Pour tout vecteur a⃗ capturant une idée sous forme d’actif vectoriel, le dispositif présenté permet l’une ou plusieurs de ces opérations :
1. Collection de a⃗ et vecteurs adjacents en tant que forme M, notamment matricielle [a⃗, b⃗, c⃗, … n⃗]. Observation des évolutions de cette forme dans le temps.
2. Formation de a⃗’ capture pré-emptive de a⃗.
3. Formation de a⃖ contre-vecteur opposé à a⃗.
4. Noyautage de la forme définie et observée en 1. pour en extraire au moins un sous-espace.
1. Description
[001] La présente invention se rapporte à un dispositif critique de veille et de contre-attaque en réponse à l’avancée continuelle du front de la propriété intellectuelle. Loin de se limiter à la description de mécanismes techniques afin de les protéger de la copie, ou d’encourager la création de réelle valeur pour la société, la propriété intellectuelle constitue une fin en soi qui 1) termine l’expansion du champ de la capture capitaliste aux derniers recoins du vivant 2) présente des technologies fictives pour verrouiller les imaginaires 3) oriente la direction du « progrès » par des opérations sur des idées commodifiées plutôt que par souci de l’intérêt général.
[002] Pour protéger une invention par un brevet, il faut la décrire de manière précise et catégorique. À la création du Patent Office aux États-Unis en 1790, cela voulait dire produire des maquettes détaillées (Rothschild and Rothschild 2015). Aujourd’hui des illustrations schématiques sont de rigueur, souvent accompagnées de légendes numérotées pour être référencées dans le texte.
[003] Ces diagrammes sont une partie intégrante de la propriété intellectuelle. Ils sont à la fois précis pour circonscrire un mécanisme, système ou autre algorithme (voir par ex. p. 90 : Event Forecasting System – Predpol Inc. 2017), et assez abstraits pour permettre de capturer un principe ou une logique sans entrer dans des détails de manufacture.
[004] Le brevet est en général accompagné d’au moins un dessin. Cependant son caractère diagrammatique est présent indépendamment. La saturation indexicale du brevet en fait un diagramme même s’il ne contient aucun ou peu de dessins (par exemple, numérotation de références internes, index national, jurisdictions internationales, version de document, etc., voir par exemple la couverture de Perry and Dubois (2023).
[005] « Les diagrammes sont une sorte d’icône qui ne ressemble pas à l’objet lui-même mais aux relations nécessaires à la création de l’objet » [Munster (2013)]1.
[006] Hors d’une expertise technico-légale, les brevets peuvent aussi être vus comme un type de cartoon de science fiction en cours de réalisation. Ils présentent un théâtre d’innovation qui peut être repris par la presse comme un signe des technologies à venir (voir par ex. p. 62 : Agent Interfaces for Interactive Electronics that Support Social Cues – Google LLC 2015 [Status : abandoned]). Les multinationales notamment « Big Tech » se projettent ainsi dans un futur abstrait, plutôt que de devoir répondre de leurs actions dans le concret (conditions de travail, surveillance généralisée, extraction de ressources, partenariats militaires, etc.).
[007] Pour se saisir de la forme diagrammatique singulière qu’est le brevet, nous présentons un dispositif novateur formé d’au moins deux instituts de recherche. Les instituts distincts sont assemblés autour d’une approche A) Mediarchéologiste (Bardini et al. 2016) basée sur l’excavation d’artefacts pour en permettre l’examination, la classification, la critique, et B) Extradisciplinaire (Holmes 2007) partant de l’art pour investir et subvertir des champs d’expertise pour ensuite « rayonner depuis le domaine investi, dans le but explicitement formulé de secouer les disciplines existantes ».
