samedi 26 novembre 2011

Contourner les systèmes de traçabilité : conseils pratiques

(source)

Les solutions qui suivent sont tirées de l’article Comment contourner les systèmes de traçabilité ?, par Jean-Marc Manach.

Des outils contre la cybersurveillance :

1)      Pour utiliser un ordinateur sans y laisser de trace : Knoppix-MIB est un CD-ROM qui protection votre vie privée. Insérez le CD-Rom contenant le logiciel dans le lecteur, redémarrez l’ordinateur et travaillez avec le système d'exploitation libre GNU/Linux qui s’y trouve.

2)      Pour naviguer anonymement sur Internet, vous pouvez vous connecter de manière sécurisée à un anonymiseur et taper l'URL du site web à visiter. Le logiciel TOR vous permet de naviguer en passant par l’ordinateur d’un autre usager de TOR.

3)      Afin de communiquer de manière sécuritaire par courriel, il existe plusieurs services. Hushmail crypte les courriels et GnuPG procède selon un principe de cryptographie à clefs publiques. La première clef est publique et accessible à nos correspondants. La seconde est privée et protégée par un mot de passe.

4)      Pour sécuriser vos communications par messagerie instantanée, utilisez Pidgin. Il s’agit d’un logiciel libre qui est compatible avec ICQ/AIM, Yahoo! et Windows Live Messenger.






vendredi 25 novembre 2011

Surveillance et nouvelles technologies

(Extraction d'une puce RFID. Source)
Une bibliographie portant sur la surveillance et les nouvelles technologies a été établie par le centre de ressources de la Gaîté lyrique, lors de l'exposition Rafael Lozano-Hemmer / Trackers (30 septembre - 13 novembre 2011). Voici la liste des ouvrages. Un court résumé des ouvrages et la bibliographie complète sont disponibles ici.


(source)

Solutions pratiques contre la surveillance numérique


(source)
Sur le site Hacker Citoyen, Geoffrey Dorne offre plusieurs solutions pour limiter la dissémination des données personnelles et pour échapper à la vidéosurveillance (cliquez ici pour voir un aperçu du projet):


1) Le projet collaboratif M4ps.net visait à établir la cartographie des caméras de surveillance en France. Les citoyens impliqués géolocalisaient les caméras, les photographiaient et fournissaient une description de son emplacement. Le site du projet a été piraté et n'existe donc plus. Cependant, le principe mérite d'être généralisé et exporté.  


2) La broche-IR et le bonnet-IR se portent près du visage ou sur la tête et émettent une lumière infrarouge invisible à l'oeil nu qui éblouit les caméras de surveillance et empêchent l'identification de leur porteur. Fonctionne aussi pour les photographies numériques. 


3) Le porte-cartes silencieux bloque les fréquences émises par les puces RFID des cartes qu'il contient et, par le fait même, des données personnelles qu'elles contiennent. Les détenteurs des cartes échappent alors aux bornes de détection à distance conçues pour les lire. Certaines cartes de transport, des passeports, des cartes étudiantes et des livres de bibliothèque en possèdent. Le phénomène est en expansion.


(brocheIR - source)



 


Suggestion de lecture : Neuromarketing et neurosciences au service des publicitaires : questionnements éthiques, par Didier Courbet

(source)

Selon Didier Courbet, le neuromarketing et la « neurocommunication « se présentent comme des disciplines utilisant les théories et les méthodes des neurosciences (comme les techniques d’imagerie cérébrale, l'imagerie par résonance magnétique fonctionnelle -IRMf-) dans le but de mieux comprendre les comportements d’achat ou l'influence des communications commerciales ».




Sommaire de l’article Neuromarketing et neurosciences au service des publicitaires : questionnements éthiques :




1) les principaux débats éthiques entre les pro- et anti-neuromarketing chez les
professionnels de la communication
(source)
2) Le neuromarketing : un « coup marketing» sans réel fondement
scientifique ?
3) L’achat suite à des influences non conscientes : une action intentionnelle
mais non libre

Suggestion de lecture: Notre identité numérique en 2025 ?, par Michel Arnaud

Dans Notre identité numérique en 2025 ?, Michel Arnaud, de l'Université Paris Ouest Nanterre la Défense, se livre à un exercice de prospective à propos de l'identité numérique telle que prendra forme en 2025. 


