Ces algorithmes qui favorisent la propagation des théories du complot : le cas YouTube

Article initialement publié sur ConspiracyWatch

Alors que les gouvernements et la Commission européenne s’efforcent de responsabiliser les grandes plateformes numériques face à la circulation des « fausses nouvelles » et des « théories du complot », une série de recherches permet de mieux comprendre les mécanismes de leur propagation : le rôle central des algorithmes et, en arrière-plan, le modèle économique de ces plateformes fondé sur la publicité 

« Nous ouvrons Facebook, parcourons le fil, commentons, lâchons quelques likes, nous laissons happer par une vidéo en auto-play, poursuivons sur YouTube, cliquons sur les recommandations de la colonne de droite… Nous croyons agir librement, mais une grande partie de notre parcours n’est que celui qu’ont balisé pour nous les ingénieurs de ces plateformes, dont le but est de nous retenir actifs et captifs, pour collecter un maximum de données et nous proposer un maximum de pubs » (Uzbek et Rica). Lire la suite

Les systèmes d’information de l’Etat (Extrait du Rapport TerraNova)

Un groupe de travail présidé par Jacques Sauret, ancien président de l’Agence pour le développement de l’administration électronique (et auquel j’ai pris part) s’est réuni tout au long de l’année 2013, dans le cadre de la Fondation Terra Nova.  

Le rapport vient d’être publié. 

Baptisé « L’action publique et sa modernisation : La réforme de l’Etat, mère de toutes les réformes », ce rapport dégage une perspective et un recul sur ce sujet, tout en proposant des séries de recommandations destinées à transcrire dans les actes le diagnostic effectué.

On y retrouve l’écho d’un certain nombre de diagnostics et de propositions déjà présents dans le rapport Rocard République 2.0. Lire la suite

0bama et les développeurs

Le site de la Maison Blanche consacre une page spécifiquement dédiée aux développeurs.

Le Président Obama y fait valoir initiatives qu’il prend ou qu’il a prises  dans le domaine de l’open government et de l’open data. Y affiche l’intérêt qu’il porte a l’open source. Et liste les contributions de son équipe à des projets open source.

obama developers

Manifeste technopolitique

• On ne peut plus gouverner, ni faire de la politique, sans prendre en compte les capacités nouvelles d’expression et de mobilisation qu’acquièrent les citoyens à travers Internet. Sans prendre la mesure des attentes des générations nouvelles, formées au partage du savoir.

• On ne peut plus penser l’économie sans reconnaître la place centrale qu’a prise l’informatique dans les processus productifs. Le destin de nos entreprises ne peut se résumer à la poursuite effrénée de l’optimisation des coûts : leur avenir réside dans l’exploration de nouvelles formes de coopération transversale, entre entreprises mais aussi entre producteurs et consommateurs, pour inventer de nouveaux services et de nouvelles activités. Lire la suite

Le temps de Google n’est pas celui des bibliothèques

Google vs BNF  : un conflit de temporalités.

Les bibliothèques s’inscrivent dans la longue durée : elles ont le temps pour elles. Elles numérisent à leur rythme : lent. Un rythme de bibliothèques.

Google est pressé. Pressé d’étendre son emprise à la sphère des livres. Il prend de vitesse les bibliothèques, qui numérisent à leur rythme. Et ses concurrents : Microsoft, qui s’était posé un moment comme alternative à Google et comme « partenaire » des bibliothèques,  a lâché prise. Lire la suite

De l’Hadopi à West Wing ….

vlcsnap-10628492On connaît désormais les détails du vote surprise qui a fait dérailler le projet de loi Hadopi.

Les porte-parole de l’UMP ont dénoncé la partie de cache-cache des députés socialistes dissimulés derrière un rideau et qui, au dernier moment, jaillissent dans l’Hémicycle pour voter. La manœuvre était en fait plus sophistiquée.

