Monthly Archives: August 2016

Dans Le Monde Diplomatique (sept. 2016)

Un article signé Pierre Rimbert à propos de digital labor et revenu de base, paru dans la livraison du mois de septembre 2016 du Monde Diplomatique.

Se réapproprier une ressource d’utilité publique

Données personnelles, une affaire politique
Pierre Rimbert

Il s’est vendu dans le monde 1,424 milliard de smartphones en 2015; deux cents millions de plus que l’année précédente. Un tiers de l’humanité porte un ordinateur dans sa poche. Tripoter cet appareil si pratique relève d’une telle évidence qu’on en oublierait presque le troc qu’il nous impose et sur lequel repose toute l’économie numérique : les entreprises de la Silicon Valley offrent des applications à des utilisateurs qui, en échange, leur abandonnent leurs données personnelles. Localisation, historique de l’activité en ligne, contacts, etc., sont collectés sans vergogne (1), analysés et revendus à des annonceurs publicitaires trop heureux de cibler « les bonnes personnes en leur transmettant le bon message au bon moment », comme le claironne la régie de Facebook. « Si c’est gratuit, c’est vous le produit », annonçait déjà un adage des années 1970.

Alors que les controverses sur la surveillance se multiplient depuis les révélations de M. Edward Snowden en 2013, l’extorsion de données à visée commerciale n’est guère perçue comme une question politique, c’est-à-dire liée aux choix communs et pouvant faire l’objet d’une délibération collective. En dehors des associations spécialisées, elle ne mobilise guère. Peut-être parce qu’elle est mal connue.

Dans les années 1970, l’économiste américain Dallas Smythe s’avise que toute personne affalée devant un écran est un travailleur qui s’ignore. La télévision, explique-t-il, produit une marchandise : l’audience, composée de l’attention des téléspectateurs, que les chaînes vendent aux annonceurs. « Vous apportez votre temps de travail non rémunéré et, en échange, vous recevez les programmes et la publicité (2). » Le labeur impayé de l’internaute s’avère plus actif que celui du téléspectateur. Sur les réseaux sociaux, nous convertissons nous-mêmes nos amitiés, nos émotions, nos désirs et nos colères en données exploitables par des algorithmes. Chaque profil, chaque « J’aime », chaque tweet, chaque requête, chaque clic déverse une goutte d’information valorisable dans l’océan des serveurs réfrigérés installés par Amazon, Google et Microsoft sur tous les continents.

« Travail numérique », ou digital labor, est le nom dont on a baptisé ces tâches de mise en données du monde réalisées gratuitement. Les mastodontes de la Silicon Valley prospèrent sur ce « péché originel ». « Ce qui gît au fond de l’accumulation primitive du capital, écrivait Karl Marx en 1867 dans Le Capital, c’est l’expropriation du producteur immédiat. » Pour clôturer les pâtures communes, mettre au travail salarié les paysans affamés ou coloniser le Sud, le capital recourut à « la conquête, l’asservissement, la rapine à main armée, le règne de la force brutale ». Au XXIe siècle, l’arsenal comprend aussi des armes légères, comme les vidéos de chatons rigolos.

L’histoire économique créditera peut-être le patronat en baskets d’avoir universalisé la figure du dépouillé ravi, coproducteur consentant du service qu’il consomme. Les 75 milliards de dollars de chiffre d’affaires de Google en 2015, principalement tirés de la publicité, indiquent assez l’ampleur d’une accumulation par dépossession qui ne se cache même plus. À l’annonce des résultats de Facebook au deuxième trimestre 2016, le site Re/Code s’esbaudissait de ce que le réseau social, fort de 1,71 milliard d’inscrits, « gagne encore plus d’argent sur chaque personne, 3,82 dollars par utilisateur (3) ».

Rien n’est donc plus mal nommé que la donnée : elle est non seulement produite, mais de surcroît volée. Si le travail involontaire des internautes fait l’objet de lumineuses analyses universitaires (4), la gauche politique ou syndicale n’a pas encore intégré cette dimension à son analyse – et encore moins à ses revendications. Pourtant, les formes matérielles et immatérielles de l’exploitation s’imbriquent étroitement. Le travail numérique n’est qu’un maillon d’une chaîne passée aux pieds des mineurs du Kivu contraints d’extraire le coltan requis pour la fabrication des smartphones, aux poignets des ouvrières de Foxconn à Shenzhen qui les assemblent, aux roues des chauffeurs sans statut d’Uber et des cyclistes de Deliveroo, au cou des manutentionnaires d’Amazon pilotés par des algorithmes (5).