(source)

  • Identification biométrique: les informations gérées par des organismes qui serviront d'intermédiaires entre les usagers et les fournisseurs de services.
  • Entreposage des données portant sur nos comportements dans des fermes de serveurs fonctionnant en nuage.  
  • Etc.

lundi 21 novembre 2011

Quelques lectures...

Quelques liens pertinents en ce qui concerne la protection de la vie privée et la surveillance numérique.


Le CSA revient à la charge pour réguler Internet

Le CSA continue d'avancer ses pions en matière de régulation du net. Une campagne télévisée sera bientôt diffusée sur les chaînes de télévision. À cette occasion, le Conseil supérieur de l'audiovisuel adaptera son discours pour se présenter comme l'organe idéal pour accompagner, encadrer et réguler Internet.http://www.numerama.com/magazine/20541-le-csa-revient-a-la-charge-pour-reguler-internet.html

Le Sénat américain rejette un texte contre la neutralité du net

Alors que la Chambre des représentants avait adopté au printemps une résolution hostile à la neutralité du net, le Sénat des États-Unis est allé dans le sens inverse. Les sénateurs ont rejeté cette semaine le texte, offrant à ce principe fondamental un répit bienvenu.[...]
http://www.numerama.com/magazine/20552-le-senat-americain-rejette-un-texte-contre-la-neutralite-du-net.html

[20minutes] Etats-Unis: Pourquoi les acteurs de l'Internet s'unissent contre un projet de loi antipiratage | La Quadrature du Net
La France a ses Hadopi et Loppsi, les Etats-Unis pourraient bientôt avoir leur SOPA, le Stop Online Piracy Act. Ce projet de loi, qui veut lutter contre le piratage, a réussi à unir à peu près tous les acteurs de l'Internet américain contre lui.
http://www.laquadrature.net/fr/20minutes-etats-unis-pourquoi-les-acteurs-de-linternet-sunissent-contre-un-projet-de-loi-antipiratag

Le Parlement Européen résolu à faire respecter la neutralité du net

Les députés européens ont adopté jeudi 17 novembre une résolution demandant à la Commissaire européenne Neelie Kroes de préserver l'internet libre et ouvert en régulant son accès contre toute forme de restriction ou de censure de la part des opérateurs télécom.[...]
http://www.leparisien.fr/high-tech/le-parlement-europeen-resolu-a-faire-respecter-la-neutralite-du-net-17-11-2011-1726683.php

Internet : comment sensibiliser les jeunes? | Infobourg.com – TIC, actualité, grands dossiers et ressources en éducation
Accompagner l’usage sans diaboliser l’outil. Voilà le message livré par la psychologue Marion Haza dans une conférence au terme d’une semaine sans écrans dans une école française récemment, selon le Journal Sud Ouest. Pour elle, le problème n’est pas Internet ou les jeux vidéo, mais bien l’utilisation que l’on en fait.
http://www.infobourg.com/2011/11/03/internet-sensibiliser-jeunes/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Infobourg-Actualite+%28Infobourg+-+Actualit%C3%A9%29&utm_content=Google+International

Tactique marketing et cybersquattage : quand les étudiants contre-attaquent  |  Triplex, le blogue techno de Radio-Canada

La guerre des mots-clés entre le Ministère de l'éducation et les associations étudiantes
http://blogues.radio-canada.ca/triplex/2011/11/16/tactique-marketing-et-cybersquattage-quand-les-etudiants-contre-attaquent

Les taxis d'Oxford forcés d'installer des caméras de surveillance - LePost.fr (13:06)

Le conseil municipal vient d'adopter un arrêté, qui obligera les taxis à enregistrer toutes les conversations de leurs clients via une caméra de surveillance. Installée à l'arrière du véhicule, elle sera obligatoire à partir du mois d'avril 2015, ou dès le 6 avril 2012 pour les nouvelles licences délivrées.
http://www.lepost.fr/article/2011/11/17/2640245_les-taxis-d-oxford-forces-d-installer-des-cameras-de-surveillance.html