Le Point révèle que Jean-Marc Ayrault avait fomenté son plan depuis plusieurs jours. « D’abord, il zappe la conférence des présidents où chaque formation peut demander un vote solennel sur un texte, qui aura lieu le mardi ou le mercredi. Ayrault fait ainsi mine d’abandonner le combat pour la loi « Hadopi ». En fait, il endort son homologue de l’UMP, Jean-François Copé. Et, comme prévu, seule une poignée de députés est présente à l’Assemblée le jour du vote, le jeudi matin. Pour renforcer l’impression que le PS rend les armes, Ayrault est parti pour Nantes. Mais il est en contact téléphonique permanent avec Olivier Faure, secrétaire général du groupe. Les deux hommes décident de laisser filer la motion de procédure déposée le jeudi matin. Déjà nombreux, les socialistes auraient pu la faire adopter. Mais ils préfèrent tout miser sur le vote final. Moins de cinq députés PS seulement sont dans la confidence, dont Patrick Bloche et Christian Paul. Quelques minutes avant le vote, Faure envoie à une dizaine de députés un SMS qui débute ainsi : « Un coup est possible . » Les députés s’amassent à l’entrée de l’Hémicycle, puis entrent au moment du vote. Sur les bancs de l’UMP, on est dépassé. Par 21 voix contre 15, le texte est rejeté ».

Des gestes visant à endormir la confiance, des députés qui se cachent et qui attendent un signal pour venir voter en commando : cela rappelle étrangement un épisode de West Wing : l’épisode 17 de la saison 6, A Good Day.

Lire la suite

Hadopi et riposte graduée : une nouvelle exception française ?

Il arrive que le Parlement adopte des lois inutiles. En un sens, ce fut le cas de la DADVSI dont les principales dispositions ne furent jamais appliquées. Il reste que, même inutilisées, ces dispositions aberrantes continuent d’encombrer notre droit et engendrent une forme d’insécurité juridique.

Le Parlement vote parfois des lois qui portent atteinte aux libertés publiques. De plus en plus souvent.

Il lui arrive aussi de voter des lois inapplicables : leur mise en œuvre se heurte à de telles difficultés qu’on finit, discrètement ou explicitement, par renoncer à les appliquer.

Ce n’est pas la première fois non plus qu’une loi sera contre-productive, au point d’aggraver la situation qu’elle prétendait améliorer. Cela s’appelle un effet pervers. Certains responsables des industries culturelles et nombre de créateurs pressentent qu’il n’est pas bon pour une industrie de combattre son public. La riposte graduée risque de creuser un fossé entre la filière de la musique et le public. La filière du cinéma, jusqu’alors épargnée, risque aussi d’en payer le prix.

Il est rare cependant que le Parlement vote une loi qui soit à la fois inutile, dangereuse pour les libertés publiques, inapplicable et inefficace.

Il arrive qu’un projet de loi se heurte aux réticences de la CNIL, du Contrôleur europeen des données, ou de l’ARCEP, aux observations de la Commission européenne, ou encore à une mise en garde du Parlement Européen (l’amendement Bono- Fjellner-Cohn-Bendit-Roithova, adopté à 88% des voix).

Il est en revanche absolument unique qu’un projet de loi soit adopté contre l’avis de ces cinq institutions réunies. Lire la suite

Un Grenelle du filtrage ?

Après le Grenelle de l’environnement, puis le Grenelle de l’insertion, sous les auspices de Martin Hirsch, on a vu proliférer les projets de Grenelle :   de « l’audiovisuel » (Christine Albanel),  du « pouvoir d’achat » (François Hollande), du « pouvoir d’achat, des salaires et des retraites » (Ségolène Royal),  de la « fiscalité locale » (maires, conseils généraux et conseils régionaux),  de la « culture » ( employeurs du spectacle vivant, public et privé).

Bref, « un problème, un Grenelle », comme je l’écrivais en novembre 2007.

Entre temps, Denis Olivennes, PDG de la Fnac, avait qualifié  la mission sur le téléchargement illégal que lui avait confiée Nicolas Sarkozy de « mini-Grenelle du piratage ».

