Monthly Archives: November 2013

Entretien : Dominique Cardon et Antonio Casilli (Digital Society Forum, 28 nov. 2013)

Playlist de 5 vidéos pour le projet Digital Society Forum, où le sociologue Dominique Cardon interviewe Antonio Casilli : une galerie de personnages tirés de l’ouvrage Les liaisons numériques. Vers une nouvelle sociabilité ?.

Antonio Casilli est l’un des meilleurs spécialistes des relations sociales sur Internet. A la façon d’un explorateur, il s’est aventuré sur le web depuis des années afin de comprendre comment la multiplicité de nos identités numériques était aussi un moyen de faire lien différemment avec les autres.

Aussi est-ce à travers la galerie de personnages qui compose son livre, Les liaisons numériques – Ed. du Seuil 2010, que Dominique Cardon a interviewé Antonio Casilli. On y rencontrera successivement les figures de l’Otaku, de la Belle, de l’Avatar, de l’Anorexique et du Troll. Un bestiaire de l’Internet qui nous aide à mieux comprendre comment nos identités numériques servent à enrichir la construction de notre personnalité.

[Podcast] Antonio Casilli sur France Culture : Profil public / Profil privé (27 nov. 2013)

Le sociologue Antonio Casilli était l’invité de Marie Richeux pour l’émission Pas la peine de crier (France Culture).

“Public” (3/5): Profil public / Profil privé

Troisième moment de cette semaine entièrement consacrée à lidée de “public” sous toutes ses formes. Avec Antonio Casilli, nous réfléchissons aujourd’hui à la publicité du privé, et à l’usage qui en est fait sur quelques réseaux sociaux. 

 

Antonio Casilli © rf

Aujourd’hui, appliquons-nous à marcher sur la frontière public/privé dont les enjeux se modifient, se déplacent et se redistribuent à l’intérieur des réseaux sociaux numériques, ou par l’usage de plus en plus répandu de ceux-ci. Si l’on considère que les relations numériques ne remplacent pas les autres relations, qu’elles s’ajoutent à elles pour constituer le réel, on peut cependant les analyser en cherchant à comprendre leur spécificité. L’apparition d’ordinateurs personnels, de petite taille, fait entrer la technologie dans l’espace privé du logement, de la chambre. Qu’injectons-nous dans l’ordinateur et dans ses dérivés de ce que nous pouvons appeler « vie privée », terme qui est évidemment à discuter… Dans la mesure où une information échangée sur le web peut avoir une valeur tour à tour confidentielle et collective, et que cette qualification est un curseur que l’utilisateur ne maîtrise pas toujours, qu’est-ce qui se joue exactement pour les individus et les communautés qu’ils composent ?
Antonio A. Casilli est maître de conférences en Digital Humanities à Telecom ParisTech et chercheur en sociologie au Centre Edgar-Morin (EHESS, Paris). Il est l’auteur notamment de Les liaisons numériques (Ed. du Seuil, 2010).

 

Google censure les gros mots : une non-nouvelle [Updated 02.12.13]

Depuis quelques jours cette nouvelle fait le tour des Internets.

Mystère du journalisme, l’angle choisi est “après le porno, Google censure les gros mots”. Personnellement, cela me surprend. Et c’est à peu près la seule chose surprenante de toute cette histoire. En effet, le brevet déposé par la firme de Mountain View concerne un système de détection automatique de contenus multimédias “non autorisés, tel qu’un contenu protégé par le droit d’auteur ou des violations de nudité, de violence, de langue”.

Malgré les affirmations pseudo-libertaires d’Eric Schmidt, Google a une longue histoire de filtrage et de bricolage algorithmique du référencement des pages via son moteur de recherche. Ces formes de censure concernent (selon les occasions) des contenus dérageants pour certains gouvernements, lobbies industriels ou porteurs d’intérêts diverses et variés. Donc là, rien de nouveau.

