique. Edwards démontre que les relations individuelles sont décrites par le discours cyborg comme des composantes du système du monde clos et les sujets comme des composantes de la machine (les « destinataires » ou le « émetteurs » de la théorie de la communication) dans laquelle le langage devient un boyau, un canal, un conduit qui « véhicule » des objets (idées) « packaged in containers (words and phrases) » (p. 155), le tout devant faire interface avec d’autres systèmes.

Technologie et métaphore

Edwards approfondit Foucault et ses rapports entre connaissance et pouvoir, explicite la mécanique de la métaphore dans la langue en s’inspirant des travaux des linguistes Lakoff et Johnson. La métaphore est notre façon d’être, d’exister en relation au monde ou à un système. De plus, « All metaphors are political in the weak sense that they focus attention on some aspects of a situation or experience at the expense of others (…) This means that metaphor is not merely descriptive, but also prescriptive. » (p. 157)

Les métaphores dérivées de l’informatique règnent aujourd’hui :

The brain is hardware.

The mind is software.

Perception is computation.

The mind manipulates symbolic representations.

The function of the mind and brain is information processing. (p. 161)

Ces métaphores deviennent impérialistes dans les approches modernes qui se veulent systémiques et scientifiques, comme celles fondées sur les réseaux neuronaux (fort à la mode en science des communications et de l’information et en psychologie). Les chiens de Pavlov ou les pigeons de Skinner ne visaient pas autre chose qu’à nous démontrer ces équivalences, que les animaux sont des machines à réflexes et que sur les humains sont aussi des animaux….

Edwards cite les premières études de Sherry Turkle, au début des années 80, sur la formation de la culture des enfants et des adolescents à partir des métaphores de l’informatique et des jeux vidéo. Turkle notait que les premiers gradués d’informatique du MIT en ces temps-là correspondaient parfaitement à l’identité masculine, qui tend à se refermer sur soi, qui s’isole émotionnellement, qui se contrôle, qui est rationnel et compétitif. Dans une culture de « loners », ils étaient de purs « loners », des « out casts », comme le sont encore de nos jours bon nombre de programmeurs, mais avec un habit « politically correct », statut et salaire obligent.

Au chapitre 6, l’auteur nous entretient de psychologie, « cette discipline qui construit et maintient l’individu humain comme objet de savoir scientifique » (p. 175). Retour encore à Foucault, et aussi à Wiener et à Shannon, le père de la théorie de l’information, laquelle se trouve réifiée, avec celle des systèmes et de la communication, dans des réalisations telles que le radar, les missiles guidés (p. 193) Dans un sens général, l’ordinateur et les servo-mécanismes sont la source des métaphores cybernétiques qui inspirent la recherche sur le système nerveux humain. Toute analogie alternative échoue (p. 195). Avec les analyses mathématiques de Wiener et l’engouement pour les solutions d’ingénierie à des questions psychologiques, la science humaine elle-même modèle l’objet de son savoir (du savoir) sur un moule cybernétique « Input-ouput  » – « as opposed to stimulus-reponse (…) analysis began to yield a formal/mechanical theory of the « machine… in the middle » »(p. 197).

Shannon, qui est un invité aux conférences Macy (1946-1953) organisées par la Macy Foundation de New York pour étudier les relations entre la cybernétique et les systèmes socio-biologiques, fournit peut-être la métaphore la plus puissante avec sa théorie de la communication-information. (organigramme, p. 201). « In the same way, the enhancement of command-control processes motivated military investment in communications technology and psychology over the long term » (p. 205). La psychologie cybernétique, théorique et pratique, se fait le reflet de la chaîne de commandement, tout en transformant cette dernière.

