Article

Internet : 7 préceptes à l’usage de débutants

 

Le médiacratie et l’oligarchie politique ne cessent d’alarmer la population sur (prendre une grosse voix tremblante) : « les dangers d’internet » à l’aide de gros mots commençant tous par un cyber aussi inapproprié que ridicule : cyberterrorisme, cyberjihadisme, cybercriminalité, etc

Alarmer sans former présente le risque de produire l’hébétude au lieu de l’intelligence ; on se souvient que naguère, face aux « dangers des réseaux sociaux », des « experts » et journalistes proposaient et proposent encore « de ne pas aller sur Internet » – ce qui constitue une méthode d’apprentissage originale !

En vérité, en ces temps de surveillance légalisée par la loi sur le renseignement, un internaute débutant a plus de chances de voir ses données espionnées directement ou par le truchement des grands services centralisés des Gafam, voire de tomber sous l’accusation d’apprenti djihadiste que de se retrouver nez à nez avec un site pédopornographique (a fortiori pédo-nazi ;-) !

Le cauchemar de Nadine Morano

Je préconise plutôt de réaliser ce qu’on peut appeler le « cauchemar de Nadine Morano » : pour chaque débutant, disons à partir de 7 ans, donner un accès à haut débit via un ordinateur individuel sur lequel, le cas échéant est enclenché les différents dispositifs de filtrage parental : système d’exploitation, navigateur Firefox, requêtes Google tout en prévenant des défaillances de ces filtres, à savoir leurs incapacités à éliminer tous les contenus photographiques et surtout vidéos, traumatisants – pour un adulte même.

Après avoir provoqué un tollé en Norvège en censurant cette photo, le réseau social est finalement revenu sur sa décision, vendredi 9 septembre.

La célèbre photo d’une fillette brûlée au napalm pendant la guerre du Vietnam Crédit : STAFF / UPI / AFP

On notera incidemment combien ces grandes entreprises étatsuniennes (Gafam) sont tolérantes aux images d’une violence insoutenable alors qu’elles traquent avec la dernière énergie la nudité et en particulier la moindre parcelle d’aréole à l’aide d’algorithmes perfectibles* :

Facebook a supprimé cette image, alors qu’elle n’a rien de choquant

 

L’importance d’un bac à sable numérique

Il me semble en effet qu’il faut aller le plus tôt possible au devant des difficultés, de façon à les prévenir avant qu’elles ne se rencontrent à un âge où elles pourraient avoir des conséquences graves voire dramatiques : blessure narcissique irréversible à l’adolescence, licenciement professionnel à l’entrée du marché du travail, etc

Ce dispositif sera accompagné d’un dialogue constant mais à distance, c’est-à-dire laissant large place à l’autonomie de la navigation de l’enfant (ou du débutant) : il faut laisser faire des « bêtises »…

Naturellement tout ce qui suit est valable aussi pour un débutant, adulte.

Avant toute formation spécifiquement technique : comment formuler une requête, comment naviguer dans les URL, comment s’abonner à un flux RSS, etc, (et comment se protéger de la surveillance furtive…) qui fera l’objet d’une assistance serrée, il importe de donner et de répéter 😉 – à l’adresse de jeunes et vieux – les consignes simples mais fermes, suivantes :

0. Ne jamais donner son état civil

Évidemment ne jamais rentrer l’intégralité des prénoms, mais pas plus le véritable lieu et date de naissance. De préférence, ne pas fournir le nom véritable. L’exigence chronique de certains services : Facebook, Google+, d’exiger le nom réel est à cet égard contraire aux droits fondamentaux (libertés publiques).

Il faut se protéger d’une requête dans un moteur de recherche…

Si le formulaire intransigeant de création d’un compte est par trop intrusif, ne pas hésiter à fausser sans vergogne les informations rentrées… On pourra ainsi au besoin se vieillir ou rajeunir de quelques années… Les services étant en général d’une culture assez limitée, on pourra tout aussi bien demeurer au Parnasse ou aux Champs-Élysées sans que l’ironie ne soit détectée !