Les fermiers se rebiffent

Qui produit les données ? Qui les contrôle ? Comment se répartit la richesse qu’on en tire ? Quels autres modèles envisager ? Ériger ces questions en enjeu politique urge d’autant plus que la multiplication des objets connectés et l’installation systématique de capteurs tout au long des circuits de fabrication industrielle gonflent chaque jour les flux d’informations. « Les voitures actuelles produisent une quantité massive de données, fanfaronne le président de Ford, M. Mark Fields (Las Vegas, 6 janvier 2015) : plus de 25 gigaoctets par heure », soit l’équivalent de deux saisons de la série Game of Thrones. Des trajets aux paramètres de conduite en passant par les préférences musicales et la météo, tout atterrit sur les serveurs du constructeur. Et, déjà, des consultants s’interrogent : en échange, les conducteurs ne pourraient-ils pas négocier une ristourne (6) ?

Certaines forces sociales organisées et conscientes de leurs intérêts ont choisi d’élever le chapardage des données au rang de leurs priorités politiques. Par exemple les gros fermiers américains. Depuis plusieurs années, les engins agricoles bardés de capteurs moissonnent quantité d’informations qui permettent d’ajuster au mètre près l’ensemencement, les traitements, l’arrosage, etc. Début 2014, le semencier Monsanto et le fabricant de tracteurs John Deere ont, chacun de leur côté, proposé aux agriculteurs du Midwest de transmettre directement ces paramètres à leurs serveurs afin de les traiter.

Mais l’austère Mary Kay Thatcher, responsable des relations de l’American Farm Bureau avec le Congrès, ne l’entend pas de cette oreille. « Les agriculteurs doivent savoir qui contrôle leurs données, qui peut y accéder et si ces données agrégées ou individuelles peuvent être partagées ou vendues », affirme-t-elle dans une vidéo pédagogique intitulée « Qui possède mes données ? ». Mme Thatcher redoute que ce matériel capté par les multinationales ne tombe entre les mains de spéculateurs : « Il leur suffirait de connaître les informations sur la récolte en cours quelques minutes avant tout le monde (7). » La mobilisation a porté ses fruits. En mars 2016, prestataires informatiques et représentants des fermiers s’accordaient sur des « principes de sécurité et de confidentialité pour les données agricoles », tandis qu’une organisation, la Coalition des données agricoles (Agricultural Data Coalition), mettait sur pied en juillet 2016 une ferme de serveurs coopérative pour en mutualiser le stockage.

De telles idées n’effleurent pas les dirigeants de l’Union européenne. En octobre 2015, une série de plaintes déposées par un étudiant autrichien contre Facebook pour non-respect de la vie privée a conduit à l’invalidation d’un arrangement vieux de vingt ans qui autorisait le transfert des données vers les entreprises américaines (le Safe Harbor ). L’Union aurait alors pu imposer aux géants du Web de stocker les informations personnelles des Européens sur le Vieux Continent. Elle s’est au contraire empressée de signer, début 2016, un nouvel accord de transfert automatique, l’orwellien « bouclier de confidentialité » (le Privacy Shield ), en échange de l’assurance par le directeur du renseignement national américain qu’aucune « surveillance de masse indiscriminée » ne serait pratiquée – promis-juré ! Il suffit ainsi d’allumer son téléphone mobile pour pratiquer l’import-export sans le savoir. Au moment où la bataille contre le grand marché transatlantique rassemble des millions d’opposants, la réaffirmation du libre-échange électronique n’a pas suscité de réaction particulière.