McDonald's video game

Déforestez et empoisonnez vos clients.
http://www.lepost.fr/article/2011/11/17/2640245_les-taxis-d-oxford-forces-d-installer-des-cameras-de-surveillance.html

Les Etats-Unis accusent la Chine et la Russie de cyberespionnage - LeMonde.fr

http://www.lemonde.fr/technologies/article/2011/11/14/les-etats-unis-accusent-la-chine-et-la-russie-de-cyberespionnage_1602586_651865.html

Un projet de loi autoriserait Obama à couper des pans entiers d'Internet - Technologies - Le Monde.fr

http://www.lemonde.fr/technologies/article/2009/04/07/un-projet-de-loi-autoriserait-obama-a-couper-des-pans-entiers-d-internet_1177880_651865.html

Face Recognition Moves From Sci-Fi to Social Media - NYTimes.com

http://www.nytimes.com/2011/11/13/business/face-recognition-moves-from-sci-fi-to-social-media.html?_r=1

Vie privée : le problème se situe entre la chaise et le clavier « InternetActu.net
http://www.internetactu.net/2010/03/31/vie-privee-le-probleme-se-situe-entre-la-chaise-et-le-clavier/

Protection de la vie privée - Éducnet

Tout enseignant ou chercheur peut un jour être confronté à la délicate question de l'exploitation de données personnelles ou d'éléments de la vie privée de leurs élèves, de photos ou de leurs sujets d'étude.
Il est essentiel de connaître la législation en cours, les procédures à mettre en œuvre (auprès de la CNIL par exemple) et de développer une politique d’information et de prévention auprès de tous les utilisateurs de l’internet. http://eduscol.education.fr/legamedia/fondamentaux/vie-privee

La Quadrature du Net: MEDIAKIT

  
Suivez les interventions des porte-parole de La Quadrature du Net dans les médias ou consultez des reportages en rapport avec la liberté d'expression sur le Net à l'aide de l'outil Mediakit.

Contre l'Accord commercial anti-contrefaçon

(source: la Quadrature du Net)
  
La Quadrature du Net dénonce l'Accord commercial anti-contrefaçon (ACTA), qui constitue un  danger pour la liberté d'expression sur Internet et qui renforce la protection sur les brevets de l'industrie pharmaceutique, avec pour conséquence de limiter l'accès aux médicaments génériques dans les pays pauvres.
L'ACTA est un accord négocié dans la plus grande opacité entre 2007 et 2010, par 39 pays (dont 27 pays de l'Union européenne, les États-Unis et le Japon).
Un dossier complet sur le sujet est disponible sur le site de la Quadrature du Net.

Canulars et viralité: la grippe du canard

Cet article a été initialement publié sur le blogue Un oeil sur les médias.
(source: Hamarkada)

Andi Arief, conseiller en gestion des désastres naturels du président de l’Indonésie, a tweeté à ses « followers », en novembre 2010, la nouvelle selon laquelle un tsunami allait s’abattre sur le pays. Son compte avait été piraté et les usurpateurs diffusaient de fausses alertes (source: Graham Cluley).



En janvier 2011, les usagers de Twitter ont déclenché une alerte majeure à la sécurité à Londres en faisant circuler la nouvelle selon laquelle un homme armé tirait des coups de feu sur Oxford Street. La nouvelle était fausse : il s’agissait d’une manœuvre policière qui a été mal interprétée (sources : Mark Prigg et Justin Davenport; Andrew Hough et Kerry Cunningham).

À la même époque, le membre du Congrès américain Gabrielle Giffords a reçu une balle dans la tête à Tucson (Arizona). La nouvelle de sa mort circule comme une traînée de poudre sur Twitter. Elle est tweetée par l’agence Reuter et retweetée par NPR News et BBC News. La dame a été opérée et se porte bien aujourd’hui, merci (source : Steve Safran et AFP).

Ces fausses nouvelles (mentionnées dans un diaporama de Greg Marra) ont circulé rapidement. Elles ont été invalidées peu après leur publication. Mais dans le délai, des membres de la twittersphère les ont vécues comme réelles.