Alexandre Menais, le directeur des affaires publiques et juridiques d’Ebay France, vient de proposer , dans la lettre vient de proposer un Grenelle du filtrage. Lire la suite

Amendements de compromis au Paquet Télécom : lettre aux eurodéputé(e)s socialistes

Madame la députée, Monsieur le Député

Je prends la liberté de vous alerter sur l’amendement de compromis au Paquet Telecom que le PSE s’apprête à voter lundi en IMCO lundi 7 juillet.

1) Je sais que vous êtes, à la DSF comme au PSE, convaincus qu’il aurait été préférable de dissocier la discussion du paquet Télécom et celle des enjeux de propriété intellectuelle. C’est sous la pression conjointe de la Commission et de puissants groupes d’interet, relayés par essentiellement par des députés conservateurs, qu’un grand nombre de dispositions relatives à la protection de la propriété intellectuelle ont été introduites,

2) A en juger par l’entretien que j’ai eu avec un assistant parlementaire du groupe, il semble que les rapporteurs concernés n’aient pris conscience que progressivement (et je le crains tardivement) du caractère systémique de ces amendements dispersés qui convergent tous vers la mise en place d’une architecture de contrôle de l’internet. La rédaction, souvent ambigue, de ces dizaines d’amendements, a sans doute contribué à en occulter les enjeux.

3) Je comprends tout à fait la démarche qui a conduit le PSE a rechercher un équilibre entre les attentes contradictoires des consommateurs et celle des représentants des industries culturelles. Et à consentir quelques concessions à la SACD notamment sur la question de l’information des consommateurs, des lors que ces concessions semblaient rester en deçà de la « riposte graduée » telle que le Gouvernement français et une partie des industries culturelles.

Si le PSE a veillé à prendre en compte certains des amendements qui émanent des représentants des industries culturelles, il n’avait aucune raison de prendre en compte les amendements qui proviennent d’acteurs de l’industrie informatique nord-américaine (BSA, Intel) qui détournent à des fins qui leur sont propres des dispositions qui n’ont rien à voir avec la protection des auteurs.

4) Je comprends la démarche des rapporteurs visant à rechercher un compromis. La négociation de compromis est la norme dans les travaux du Parlement Européen.

Il reste qu’en dépit des précautions introduites par les rapporteurs PSE, l’amendement de compromis ouvre la porte à la conclusion d’accords contractuels entre opérateurs techniques et producteurs de contenus en vue de lancer des campagnes d’envoi en masse de mails intimant aux internautes d’installer des dispositifs de filtrage et de surveillance des contenus. Ces dispositifs seront listés par des autorités administratives, agissant sous le contrôle de la Commission européenne, hors de tout contrôle effectif du Parlement ou de l’autorité judiciaire.

5) Je sais que l’appréciation sur la portée réelle de cet amendement de compromis est controversée.

La tentation est forte d’écarter les analyses de François Pellegrini, du BEUC et de la Quadrature du Net, en les jugeant catastrophistes. Je dois cependant souligner que dans tous les débats sur les questions de propriété intellectuelle, en France comme au niveau européen, MM. François Pellegrini, Philippe Aigrain (Quadrature du Net et Christophe Espern (Quadrature du Net ) ont fait preuve de leur lucidité.(…)

Si le PSE vote l’amendement de compromis lundi, il lui sera difficile de ne pas les voter en plénière.

6) Je mesure qu’il n’est pas facile (et encore moins fréquent) de ne pas voter un amendement de compromis après l’avoir négocié. Il est vain de penser que les amendements oraux à l’amendement de compromis qui seraient votés en IMCO parviendront à en infléchir profondément l’économie et la portée.

7) En votant les amendements de compromis lundi, et malgré les précautions qu’il aura tenté d’introduire, le PSE contribuera à ouvrir la voie à un internet de surveillance et de filtrage voulu par quelques grandes entreprises. Les intermédiaires techniques seront transformés en véritables auxiliaires de police privée et les autorités administratives pourront restreindre les droits fondamentaux des citoyens à la place de l’autorité judiciaire.

On assisterait alors à ce paradoxe que ce sont des rapporteurs français qui auront contribué à entraîner le PSE à créer les conditions d’une riposte graduée à l’échelle européenne.

