21 août 2007

Web 2.0 (et plus), mascarade identitaire ?

Faisant fi de toutes les définitions qui peuvent tenter de décrire le "phénomène" web 2.0, je retiens principalement le fait que ce terme englobe les notions de communication participative, collaborative, communautaire.

Le web 2.0, finalement, c'est une immense agora, un lieu d'échange au sein duquel tout le monde donne son avis sur tout.

Mais au sein de ce brouhaha demeure la question essentielle d'identifier clairement son ou ses interlocuteurs, ce qui est depuis le début du cyberspace le propre du virtuel : n'importe qui peut avancer masqué. Il est très facile de se forger une adresse email, de brouiller les pistes de son lieu de connexion en passant par des relais (serveurs proxy), tout comme nicher un logiciel espion au sein d'un programme inoffensif afin de recueillir des données sensibles comme vos mots de passe.

Il convient donc d'être attentif, vigilant, et de ne pas divulguer des informations personnelles sur le réseau. Internet permet de recouper rapidement et sans frais des parcelles de vie des individus, et d'en extraire une vision globale. Un peu comme si un detective privé se garait non loin de votre domicile pour noter vos allées et venues, identifier vos connaissances, vos parents et proches, dresser un portrait de vos habitudes. Sauf que c'est plus facile et moins contraignant via Internet. Dans quel but ? Cibler des groupes de consommateurs ? Usurper une identité ? Assembler des panels à des fins statistiques, et qui seront revendus ?

Quoiqu'il en soit, l'anonymat est en baisse sur Internet. Les fournisseurs d'accès se doivent, lorsque mandatés, de fournir les données de connexions des internautes soupçonnés de fraude (téléchargement illégal de musique ou vidéos par exemple). Tout comme les serveurs relais, qui doivent stocker également ces données. Tout comme de nouvelles solutions quant à la signature des courriers electroniques (après PGP et consorts) permettant d'authentifier l'expediteur sont en cours de réalisation. Parallèlement, certains composants matériels des ordinateurs chez certains constructeurs et assembleurs informatiques sont tatoués. Enfin, les couches logicielles tentent elles-aussi de dresser des cartes de fournisseurs et de réseaux (de sites) "dangereux" et d'en prévenir l'accès, afin de "protéger l'utilisateur".

Bref, certains parlent de contrôle, d'autres de sécurisation, tout dépend du point de vue et des intérêts en jeu.

Mais le principal tournant vient de ce web 2.0 qui, en facilitant l'accès à la publication sur internet via des outils open source comme les blogs, cms et autres plateformes communautaires mises à disposition du public "gracieusement", a engendré un phénomène de société : la mise à disposition d'autrui d'informations personnelles.

Ce qui apparaît comme inoffensif aujourd'hui risque de coûter à bien des personnes impudiques ou trop bavardes.
Mais surtout, comble de l'ironie, Internet apparaît alors comme le Grand Facilitateur pour tous les "internautes professionnels" chargés de collecter des informations personnelles. Et ces même professionels, bien sûr, avancent masqués, ou presque (cf. "La fin de l'anonymat sur Wikipédia", Journal Ouest France, édition du dimanche 19 août 2007, page 4, par Donatien Huet).

Moteurs de recherches spécialisés dans la recherche d'information personnelle :

http://www.trombi.com
http://copainsdavant.linternaute.com
http://www.spock.com
http://www.zoominfo.com
http://www.wink.com

(Y ajouter les moteurs "classiques").

Compléments d'info :

Ouest France Jeudi 9 aout 2007 "Sur Internet, Spock sait tout de vous" par Nicolas Barriquand)

"Social Networks, une cible de choix pour les fraudeurs"

Guide comparatif de différents sites communautaires à l'usage des musiciens