L’existence et l’ampleur de mobilisations sur ces thèmes aiguilleront l’avenir du « travail numérique » sur l’une des pistes qui déjà se dessinent. La première, celle d’une défaite sans combat, consacrerait le statut de l’usager-courtier de ses propres données. Selon ce modèle imaginé aux Etats-Unis au début des années 2010 par Jaron Lanier, informaticien et gourou de la réalité virtuelle, « dès qu’une personne contribue par quelque moyen et si peu que ce soit à une base de données, (…) elle recevra un nanopaiement proportionnel à l’ampleur de la contribution et à la valeur qui en résulte. Ces nanopaiements s’additionneront et fonderont un nouveau contrat social (8) ». Tous (nano)boutiquiers !

La deuxième voie est celle d’une reprise en main par les États. Depuis le début des années 2010 aux États-Unis et le renforcement de l’austérité, l’exaspération monte contre la grande évasion fiscale pratiquée par les entreprises de haute technologie. En marge des procédures ouvertes par le commissariat européen à la concurrence contre Google et des diverses enquêtes nationales pour fraude, l’idée a germé en France de taxer les entreprises technologiques sur la valeur générée par les données personnelles. Dans leur rapport sur la fiscalité du secteur numérique, les hauts fonctionnaires Nicolas Colin et Pierre Collin militent pour que « la France recouvre un pouvoir d’imposer les bénéfices issus du “travail gratuit” des internautes localisés sur le territoire français » selon le principe du « prédateur-payeur » (9).

S’appuyant sur cette méthode, le sociologue Antonio Casilli a proposé que cette taxe finance un revenu inconditionnel de base. Ce dernier, explique-t-il, serait envisagé à la fois « comme levier d’émancipation et comme mesure de compensation pour le digital labor (10) ». La métamorphose de la question des données personnelles en une question politique progressiste trouve ici une formulation. On peut en imaginer d’autres, qui reposeraient non plus sur la marchandisation, mais sur la socialisation.

Dans les domaines du transport, de la santé, de l’énergie, les informations de masse n’ont jusqu’ici servi qu’à mettre en musique l’austérité en réalisant des économies. Elles pourraient tout aussi bien contribuer à améliorer la circulation urbaine, le système sanitaire, l’allocation des ressources énergétiques, l’éducation. Plutôt que de migrer par défaut outre-Atlantique, elles pourraient échoir par obligation à une agence internationale des données placée sous l’égide de l’Organisation des Nations unies pour l’éducation, la science et la culture (Unesco). Des droits d’accès différenciés étageraient la possibilité de consultation et d’usage : automatique pour les individus concernés; gratuite mais anonymisée pour les collectivités locales, les organismes de recherche et de statistique publics; possible pour les animateurs de projets d’utilité collective non commerciaux.

L’accès des acteurs privés à la précieuse matière première serait en revanche conditionné et payant : priorité au commun, et non plus au commerce. Une proposition connexe, mais envisagée à l’échelon national, dans une optique de souveraineté, a été détaillée en 2015 (11). Une agence internationale présenterait l’avantage de regrouper d’emblée autour de normes strictes un ensemble de pays sensibles aux questions de confidentialité et désireux de contester l’hégémonie américaine.

 Une colère qui se trompe d’objet

L’élan nécessaire pour populariser une propriété et un usage socialisés des données se heurte encore au sentiment d’infériorité technique qui conjugue le « C’est trop complexe » au « On n’y peut rien ». Mais, malgré sa sophistication et son lexique emberlificoté, le domaine numérique n’est pas détaché du reste de la société, ni placé en apesanteur politique. « Nombre de concepteurs d’Internet déplorent le devenir de leur créature, mais leur colère se trompe d’objet, observe le critique Evgeny Morozov : la faute n’incombe pas à cette entité amorphe, mais à la gauche, qui s’est montrée incapable de proposer des politiques solides en matière de technologie, des politiques susceptibles de contrecarrer l’innovation, le “bouleversement”, la privatisation promus par la Silicon Valley (12). »

La question n’est plus de savoir si un débat émergera autour du contrôle des ressources numériques, mais si des forces progressistes prendront part à cet affrontement. Des revendications comme la réappropriation démocratique des moyens de communication en ligne, l’émancipation du travail numérique, la propriété et l’usage socialisés des données prolongent logiquement un combat vieux de deux siècles. Et déjouent le fatalisme qui situe inéluctablement l’avenir au croisement de l’État-surveillant et du marché prédateur.