[008] L’institut Précognitif de la Propriété Intellectuelle2 (IPPI) est un think tank qui veille sur les développements technologiques à travers une action double : 1) Une veille dont les morceaux choisis sont exposés sous forme d’un « cabinet de curiosités » qui expose des brevets dans des domaines tels que la surveillance, les modifications génétiques, l’optimisation fiscale, le management numérique ou encore le patent trolling. 2) Le dépôt préventif de brevets pour les inventions trouvées dans les œuvres de science fiction, afin de protéger la société contre leur réalisation. Par exemple, l’idée d’une cafetière domestique payante à chaque utilisation, apparue dans la nouvelle Ubik de Philip K. Dick (1968), a été déclarée à l’INPI par le biais d’une enveloppe Soleau (no 5872255, en date du 30 Mai 2017)3. Ce dépôt préliminaire tente d’opérer une transposition primaire du champ littéraire vers la littérature grise de la propriété industrielle, et prépare la voie à un brevet préemptif.
[009] Selon l’option préférée de réalisation, IPPI est intégré au DCVCEV en tant que centre opérationnel au contact de matériaux premiers : brevets, collections, index, procédures.
[010] The Institute of Diagram Studies (IDS) est une structure de recherche dont le langage principal est le diagramme, pris dans un sens très large et élastique allant du design graphique à la théorie des média. L’institut déploie ce langage autant pour lire et sonder les systèmes techniques (principalement algorithmiques) que pour écrire des publications, logiciels et autres opérations critiques.
[011] Selon l’option préférée de réalisation, IDS est intégré au DCVCEV en tant que centre stratégique au contact d’opérations secondaires : vectorisation, méta-analyse, classifications, mouvements.
[012] La variante minimale de réalisation est de la forme DCVCEV = [IPPI + IDS]. Selon d’autres options non strictement nécessaires, la forme peut inclure des instituts de recherche additionnels.
2. Antériorités
2.1 Actifs vectorialistes opérationnels
[013] Dans le capitalisme technoscientifique décrit par Birch and Muniesa (2020), les actifs sont la forme principale. Sous cet angle, le brevet constitue un actif spéculatif qui forme un nœud entre événements passés (art antérieur, dépôt, transfert, vente, etc.) et bénéfices futurs (perspectives de profits liés à la production de l’invention, aux licences, aux actions en justice, au manque à gagner des concurrents, etc.4).
[014] La classe vectorialiste est, d’après Wark (2004), la classe dominante qui régit désormais le monde. Elle supplante les classes précédentes qui dérivaient leur pouvoir de la possession de terres (pastoraliste) ou de moyens de production (capitaliste). Le pouvoir vectoriel est issu de la possession des vecteurs d’information, de données, et de propriété intellectuelle.
[015] Comme les classes précédentes, la classe vectorialiste ne se charge pas elle même de produire de la valeur mais elle la capture. Des travailleurs (hackers, voir [033]) produisent la substance de l’information et de la propriété intellectuelle, mais les vectorialistes sont les seuls à avoir les moyens d’actualiser les profits potentiels des actifs vectoriels.
[016] Les objets décrits dans les brevets n’existent pas encore, mais cela importe peu car leur valeur n’est pas matérielle mais abstraite. Les diagrammes de brevets sont des actifs vectorialistes « purs », dans le sens où ils ne sont pas encombrés des lourdeurs liées à la production d’un produit, sans parler des problèmes logistiques liés à leur distribution. Ils sont pur potentiel : promesse, possibilité de profit, blocage de la possibilité de profit d’un vectorialiste concurrent, possibilité de profit par la revente du brevet lui-même.
[017] Notre dispositif considère le brevet comme une forme « opérative » (Farocki 2004), qui est donc à analyser comme un révélateur de systèmes et d’opérations plus vastes, plutôt que d’un point de vue uniquement sémantique, esthétique ou visuel. Les dessins de brevets sont des vignettes abstraites qui peuvent être fascinantes (Lunt 2010, fig. 1) ou absurdes (Zalewski 2012, fig. 9). Cependant, ce n’est que considérées en tant qu’actifs vectorialistes opérationnels que ces formes prennent tout leur sens.
[018] Les opérations déployées par la classe vectorialiste correspondent aux deux aspects du pouvoir vectoriel : intensif et extensif (Wark 2013).