Que les contenus visés soient les “flux multimédia composites multiutilisateur” des Google Hangouts n’a rien d’étonnant non plus. Youtube, autre fer de lance de l’entreprise de Larry Page, pratique depuis longtemps cette chasse à l’audiovisuel protégé par le copyright, grâce à son système d’identification de contenu. Le filtrage des contenus de transmissions du type chat ou vidéoconférences, quant a lui, est coutumier dans nos sociétés (voir cet exemple récent de surveillance de masse des utilisateurs de TOM-Skype et censure de contenus non appropriés pour le régime chinois : scandales politiques, mouvements indépendantistes, sectes).

Rien d’épatant, donc, sauf justement le fait de vouloir lire, derrière les “language violations” auxquelles fait allusion le brevet, l’interdiction de tout langage vulgaire – écho peut-être de la diatribe publique autour du rôle des “fauteurs d’incivilité numérique” (trolls, vandales et anonymes assortis). En fait les gros mots en soi n’ont jamais représenté un risque pour les services en ligne. Au contraire, ils peuvent représenter un gage de liberté d’expression dans des contextes d’interaction numérisée extrêmement contraignants et répressifs. C’est le cas de la plateforme sociale VKontakte (l’homologue de Facebook en Russie), où l’usage de l’argot grossier (мат) est autant répandu qu’y sont sanctionnés les propos contraires au gouvernement de Poutine.

Quantité moyenne de gros mots par post sur VK.com. Axe Y: nombre de gros mots. Axe X: âge des membres. Ligne rouge: seulement profils actifs. Ligne bleue: tous. Source: Habrahabr.ru

Comme pour d’autres inventions de Google aux possibles conséquences disruptives, et par delà la réalisation effective du système qui en fait l’objet, ce brevet est plus important pour ce qu’il révèle de l’idéologie sous-jacente du modus operandi de la firme américaine. Même s’il a alimenté une non-actualité, le dépôt de demande de brevet est certes un événement.

Web Index 2013: the USA join the ranks of Egypt, Kenya and Malaysia for censorship and surveillance

2013 is coming to an end, and it’s time to take stock at the (disastrous) state of our digital freedoms. Every year the World Wide Web Foundation issues the Web Index, a multi-dimensional measure of global Web growth and impact. And this year, Edward Snowden’s revelations and the NSA scandal have definitely taken their toll. Just have a look at the map below: US, UK, Canada, and Australia join the ranks of Malaysia, Mali, Kenya, Egypt, and Yemen as countries where ‘citizens have little or no protection against government surveillance’.

WebIndexCensorship
Map of censorship and surveillance around the world. Click to enlarge. Source: Web Index 2013.

 

If you want to read the report, you can download it here.

Technologies for Political and Social Innovation: Joint Workshop Stanford / ParisTech (Paris, Dec. 3, 2013)

In the last few months, with a small team of dedicated colleagues from Mines Paristech and Telecom Paristech (all belonging to the newborn i3 – Interdisciplinary Institute on Innovation), we’ve been working on a partnership with Stanford’s Peace Innovation Lab (PIL). In view of formalizing and rendering effective this new research venture, we’ll be holding the open workshop Technologies for Political and Social Innovation on Tuesday, December 3rd, 2013 at Telecom ParisTech 46 rue Barrault, F-75013 Paris

PILi3

Joint Workshop Stanford Peace Innovation Lab (PIL) ParisTech Interdisciplinary Institute on Innovation i3

Tuesday, December 3rd, 2013 – Telecom ParisTech 46 rue Barrault, F-75013 Paris [getting there]

Participating Institutions:

i3 Interdisciplinary Institute on Innovation Stanford Peace Innovation Lab

Organizing team

  • Margarita Quihuis, Mark Nelson – Stanford University Peace Innovation Lab
  • Antonio Casilli, Dana Diminescu, Annie Gentès, Armand Hatchuel, Gérard Pogorel – Mines ParisTech / Telecom ParisTech Interdisciplinary Institute on Innovation i3

This Workshop intends to illustrate the convergence and interactions…

… of lines of research and activities pursued at both the Stanford University Peace Innovation Lab (PIL) and ParisTech Interdisciplinary Institute on Innovation i3, and explore avenues of collaboration between the organizers and invited researchers.