Dans Libération (24 août 2016)

Le 15 août aux Etats-Unis, alors que la Louisiane était frappée par des inondations spectaculaires et qu’un incendie dévastait – et dévaste toujours – plusieurs milliers d’hectares en Californie, le géant Airbnb a décidé de lancer son plan d’hébergement d’urgence. Le principe du «disaster response service» est simple : les usagers postent des annonces pour proposer un refuge gratuit aux victimes géolocalisées dans la zone en danger. A ce jour en Louisiane, plus de 250 hôtes ont mis leur logement à disposition et entre 50 et 100 victimes en ont bénéficié. En Californie, une vingtaine de personnes ont proposé leur toit et ont permis à une dizaine de sinistrés de se mettre à l’abri. Il est de plus en plus récurrent que, lors de désastres ou situations d’urgence, les plateformes communautaires et réseaux sociaux utilisent leurs outils de géolocalisation pour permettre de sauver des vies, d’aider des sinistrés ou de simplement rassurer des proches. Au risque (bénéfique pour eux, cependant) de devenir des mines de données personnelles. Le «disaster response service» d’Airbnb est déclenché par l’équipe Global Disaster Response & Relief dirigée par Kellie Bentz. Elle explique que l’initiative «est prise par l’équipe de gestion après concertation avec les autorités et ONG locales», afin de déterminer au mieux les besoins des populations sinistrées. «Cela dépend aussi du nombre d’hôtes inscrits et d’utilisateurs potentiels présents dans la région touchée», ajoute-t-elle.Des dispositifs critiqués malgré leur bonne intentionCette initiative solidaire n’est pas inédite, car la plateforme communautaire américaine l’expérimente depuis 2013. Celle-ci a été créée suite au passage de l’ouragan Sandy qui avait frappé la côte Est des Etats-Unis en 2012, alors qu’un utilisateur de l’application avait ouvert ses portes à des sinistrés. Une façon pour les plateformes sociales d’agir, tout comme Facebook qui propose depuis 2015 sa fonction de «safety check», ou «contrôle de sécurité», en cas de catastrophe naturelle ou d’attaque. Là aussi, cet outil a été créé à partir d’un constat : en situation de crise, beaucoup de gens cherchent à contacter leurs proches via les réseaux sociaux. Le «safety check» est cependant sujet à polémiques et on lui reproche principalement d’être à géométrie variable. Aucun «safety check» ne s’est déclenché le 12 novembre pendant les attentats à la bombe de Beyrouth, alors que le lendemain, les personnes géolocalisées en Ile-de-France ont pu indiquer à leurs proches qu’elles étaient en sécurité. De la même façon, les Ivoiriens de la plage de Grand-Bassam n’ont pas eu droit au «safety check» lors de l’attaque du 13 mars, alors qu’il se déclenchait quelques jours plus tard à Bruxelles. Un responsable de Facebook a expliqué au Monde suite aux attentats du 22 mars à Bruxelles, que cet outil était compliqué à mettre en œuvre. Chaque situation est évaluée, ainsi que son ampleur et sa gravité. Il s’agit aussi de ne pas déclencher le «safety check» trop tard, ni trop tôt, pour que les gens ne se signalent pas en sécurité trop précipitamment. Un fonctionnement qui ne repose donc pas entièrement sur des algorithmes et requiert un jugement humain, qui par définition n’est pas infaillible. Numérama annonçait néanmoins en juillet que Facebook testait une version automatique de son «safety check» depuis deux mois, sans confirmation manuelle de la part de ses équipes. «Assurer une bonne image publique»Mais ces outils entrent dans une logique de communication inhérente à leur statut d’entreprise, et pour Antonio Casilli, sociologue à Télécom ParisTech et à l’Ecole des hautes études en sciences sociales (EHESS), ils ne seraient qu’une manœuvre commerciale de la part des géants du web : «Les choix géographiques qui sont faits dans le déclenchement du “safety check” sont révélateurs de la gestion de réputation exercée par Facebook». Il s’agit d’assurer «une bonne image publique dans les pays de l’hémisphère nord qui représentent sa cible commerciale principale», explique-t-il. Quant à Airbnb, Kellie Bentz se défend de tout objectif commercial. Une affirmation qui peut paraître crédible au vu des résultats, encore temporaires mais plutôt humbles, du plan d’urgence.Le rôle du web social dans l’encouragement à la solidarité serait donc à nuancer. «Le fait que les gens répondent à l’appel d’Airbnb n’est que la preuve que la solidarité humaine continue de se manifester. Mais elle existait heureusement avant ces plateformes», continue le sociologue. Selon lui, les initiatives prises sur des petits forums ou sur des chats sont plus sincères, car elles ne «découlent pas d’une stratégie de communication». Twitter lui semble donc plus «spontané» car les utilisateurs eux-mêmes sont à l’origine des tendances, à l’image du hashtag #PorteOuverte créé sur Twitter le soir du 13 Novembre par des citoyens franciliens. Antonio Casilli estime que c’est ici «une bonne façon de ne pas se borner aux algorithmes de plateformes telles que Facebook

