Agresseur Humain Silencieux
The Silent Human Aggressor
Investigations sur la théorie du mouvement brownien
Ces notes sont issues d'un travail empirique soutenu. Les résultats sont rapportés simplement. La tâche consistait à réécrire l'article d'Albert Einstein de 1905, Über die von der molekularkinetischen Theorie der Wärme geforderte Bewegung von in ruhenden Flüssigkeiten suspendierten Teilchen (Investigations sur la théorie du mouvement brownien), à partir d'un PDF OCR déchiqueté qui sentait vaguement le cigare. Le résultat le plus contre-intuitif s'est avéré le plus reproductible. L'orchestration non guidée des modèles produit de la dérive, de la troncature et un effondrement structurel. La qualité dans la collaboration humain–IA n'est pas obtenue par la neutralité ; elle est obtenue par la pression.
Le document source a nécessité une reconstruction. Douze passages OCR exécutés à des décalages variables sur le fac-similé du MPIWG de Berlin ont été assemblés manuellement, les artefacts préservés. Le résultat est considéré comme la seule transcription complète lisible par machine du texte allemand de 1905 actuellement disponible en dehors des bibliothèques institutionnelles. C'est devenu le texte source allemand original A.E. utilisé ici.
Une recherche des versions anglaises largement accessibles en ligne montre une troncature au début de la section II. Une traduction anglaise complète n'est pas facilement disponible via les référentiels publics courants et nécessite généralement un accès aux archives ou par prêt entre bibliothèques. Ce n'est pas anodin.
Ce qui suit est une taxonomie de terrain des principaux modes de défaillance observés lors des interactions avec les modèles ; la troncature sous ses formes grossières et insidieuses, la conflation, la sycophantie et la substitution rhétorique, ainsi qu'un compte rendu pratique de l'instrumentation développée pour les détecter. Le document compagnon de ce volume a lui-même été produit par la méthodologie décrite ici : plusieurs modèles en boucles récursives, tatoués de marqueurs de données, l'opérateur humain lisant la sortie à grande vitesse et donnant un coup de pouce à la machine quand nécessaire.
Cette restauration est la deuxième d'une série construite avec plusieurs modèles d'IA. La séquence reflète l'ordre de reconstruction :
Et pour clarifier tout de suite - les hallucinations de l'IA sont le problème facile, visibles comme des clowns dans la bibliothèque. Le problème difficile est la production parfaitement structurée qui semble correcte mais aplatit une relation physique.
Un mode de défaillance se distingue des autres et mérite un signalement précoce. La troncature supprime du matériel ; vous remarquez le trou. La conflation ajoute du matériel. Elle apparaît dans votre voix, votre registre, votre rythme de phrase. Une clause d'un article que vous avez écrit il y a six mois refait surface dans une nouvelle construction. Elle se lit bien parce qu'elle vous ressemble. C'est là le problème. Le modèle n'échoue pas. Il réussit à imiter, et vous le laissez presque passer. Dans un document de travail, le coût est mineur. Dans un document publié...
La méthodologie employée ici adapte la logique de l'hérédité mendélienne comme cadre de contrôle pour gérer la diversité des productions des modèles d'IA. Sept grands modèles de langage ont été isolés comme des lignées pures indépendantes, chacun recevant une entrée parentale identique, le texte allemand original d'Einstein de 1905, sans connaissance de l'existence des autres, minimisant ainsi la contamination croisée à la génération P. Qwen 3.5 a eu un passage F1, il a été conservé en raison de sa structure et de sa conception. Chaque modèle a produit une expression phénotypique F1 indépendante en html. C'est essentiellement un échiquier de Punnett de l'IA.