Et ce alors qu’en France, la plupart des responsables socialistes en contestent vigoureusement le principe.

(…)

8) Le vote du 10 avril, à l’initiiative de deux députés PS, par lequel le parlement Européen jugeait la riposte graduée disproportionnée avait rencontré un très large écho en France.

9) J’ai le devoir, enfin, d’attirer votre attention sur les conséquences politiques, à moyen terme, d’un tel vote.

Les enjeux qui tournent autour des libertés numériques, de la protection de la vie privée, de la préservation de l’architecture ouverte de l’Internet ne mobilisent pas seulement les partisans du logiciel libre. Ils concernent une partie croissante de l’opinion. On l’a vu lors du débat en France autour de la DADVSI. Il faut s’attendre à ce que ces questions resurgissent dans la campagne des européennes en 2009.

Naturellement, je joins ma voix à ceux qui souhaitent que le vote en plénière soit reporté à la deuxième moitié du mois de septembre.

Maurice Ronai


Annexe : Analyse des amendement de compromis 2, 3, 4, 5, 7 (Source : Quadrature du Net)

Le considérant 12c (amendement de compromis 4) décrit la phase présentée comme « préventive » de la riposte graduée.

Il s’agit de préciser que les autorités administratives chargées de la régulation des usages des internautes peuvent ordonner aux intermédiaires techniques l’envoi de messages en cas de « problèmes particuliers ».

Ce considérant, d’une longueur particulièrement remarquable pour un considérant de directive européenne, fait référence à la nouvelle rédaction de l’article 33 de la proposition de directive-cadre concernée (amendement de compromis 7).

Cet article 33 pose le principe selon lequel les autorités administratives chargées de réguler les usages des internautes encouragent les intermédiaires techniques à coopérer avec les secteurs concernés par « la protection et la promotion des contenus licites ». Il précise que cette coopération se fera notamment suivant les règles fixées à l’article 21(4a) (amendement de compromis 3).

Cet article 21(4a) stipule que les autorités administratives régulant les usages des internautes peuvent ordonner, quand cela est « approprié », sans doute en cas de « problèmes particuliers », aux fournisseurs d’accès l’envoi de messages indiquant les principaux usages illicites connus sur internet et de leurs conséquences. Ils devront de plus proposer à leurs abonnés les moyens permettant d’assurer leur « sécurité personnelle ».

Cette notion de « sécurité personnelle » renvoie directement à l’amendement 69 de Syed Kamal adopté en commission LIBE qui autorise à toute personne légale ou morale le traitement de données personnelles dès qu’elle est pratiquée à des fins de sécurité. Cet amendement vise à autoriser le traitement de données de connexion sans autorisation de l’utilisateur aux mesures techniques décrites à l’amendement 76 de Syed Kamal également adopté en commission LIBE. Il s’agit que des dispositifs techniques obligatoires standardisés interceptent, détectent et préviennent des atteintes à la propriété intellectuelle en lieu et place des juges.

Comme le prévoit l’article 22(3), ces standards restreignant les droits et libertés des utilisateurs (« l’accès et la distribution de contenus licites », « l’execution d’applications licites ou de services licites » seront fixés par les autorités administratives nationales de régulation sous le contrôle de la Commission européenne (amendement de compromis 5). La procédure suivie par la commission qui sera utilisée et qui est pointée par cet article est tout sauf démocratique.

Cet article doit être compris avec le considérant 14b (amendement de compromis 4) qui organise une attaque directe à la neutralité du Net en autorisant les opérateurs à prendre des restrictions « par exemple pour autoriser de nouveaux services », ce qui comme le montre l’article 20 (b) (amendement de compromis 2) et l’article 21 (4a), signifie imposer « des restrictions à l’utilisateur quant à sa capacité d’accéder, d’utiliser et de distribuer des contenus licites et d’executer des applications et services licites ». Cette formulation ouvre la porte au filtrage de protocoles et à l’interdiction de certains logiciels pourtant parfaitement légaux.