#finn_brunton

  • Les androids rêvent d’une monnaie électrique | www.nouveau-magazine-litteraire.com
    https://www.nouveau-magazine-litteraire.com/nouvelles-technologies/les-androids-r%C3%AAvent-dune-monnaie-%C3%A9lectrique

    Pour un groupe de transhumanistes, accéder à la vie éternelle demandait d’abord la création d’une nouvelle monnaie. Finn Brunton raconte cette histoire digne d’un roman de science-fiction dans Digital Cash, paru en juin chez Princeton University Press.

    Par Sandrine Samii.

    Créer une nouvelle monnaie n’est pas qu’un projet technique ou économique, mais une nouvelle proposition sociale, un pari pour l’avenir. « L’histoire de la monnaie numérique [nous montre] un exemple particulièrement vivide de l’utilisation de l’argent et des nouvelles technologies pour raconter des histoires sur le futur », raconte Finn Brunton, professeur au département Médias, Culture et Communication de l’université de New York. Dans Digital Cash, il explore plusieurs projets de cryptomonnaies, des monnaies entièrement numériques, jusqu’à la concrétisation de l’un d’entre eux : Bitcoin.

    Bitcoin et la blockchain sont le résultat de décennies de recherches sur la cryptographie, les réseaux peer-to-peer, la signature et l’horodatage de fichiers numériques. Au début de cette chaîne, on trouve le mouvement cypherpunk – des informaticiens et des mathématiciens intéressés par le développement de mécanismes informatiques de cryptographie. Ses participants forment un groupe hétérogène, aux objectifs variés : protéger leurs informations personnelles, garantir la confidentialité des échanges, échapper au contrôle que de grandes entreprises ou des États voudraient exercer sur le Web.

    À lire : Digital Cash. The Unknown History of the Anarchists, Utopians, and Technologists Who Created Cryptocurrency, Finn Brunton, Princeton University Press, 272p., 26,95 $

    Et l’interview de Finn Brunton
    https://www.nouveau-magazine-litteraire.com/entretien-nouvelles-technologies/finn-brunton-%C2%AB-le-libra-est-%C3%A0-la-fois-une-bri

    On parle beaucoup de l’impact d’Ayn Rand dans la Silicon Valley, mais dans Digital Cash vous mentionnez un grand nombre d’histoires et d’auteurs de science-fiction. Quelle influence a eu la sci-fi sur les Extropiens ?

    Finn Brunton : La philosophie et le mouvement des Extropiens sont en partie construits sur une sensibilité pour la science-fiction – et spécifiquement la science-fiction américaine optimiste, couvrant toute la galaxie, très individuelle, axée sur la technologie et les gadgets – du cercle d’auteurs de John W. Campbell : pensez Heilein, Asimov et van Gogt, pas Lem, Ballard, Le Guin ou les frères Strugatsky. C’est l’habilité d’une personne rationnelle, forte, le « competent man » avec les bons outils et le bon équipement, à transcender toutes les limitations humaines, de la mortalité, de la société, du temps et de l’espace. À cela, ils ont ajouté un thème cyberpunk sur les technologies numériques et d’identité – notamment avec le classique de Vernor Vinge, True Name (1), qui a aussi beaucoup influencé les activistes de la cryptographie, ou cypherpunks. Entre True Names et son essai sur le concept de la Singularité, l’importance de l’influence de Vinge a vraiment été très sous-estimée.

    Que pensez-vous du projet de Facebook de créer une forme de cryptomonnaie avec Libra ?

    F. B. : C’est à la fois une brillante stratégie de création de revenus pour l’entreprise, et une initiative terrible – l’aveu que l’objectif à long terme est de contrôler les transactions, les frais, les intérêts, les marges, les données en plus des publicités qui entraînent ces transactions. Cela reflète l’urgence qu’il y a de créer de meilleures banques, particulièrement pour ceux qui n’en ont pas actuellement, puisque l’alternative est maintenant la réapparition des monnaies d’entreprises.

    #Finn_Brunton #Monnaie_numérique #Extropiens #Transhumanisme

  • Une solution contre les traqueurs publicitaires : l’obfuscation | korii.
    https://korii.slate.fr/tech/solution-contre-traqueurs-publicitaires-obfuscation-track-this

    La Mozilla Foundation a conçu une méthode permettant de noyer ces petits espions sous un flot d’informations erronées.