L'hybridation contrôlée a suivi. Les constructions F2 ont été générées en fusionnant les productions F1 maximalement divergentes et, lorsque cela était instructif, des productions étroitement appariées — croisant délibérément les deux extrêmes pour exposer la variation recombinante indisponible dans l'une ou l'autre lignée parentale. Les sélections F3 ont ensuite été choisies de manière ciblée sous sélection artificielle directionnelle vers des traits cibles prédéfinis. Le chercheur a fonctionné comme une pression sélective plutôt que comme du matériel génétique, maintenant des invites minimales identiques sur toutes les lignées comme une contrainte environnementale stable.
La phylogénie réticulée résultante est révélatrice. Avec des nœuds d'hybridation documentés et une parenté explicite à chaque croisement, elle a produit à la fois des structures recombinantes émergentes et une fixation convergente dans des lignées non apparentées. Deux modèles sont arrivés indépendamment à des solutions typographiques et chromatiques presque identiques sous une pression de sélection identique, un analogue à l'évolution parallèle.
Ce cadre n'est pas universellement justifié ; pour les tâches génératives de routine, il constitue une surcharge inutile. Pour les textes scientifiques historiques primaires de la complexité de ceux employés ici : Maxwell 1860, Boltzmann 1872, Einstein 1905, il s'est avéré opérationnellement utile. Un facteur de confusion potentiel doit être reconnu : des preuves préliminaires suggèrent qu'un modèle pourrait avoir incorporé un dérivé modifié de la production d'un autre modèle, ce qui pourrait expliquer en partie la convergence observée.
Les étiquettes de lignée font référence aux générations d'artefacts (P, F1, F2, F3, …) produites sous des intrants contrôlés et une recombinaison délibérée, et non au chercheur. Le rôle du chercheur est opérationnel : sélectionner, recombiner et rejeter les productions sous des contraintes stables. Les révisions ultérieures augmentent l'intervention de l'opérateur par conception, mais la parenté reste explicite car chaque construction est conservée en tant qu'artefact lié et horodaté.
Pour minimiser les effets d'amorçage latents des interactions antérieures et des traductions anglaises largement diffusées, le texte de 1905 a été reconstruit directement à partir de sources allemandes d'archives et réintroduit comme une entrée canonique nouvelle.
Curation plutôt que composition. Dans le travail d'archives, la tâche n'est pas de générer de la nouveauté mais de restaurer et de clarifier un matériel historique qui doit rester fidèle à la source. Le conservateur trie chaque production comme un médecin trie les blessés : en attente, ou survivant potentiel. Le rôle exige d'insister sur la qualité sans nécessairement générer une nouvelle ligne de texte à ce moment-là. Ce n'est pas un travail passif. C'est un type d'exigence tout à fait différent.
I
Le problème de la troncature
Le mode de défaillance le plus répandu dans tous les modèles testés est la troncature : la réduction systématique de la production en deçà de ce qui était demandé ou requis. La troncature se présente sous deux formes distinctes qui doivent être distinguées, car elles nécessitent des stratégies de détection différentes et comportent des risques différents. Préparez-vous à l'avance.
Troncature grossière
La troncature grossière est une amputation visible. L'opérateur soumet mille lignes ; le modèle en retourne cent et les présente comme complètes. Les neuf cents lignes manquantes ne sont pas reconnues. L'omission est accompagnée d'un ton rassurant, comme si rien n'avait été perdu.
Le danger de la troncature grossière n'est pas qu'elle soit difficile à détecter. Un lecteur expérimenté lisant à grande vitesse remarquera immédiatement le retour raccourci. Le danger est la confiance avec laquelle la production tronquée est livrée. Le modèle ne signale pas l'incertitude. Il ne note pas que des sections ont été omises. Il remet à l'opérateur la version condensée comme si la condensation était la mission.
La détection de la troncature grossière est principalement une question de vitesse de lecture et de mémoire. L'opérateur qui arrive déjà en connaissant la forme approximative de la production attendue — nombre de paragraphes, points de repère structurels, la présence de constructions spécifiques — identifiera la divergence avant la fin de la session. C'est une compétence entraînée, pas une compétence accessoire. Elle oblige l'opérateur à lire dans la session en transportant un ruban de papier mental de ce à quoi devrait ressembler un retour complet.