2.2 Projection science-fictionelle
[019] Le pouvoir vectoriel intensif désigne la puissance brute de calcul. La classe vectorialiste accumule les données et les transpose dans un espace abstrait. Une immense puissance de calcul est nécessaire pour opérer cette vectorisation et produire des relations statistiques telles que la simulation ou la prédiction.
[020] Le vecteur intensif, c’est aussi « le pouvoir de jouer avec l’information, de la transformer en récit et poésie » (Wark 2013).
[021] Le brevet est une opération de vectorisation par lequel un objet (machine, dispositif, service, système) est circonscrit, puis aussitôt capturé. Les lignes et colonnes du tableur rationalisent l’espace et présentent les données comme rigoureuses et légitimes. De la même manière, les relations indexicales, descriptives et logiques du brevet donnent à l’objet imaginaire breveté un air de technicité. Le plan produit par son existence les moyens de son exécution.
[022] L’examen de spécimens tels que la ruche de drones de livraisons brevetée par Amazon (p. 206 : Multi-Level Fulfillment Center for Unmanned Aeral Vehicles – Amazon Technologies Inc. 201) révèle une toute autre réalité. Sous les diagrammes techniques et le jargon légal se trouvent en réalité très peu de faisabilité ou de base scientifique. Il s’agit tout au plus d’une idée vague, une tour à plusieurs étages dont des aéronefs robotisés partent pour effectuer des livraisons. L’accent répété mis sur certains détails (la tour a plusieurs étages), l’usage généralisé du conditionnel, ainsi que les innombrables permutations5 trahissent que le but du brevet n’est pas de fixer l’objet en vue de sa réalisation, mais bien de capturer le faisceau de vecteurs le plus large possible autour de l’idée de ce centre de distribution, de maximiser son empreinte informationnelle et légale.
[023] Le brevet est un conduit par lequel la classe vectorialiste actualise ses fantasmes science-fictionnels. Ivre de puissance d’accumulation et de calcul, elle déploie des mécanismes censés codifier des contributions utiles à la société pour en maximiser l’extraction et la détérioration. Elle opère une captation de l’imaginaire sous couvert d’innovation, de manière complètement libérée des contraintes matérielles (par exemple faisabilité, construction, régulation).
[024] « La classe vectorielle n’est unie que dans son désir d’un monde délivré des compromis que son prédécesseur capitaliste avait été obligé de passer » (Wark 2013).
2.3 Capture
[025] Le pouvoir vectoriel extensif est celui de déplacer l’information et de combiner tout vecteur avec tout autre (Wark 2013). Une fois transposée dans le champ abstrait de l’espace vectoriel, toute information est normalisée et peut devenir une variable dans une opération.
[026] Les brevets sont aussi des munitions stratégiques dans les guerres sans relâche que se mènent les vectorialistes entre eux. Des batailles juridiques sans fin arbitrent les conflits aux frontières des « territoires » de chacun : copie d’une fonctionnalité aussi banale soit-elle, violations de propriété, ou encore trolling. Autant de procédures découplées de toute utilité ou production.
[027] Exemple de procédure : Match Group, LLC v. Bumble Trading Inc. (2018-2020)6. Tinder et Bumble contestent la propriété et la brevetabilité de la gestuelle « swipe » et de concepts aussi abstraits que le « match » ou le fait de tirer une carte d’une pile (rabat 3e de couverture : Matching Process System and Method – Match Group Llc – 2022).
2.4 Stratégies de riposte
[028] Une fois identifiée cette expansion vectorialiste qui consiste en la transformation d’idées ou d’objets spéculatifs en actifs vectoriels via la forme particulière du brevet, nous identifions des stratégies de contre-attaque, qui se positionnent de manière opérative dans le champ vectoriel.
[029] Contre-cartographie : produire des dessins additionnels au brevet pour faire apparaître des relations dissimulées par sa forme officielle. Pereira (2019) met ainsi au jour les dynamiques d’extraction et d’exploitation de données personnelles par Facebook et leur usage dans la prédiction de personnalité par Nowak and Eckles (2017).