Source: Quand Airbnb, Facebook et Twitter viennent au secours de leurs utilisateurs – Libération

Arrêtez de vous faire du souci pour la santé mentale de Trump : c’est celle de ses Twitter-ouvriers qui est à risque

Dans sa récente contribution lors du symposium re:publica 2016, Sarah T. Roberts soulignait les risques pour la santé mentale (et plus en générale pour la santé au travail) des métiers du secteur du numérique. En particulier, la chercheuse de UCLA se penchait sur la modération de contenus violents ou choquants par des travailleurs de l’ombre, mal payés et souvent dans des situations de précarité. Rentrer chez soi après avoir assisté à des scènes de guerre, de haine, d’abus – et ne pas pouvoir en parler à cause des clauses de confidentialité de son contrat de travail – peut en effet avoir des conséquences néfastes sur la vie de ces travailleurs.

[One worker] indi­cated to me that although it he was trained” so to speak to leave the mate­rial that he saw on the job and just sort of tap out psy­cho­log­i­cally and men­tally when he left, it was really dif­fi­cult for him to do that. And in fact he found him­self going home and rumi­nat­ing about the things that he had seen at work.
[Sarah T Roberts, Behind the Screen: The People and Politics of Commercial Content Moderation]

D’où la question : quid des ceux et celles qui ne se limitent pas à modérer la haine, mais dont le métier consiste à produire des messages racistes, dégradants pour femmes et minorités, promouvant la violence et l’exclusion ? Un exemple, parmi d’autres : les tweets de Donald Trump. Plusieurs personnes ont récemment avancé des doutes sur l’équilibre mental du candidat républicain étasunien. La question que nous pouvons poser ici est plutôt comment vivent leur vie professionnelle et personnelle les responsables de la communication de M. Trump ?

Pour répondre à cette question il faudra s’adonner à un petit exercice de mise en visibilité du travail numérique de l’ombre. Par exemple, via cette analyse fort intéressante publiée par David Robinson, le data scientist de Stack Overflow. Elle réalise une comparaison entre les tweets du staff de Donald Trump vs ceux émanant, tel un miasme impur, du monsieur lui-même.

Résumé des résultats principaux :
1) Les tweets des CM de Trump sont envoyés à partir d’un iPhone (Trump tweete depuis Android).

Capture d’écran 2016-08-10 à 09.19.24
2) Les tweets du staff de Donald Trump sont en général plus positifs niveau sentiment analsys (jusqu’à 80% moins de mots liés à dégoût, tristesse, peur, rage).

Capture d’écran 2016-08-10 à 09.19.04
3) Les tweets du staff de Trump ont plus de chances de contenir des liens, des photos, des hashtags.

Capture d’écran 2016-08-10 à 09.32.06
4) Les tweets du staff de Donald Trump se concentrent entre 9h et 20h (ce qui nous en dit beaucoup sur les rythmes de travail de ces responsables comm’).

Capture d’écran 2016-08-10 à 09.19.40
5) La nécessité d’imiter le style de Trump, renforce l’uniformité des tweets et la structure métrique caractéristique des ”Trump haikus”.

