Comment les internautes déjouent le fichage sur le Web

Sur Internet, les nouvelles technologies comme le Big Data appliquées au Web social permettent un ciblage de plus en plus précis des internautes, sorte de "fichage" jugé intrusif par un nombre grandissant d’usagers. Mais face à l’avènement du profilage, les hommes ont trouvé un moyen de passer sous le radar de la machine : il suffit pour cela de penser comme l’une d’entre elles.

La sociologue Zeynep Tufekci de l’université de Caroline du Nord a étudié la pertinence des analyses issues du Big Data et l’interaction qui existe entre les deux. Pour ce faire, elle s’est fondée sur les révolutions turques et la façon dont les internautes échappaient au ciblage, principalement sur Twitter. De cette analyse, elle a retenu trois techniques, avec un degré d’efficacité variable selon le réseau social utilisé.

 

Le "subtweet"

Le subweet est une technique consistant à discuter avec une personne sans mentionner son nom explicitement. Certains internautes incorporent ainsi à dessein des fautes d’orthographe ou encore évitent de mentionner les noms d’utilisateurs (le fameux "@" sur Twitter) afin de masquer les relations directes. Le changement vous semble minime ? Détrompez-vous.

Pour tout professionnel de la veille, cela peut rapidement devenir handicapant, bien qu’une recherche avancée suffise à retrouver l’information. Autre technique, évoquer des éléments de contexte pour identifier des utilisateurs. L’idée derrière cette pratique est de contrevenir à la collecte de données des GAFA (Google, Amazon, Facebook, Apple) et autres poids lourds du Web social. Il est facile d’imaginer que la pratique peut être utilisée par des activistes en ligne pour brouiller les signaux faibles.

 

Le "screenshotting"

Une autre façon de rendre la vie dure aux algorithmes est le recours au « screenshotting ». Cette pratique consiste à incorporer une capture d’écran d’une discussion au lieu de l’associer à un lien (ce qui permettrait aux algorithmes des réseaux sociaux d’établir un « profil » de l’internaute et d’avoir recours à du marketing ciblé).

Exemple de screenshotting: une journaliste répond à une question par une succession de captures d'écran.

Pour la machine, c’est la confusion. Pour l’algorithme, deux personnes discutent d’une photo, alors qu’en réalité, ces dernières commentent et discutent des statuts, des tweets et des commentaires liés à une discussion en particulier.

 

Le "hatelinking"

Dernière pratique relevée par l’universitaire, le hatelinking consiste à partager un lien que l’on désapprouve, dans une optique de dénonciation ou de dissimulation. C’est un peu comme "liker" une page Facebook ou une vidéo alors qu’elle nous exaspère. L’idée est de créer du « bruit », de dissimuler les sentiments associés à une histoire ou à un lien afin de perturber les recherches des algorithmes.

 

L’efficacité de ces pratiques est-elle prouvée ?

L’erreur serait de croire que ces  pratiques sont inefficaces. Les recherches de Zeynep Tufekci ont en effet démontré le contraire. En s’appuyant sur l’outil de mesures Topsy, la chercheure a pu constater un pic dans l’utilisation de plusieurs hashtags liés aux manifestations protestataires du parc Gezi en Turquie (#occupygezi #occupygeziparki #direngeziparki #direnankara #direngaziparki, etc.), entre le 30 mai (date de début des protestations) et le 3 juin, date à laquelle le mouvement commence à s’inverser.

 

Sur Twitter : pic d’utilisation de hashtags liés aux manifestations du parc de Gezi.

Si l’on se fonde uniquement sur ce graphique, on pourrait conclure qu’après le 3 juin, les sujets seraient tombés en désuétude sur le Web social ou que l’opposition aurait perdu de son importance. Ces conclusions ne reflètent en rien la réalité. Une veille plus fouillée, une analyse des relations entre personnes sur Twitter, ainsi que les évènements d’août 2013 durant lesquels les manifestations ont explosé ont démontré que le mouvement est allé en grandissant, sans jamais connaître de passages à vide… Cette augmentation était simplement invisible, camouflée grâce à l’utilisation des techniques évoquées plus haut.

Une étude intéressante, à lire et à relire, qui démontre que l’analyse macro des échanges et les statistiques ne sont pas des lois d’airain sur les réseaux sociaux. Si l'on extrapole, on réalise aussi le danger pour le veilleur qui, s'il ne prend pas en compte ces techniques, peut manquer des signaux faibles d'une importance critique.

 

Vous souhaitez nous consulter pour plus d’information ? Cliquez ici.

Tags :

Nous suivre :
  • Abonnez-vous au flux RSS
  • Partagez ce post sur