Au chapitre 7 de son ouvrage, Edwards approfondit cette interprétation entre cognitivisme et psychologie, sous l’angle des travaux de recherche de deux laboratoires de Harvard qui ont étudié le problème du bruit dans la communication, en technologie et en psychologie. On introduit la théorie de l’information en psychologie expérimentale pour étudier les problèmes de communication en vol dans les véhicules aériens, durant la Deuxième Guerre. Le traitement de l’information humaine devient un nouveau paradigme dans la communauté scientifique. De George A. Miller à Marvin Minsky, en passant par tous les chercheurs en relation avec les Bell Laboratories, le paradigme cognitif mène à celui de l’intelligence artificielle. Cette dernière fait l’objet du huitième chapitre.

Le sujet informatique

On peut définir l’intelligence artificielle en tant que psychologie des humains considérés comme des cyborgs naturels. Le sujet cyborg est une lente maturation de cette construction socio-politique de la théorie. Ce sujet est fabriqué à partir d’une expérience et d’une connaissance acquises pièce par pièce, à partir d’information pure (p. 237) « Even more than that of cognitive psychology, AI’s story has been written as a pure history of ideas » (p. 239). L’intelligence artificielle se reproduirait de l’utopie et de son discours (voir notre lecture de Lucien Sfez dans ce numéro). Comme dans les chapitres précédents, Edwards dégage la naissance de ce concept en relation avec les besoins pratiques de l’après-guerre, les discours politiques et les réseaux sociaux. Il souligne que les recherches de l’ARPA, de SAGE et de son vétéran J.C.R. Licklider « agressively promoted a vision of computerized military command and control that helped to shape the AI research agenda for the next twenty-five years (p. 240). Les premiers programmeurs songent très tôt à un langage universel binaire, qui rendrait les ordinateurs capables de manipuler les symboles et non pas seulement des nombres.

La conférence de Dartmouth en 1956 marques la naissance conceptuelle de l’AI, dont Minsky, John McCarthy et Shannon sont parmi les organisateurs. « Shannon, [with the help of cybernetics], planned to do brain modeling (using information theory) » (p. 253). Plus tard, l’ARPA (1958) sert d’abord d’agence spatiale par intérim avant la création de la NASA. A partir de 1960, son mandat s’élargit pour « promouvoir la technologie de défense dans plusieurs secteurs critiques et pour aider le Département de la Défense à créer des capacités militaires [nouvelles] » (p. 260). La recherche fondamentale est, en ce temps précis, synonyme de sécurité militaire. Elle ne souffre, à l’ARPA, d’aucune évaluation par les pairs. « The agency’s small directorate of scientists and engineers chose research directions for the military based on their own professional judgment, with minimal oversight. ARPA concentrated its funding in a small number of elite  »centers of excellence« , primarily in universities » (p. 261). Le Congrès ne supervise pas ses activités de façon serrée, ni ses orientations, de sorte de l’ARPA peut se permettre une recherche à haut risque (et à haut financement presque illimité) destinée à éviter les « surprises technologiques » venant d’autres pays (p. 261). L’agence initie un projet de commande-contrôle nommé le « Super Combat Center », une sorte de super-SAGE. Cette direction nouvelle mènera à la création de l’Information Processing Techniques Office (IPTO) en 1962, avec à sa tête J.C.R. Licklider, dont toute la carrière démontre comment les problèmes liés à la recherche militaire peuvent modeler les intérêts intellectuels du scientifique et ses visions du futur. Pour Licklider en effet, le progrès du C3I exige une avancée dans la technologie informatique, et particulièrement dans le « time-sharing » et l’interactivité (p. 268). La « vision » célébrée de Liklider est plus qu’un idéal personnel ; elle est également le produit de discours plus larges du monde clos et du cybor, d’approches technologiques à des problèmes politico-militaires et de métaphores cybernétiques sur les ordinateurs en tant que « minds » et que cerveaux (Idem).

Licklider a aussi fondé (pendant qu’il présidait l’IPTO) la firme Bolt, Beranek et Newman, qui se verra chargée en 1969 d’établir la structure de base du premier Internet, l’ARPANET. BBN, comme on la nomme dans le livre, était un des centres d’excellence faisant affaire avec l’IPTO, de concert avec le MIT, Stanford, Carnegie-Mellon et Rand entre autres (p. 270).