Selon Serge Proulx, la réalité virtuelle transforme le rapport à la vérité. En effet, les objets qu’elle met en scène transcendent la simple représentation et deviennent vrais, dans la mesure ils sont expérimentés par les sujets (source : Communautés virtuelles). Les usagers illusionnés de Twitteront expérimenté la panique, l’angoisse ou l’affliction liée au décès d’une personnalité publique. Cette expérience est irréversible, qu’elle soit fondée sur une information vraie ou fausse.

La circulation de fausses nouvelles n’est pas un phénomène récent (voir les exemples extrêmes que sont l’Opération Fortitude et les Protocoles des Sages de Sion), mais ils prennent une toute autre dimension grâce aux outils du web social et à la propagation virale.

(source: Influenza-H5N1.org)
Dans un premier temps, la propagation virale accélère la circulation des canulars, de sorte qu’un nombre important de personnes auront été bernées avant que ceux-ci aient été invalidés. En contrepartie, l’invalidation du canular risque de ne pas rejoindre l’ensemble des personnes illusionnées. D’abord parce que la viralité ne se commande pas. Ensuite, parce que la fausse nouvelle peut s’avérer plus attrayante et sensationnaliste que sa démystification, ce qui en fait une moins bonne candidate à une propagation virale (à titre d’exemple, dans un quotidien, une nouvelle inexacte peut faire la une et l’erratum, se trouver en page 65, juste après le courrier du cœur). Enfin, parce que les moteurs de recherche conserveront tout autant les traces du canular que les démonstrations de son imposture et que les secondes ne seront pas nécessairement mieux référencées que les premières, et on sait ce qu’a de crucial le référencement pour la visibilité.


(source: OWNI)
Dans un deuxième temps, si la force du nombre favorise une invalidation rapide des fausses nouvelles grâce aux effets de la vigilance participative, la démultiplication des sources indépendantes d’informateurs sur les blogues et les réseaux sociaux peut conduire, à l’inverse, à un phénomène de crédibilisation tautologique de l’information qui augmente la possibilité qu’un canular passe pour une nouvelle authentique. Dans Critique de la communication, Lucien Sfez décrit la tautologie par cette formule : « je répète donc je prouve ». Ainsi, une nouvelle est lancée par un usager X qui la transmet à son graphe social. Chacun des éléments du graphe transmet la nouvelle à son propre graphe, puis la visibilité de celle-ci grossit au point d’attirer l’attention d’un média institué, source de confiance. Tous les autres médias qui relaieront ensuite la nouvelle croiront alors avoir une nouvelle crédible entre les mains (sur la différence entre confiance et crédibilité : INF 6107).

Quelle serait la principale conséquence de la multiplication des canulars dans le cadre du web social? L’expérimentation d’une succession de réalités alternatives, de réalités en puissance mais non physiquement advenus, donc, de réalités virtuelles (source : Proulx et Latzko-Toth). Et si l’on en croit les propositions des tenants de la construction de la réalité socialeen communication, les fausses nouvelles pourraient s’avérer aussi réelles que les nouvelles que nous considérons comme vraies (source : Danielle Charron, p. 39-42).

lundi 14 novembre 2011

Les enjeux juridiques de la surveillance numérique et de la protection de la vie privée sur Internet

(source: Frindéthié)

Pour vous familiariser avec les enjeux juridiques de la surveillance numérique et de la protection de la vie privée sur Internet, voici uns liste d'articles académiques que vous pouvez consulter (source: Droit-NTIC):

LES PROBLEMES JURIDIQUES DES LOGICIELS INDISCRETS, par Benjamin Egret

Surveillance numérique: le site a désormais un groupe et une page sur Facebook


(source: blogautomobile.fr)


Vous êtes membre de Facebook? Vous pouvez vous inscrire à notre groupe de partage et de discussion en cliquant ici


Surveillance numérique a également sa propre page Facebook ici.