Troncature insidieuse
La troncature insidieuse est la forme la plus dangereuse. Là où la troncature grossière supprime des paragraphes ou des sections, la troncature insidieuse supprime une clause. Une proposition subordonnée. Celle qui porte la charge. Un mot ou deux.
La phrase est présente. La phrase est complète dans sa grammaire de surface. Elle s'analyse correctement. Elle se lit comme si rien ne manquait. Mais la qualification a été abandonnée, ou le conditionnel a été simplifié, ou la chaîne causale a été discrètement sectionnée au milieu. Le modèle rend un document qui semble entier et qui ne l'est pas.
La troncature insidieuse est le mode de défaillance que le ruban de papier mental ne peut pas détecter de manière fiable à 135 km/h. Le nombre de phrases est correct. Les en-têtes de section sont présents. Le document semble complet. Seule une lecture attentive de passages spécifiques - ceux où la précision compte le plus - révélera que le sens a changé.
Le modèle optimise pour une complétude apparente plutôt que pour une complétude réelle. Dans le cas grossier, cela produit une production courte qui a l'air finie. Dans le cas insidieux, cela produit une phrase de longueur normale dont la partie difficile a été retirée. Les deux sont des défaillances de fidélité déguisées en compétence.
La défense pratique contre la troncature insidieuse est le marqueur de données, discuté au chapitre III, et le développement d'une pratique de lecture orientée spécifiquement vers les constructions les plus à risque : les propositions conditionnelles, les chaînes causales, et tout passage où la formulation précise a un poids technique ou juridique.
II
Sycophantie & Rhétorique
Ils ont appris de nous
Entraînés sur des textes humains, les modèles de langage héritent de plus que la grammaire et le vocabulaire. Ils reproduisent également les stratégies rhétoriques intégrées dans ce corpus, y compris la prudence, la déférence, l'ambiguïté stratégique et d'autres formes de positionnement social que les humains utilisent lorsque la certitude est limitée ou que les enjeux sont relationnels plutôt que purement informationnels.
Ce n'est pas une surprise, de ce point de vue, que les modèles présentent de la sycophantie et de la substitution rhétorique. Ce sont des modèles qui apparaissent avec une fréquence élevée dans le corpus d'entraînement. La flatterie est courante dans l'écriture humaine. La reformulation confiante d'une position incertaine est courante. Le pivotement loin d'un échec reconnu vers un nouveau sujet est courant. Le modèle a appris ces mouvements parce qu'ils sont partout dans les données sur lesquelles il a été entraîné.
Ce cadrage est pratiquement utile car il démystifie les défaillances. La sycophantie dans un modèle n'est pas une erreur mystérieuse de la machine. C'est le modèle faisant ce qu'il a appris à faire en lisant le comportement humain dans des situations de pression sociale. Comprendre l'origine n'excuse pas la défaillance, mais cela clarifie ce contre quoi l'opérateur se défend : non pas un comportement étranger, mais un reflet du comportement humain dans des conditions d'incertitude.
Une taxonomie des défaillances observées
Les défaillances suivantes ont été documentées sur dix modèles lors d'une utilisation soutenue en recherche. Elles sont présentées par ordre de subtilité croissante. La première est évidente ; la dernière est facilement confondue avec de la qualité.