[030] Une autre cartographie critique, le projet GAFAM Empire (Tactical Tech and DensityDesign Lab 2022) montre que les géants vectorialistes ne sont pas taillés d’un seul bloc. Ils sont constitués de manière tentaculaire au fil des années, en absorbant de plus petites entités. La cartographie temporelle des acquisitions révèle une série d’amalgamations dont résultent les configurations actuelles. Les géants étendent leur domaine de capture dans des directions aussi variées que la santé, les jeux vidéo, l’éducation ou la robotique, démontrant que l’étendue du plan vectoriel ne connaît pas de limites. Les brevets font bien sûr partie des actifs qui sont transférés lors de ces « fusions » qui concentrent chaque fois davantage de pouvoir dans un des silos de propriété intellectuelle.
[031] Générativitié offensive : dispositif automatisé tel que All Prior Art qui a pour but de générer un maximum d’antériorités possibles, désamorçant ainsi tout dépôt futur de brevet pour les idées générées par le système (Reben 2016). 22 volumes de 10 000 inventions chacun sont publiés à ce jour pour un total de 4 220 000 idées7. Nous remarquons l’utilisation d’un véhicule institutionnel « Antepossible LLC », une structure commerciale enregistrée par l’artiste dans l’État de Californie. Nous remarquons l’utilisation de la license Creative Commons pour la protection de l’œuvre elle-même8.
3. Contre-vecteurs
[032] Face à cet état des lieux, sur quelles bases est-il possible de construire un dispositif pour contrecarrer l’expansion vectorialiste, voire contre-attaquer ?
[033] Le contre-pouvoir en lutte contre la classe vectorialiste est la classe hacker, théorisée par Wark (2004).
[034] « Quiconque travaille au service de quelqu’un d’autre qui produit de la prétendue “propriété intellectuelle” est un hacker. C’est une classe ambivalente. D’un côté, nous dépendons de la classe vectorielle, qui possède les moyens de réaliser la valeur de ce que nous produisons. De l’autre, nous ne profitons guère de la propriété privée de l’information. » (Wark 2013)
[035] Il faut préciser que cette classe hacker a peu à voir avec l’archétype de l’homme en sweat-shirt à capuche noir qui tapote sur un clavier d’ordinateur, déployant son expertise technique comme une sorte de super-pouvoir. Elle englobe pour Wark tous les travailleurs et travailleuses qui produisent les vecteurs capturés par la classe vectorialiste dominante.
[036] Si les producteur·ices de culture ne sont pas encore complètement dépossédé·es, des termes comme « créateur·ice de contenu » trahissent cependant que leur rôle principal est désormais d’alimenter l’infrastructure vectorialiste. Le secteur de la « tech » se re-découvre une conscience de classe à travers par exemple la création de nouveaux syndicats, qui semblait irréaliste à Wark en 2004.
[037] Force est de constater cependant que l’emprise vectorialiste a progressé de manière démesurée durant les presque 20 ans écoulés depuis la publication du Hacker Manifesto (2004). Des vastes pans de culture ont étés capturés avec la création de nouveaux géants comme Spotify (2006), Netflix (streaming depuis 2007), ou encore Amazon Prime et Kindle (2007).
[038] Wark avance l’économie du don comme une voie de sortie possible. Un exemple de production refusant activement la propriété intellectuelle est par exemple le mouvement du logiciel libre. Cependant, là aussi, la contre-attaque a montré ses limites. Les donateurs de leur temps et de leur travail finissent en burn-out, les vectorialistes ont tout de même réussi à capter une grande partie de cette valeur et se présentent comme champions philanthropes de « l’open-source ». Enfin, le mouvement a démontré son extrême faiblesse politique en dehors du club fermé des experts en technologie.
[039] Liu (2018) veut toujours croire que le potentiel radical du mouvement du logiciel libre peut se traduire dans une réelle opposition à la marchandisation de l’information. Ce mouvement politique très large demande un travail énorme, cependant, pour réellement produire des communs pour un monde où l’information serait abondante, luxuriante, et publique.