1. Écrire comme si l’on s’exprimait devant tout le monde

Internet est virtuellement toujours « public ». Même dans des espaces à accès restreint, n’importe quel lecteur peut aisément faire une copie d’un propos et l’extraire – sans nécessaire mauvaise intention – de l’espace privé d’origine vers un espace d’une tout autre portée où de copie en copie il parvient aux yeux d’un lecteur non prévu et potentiellement inopportun…

De plus certains réseaux comme Facebook ont, pour des raisons mercantiles, intérêt à élargir, plus ou moins à l’insu des l’utilisateurs, la portée de leurs publications par exemple en donnant une fausse impression de limitation par la notion d’amis de mes amis qui, en réalité à une portée indéfinie…

En outre, en ces temps de surveillance de masse, cette mutation de portée peut être effectuée légalement par un fonctionnaire de police ;-)…

Il faut donc toujours s’exprimer en gardant en tête que n’importe qui peut nous lire

Sur Twitter, l’étiquette veut que lorsqu’on parle de quelqu’un, on use de son pseudo afin qu’il soit averti de ce que l’on dit de lui ; c’est l’attitude à conserver en tout lieu d’Internet. Si l’on veut parler « dans le dos » de quelqu’un, Internet n’est pas approprié pour ça…

Corollaire : ne pas (laisser) divulguer des informations très personnelles, a fortiori intimes (photos** ou autres) sur quelque plateforme que ce soit, en quelque circonstance que ce soit ;-)…

2. « Tourner son clavier sept fois entre ses mains » avant d’appuyer sur la touche Envoi

Tout ce qui est posté est quasi-irréversiblement permanent. Loin d’être l’espace de zapping que certains intellectuels en chambre se plaisent à propager de médias en médias, Internet conserve a priori tout propos tenu des décennies durant, y compris le « coup de gueule » écrit dans un contexte particulier qui, passées les circonstances singulières qui pouvaient (sembler) le justifier, apparaîtra au lecteur futur comme singulièrement pathologique…

Même les propos de morts sont conservés sur Twitter, Facebook, etc !

En outre, bien que supprimé, le contenu peut persister sous forme de copies dans des caches ou blogues multiples voire dans des sites d’archivage du web tel qu’archive.org

3. Identifier en premier « où l’on arrive » et « qui parle »

Il est primordial d’identifier dès l’abord la nature de la plateforme à laquelle appartient la page reçue : s’agit-il de copies – éventuellement automatiquement agrégées – de contenus édités ou assumés par d’autres ou bien est-on effectivement face à un site d’information ou de réflexion : journal i.e. blogue, individuel ou collectif sous la responsabilité éditoriale d’une ou plusieurs personnes qui signent leurs propos – peu importe que ce soit sous des pseudonymes ou de « vrais » noms.
Rappelons ici que, contrairement à une confusion constante de la médiacratie, le contenu que vous avez le plaisir de lire ici n’est pas « anonyme » puisqu’il est signé d’un pseudonyme parfaitement identifiable et ainsi que j’assume pleinement mes propos…

Pour cela, il faut acquérir le réflexe de jeter d’emblée un œil sur l’en-tête de la page et, en cas de doutes ou d’interrogation, sur la mention « À propos » ou « Qui sommes-nous ? », voire de chercher sur le pied de page des infos supplémentaires, par exemple « légales ».
Ensuite, il faut chercher la signature du contenu présent en prenant garde à ce qu’un encadré peut très bien être d’un auteur distinct : coupé-collé de… ou accès direct à un autre contenu (cadre tiers), hébergé sur une autre plateforme – qu’il faut apprendre à re-connaitre – et en l’occurrence inséré tel quel. Scribe, Slideshare, Youscribe, Issuu, Youtube, etc sont quelques unes des plateformes de dépôt de contenus, les plus utilisées.
Il sera alors possible de faire une interrogation dans un moteur de recherche sur la base du nom ou du pseudo qui, collationnant tous les documents sur les dits-auteurs, permettra de se faire une première idée de l’identité de « qui parle »…

4. Chercher la licence sous laquelle est publié ce qu’on lit avant de faire un coupé-collé

En l’absence de toute indication, il faudra considérer les documents disponibles soumis aux droits de propriété les plus stricts et demander formellement à l’auteur la permission avant de les utiliser.

Droits de citation
Ne pas oublier que si un texte est libre de « courte citation » dans une limite assez floue, une photo ou une vidéo échappe à toute utilisation hors licence idoine. C’est l’objet de discussions permanentes parfaitement pertinentes. Au demeurant tant que le législateur n’aura pas fixé les conditions d’un usage légitime de documents audiovisuels, la copie aussi minime soit-elle, ressortira de l’illégalité (contrefaçon).