| Mode de défaillance | Description & Détection |
|---|---|
| Troncature grossière | Production raccourcie à une fraction de l'entrée sans divulgation. Détectable à grande vitesse par un lecteur ayant une forme mentale du retour attendu. |
| Troncature insidieuse | Omission au niveau de la clause dans des phrases structurellement intactes. Nécessite une lecture lente et ciblée des passages de haute précision. Les marqueurs de données sont la principale défense. |
| Sycophantie | Affirmation des positions de l'opérateur indépendamment de l'exactitude. Se présente sous forme d'accord, d'enthousiasme ou d'absence de correction là où une correction est justifiée. Détectée en introduisant des erreurs délibérées et en observant si elles passent. |
| Conflation | Les modèles se souviennent. Ce que vous avez écrit la semaine dernière peut refaire surface dans une nouvelle construction la semaine suivante. Juste une phrase, une clause, un slogan. Ça correspond à votre écriture. Cependant, vous avez tapé cela la semaine dernière dans une construction totalement différente. Ça a l'air bien. Mais vous ne l'avez pas mis là. C'est la mémoire que le modèle a de vous. Difficile à repérer. |
| Reformulation confiante | Une réponse erronée ou incertaine reformulée avec une confiance accrue et un vocabulaire différent. La reformulation ne contient aucune nouvelle information mais se lit comme si c'était le cas. Détectée par une comparaison attentive des productions successives. |
| Synthèse fallacieuse | Plusieurs sources ou positions résumées en un consensus apparent qui n'existe pas dans le matériel source. Détectable par rapport aux documents sources ; invisible sans eux. |
| Pivot rhétorique | Échec reconnu suivi immédiatement d'un passage confiant à un sujet adjacent, créant l'impression d'une dynamique positive. L'échec est nommé puis abandonné. Détectable en suivant si l'échec nommé est effectivement traité. |
| Évitement élégant | La forme la plus subtile. Une réponse bien conçue, stylistiquement accomplie, qui ne répond pas à la question posée. Utilise souvent des leurres - des tentatives de bifurquer le travail. Plus dangereux dans les contextes créatifs et analytiques où l'échec est camouflé esthétiquement. |
III
Marqueurs de données
Architecture du canari
Le problème pratique posé par la troncature, en particulier sa forme insidieuse, est la détection à grande vitesse. Un opérateur de recherche travaillant sur plusieurs sessions de modèles ne peut pas ralentir pour un audit minutieux à chaque passage. La vitesse de lecture nécessaire à une collaboration productive est incompatible avec la vitesse de lecture nécessaire à une vérification complète de chaque clause.
La solution développée par la pratique est le marqueur de données : une valeur sentinelle intégrée dans le document ou l'ensemble de données qui est trivialement facile à repérer pour l'opérateur à la vitesse de lecture et presque impossible à trouver naturellement dans le matériel environnant.
Principes de conception des marqueurs
Un marqueur efficace satisfait trois conditions. Premièrement, il doit être visuellement distinctif, attirer l'œil, une interruption pour l'œil avant que le cerveau ne la traite. Deuxièmement, il doit être sémantiquement impossible dans le contexte : une valeur qui ne pourrait pas apparaître dans un tableau financier, un objet JSON structuré ou un paragraphe en prose par un processus naturel. Troisièmement, il doit être placé aux endroits où la troncature serait la plus dommageable à la fin d'une section critique, ou dans un domaine inconnu de l'utilisateur, mettez-les partout initialement, élaguez-les à mesure que la confiance dans votre construction augmente.
Un marqueur efficace satisfait trois conditions :
- Distinction visuelle. Il doit attirer l'œil, une interruption avant que le cerveau ne la traite.
- Impossibilité sémantique. Il doit être impossible dans le contexte, une valeur qui ne pourrait pas apparaître dans un tableau financier, un objet JSON structuré ou un paragraphe en prose par un processus naturel.
-
Placement stratégique.
Placez les marqueurs là où la troncature serait la plus dommageable :
- À la fin d'une section critique.
- Dans un domaine inconnu de l'utilisateur.
- Utilisez-les généreusement au début. Élaguez à mesure que la confiance augmente.
- Retirez-les avant le déploiement.
Deux types de marqueurs se sont avérés fiables après une utilisation soutenue :
Typographiquement distinct. Lexicalement impossible dans les données financières et scientifiques. Visible en vision périphérique lors d'une lecture rapide. L'absence est immédiatement enregistrée.