Edwards mentionne en conclusion à ce chapitre les mots de Vannevar Bush sur sa conception de la recherche en temps de paix : « War, he noted, « is increasing a total war, in which the armed services must be supplemented by active participation of every element of the civilian population. […] « Every element » of that population could be researched, rationalized, and reorganized and its efficiency improved. With computers, in Licklider’s vision, a new « population » could actively participate (…) » (p. 271).

Les années 80

Le fantasme du discours cyborg consistait à se servir d’une psychologie du traitement de l’information pour en arriver à « activer » la métaphore cybernétique, pour parvenir à modeler les processus mentaux complexes avec l’ordinateur. « Ultimately, closed-world discourse represents the political logic of the cyborg » (p. 273)

Les deux derniers chapitres du volume nous transportent à l’ère Reagan et à la « Cold War II ». Du début des années 80, avec le retour en force de la droite aux USA, le discours du cyborg et du monde clos trouve son apothéose, avec l’apparition du micro-ordinateur et des applications commerciales de l’intelligence artificielle.

L’ère de la détente de Nixon-Kissinger ne doit pas nous tromper, dit Edwards. Le duo n’a que continué une politique de domination des États-Unis sur le « closed world » par d’autres moyens (l’ouverture à la Chine, par exemple, qui visait à diviser le monde communiste contre lui-même et peut-être à préparer un très vieux rêve américain : la conquête de la Chine comme marché). Après l’invasion de l’Afghanistan en 1979, le monde clos reprend ses droits. Le Strategic Defense Initiative (SDI) est annoncé en mars 1983; il bute sur une difficulté fondamentale : comment s’assurer qu’une seule erreur dans le logiciel de défense balistique gérant de tout n’affecte en rien l’ensemble, ni ne provoque de catastrophe ? (p. 291) Avec de 10 à 100 millions de codes, impossible d’éviter une ou des erreurs, disent les experts.

Le pouvoir rhétorique du plan était en fait de beaucoup supérieur à ses mérites techniques, observe l’auteur. Ses promoteurs clamaient en plus que les armes impliquées n’étaient qu’à but défensif… Il donnait à ces derniers une supériorité morale sur les défenseurs de l’arme atomique (p. 292). « American high technology in full control, a shield rather than a nuclear sword » (p. 293).

Six mois après cette annonce de mars par Reagan, le DARPA présente son Strategic Computing Initiative de 600 millions $, avec un budget projeté de 1 billion $ au début de la décennie 90. Projet conjoint entre l’université, l’industrie et l’État, le SCI entreprend de pousser la recherche sur les microprocesseurs à haute vitesse et les architectures parallèles, en faisant entre autres franchement usage des applications militaires comme objectifs de recherche, ce qui fera controverse (p. 294). Le plan directeur affirme, à la façon de J.C.R. Licklider, la symbiose homme-ordinateur : « The new generation [of computer technology] will exhibit human-like, « intelligent » capabilities for planning and reasoning » (p. 299). Le SCI renforce le rôle des supports technologiques et « intelligents » dans une recréation du contexte de la guerre froide des années 50 par les administrations Carter et Reagan.

Quant aux échecs des armes nouvelles à haute technologie, un officiel de l’Office of Naval Research remarque : « Everyone wants to know wether these technologies will work. As far as I’m concerned, they already work. We got the money » (p. 301).

La fiction technologique

Enfin, le dernier chapitre examine la subjectivité du cyborg dans la fiction populaire :

The ability [of fiction] to represent subjective experience directly and dynamically gives fictional forms special powers of their own » (p. 305) « …fictional forms do not merely and passively « reflect » political and social « realities ». They are political and social realities because they actively and directly participate in the ongoing construction of subject positions. In this sense, engineering projects, grand politico-military strategies, scientific theories, and fictional forms all generate discourses that are simultaneously political and personal, public and private, abstract and concrete, factual and fictional. (p. 306)