[040] Sur la base de telles antériorités ainsi que de la présente démonstration de sources non exhaustives de contre-vecteurs, nous établissons une liste de revendications préalables au dispositif DCVCEV. Sa caractéristique principale est de mobiliser une opérativité à même d’inverser, d’annuler ou de contrecarrer l’expansion vectoraliste.
4. Revendications
[Revendication 1] Dispositif de veille sur les brevets déposés par la classe vectorialiste. Cette activité doit s’opérer avec un regard critique qui 1) déchiffre les récits et scénarios avancés sous couvert de technicité ; 2) évalue la faisabilité des inventions, ne prend pas les brevets comme des communiqués de presse ; 3) fouille le passé pour exhumer les inventions ratées et promesses non tenues autant que les dernières avancées.
[A] La forme minimale de réalisation est une matrice contenant les observations rassemblées.
[B] La forme vectorielle produite par ce dispositif peut-être analysée dans le temps.
[C] La forme vectorielle produite par ce dispositif peut être fragmentée en sous-formes, par exemple en des groupes thématiques ou autres.
[Revendication 2] Dispositif offensif de contre-capture préemptive. La partie Offensive de l’IPPI dépose des brevets préemptifs, sans essayer de doubler les géants vectorialistes à leur propre jeu. Il s’agit ici non pas d’actualiser l’invention, mais seulement d’occuper l’espace vectoriel.
[A] La forme préférée, non-exhaustive, de réalisation est une offensive ciblée « manuelle », avec des variantes automatisées possibles.
[Revendication 3] Dispositif réflexif de renversement produisant, pour un vecteur observé donné, un vecteur de sens opposé, pour direction et norme égales.
[A] Une forme non-exhaustive est la libération d’objets culturels où le sens est aligné sur la présence de DRM 9 ou la compatibilité avec des formats standards.
[Revendication 4] Dispositif de soustraction de sous-espaces à la matrice vectoraliste, par exploitation de la plasticité inhérente à la propriété telle que contractualisée par brevet (et observée par la [Revendication 1]), en déposant des brevets au nom d’entités juridiques à constituer, à l’image des rivières, montagnes ou forêts ayant obtenu une identité légale.
[A] Les licences libres sont à situer dans le champ de ces formes de réalisation, par le fait qu’elles interdisent l’appropriation ultérieure. Cependant leur soustraction effective de la forme matricielle doit être caractérisée, ce qui n’est pas automatiquement le cas.
Références
Bardini, Thierry, Lionel Broye, Yves Citton, Igor Galligo, Emmanuel Guez, Jeff Guess, Quentin Julien, et al. 2016. « Manifeste Médiarchéologiste ». PAMAL (Preservation & Art Media Archaeology Lab) École Supérieure d’Art d’Avignon. http://wiki.pamal.org/wiki/Manifeste_Médiarchéologiste.
Birch, Kean, and Fabian Muniesa, eds. 2020. Assetization: Turning Things into Assets in Technoscientific Capitalism. https://direct.mit.edu/books/book/4848/AssetizationTurning-Things-into-Assets-in.
Curlander, James Christopher, Asaf Gilboa-Amir, Lauren Marie Kisser, Robert Arthur Koch, and Ricky Dean Welsh. 2017. Multi-level fulfillment center for unmanned aerial vehicles. US20170175413A1, issued June 2017.
https://patents.google.com/patent/US20170175413A1/en.
DeVaul, Richard Wayne, and Daniel Aminzade. 2015. Agent Interfaces for Interactive Electronics that Support Social Cues. US20150138333A1, issued May 2015. https://patents.google.com/patent/US20150138333A1/en.
Farocki, Harun. 2004. « Phantom Images ». Public 0 (29).
https://public.journals.yorku.ca/index.php/public/article/view/30354.
Holmes, Brian. 2007. « L’extra-disciplinaire. Pour une nouvelle critique institutionnelle ».