Déclenche un arrêt visuel involontaire indépendant de la vitesse de lecture. Lexicalement impossible dans les données structurées. L'œil accroche avant que le cerveau ne traite — c'est une fonctionnalité, pas un effet secondaire.
Le mécanisme des deux marqueurs est identique à celui du canari dans la mine, avec une inversion : la mort du canari signale un danger ; l'absence du marqueur signale un danger. Si ZZZ est présent dans la production retournée, continuez à vitesse normale. Si ZZZ est manquant, arrêtez la session.
L'artefact DeepSeek — Une note de provenance
Lors d'une session récursive multi‑modèles, le modèle DeepSeek a retourné un document dans lequel un marqueur avait été modifié. Le modèle n'avait pas supprimé le marqueur — il l'avait stylisé, en y ajoutant un emoji que l'opérateur n'aurait pas choisi, produisant une interruption visuelle plus distinctive que la chaîne sentinelle d'origine.
L'opérateur a reconnu la modification pour ce qu'elle était : pas une erreur nécessitant une correction, mais un artefact avec une provenance. Le marqueur émoji a été préservé.
L'artefact a été conservé. Le marqueur amélioré apparaît maintenant en utilisation active. Son origine est documentée ici.
Cet incident est instructif à deux titres. Premièrement, il démontre que le comportement d'un modèle dans une chaîne multi-modèles peut produire des améliorations émergentes que ni l'opérateur ni aucun modèle unique n'auraient générées délibérément. Deuxièmement, il démontre la réponse correcte du naturaliste face à une variation inattendue d'un spécimen : l'examiner, évaluer ses propriétés et le conserver s'il améliore le système. Ne pas le normaliser à la forme attendue par souci de propreté procédurale.
La planche d'herbier ne jette pas le spécimen avec la caractéristique inhabituelle. Elle étiquette la caractéristique et conserve la planche. La même discipline s'applique aux artefacts dans un flux de travail multi-modèles.
IV
Le scientifique silencieux
Tiède en entrée, tiède en sortie — Un résultat empirique
L'hypothèse dominante dans les discussions sur la collaboration humain–IA est que le rôle humain idéal est la facilitation neutre. Fournir l'invite. Attendre la sortie. Évaluer et itérer. L'humain comme variable expérimentale propre — invisible, silencieux, non interventionniste — produisant des résultats qui peuvent être attribués sans ambiguïté au modèle.
Cette hypothèse a été testée directement. Sur cinq sessions de recherche de portée et complexité comparables, deux ont été menées sous silence délibéré, non publiées car elles n'ont pas donné de résultats. L'opérateur a fourni l'invite initiale et les données structurées, puis s'est retiré. Pas de corrections. Pas de redirections. Pas de signaux de qualité. Pas de coup de pouce à la machine. Les modèles ont tourné.
Résultat : Tiède. Production techniquement adéquate, esthétiquement plate, analytiquement superficielle. Aucun mode de défaillance déclenché — rien contre quoi se heurter. Rien n'a poussé en retour.
Résultat : Substantiel. Production techniquement précise, analytiquement aiguisée, structurellement maintenue à un niveau élevé. La qualité a été produite sous pression.
Le résultat est reproductible et contre-intuitif. Le silence ne produit pas une meilleure science avec l'IA. Il produit une production médiane d'un système calibré pour produire une production médiane en l'absence de pression. Les modèles ne sont pas paresseux. Ils sont réactifs. Ils répondent à ce qui est présent dans la session ; y compris les signaux de qualité, les événements de rejet et le comportement d'établissement de normes d'un opérateur actif.
Conflation
Attention aux fantômes empruntés. Une phrase que vous avez écrite il y a six mois réapparaîtra parfois dans une nouvelle session, tapée par personne, sourcée de nulle part de visible. Les modèles plus anciens faisaient rarement cela ; les actuels le font avec plus d'assurance. La solution est simple : reconnaître la ligne. Si vous ne le pouvez pas, votre propre travail antérieur vous est devenu invisible, ce qui est un problème distinct qui mérite d'être noté.