The metrical pattern is deceptively simple: Single clause declarative sentence, single clause declarative sentence, primary adjective/term of derision.
[Josh Marshall, Metrical Analysis of Trump Insult Haiku]

Et la santé au travail ? Le billet de David Robinson se termine justement avec une dernière pensée émue pour la santé mentale du CM de Donald Trump…

A lot has been written about Trump’s mental state. But I’d really rather get inside the head of this anonymous staffer, whose job is to imitate Trump’s unique cadence (“Very sad!”), or to put a positive spin on it, to millions of followers. Is he a true believer, or just a cog in a political machine, mixing whatever mainstream appeal he can into the @realDonaldTrump concoction?
[David Robinson, Text analysis of Trump’s tweets confirms he writes only the (angrier) Android half]

La carte d’identité pour s’inscrire sur les médias sociaux, ou le durcissement des intermédiaires d’identité souples

Les internets se sont insurgés, comme il était prévisible, suite à la proposition de l’élu d’extrême-extrême droite français Eric Ciotti : imposer « la carte d’identité pour s’inscrire sur les réseaux sociaux ». Je pourrais me joindre au concert de critique qui a accueilli cet énième bêlement de partisan de l’identification forcée comme outil de « civilisation d’internet » via une politique des « vrais noms ».

Mais à ce stade, ma modeste proposition se limite à encourager toute personne intéressée à (re)lire l’article de Zarsky & de Andrade (2013) Regulating electronic identity intermediaries. Selon les auteurs le processus d’identification passe de manière générale par la définition du rôle des « intermédiaires d’identité ». (Ce n’est pas une nouveauté : il y a une vaste littérature sur les documents d’identité et leurs intermédiaires en histoire). Les intermédiaires d’identité participent à la « création, l’authentification, la vérification et l’accompagnement d’identités stables par lesquelles nous interagissons, envoyons et recevons de l’information en ligne, et, aussi bien, structurent notre identité et notre personnalité » (2013 : 1339). L’activité d’intermédiation est cruciale car elle met en évidence le rôle politique grandissant d’acteurs allant de l’État au secteur privé.

Il existe différentes catégories d’acteurs remplissant ce rôle d’intermédiaires d’identification. Ils se succèdent dans le temps. Historiquement, le premier intermédiaire d’identité est l’Etat (ex. obligations légales d’enregistrement des naissances, données biométriques, participation à la statistique publique [recensements…], authentification des actes légaux). L’État institue une identification «dure», dont la contrainte majeure est la nécessité pour la personne qui s’identifie de se trouver en présence physique de l’intermédiaire d’identité.

Avec le temps, d’autres intermédiaires se sont ajoutés à l’Etat : banques, compagnies téléphoniques, assurances, fournisseurs d’électricité… (Ex. Une carte bleue ou une facture de votre fournisseur d’énergie peuvent dans plusieurs situations valider une identifications formelle). Cette deuxième catégorie d’intermédiaires a souvent assoupli les modalités de mise en présence des sujets candidats à l’identification. Une rencontre physique est toujours présupposée mais les lieux sont variables (pas forcément dans un bureau étatique mais par ex chez vous).

Troisième catégorie, plus récente d’un point de vue chronologique: les systèmes de médiation numérique (fournisseurs email, FB, comptes clients…). Zarsky & de Andrade situent son apparition autour de 1999 lors du lancement de la directive européenne eSig. Ils l’appellent régime de « soft eID ». Pour ces systèmes, la présentation initiale d’un titre d’identité certifié, voire la présence physique, devient progressivement accessoire. Plateformes publicitaires, médias sociaux,les sites d’e-commerce ou de démarches administratives en ligne: des « intermédiaires de soft eID ». Ils jouent un rôle similaire d’identification, mais dans un cadre légal différent (d’où controverses fréquentes sur l’anonymat/pseudonymat…).