This first workshop will focus on Technologies for Political and Social Innovation.

Draft Programme

9:00-9:30 Introduction

  • Gérard Pogorel, i3 Navigating cosmopolitism and the pitfalls of directism: Internet 2.0 or Internet 0.2?

09:30-11:00 Peace Innovation Lab: a Design Project

  • Mark Nelson, Stanford Peace Innovation Lab
  • Niels Einar Veirum, Aalborg University and Stanford Peace Innovation Lab
  • Morten Karnøe Søndergaard, Aalborg University
  • François Huguet, i3
  • Annie Gentès, i3

11:00-11:20 Break

11:20-12:30 Do design models engage political models? Comment des pratiques de design reposent sur des modèles politiques

  • Bill Gaver, Goldsmiths College
  • Annie Gentès, i3
  • Alison Powell, London School of Economics & Political Sciences

12:30-12:50 General discussion

13:00- Buffet Lunch

14:00-15:00 Redefining social and political structures and hierarchies

  • Antonio Casilli, i3 Conflicts/Social Networks
  • Nicolas Auray, i3 Redécrire le crypto anarchisme des hackers: attitudes des hackers par rapport à l’État

15:00-16:00 Can design theory contribute to peace processes?

  • Armand Hatchuel, i3
  • Workshop organisers

16:00-17:00 General Discussion & Future plans

 

[Podcast] Antonio Casilli sur France Culture : Le web des troubles alimentaires (16 nov. 2013)

A l’occasion de la publication du rapport final du projet de recherche ANAMIA, les chercheurs Antonio A. Casilli, auteur de Les liaisons numériques, et Paola Tubaro (University of Greenwich/CNRS) ont été les invités de Xavier de la Porte et Thibault Henneton dans Place de la Toile, le magazine des cultures du numérique de Radio France Culture.

 

Avec d’autres chercheurs, Paola Tubaro et Antonio Casilli ont mené une étude intitulée « Anamia », sur la manière dont les troubles alimentaires sont socialisés en ligne et hors ligne. Parmi ces troubles alimentaires, les deux plus identifiés sont l’anorexie et la boulimie et ils donnent lieu depuis longtemps à des échanges en ligne qui peuvent prendre des formes variées (blogs, forums etc.), des échanges qui, pour une part d’entre eux, inquiète les pouvoirs publics, qui leur reproche de faire l’apologie de pratiques dangereuses (on parle alors de pro-ana). Leur étude a pour mérite d’affiner les choses et de montrer que c’est plus compliqué, que cette sociabilité a des usages qui peuvent être vertueux. Pour nous, qui nous intéressons aux pratiques numériques, elle est l’occasion de parler d’une communauté, ce qu’elle échange, comment, dans quels buts. Mais c’est aussi l’occasion de nous interroger, à partir de cet exemple, sur des questions plus larges : la question de ce qui fait communauté, de la perception extérieure de ces communautés, de l’articulation entre la sociabilité physique et la sociabilité numérique, de la place du corps.

Plus d’informations sur anamia.fr : lire le rapport (PDF) et voir l’infographie des résultats et recommandations du projet de recherche ANAMIA (PDF).

Credits : Roberto Clemente (robertoclemente.it)

Paola Tubaro – Chercheuse à l’Université de Greenwich à Londres.

Antonio Casilli – Enseignant à Telecom Paris-Tech et chercheur à l’EHESS.

[Slides] Séminaire EHESS : le rôle des visualisations de données dans la recherche sur les cultures numériques

Lundi 18 novembre 2013 à 17h, a eu lieu la première séance 2013/14 de mon séminaire EHESS Étudier les cultures du numérique : approches théoriques et empiriques. Voilà les slides :

Le rôle des visualisations de données dans la recherche sur les cultures numériques

Face à la multiplication des dispositifs de création et de gestion des données, des outils innovants pour leur exploitation se sont développés, en particulier dans le domaine de la visualisation. En passant par des exemples de dataviz appliquées à l’analyse des réseaux sociaux, nous discuterons la signification et les conséquences de l’«esthétisation de la donnée» : d’une part la promesse d’aider la démocratisation de l’accès aux résultats de la recherche, de l’autre le risque de réification de la donnée et de dissimulation des conditions matérielles de sa production. Surtout à l’aune de l’émergence des big data, la question de la visualisation des données s’avère inextricable de celle relative au régime social de sa production, structuration, documentation et acquisition.