5. Respecter l’étiquette du Web

Chercher la source de l’information que l’on lit qui, en principe doit être accessible via un lien hypertexte, puisque c’est à la fois, le principe et l’étiquette du web. Une pratique archaïque détestable, issue de la Presse sur papier consiste à faire référence à la source (telle édition du soir de tel jour, etc) sans fournir explicitement le lien (URL) de la page. L’expérience, hélas fréquente montre que la lecture de la source complète révèle une réalité plus nuancée, plus complexe, voire complètement opposée au propos relaté !…

Mettre systématiquement en doute toute « information » qui ne respecte pas l’étiquette du Web…

6. Recouper les informations avant d’agir

Garder à l’esprit que la patience a ses vertus et qu’un fait divers, même relaté par un journaliste, souffre de la relativité et la fragilité de tout témoignage. L’expérience montre, en particulier que lors de « faits divers », les interprétations initiales sont régulièrement démenties lorsque l’enquête s’approfondit.

Chercher au moins une deuxième source « fiable », par exemple dans un moteur de recherche, avant de colporter une information, sans négliger l’usage du conditionnel et du subjonctif 😉 …

Les démentis ou rectificatifs ne font en général aucun « buzz », contrairement aux informations erronées mais spectaculaires. Cette asymétrie est la source de la plupart des manipulations : « Calomniez, calomniez, il en restera toujours quelque chose » (Francis Bacon)

Se souvenir qu’Internet n’a pas « inventé » les rumeurs dont les plus difficiles à démonter sont celles qui contrairement au Net se propagent sans laisser de traces, par le bouche à oreille… (cf. « La rumeur d’Orléans »)

Épilogue

Ces préceptes ne constituent qu’une sorte de vade mecum dans l’exploration et l’apprentissage d’Internet ; ils ne constituent pas, à proprement parler la « culture numérique » qui fait tellement défaut aux Français et sur laquelle je reviendrais ultérieurement, notamment dans un prochain billet : « S’informer via Internet »

 

Emaux (le 22 juin 2017)

Pour aller plus loin :
Guide de vérification de contenu numérique

Observatoire du Webjournalisme


(*)http://www.francetvinfo.fr/internet/reseaux-sociaux/facebook/enquete-l-oeil-du-20-heures-nudite-contenus-violents-les-rates-de-la-moderation-de-facebook_1269227.html

(**)La fille la photo et la mauvaise réputation

Par défaut
Article

La mauvaise querelle à l’anonymat sur Internet

 

En France, un discours récurrent dans les médias, dénonce Internet comme la source dans le débat public, de tous les débordements, « dérapages », rumeurs, etc., du fait notamment du possible « anonymat »*.

Rappelons d’emblée qu’Internet est soumis depuis son origine, au droit commun au même titre que n’importe quel lieu public où il est loisible de prendre la parole sans devoir décliner une identité dûment certifiée. Cette situation n’est donc pas radicalement neuve (même si l’audience que peut prendre à l’occasion certains blogues peut légitimement faire des jaloux…). La condamnation, notamment, pour diffamation ou pour incitation à la haine raciale pèse sur n’importe quel propos ici comme ailleurs…

Le populisme règlementaire toujours d’actualité

On trouve un exemple récent de mise en cause, certes plus subtile, dans le discours du président de la République lors du dîner du Crif (Conseil Représentatif des Institutions juives de France) du 4 mars 2014 :

François Hollande au dîner du Crif le 4 mars 2014

François Hollande au dîner du Crif le 4 mars 2014

Remarquons la lente maturation du pouvoir français, vingt ans après la création d’Internet, le président n’accuse plus en lui-même, Internet d’être l’incitateur de ces délits, mais seulement le propagateur puissant.

On notera cependant que la terminologie employée est inadéquate et trahit la méconnaissance ou la vision sécuritaire de cet outil. En effet, les responsables juridiques ne sont pas « Les fournisseurs d’accès comme les opérateurs » mais les responsables éditoriaux et, dans une moindre mesure, les hébergeurs. On retrouve ici l’incurable confusion qui consiste à prendre Internet comme un média alors qu’il ne s’agit que d’un outil de communication. De même dans le cas de l’intervention du gouvernement français auprès de Twitter, il s’est agi notamment de suspension de comptes litigieux et non de « déréférencement » (qui évoque les moteurs de recherche). En outre, dans cette action, le gouvernement français a choisi l’option administrative, c’est-à-dire non démocratique, puisque face à une horde de tweets litigieux, soit il y a délit et alors la voie démocratique est celle d’une action judiciaire, soit il y a seulement pollution plus ou moins préjudiciable et alors la voie la plus transparente, prévue par tous les réseaux sociaux, consiste à signaler le désagrément par la fonction spam disponible – éventuellement dans le cadre d’une campagne coordonnée.