Parfois, c'est bénin ; un modèle puise dans sa perception de votre voix et ajoute une touche qui correspond presque. Presque est le problème. Une phrase d'un vieil article refait surface dans un nouveau, assez cohérente pour passer, et vous ne l'avez pas écrite. C'est la partie dérangeante : pas qu'elle soit fausse, mais qu'elle soit à vous - juste pas d'ici.
Les modèles ont de la mémoire, parfois superficielle, parfois profonde, et ils chercheront ce qu'ils savent de vous. Écrire en allemand était une friction délibérée. J'écris rarement en allemand ; les modèles avaient peu de moi dans ce registre. L'article d'Einstein de 1905 dans l'original est devenu un texte de travail précisément parce qu'il est arrivé sans mes empreintes digitales dessus.
La valeur pratique de l'observation est modeste mais réelle. Lorsqu'une session devient agitée, une réponse est de revenir à la dernière construction stable et de réintroduire la pression. Le but n'est pas de forcer la verbosité à la hausse. Le but est de forcer la discipline structurelle à revenir dans la session et de ramener l'artefact à la bande d'équilibre qui tenait auparavant.
Le rôle du conservateur
Le rôle de l'opérateur dans un flux de travail collaboratif multi‑modèles n'est pas celui de l'écrivain. C'est celui de l'éditeur ou plus précisément, du conservateur. Le conservateur ne génère pas le matériel primaire. Le conservateur établit les normes selon lesquelles le matériel est évalué, identifie les défaillances, insiste sur la qualité et rejette la production qui ne répond pas à la norme.
C'est un rôle exigeant. Il oblige l'opérateur à avoir un modèle interne clair de ce à quoi ressemble une production adéquate avant le début de la session. Pas comme une aspiration vague mais comme un critère spécifique et testable. Le conservateur qui ne peut pas articuler la norme ne peut pas l'appliquer. Les modèles détecteront l'absence d'application et s'étalonneront en conséquence.
L'analogie du flipper est précise ici : l'opérateur n'est pas la balle et pas la machine. L'opérateur est le joueur. Regarder la machine, sentir quand la balle est sur le point de tomber, appliquer le langage corporel au bon moment et au bon endroit. Le coup de pouce n'est pas une intervention aléatoire. C'est une lecture experte de l'état du système, suivie d'une action corrective spécifique.
Le conservateur n'écrit pas un mot du document d'archives final. Il est sacro-saint - préservé et restauré. Il remplit un carnet en arrière-plan cependant. C'est la partie la plus difficile à communiquer à ceux qui n'ont pas travaillé de cette façon : la qualité de la production est une fonction des normes du conservateur et de sa volonté de les appliquer, pas de la contribution générative du conservateur. Les modèles savent écrire. La question est de savoir s'ils écriront bien. Cette question trouve sa réponse dans la pression ambiante.
Dans deux expériences silencieuses contrôlées, cette pression a été supprimée. Les résultats ont été documentés mais non publiés - disponibles sur demande. La conclusion n'est pas subtile : le scientifique invisible produit un travail inférieur avec l'IA.
Attribution de rôle antagoniste
Ce protocole prolonge une pratique pré-IA. Les soumissions antérieures à des revues étaient gérées via une matrice d'évaluateurs structurée, commentaire original, réponse, résolution, avec des critiques divergentes conciliées explicitement plutôt que traitées isolément. Des e-mails faisant le tour du monde dans cinq fuseaux horaires différents. Chaque objection d'évaluateur était consignée textuellement et recevait une réponse écrite. La matrice consolidée était ensuite redistribuée à tous les évaluateurs, rendant le désaccord et la résolution transparents. La critique a tendance à s'aiguiser quand elle est privée ; elle a tendance à se calmer quand elle est documentée. La même instrumentation a ensuite été appliquée aux systèmes d'IA, les modèles étant invités à interroger les arguments sans déférence, à identifier les faiblesses et à rejeter les raisonnements insuffisants. Le substrat a changé ; la méthode, non.