Le séminaire a lieu à l’EHESS tous les troisièmes lundi du mois (sauf pour le mois d’avril, pour lequel le quatrième lundi est retenu). Pour le détail des dates et les salles, se référer à la page web de l’enseignement.  Pour une présentation générale du séminaire, voir le programme publié sur Bodyspacesociety.

Spamming social media to mute political dissent: the new face of censorship

A fairly interesting paper on the use of Twitter spam as a tool to mute political dissent was presented at the USENIX workshop on Free and Open Communication on the Internet (FOCI ’13) by John-Paul Verkamp and Minaxi Gupta (Indiana University). Here, you’ll find an audio presentation,  as well as the slides and the pdf of the study.

Verkamp, J-P and M Gupta, 2013. Five Incidents, One Theme: Twitter Spam as a Weapon to Drown Voices of Protest. Free and Open Communications on the Internet (Washington, DC, USA), USENIX.

The primary interest of this paper lies in the international comparison of 5 cases of politically motivated spam campaigns concurrent with activist mobilization on Twitter. This touches four countries (Syria, China, Russia, Mexico) from April 2011 to May 2012. Spam messages can be either politically oriented (expressing opinions or pointing to more or less related news stories) or opportunistic (mostly with URLs to commercial pages). In both cases the outcome is the same: spam tweets flood politically relevant hashtags, disrupt political conversation and interfere with the flow of information.

The ratio of spam/non spam messages vary, but spamming is always sustained and in three incidents (China 2, Mexico, and Russia) activists’ messages are positively dwarfed and utimately suppressed by spam.

SpamCensor

The timing is actually interesting. Most of the messages are automated spams delivered via scripts, peaking every hour at given times. But,  at least for Mexico and Russia, there is a clear tendency to mimick non-spam users and adapt to everyday patterns exhibited by human activity.

SpamURLs

Spam messages have significantly fewer retweets (except for the Syrian case). Moreover, accounts tend to have very few followers. Which means that spammers have to rely on direct targeting of users (by mentioning them in tweets). Unfortunately, this strategy has been successfully used by spammers to muddle activists’ campaigns in the past. The simple fact of containing a mention cannot qualify a message as spam: this does not help activists identify and filter them.

So other criteria have to be used. The authors suggest spammers account registration (which tends to occur in blocks) and their usernames (tend to show some similarities). As for block registration, the authors cannot have access to IP data, so they were not able to confirm the results of previous studies having demonstrated that spam accounts tend to be registered using machines all over the world, while non-spam are locally registered. Twitter spammers account appear to be generated automatically. The algorithm used to create their names can be reverse-engineered: almost 85% of them are exactly 15 characters in length (the maximum allowed by Twitter) and display some patterns (like {name}+{family name}+{random numbers}).

In sum, spammer usernames and in-blocks account registrations appear to be the only paths the authors suggest to follow if we want to find some way of stopping the censorship-motivated flooding of political conversations online. Any other feature differ dramatically across incidents, and designing common strategies based on them to limit spam tweets and accounts doesn’t seem promising. Especially because spammers tend to closely mimicking human activity.

In this case, fighting spam is not a matter of ‘clean communication’ but a way of allowing free expression of political dissent online. It matters because disagreement is central to democratic debate. As Finn Brunton states in his book Spam. A Shadow History of the Internet, spam is a remarkably consistent notion that over the years has encompassed a number of domains (technological, financial, medical, etc.). But one common trait of the various permutations of this socio-technological object is the fact of exploiting ‘exisiting aggregations of human attention’ and, in so doing, helping human aggregates to recognize themselves as communities of interests.