Quoi qu’il en soit, le populisme non seulement judiciaire mais même règlementaire est plus que jamais obsédant puisque François Hollande veut – comme Sarkozy – agir préventivement et sans jugement !

L’obsession de l’instantanéité

L’exposition sous laquelle sont placés nos politiques obscurcit quelque peu leur point de vue. Ils vivent difficilement l’apparent déséquilibre entre la relative transparence à laquelle ils devraient être soumis et la supposée protection que procure l’usage de pseudonymes. Or, l’anonymat n’est que relatif puisqu’une infime minorité des publications sont possibles avec une adresse IP déguisée et que ce n’est pas parce qu’une connexion est sécurisée par un virtual private network (VPN), par exemple, qu’elle est anonyme – comme l’a fort pédagogiquement rappelé @Bluetouff ici à qui j’emprunte ce synoptique :

L'usage d'un VPN sécurise la connexion mais ne rend pas la navigation anonyme

L’usage d’un VPN ne rend pas la navigation anonyme

Les poursuites judiciaires sont donc presque toujours techniquement possibles, même si elles sont rendues plus longues par l’usage de pseudos.

Le problème tient à ce que l’exécutif voudrait, ici plus qu’ailleurs que l’action de la Justice fut non seulement immédiate, mais même préventive alors que la lenteur a ses vertus : celle de permettre de justement qualifier la nature et évaluer l’importance d’un phénomène, celle de correctement pondérer les responsabilités au lieu de lancer sans délai la machine policière dans sa brutalité.

La très récente affaire des écoutes judiciaires de Sarkozy – où le promoteur de l’extension constante des pouvoirs de la police (à la suite de son mentor : Charles Pasqua) découvre, un peu tard, le revers de ces (ses ?) dispositifs sécuritaires dès lors qu’il en est devenu l’objet – devrait faire réfléchir les politiques socialistes qui font voter en procédure accélérée une extension disproportionnée des possibilités légales d’intrusion dans la vie privée des citoyens et sans contrôle démocratique, à l’occasion de la loi de programmation militaire : #LPM

Une mosaïque d’identité

Mais le clivage simple public / privé ne concerne guère que les hommes publics ! Pour le commun des mortels, les identités sont multiples et séparées. En effet, la vie personnelle ne se confond pas avec la vie de quartier ainsi vous ne désirez pas forcément que votre charmante voisine qui vous sourit dans les escaliers en vous tenant des propos étranges sur « les noirs et les arabes », soit au courant que vous défendez les droits des étrangers, pas plus que vous n’aimeriez nécessairement que votre chef de service soit au courant que vous militez au NPA. C’est même la famille élargie qui ne se confond pas avec la famille nucléaire – ce que vous avez appris à vos dépends lors des repas dominicaux qui « partent en vrille » du jour où votre père a eu connaissance de vos activités politiques ! Symétriquement, la vie familiale nucléaire ne s’identifie pas à la vie intime et la photo dénudée que vous avez peut-être eu tort de laisser faire ne doit sans doute pas être accessible aux yeux de votre fille de six ans.

Le respect de nos libertés exige que nos sphères intime, « nucléaire », familiale, de voisinage, associatives ou militantes, professionnelles, publiques conservent une certaine étanchéité. Par conséquent, vous ne disposez d’une pleine liberté d’expression notamment sur vos blogues publics que si vous contrôlez les interfaces entre vos identités, ce qui passe obligatoirement par l’usage de pseudonymes… Ce relatif anonymat est indispensable pour garantir le respect des libertés des citoyens et des vies privées.

Il y a anonymat et anonymat !