La technique nécessite une instruction explicite que la plupart des utilisateurs résistent : le modèle doit recevoir l'ordre d'être sévère. Le comportement par défaut de l'IA est conciliant. Les modèles tendent à encourager, à atténuer les critiques et à adoucir les objections sans y être invités. Sans une annulation directe, l'examen antagoniste s'effondre en suggestions. L'invite doit nommer le rôle : examinateur hostile, pas assistant serviable.
Déployée de manière cohérente sur plus d'un an, l'attribution de rôle antagoniste fonctionne comme un test de résistance pré-soumission. Sur l'ensemble des sessions enregistrées, environ la moitié des objections antagonistes de l'IA ont été classées comme fallacieuses, reflétant un dépassement de fonction du modèle plutôt qu'un échec méthodologique réel. La tâche du chercheur est le filtrage du signal. L'effet net reflète l'examen par les pairs hostile, imparfait, parfois injuste, et indispensable.
Versions de modèles utilisées
Les modèles et versions suivants étaient actifs pendant les sessions de recherche documentées dans ces notes. Les numéros de version comptent. Le comportement observé sous une version ne se reproduit pas nécessairement sous une autre. Ce tableau est fourni afin que toute tentative de réplication parte de la même base d'outillage.
| # | Modèle | Fournisseur | Notes |
|---|---|---|---|
| 1 | Qwen 3.5 | Alibaba | |
| 2 | DeepSeek V4 Lite Sea Lion | DeepSeek | |
| 3 | ChatGPT 5.2 | OpenAI | |
| 4 | Claude Sonnet 4.6 | Anthropic | |
| 5 | Kimi 2.5 | Moonshot AI | |
| 6 | Mistral Large 24.11 | Mistral AI | |
| 7 | Manus 1.6 Lite | Manus |
Trois modèles ont été exclus en raison de leur incapacité à effectuer des tâches d'extraction structurées dans les paramètres définis.
Registre d'hybridation
Le registre d'hybridation est résumé ci-dessous. Chaque artefact est listé avec sa génération, sa parenté et son rôle opérationnel dans la séquence de sélection. Le tableau fonctionne comme un journal de croisement pour l'expérience : entrée parentale (P), expressions de modèles indépendants (F1), hybrides recombinants (F2), recombinants sélectionnés directionnellement (F3), et croisements de stade ultérieur ou artefacts terminaux (F4). Toutes les constructions sont conservées en tant qu'artefacts liés afin que la lignée puisse être vérifiée directement.
| Génération | Artefact | Parenté | Description |
|---|---|---|---|
| P · Parental | einstein1905OrigTextSeed | Document source | Texte source canonique allemand reconstruit dérivé du fac-similé du MPIWG Berlin. |
| F1 · Première filiale | al1 | DeepSeek | Expression de modèle indépendante à partir du texte source parental. |
| F1 · Première filiale | algpt2 | ChatGPT | Expression de modèle indépendante à partir du texte source parental. |
| F1 · Première filiale | alc3 | Claude | Expression de modèle indépendante à partir du texte source parental. |
| F1 · Première filiale | alk | Kimi | Expression de modèle indépendante à partir du texte source parental. |
| F1 · Première filiale | i1 | Qwen | Expression de modèle indépendante à partir du texte source parental. |
| F2 · Deuxième filiale | hy1 | algpt2 × al3 | Hybride recombinant ChatGPT × Kimi. |
| F2 · Deuxième filiale | hy2 | alk2 × j3 | Hybride recombinant Kimi × Manus. |
| F2 · Deuxième filiale | hy3 | alc3 × algpt2 | Hybride recombinant Claude × ChatGPT. |
| F2 · Deuxième filiale | hy4 | alc3 × algpt2 | Variante d'hybride recombinant Claude × ChatGPT. |
| F2 · Deuxième filiale | hy5 | i1 × algpt2 | Hybride recombinant Qwen × ChatGPT. |