Facebook vous connaît mieux que vous ne le croyez: Billet tiré de mon blogue Un oeil sur les médias

 

(source: Elec-intro)

 

Facebook possède une excellente mémoire à long terme. En fait, il n’oublie rien et archive tout. C’est ce que nous montre Camille Gévaudan, dans son article Facebook : la mémoire cachée. Cet article fait suite à des informations révélées par Max Schrems, qui a, du 18 août au 19 septembre 2011, déposé 22 plaintes contre Facebook, auprès du Commissaire irlandais à la protection des données, en raison des données personnelles qu’elle accumule sur ses membres et sur des non-membres, à leur insu et même lorsque les premiers croient les avoir effacées. Dans le cas de Schrems, l’entreprise détenait 1222 pages de données qui se rapportaient à lui.

Facebook stocke donc des données personnelles sur ses 800 millions d’usagers, classées en 59 catégories. Les archives détaillent, entre autre, pour un membre donné :

  • Ses anciens pseudonymes;
  • Ses courriels, ses statuts, ses pokes, ses tags de photos et ses messages instantanés;
  • Ses demandes d’amis refusées;
  • Les événements auxquels il a accepté ou non de participer;
  • Les ordinateurs sur lesquels il s’est connecté à son profil Facebook, de même que la date, l’heure et la position géographique correspondant à la connexion;
(source: Écrans)
















Selon Max Schrems, Facebook conserverait également des fiches sur des non-membres en recoupant automatiquement les informations disponibles sur le web à leur endroit ou fournies par ses usagers. C’est ce qui expliquerait pourquoi, lorsque Facebook invite par courriel une personne à s’inscrire sur sa plateforme, il est en mesure de suggérer une liste de membres que celle-ci pourrait connaître (source: Camille Gévaudan).

D’autres sujets d’inquiétude au regard de la vie privée

Dans L'Allemagne s'attaque aux excès de Facebook, le journaliste Justin Sullivan relève d'autres irrégularités de Facebook à l’égard de la protection de la vie privée. Il pointe tout d’abord son système de reconnaissance faciale, qui a servi à identifier, jusqu’à maintenant, 450 millions de personnes, sur une portion des 75 milliard de photographies que l'entreprise héberge, sans obtenir préalablement leur consentement.

Sullivan souligne ensuite la problématique des boutons « J’aime »,incrustés dans une multitude de sites web, qui permettent à Facebook d’élaborer des profils des visiteurs, membres ou non-membres, par le biais de leur adresse IP. À cela s’ajoute, enfin, le fait que Facebook rapatrie aux États-Unis toutes les données personnelles de ses membres situés à l’étranger, toujours sans leur consentement.

Ces irrégularités font également l’objet de plaintes, de la part de deux citoyens allemands : Johannes Caspar et Thilo Weichert.

Au Canada
Qu’en est-il de la légalité de la gestion des données personnelles de Facebook au Canada? En juillet 2010, le cabinet d’avocats torontois Merchant Law Group a entreprit un recours collectif contre la plateforme sociale en raison du viol de la vie privée de ses usagers canadiens, pour les avoir trompés au plan des conditions d’utilisation et pour sa politique en matière de données personnelles (source : Guillaume Champeau).

Si vous êtes Canadiens et estimez avoir été lésés dans vos droits à cet égard, il est possible de joindre le recours collectif à l’adresse suivante.
Par ailleurs, le Commissariat canadien à la protection de la vie privée n’est pas demeuré inactif devant les plaintes de ses concitoyens en la matière, puisqu’en 2009, il a obtenu des modifications de la part de la plateforme sociale, qui sont, entre autre, les suivantes:
· Facebook doit supprimer les données personnelles de ses membres lorsqu’ils se désinscrivent;
· Facebook doit informer ses membres que la désactivation de leur compte ne signifie pas que leurs données personnelles seront supprimées;
· L’usage de données personnelles pour créer des jeux et des quiz est interdite faute d’un consentement clair de la part des personnes concernées;
· Facebook doit avertir ses membres qu’ils ne peuvent afficher d’adresses électroniques de non-membres sur leur profil sans obtenir leur permission au préalable.
(source : LeMonde.fr)

Quelques liens utiles...
· Cliquez ici pour connaître le détail des 22 plaintes déposées par Max Schrems contre Facebook.
· Cliquez ici pour connaître les différents types de données conservées par Facebook à propos de ses usagers.
· Si vous êtes un usager de Facebook et que vous résidez à l’extérieur des États-Unis ou du Canada, vous pouvez accéder aux données personnelles qui vous concernent et que le site a accumulées sur vous. Cliquez ici pour connaître la procédure.
· Sur le système de reconnaissance faciale de Facebook, vous pouvez consulter l’article suivant, du journal L'express .
· Le graphique qui suit donne un aperçu de l’évolution de Facebook au regard de la vie privée, de 2005 à 2010.