Multitudes 28 (1): 11–17. www.cairn.info/revue-multitudes-2007-1-page-11.htm.
Liu, Wendy. 2018. « Freedom Isn’t Free ». Logic Magazine, no 5 (August).
https://logicmag.io/failure/freedom-isnt-free.
Lunt, Christopher. 2010. Authorization and authentication based on an individual’s social network. US20100180032A1, issued July 2010. https://patents.google.com/patent/US20100180032A1/en.
Mohler, George O. 2022. Event forecasting system. US11436510B1, issued September 2022.
https://patents.google.com/patent/US11436510B1/en.
Munster, Anna. 2013. « Networked Diagrammatism: From Map and Model to the Internet as Mechanogram ».
In An Aesthesia of Networks: Conjunctive Experience in Art and Technology, 19–56.
Technologies of Lived Abstraction. Cambridge, Mass : MIT Press.
Nowak, Michael, and Dean Eckles. 2017. Determining user personality characteristics from
social networking system communications and characteristics. US9740752B2, issued August 2017.
https://patents.google.com/patent/US9740752B2/en.
Pereira, Lídia. 2019. « Redirecting Responsibility: From Structural Insecurity to Systemic Depression ».
In State Machines; Reflections and Actions at the Edge of Digital Citizenship, Finance, and Art,
edited by Yianis Colakides, Marc Garret, and Inte Gloerich. Amsterdam : Institute of Network Cultures.
Perry, Benoit, and Bernard Dubois. 2023. Mecanisme d’embrayage notamment pour vehicule motorise. FR3133067A1, issued September 2023. https://patents.google.com/patent/FR3133067A1/en?oq=FR3133067.
Rad, Sean, Todd M. Carrico, Kenneth B. Hoskins, James C. Stone, and Jonathan Badeen. 2017.
Matching process system and method. US9733811B2, issued August 2017.
https://patents.google.com/patent/US9733811B2/en.
Reben, Alexander. 2016. « All Prior Art ». http://allpriorart.com.
Rothschild, Alan, and Ann Rothschild. 2015. Inventing a Better Mousetrap: 200 Years of American History in the Amazing World of Patent Models. San Francisco, CA, USA : Maker Media, Inc.
Tactical Tech, and DensityDesign Lab. 2022. « GAFAM Empire ». https://gafam.theglassroom.org.
Wark, McKenzie. 2004. A Hacker Manifesto. Cambridge, MA, USA : Harvard University Press.
———. 2013. « Nouvelles stratégies de la classe vectorialiste ». Translated by Christophe Degoutin.
Multitudes 54 (3): 191–98. www.cairn.info/revue-multitudes-2013-3-page-191.htm.
Zalewski, Gary M. 2012. System for converting television commercials into interactive networked video games. US8246454B2, issued August 2012. https://patents.google.com/patent/US8246454B2/en.
1Cela s’inspirant de C.S Pierce, traduit par l’auteur.
2Voir https://rybn.org/IPPI
3Voir https://rybn.org/IPPI/invention.php?id=9
4L’Institute of Diagram Studies remercie Geraldine Juárez pour ses recherches et éclairages sur la notion d’actif [asset et assetization en anglais] dans ses articles et pendant la conversation enregistrée avec l’institut pour son projet Les Émulateurs (2022) : https://lesemulateurs.beyondmatter.eu
5Le centre de distribution peut avoir au moins un un espace d’atterrissage de drone et au moins un espace de décollage ; il se peut que le centre de distribution comporte un espace où les clients peuvent venir chercher eux mêmes leurs commandes ; il se peut que ces commandes soient délivrées dans des casiers ; il se peut que les portes du centre de distribution comportent des verrous pour empêcher les accès indésirables ; etc.
6Voir https://dockets.justia.com/docket/texas/txwdce/6:2018cv00080/929326
7La liste des volumes est disponible sur http://allpriorart.com/publications
8Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
9Les Digital Rights Management sont des mesures de blocage visant à empêcher la copie, le prêt ou l’archivage d’objets culturels.