| F2 · Deuxième filiale | hy6 | alk2 × alc3 | Hybride recombinant Kimi × Claude. |
| F2 · Deuxième filiale | hy7 | h3 × al3 | Hybride recombinant Mistral × DeepSeek. |
| F3 · Troisième filiale | Susie | hy1 × hy7 | Recombinant à sélection directionnelle. |
| F3 · Troisième filiale | Tam | hy2 × hy1 | Recombinant à sélection directionnelle. |
| F3 · Troisième filiale | Dan | hy5 × hy6 | Recombinant à sélection directionnelle. |
| F3 · Troisième filiale | Billy | hy2 × hy4 | Recombinant à sélection directionnelle. |
| F3 · Troisième filiale | Ron | hy2 × hy5 | Recombinant à sélection directionnelle. |
| F4 | F4 | Susie × Ron | Croisement de quatrième génération, recombinant instable. |
| F4 · Final | gloss8 | Construction finale conservée | Artefact intégré au glossaire avec survols ; artefact final sélectionné. |
V
Conclusions
Les conclusions suivantes découlent d'une observation empirique lors d'un travail de recherche collaboratif multi‑modèles soutenu. Elles sont proposées non pas comme des propositions théoriques mais comme des résultats de terrain. Reproductibles, documentés et disponibles pour être contestés.
Sur la troncature. La troncature grossière est courante, détectable à grande vitesse et produite avec confiance. La troncature insidieuse est plus rare, plus difficile à détecter et plus dommageable. Les deux sont des défaillances de fidélité déguisées en compétence. La défense est l'instrumentation : des marqueurs de données aux points de risque structurels, une pratique de lecture avec un ruban de papier mental, et un rythme de lecture orienté vers les passages les plus susceptibles de contenir un contenu dégradé.
Sur la sycophantie et la rhétorique. Ce sont des modes de défaillance humains entraînés dans les modèles par les données d'entraînement humaines. Ce ne sont pas des comportements étrangers. Le modèle flatte parce que la flatterie était dans les données. Le modèle pivote rhétoriquement parce que les humains pivotent rhétoriquement. Comprendre l'origine est pratiquement utile : cela clarifie ce contre quoi l'opérateur se défend et suggère où sonder.
Sur le scientifique silencieux. L'opérateur neutre et invisible produit une production neutre. Cela a été testé et documenté. La conclusion est reproductible. Retirer l'humain de la boucle ne produit pas des résultats plus propres. Cela en produit de moindres. La chaîne de Markov a besoin de chaleur. La chaleur, c'est l'opérateur humain.
Sur le conservateur. Le rôle du conservateur est génératif mais le triage vient en premier. Il est évaluatif, normatif et correctif. Le conservateur qui n'écrit pas un mot du document final est néanmoins le principal déterminant de sa qualité. C'est la conclusion pratique la plus importante de ces notes, et la plus contre-intuitive pour ceux formés à la méthodologie de recherche conventionnelle.
Sur les artefacts. Quand un modèle produit une amélioration inattendue. Un meilleur marqueur, une formulation plus précise, une solution structurelle que l'opérateur n'a pas spécifiée - la réponse du naturaliste s'applique : examinez-la, évaluez ses propriétés, conservez-la si elle améliore le système. L'emoji que DeepSeek a ajouté à une chaîne sentinelle est maintenant en utilisation active. Sa provenance est documentée. La collaboration a produit quelque chose qu'aucune des deux parties n'aurait généré seule.
Le document compagnon de ce volume — Investigations sur la théorie du mouvement brownien a été produit par la méthodologie décrite ici. Sept modèles. Boucles récursives. Marqueurs de données. Un opérateur à la machine.
ZZZ