Les robots sociaux et l'opinion publique (Mon ami est un robot, partie III): billet tiré de mon blogue Un oeil sur les médias

          Billet tiré de mon blogue Un oeil sur les médias

(source: Ufunk)

Dans son billet du 29 mars 2011, Rise of the socialbots: They could be influencing you online, Dan Misener souligne l’influence que pourraient avoir les robots sociaux sur l’opinion publique, en particulier lors des campagnes électorales. Rien, jusqu’à maintenant, ne nous permet d’établir que des robots sociaux ont déjà été utilisés à de telles fins, bien que les possibilités techniques de le faire existent et qu’un vide légal demeure au Canada à cet effet (source: Dan Misener). Cependant, il semble pertinent d’amorcer une réflexion sur le sujet, eût égard au danger qu’un tel usage représenterait dans la sphère publique. C’est pourquoi l’influence potentielle des robots sociaux sur l’opinion publique sera mesurée à l’aune de plusieurs théories en communication.

Les leaders d’opinion

L’étude The People’s Choice (1944), de P. Lazarsfeld, B. Berelson et H. Gaudet, portant sur la campagne présidentielle de 1940, relate le fait que les médias, qui avaient appuyé le candidat républicain Wilkie, s’étaient montrés impuissants à infléchir le vote de la population, qui avait alors élu le candidat démocrate Roosevelt. La majorité des gens sondés ne considérait pas avoir été influencée par les médias dans leur vote, mais plutôt par leur entourage et leurs relations personnelles. L’efficacité de celles-ci dans la formation des opinions venait, entre autre, du fait que, contrairement aux médias, suspectés a priori de vouloir nous influencer, nous ne nous méfions pas de nos proches lorsqu’ils tentent de nous convaincre du bien-fondé de leur opinion.


Ainsi, The People’s Choice, révélait plusieurs phénomènes. Premièrement, l’action des contacts personnels est plus efficace que celle des médias. Deuxièmement, les gens tendent à se conformer aux opinions de leur groupe d’appartenance, avec lequel ils partagent valeurs, idées et aspirations. Troisièmement, ces gens ont tous, au sein de leur groupe, un leader d’opinion, un individu fortement exposé aux médias qui est en mesure d’influencer fortement l’opinion des autres membres du groupe.


Dans Personal Influence, de 1956, E. Katz et P. Lazarsfeld s’attardent plus avant dans l’étude du leader d’opinion, qu’ils définissent comme un relais entre les médias et les membres de son groupe d’appartenance, suivant un phénomène communicationnel appelé « two-step flow » ou « communication à deux étages » (source: Paul Attallah).


Ce modèle de circulation de l’information nous révèle l’importance du réseau social dans la formation des opinions. Appliqué à la sauce web 2.0, il nous permet de prendre conscience de la centralité des plateformes sociales au regard de l’élaboration de l’opinion publique.


Que ce passerait-il si des robots sociaux s’intégraient au sein de réseaux sociaux, à l’instigation d’un lobby, d’un parti ou d’une institution politique? Ne pourraient-ils pas être dotés d’encyclopédies suffisamment riches (sites web de référence sur un sujet X, citations de personnalités, listes d’arguments et de contre-arguments préétablis, en réponse aux arguments et contre-arguments adverses les plus souvent mobilisés, etc.) pour devenir des autorités cognitives sur certains sujets et, par le fait même, devenir des leaders d’opinion? Dans le contexte d’une abondance de contenus sur le web, ces robots pourraient, en tant que leaders d’opinion, jouer le rôle de filtres d’information aussi efficaces que tendancieux. Tout résiderait dans la manière dont ils relaieraient une information pertinente à partir d’une position adéquate dans un graphe social.