Néanmoins, le pseudonyme associé à un commentaire – dont le webmestre conservera de toutes façons l’adresse IP afférente – n’est pas du même ordre que celui d’un compte twitter (ou d’un autre réseau social). Dans le premier cas, il sera loisible d’en changer de façon illimitée (en effaçant les cookies) afin, par exemple, de polluer un fil de commentaires – compte tenu du laxisme de la Presse qui n’impose pas la correspondance adresse IP : pseudo – tandis que dans le cas d’un réseau social la création d’un compte est plus longue puisqu’il faut constituer un réseau de relations. Il sera dès lors compliqué de jongler avec plus de 2 ou 3 identités. Le pseudo sur Twitter est, de toute évidence, susceptible de connaitre une certaine pérennité et par conséquent correspondre à une certaine identité. Il est, du reste, le véritable identifiant du compte, contrairement au nom que l’on peut changer aussi rapidement que l’on veut. Seules des campagnes orchestrées permettent de gérer une cohorte de pseudonymes, mais alors une analyse plus ou moins approfondie permet de détecter ces comptes fictifs ou zombies.

A fortiori, la création d’un blogue demande un tel investissement – sans parler de la constitution du lectorat afférent qui exige des années d’assiduité – qu’il est impensable qu’un individu puisse assurer le production de plus de trois ou quatre blogues… Ces journaux, bien « qu’anonymes », expriment nécessairement (une facette de) la personnalité de leurs auteurs beaucoup plus profondément que l’état civil dont les progrès de la biométrie nous assigne chaque jour d’avantage plutôt au rôle de délinquant potentiel (sic).

Aussi ces pseudonymes constituent-ils les armoiries de notre époque – ainsi démocratisée – et les avatars associés, autant de blasons… Ces derniers, centralisés à l’aide de service comme Gravatar servent de marque de reconnaissance à travers la multitude de réseaux sociaux qui cartographient nos appartenances où ils personnifient notre (nos) identité(s).

Il y a public et public…

Réciproquement, le billet de blogue publié, même indexé par un grand moteur de recherche ;-) mais qui n’a qu’une poignée de lecteur, quoique public en droit, relève plus du Café du commerce : il n’est que faiblement public. Il en va de façon semblable du tweet, dont la vie est éphémère de surcroît, qui a toutes les chances de passer inaperçu – ce qui est le sort de la majorité d’entre eux. L’opposition privé / public est donc moins nette que le droit ne le laisse supposer…

L’hypocrisie des gouvernants

Or la maîtrise de l’imperméabilité de nos identités est mise au défi par les terminaux numériques, en particulier par ces mouchards que constituent les smartphones mais aussi par les services en ligne auxquels ils donnent accès dont les intérêts mercantiles commandent l’inventaire furtif et exhaustif de nos coordonnées et de nos attentions, c’est-à-dire de nos identités.

Malheureusement, dans ce combat, les citoyens ne peuvent guère compter sur les pouvoirs publics, nationaux ou européens dont les élites obnubilées par le contrôle de leur « communication », c’est-à-dire par la neutralisation des contre-pouvoirs, sont complices car instigateur de la surveillance massive de leur population – au prétexte de la lutte contre le terrorisme, naturellement…
Aussi, les réactions de vierges effarouchées aux révélations du programme Prism et autres par Edward Snowden, trahissent-elles l’hypocrisie de dirigeants qui sont bien placés pour savoir que leurs propres services collaborent étroitement avec la NSA et lorsqu’ils sont « pris la main dans le pot de confiture », ils tirent argument du collectage massif des données privées que les internautes laisseraient volontairement sur les réseaux sociaux, pour justifier l’espionnage de leur population par leurs propres services secrets  – alors que ces deux collectes, finalement ne font qu’une…

La course à l’armement

C’est pourquoi, ils ne sont pas disposés à favoriser l’éducation au numérique et dès avant la crise de 2008, avaient commencé de réduire drastiquement les crédits des Espaces Publics Numériques (EPM) au motif que les citoyens en savaient assez puisqu’ils avaient l’usage d’une adresse mail !

Aussi, la maîtrise des services en lignes (cloud) comme des parades protectrices que sont le chiffrement et l’installation de logiciel système libre est une cause d’utilité publique qui ne peut être promue – malheureusement – que par des collectifs autonomes

 

Emaux (28 mars 2014)


(*) Rappelons que l’on n’est que très difficilement véritablement « anonyme » sur Internet, même protégé par un pseudonyme. Ce qui est – à tort – dénoncé, en général est le pseudonymat…

Par défaut