Edwards analyse la dramatique du monde clos à travers différents films et un livre. « The closed world, as a dramatic archetype, is a world radically divided against itself. It is consumed, but also defined, by a total, apocalyptic conflict » ( p. 307). De l’expressionnisme allemand au cinéma industriel à catastrophe, la peur de l’invasion, peur de l’Autre, domine le genre. La monstruosité et l’artificiel sont des constantes qui dominent dans ces univers de technologie. C’est la révolte de HAL dans 2001, l’odyssée de l’espace de Stanley Kubrick, révolte de l’ordinateur qui lit le discours des hommes à leur insu, sur leurs lèvres… HAL donne pour la première fois l’image de l’autre dans le monde hightech, dans la « structure immatérielle du monde clos ». L’Autre qui est aussi un second Soi (p. 323)

La confrontation dans le monde clos confine aux limites de l’irrationnel, un peu comme dans les études de Kissinger sur la dissuasion atomique. [The machines] « meet situations », mais aussi « start creating situations », comme le remarquait un représentant au Congrès en visite à la War Room dans Fail Safe, film de Sidney Lumet (1964).

Épilogue : les cyborgs dans la World Wide Web Le monde est « plus concret et plus fermé » (p. 364) Pourrait-on se demander pour notre part si le monde clos n’a pas disparu, s’il a été transformé en anarchie close, qui intègre la totalité des communications ? Anarchie organisée, qui voit son trafic augmenter de 341 000 % par année. Anarchie contrôlée, et anarchie de commandement, puisqu’elle unifie en décentralisant. L’apocalypse nucléaire a laissé sa place à une apocalypse verte, celle du globe, de ses éléments, et du sens. L’apocalypse de la croissance, en fait, sous toutes ses formes, économique, sémantique, quantitative, celle du pouvoir aussi. Le dérèglement planétaire, dont celui du climat planétaire, donne un premier aperçu de ce monde clos du futur, s’il se constitue ainsi.

Certes, il y a un « miracle technologique » qui apporte sa part de bienfaits, mais il ne faut jamais oublier une chose : « Yet the technologies originally built for cold war have bound the globe, perhaps permanently, into one single world » (p. 364). Technologies de contrôle et de surveillance, il ne faut jamais l’oublier, qui fonctionnent par la dissémination de l’information. De l’entropie de H.G. Wells d’un « World Brain », pleine de positivisme humaniste, à celle de Ted Nelson et son réseau XANADU, le projet d’une encyclopédie universelle a toujours porté ce revers spécifique, qui touche le fond à la fascination du savoir scientifique et informationnel (quantifiable) celui de l’expert, en notre monde imbu de rationalisme clos sur lui-même, et qui se donne la technologie dont il a besoin.

Pierre Blouin


 

Notes

(1) Le terme «  computer   » désignait à l’origine le mathématicien qui faisait la computation de tables de tir afin d’optimiser les trajectoires balistiques des obus d’artillerie. Ce domaine d’activité est devenu une industrie militaire mineure durant la guerre. Norbert Wiener, le théoricien de la cybernétique, était un de ces «  computers  » (p. 45). Les femmes étaient majoritairement employées dans ces pools de travail, lequel était répétitif. L’ordinateur fut d’abord une ordinatrice…  (Retour au texte)

(2) « The RAND thinkers inhabited a closed world of their own making, one in which calculations and abstractions mattered more than experiences and observations(…) p. 120) Le terme même de « thinktank n’évoque-t-il pas un monde hermétique de pensée? disait Jonathan Schell (Idem)   (Retour au texte)

(3) Le travail de Turkle a servi, comme celui de McLuhan, à documenter l’approche empirique et techniciste de l’informatique et du cyberespace par la suite.  (Retour au texte)

(4) Edwards analyse le film Terminator 2 (1991). Il conclut en interrogeant la place de la culture et de ses différences comme sources d’intégrité et d’authenticité dans le monde « global » et clos. Crise de la culture et de l’identité dans un monde déraciné ) (p. 365). (Retour au texte)

 

A propos charro1010

Bibliothécaire des Appalaches
Cet article a été publié dans Uncategorized. Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s