Mais il y a plus : le cas de @trackgirl (voir ce billet) nous prouve qu’il est possible d’établir une connexion émotionnelle entre un robot social et des usagers de plateformes sociales. @trackgirl partageait son quotidien fictif avec ses « followers »,sur Twitter, de telle sorte qu’elle renforçait ses liens avec eux. Le partage du quotidien et d’expériences personnelles favorisent l’empathie, ce qui rend plus redoutable le travail des leaders d’opinion auprès de leurs pairs et ce qui favoriserait l’influence des robots sociaux.


Les faux-nez, la propagation virale et l’effet de mode

Les robots sociaux pourraient également servir de faux-nez(en anglais : « sock puppet ») et appuyer des leaders d’opinion humains ou contribuer à sacrer leaders d’opinions des commentateurs aux idées et opinions "orientées" qui passeraient inaperçus sans leur aide. La stratégie serait alors d’optimiser les chances que ces leaders engendrent un effet de mode autour de leur point de vue, puisque, selon cet effet, signalé en 1950 par l’économiste Harvey Liebenstein, dans son article Bandwagon, Snob and Veblen Effects in the Theory of Consumer Demand, la popularité favorise la popularité (ce qui explique d'ailleurs pourquoi la fréquentation des blogues et des sites web suit la configuration de la loi de puissance).


L’effet de mode prend tout son potentiel avec les caractéristiques techniques et les outils offerts par le web social : modicité et rapidité de la circulation de l’information et structure réticulaire du web favorisant une communication de plusieurs-à-plusieurs, expliquent comment une idée peut se propager de manière virale parmi les internautes et multiplier l’effet de mode. Les robots sociaux sont parfaitement adaptés à ce mode de propagation virale de par leur inscription dans les réseaux sociaux. En diffusant de manière stratégique et systématique des idées et des contenus autour d’eux, ils accroitraient les probabilités pour que ceux-ci fassent leur chemin de manière autonome sur le web.


La spirale du silence

Dans La spirale du silence : une théorie de l’opinion publique, Elisabeth Noëlle-Neumann décrit comment la peur de l’isolement et la pression sociale contribuent à accentuer la visibilité des points de vue dominants au sein de l’opinion publique et à diminuer celle des points de vue marginaux par soucis de conformité. Les individus se sentent plus à l’aise de partager une opinion majoritaire, en raison du soutien de leur pairs qui en résulte. C’est ce que la chercheuse appelle la « spirale du silence ».


Par la force du nombre, les robots sociaux pourraient favoriser artificiellement un tel phénomène, au même titre que l'effet de mode, en faisant apparaître comme majoritaire en un lieu ciblé une position X sur un thème sujet à controverse.


Conclusion

En résumé, les robots sociaux peuvent contribuer directement ou indirectement à modeler l’opinion publique. Directement, en occupant une position centrale dans les graphes sociaux et en tant qu’autorités cognitives : soit en tant que leaders d’opinions. Indirectement, en optimisant les chances d’engendrer des effets de mode, des spirales du silence ou des propagations virales.

Quelques conseils pour ne communiquer qu'avec des êtres humains certifiés "bio" (Mon ami est un robot, partie II): billet tiré de mon blogue Un oeil sur les médias

Billet tiré de mon blogue Un oeil sur les médias

Vous pourriez en fréquenter sur les réseaux sociaux sans le savoir. Vous les connaissez comme les amis de vos amis, ils s’expriment comme des humains, mais ce ne sont pas des humains : on les appelle des robots sociaux (suite du billet précédent, intitulé Mon ami est un robot).

Comment convient-il d’agir devant la nouvelle réalité des robots sociaux? Voici trois conseils que vous pourriez suivre:

· Premier conseil : étendez vos communications lorsqu'une personne vous paraît suspecte


(source de l'image: Wiki Noticia)
On ne peut apprendre l’existence de ces robots sans penser au défunt Alan Turing, l’un des pionniers de la science informatique et l’inventeur du test de Turing: si un humain se voit incapable de différencier une communication avec un ordinateur d’une conversation avec un autre humain, alors l’ordinateur passe le test avec succès.