Bref, M. Ciotti est en train de demander qu’on s’inscrive avec un identifiant « dur » (étatique, ex. une pièce d’identité) sur un service d’identification «soft» (privé, ex sur Facebook). C’est une demande de rapprochement qui est (hélas) cohérent avec plusieurs évolutions récentes autant des intermédiaires privés (ex. la politiques des «vrais noms» sur les médias sociaux) que des intermédiaires publics (ex. le dispositif France Connect « le premier composant de l’Etat plateforme »…). Le constat de cette tendance récente à la convergence ne doit pas, pour autant, nous faire croire que le proposition de M. Ciotti soit réalisable, ni même raisonnable. La proposition de rapprocher de manière sauvage ces deux modalités d’identification (identification régalienne et identification par des entreprises privées) il nous met face à l’incompatibilité des circonstances pratiques (où s’inscrire sur FB ? à la mairie ? chez soi ? dans n’importe quel commerce ?) et légales (est-ce qu’à terme mon ID Apple féra foi en justice ?), tout en réaffirmant l’inquiétante proximité politique de ces systèmes — durs ou souples — d’identification et de gouvernement des individus.

Ce texte est une version remix du chapitre “La fausse piste du processus d’identification” de l’article co-publié avec Fred Pailler S’inscrire en faux: Les fakes et les politiques de l’identité des publics connectés, Communication, vol. 33/2 | 2015.

Sur France Inter (3 août, 2016)

» Ecouter “Le téléphone sonne – Notre rapport au virtuel” (41 min.)

Pokemon Go, réseaux sociaux… Quel rapport entretenons-nous avec le virtuel dans nos sociétés qui se numérisent ?

Invités :

Antonio A. Casilli – Sociologue, maître de conférences en humanités numériques à Telecom ParisTech et chercheur au Centre Edgar-Morin de l’EHESS

Vanessa Lalo – Psychologue clinicienne, spécialiste des usages numériques

Bernard Stiegler – Philosophe, auteur de « Dans la Disruption, comment ne pas devenir fou ? » [Les Liens qui libèrent / Mai 2016] (par téléphone)

Source: Notre rapport au virtuel du 03 août 2016 – France Inter

Dans ZDNet (1 août, 2016)

Depuis 2009, les ransomwares sont devenus l’arme favorite des cybercriminels. Pourtant, en 1989 déjà, un premier malware de ce type faisait beaucoup parler de lui. Mais force est de constater que les choses ont beaucoup évolué depuis ce premier essai balbutiant.

(…)

« En 1989, on est sur quelque chose d’unique et dans une zone grise du point de vue de la légalité » explique à ZDNet.fr le chercheur Antonio Casilli. Ce sociologue spécialisé dans l’étude des usages problématiques de la technologie a signé en 2015 un article de recherche sur le cas du malware AIDS, publié dans la revue d’ethnologie Terrain. « C’est d’ailleurs intéressant de voir que pour les enquêteurs de Scotland Yard qui se penchent à l’époque sur l’affaire, cette partie du code est en réalité une implémentation des droits d’auteurs qui ressemble plutôt au DRM tel qu’on le connaît aujourd’hui » ajoute-t-il. Mais à l’époque, on ne parle pas encore de DRM et la disquette AIDS fait rapidement parler d’elle.

En plein vide juridique, l’affaire de la disquette AIDS fait rapidement les gros titres de la presse anglo-saxonne, qui s’essaye à l’époque à la vulgarisation informatique. On grossit même un peu le trait, selon Antonio Casilli. « Il y a une certaine disproportion de l’affaire dans les médias. Cela peut être imputé au manque de connaissance sur les questions de cybersécurité autant qu’à l’impulsion de certains acteurs politiques et industriels, qui cherchent à faire passer à l’époque une législation répressive sur ces sujets. » L’affaire de la disquette AIDS sera en effet utilisé en 1990 dans le débat autour du « Computer Misuse Act », première législation britannique sur la cybercriminalité.

Difficile pourtant d’évaluer l’impact réel d’AIDS. Du côté d’Intel Security, on évoque environ 20.000 disquettes distribuées. Mais ce chiffre ne traduit pas forcément le nombre d’infections et encore moins les dégâts causés par le malware. Comme l’explique Antonio Casilli dans la revue Terrain, les articles de l’époque mentionnent de nombreux utilisateurs touchés dans le monde de la santé et de la recherche, mais les détails sont rares et les cas de perte de données restent assez peu documentés. On sait néanmoins qu’un hôpital italien a été affecté : la menace est réelle, mais sûrement pas aussi massive que ce que laissent entendre les médias de l’époque.

Source: Ransomware : retour sur les racines du mal ou l’étrange cas du Dr Popp – ZDNet