Dans cette logique, afin de savoir si la personne avec qui l’on communique est humaine ou artificielle, il convient, selon Tim Hwang, chercheur associé au Berkman Center for Internets and Society, d’avoir une discussion plus longue avec elle. En effet, la simulation d’une conversation humaine ne passe le test sur Twitter que parce que la plateforme repose sur de courts messages, lors de courtes interactions.
· Second conseil : n’acceptez pas n’importe qui dans vos réseaux sociaux
C’est une évidence mainte fois répétée et c’est une solution qui vous préservera également des harceleurs, des trolls et de quiconque a intérêt à accumuler des données personnelles sur nous (les fraudeurs et les entreprises, pour commencer). Cela peut inclure également les amis de vos amis.

(source: Les pieds sur terre)

Pour tester la capacité de réseautage de Facebook, j’ai constitué, en 2010, un réseau de 1500 amis en l'espace de trois semaines, sans connaître quiconque. Les premières sollicitations d’amitié ont été peu fructueuses, mais à mesure que des usagers m’acceptaient, il me devenait facile d’ajouter de nouveaux amis tirés de leur réseau social, puisque j’apparaissais désormais comme l’ami d’un ami. Après deux semaines, je ne sollicitais plus personne : ce sont les amis de mes nouveaux « amis » qui m’invitaient. Ce réseau, je l’ai construit sans mentir ni même communiquer avec qui que ce soit, parce qu’à l’exception d’une dizaine d’usagers, personne ne m’a demandé qui j’étais et d’ où nous nous connaissions. Imaginez, maintenant, la facilité avec laquelle un robot peut s’immiscer dans votre graphe social, lui qui déborde de temps libre…


· Troisième conseil : sachez à qui vous avez affaire

(source de l’image: Socialbot Central)

La meilleure solution, pour détecter une communication artificielle, reste encore de connaître les caractéristiques de son émetteur.
En effectuant une recherche sur le web pour mieux connaître le phénomène des robots sociaux, j’ai trouvé le site Socialbot Central, consacré à un robot social développé par Dario Nardi. Celui-ci n’est pas destiné à fabriquer de faux profils sur les plateformes sociales, mais peut servir de compagnon dans les jeux virtuelsou être couplé à un système robotique physique. Cependant, son intelligence repose sur des principes similaires à ceux que l’on retrouve sur Facebook et Twitter.
Le robot de Nardi peut initier des conversations dans le but d’accumuler des données qu’il pourra se remémorer et réutiliser dans des conversations futures, faire des inférences, catégoriser l’information et puiser dans une encyclopédie de connaissances communes. Ce robot fonctionne à partir de comportements ("behaviours"), c’est-à-dire de courtes séries d’instructions destinées à l’effectuation de tâches précises qui se combinent et s’actualisent lorsqu’il reçoit des données utilisables de la part de la personne avec qui il est en interaction et qui orientent son identité. Ces comportements peuvent être cachés à son interlocuteur, afin qu’il puisse saisir au cours de la conversation un« pattern » dans ses valeurs personnelles.
Il est possible de télécharger une version limitée de ce robot ici. Quelques minutes, voire quelques secondes, passées en sa compagnie vous permettront de comprendre ses limites, ses tics et ses tactiques. Mais, ce faisant, il ne faut pas oublier que :




1) cette version du logiciel est simplifiée, donc moins performante que la version intégrale;
2) le logiciel date de 2006 et que, depuis, des progrès ont été effectués dans le domaine de l’intelligence artificielle;
3) les robots sociaux du futur ne pourront que gagner en intelligence et rendre plus difficile la détection de leur artificialité;
4) vous savez que vous communiquez avec un robot, ce qui ne sera pas le cas dans le contexte des plateformes sociales, lorsque vous ne serez pas sur vos gardes;

En conclusion, j’attirerai votre attention sur le fait suivant : les robots sociaux sont programmés de telle sorte que plus vous les informez sur vous-même et plus ils vous apparaîtront humains; plus crédible sera leur simulation.

Ceci dit, il s’agit d’un phénomène encore marginal qui pourrait être enrayé par les développeurs des plateformes sociales avant que vous ne soyez entrés en communication avec eux. Néanmoins, certains des conseils précédents demeurent valables pour vous prémunir contre les êtres humains certifiés « bio »malintentionnés que vous ne gagneriez pas à connaître.