    Pour remédier à cette impression d’être suivi et comprendre comment fonctionne les traqueurs sur internet, ainsi que pour promouvoir son dernier moteur de recherche Firefox Quantum, Mozilla a mis en place Track THIS [suis ça], un site qui peut vous permettre d’embrouiller ces annonceurs un peu trop indiscrets.
    À lire aussiInternet, une décharge à ciel ouvert pour nos données personnelles

    Le système est très simple. Il suffit de choisir un profil (hype beast, bourge, survivaliste ou influenceur, etc.) et le site ouvre cent onglets associés au type de personnalité retenu. En choisissant bourge (filthy rich) par exemple, votre navigateur ouvre les sites de marques de luxe, de voitures de sport, de yachts, d’investissement, etc.

    Cette méthode peut être rapprochée de l’obfuscation. Les universitaires Helen Nissenbaum et Finn Brunton, dans un livre du même nom, définissent l’obfuscation comme le fait de « produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles ».

    Cette stratégie d’autodéfense numérique peut passer par différentes techniques. Des outils comme Text Obfuscator empêchent les bots de comprendre ce que vous écrivez en remplaçant un texte existant par des caractères lisibles uniquement par un humain.

    Les universitaires ont aussi développé un plug-in Firefox nommé TrackMeNot [« ne me suis pas »], qui envoie sans cesse des requêtes aléatoires à Google et à d’autres moteurs de recherche afin de brouiller les pistes.

    La philosophie qui sous-tend l’obfuscation dépasse la simple défense de sa navigation personnelle. En tablant sur une utilisation massive de ce type de méthodes, les personnes à l’origine de ces solutions espèrent que les données amassées par les traqueurs perdront leur valeur. Ce qui revient à remettre en cause radicalement le modèle économique des grandes plateformes, fondé sur l’espionnage et l’exploitation de la vie privée des individus.

    #Obfuscation #Helen_Nissenbaum #Finn_Brunton

  • Obfuscation : est-il possible de se camoufler sur internet en 2019 ?
    http://www.socialter.fr/fr/module/99999672/801/obfuscation__est_il_possible_de_se_camoufler_sur_internet_en_2019

    À l’heure du capitalisme de surveillance, la vie privée est devenue la denrée du commerce des données. Pour retrouver un peu d’anonymat sur le web, il existe des outils : bloqueurs de publicités et extensions anti-traqueurs. Un essai propose une autre stratégie : l’obfuscation.

    Alors que le dernier roman d’Alain Damasio, Les Furtifs (ed. La Volte), imagine un futur dystopique où les données personnelles sont utilisées pour bercer les citoyens dans un “technococon”, on peut se demander s’il est nécessaire – ou même possible – de camoufler son activité sur internet.

    Car la captation des données personnelles est devenue le modèle économique d’un certain nombre de géants du numérique. C’est une comparaison qui a fait florès ces dernières années : les données seraient devenues notre nouveau pétrole, renfermant un potentiel extraordinaire comme un lot de problèmes. Reste que, contrairement au pétrole, la matière première des données personnelles, c’est nous.

    Multiplier les signaux parasites pour camoufler une trace : et si c’était la meilleure manière de rester anonymes sur internet aujourd’hui ? L’essai d’Helen Nissenbaum et Finn Brunton, Obfuscation, La vie privée, mode d’emploi (C&F éditions) propose une réponse au “contexte de surveillance généralisée” qu’ils dénoncent : l’obfuscation. L’idée est relativement simple : “l’obfuscation consiste à produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles”.
    Comprendre l’obfuscation

    Le livre propose plusieurs exemples concrets pour illustrer cette stratégie de résistance née bien avant internet. Utilisons une métaphore : c’est un peu comme cacher les étoiles avec un feu d’artifice. Pour faire plus concret, prenons une scène emblématique du péplum Spartacus (1960) : les soldats romains demandent aux esclaves rebelles d’identifier leur chef pour qu’ils puissent le crucifier ; alors que Spartacus (incarné par Kirk Douglas) s’apprête à se dénoncer, les autres esclaves l’entourent et chacun proclame : “Je suis Spartacus”.

    Si cet exemple date un peu, et relève de l’action collective, l’obfuscation propose d’adopter aujourd’hui cette méthode de saturation sur internet dans le but de “provoquer une révolution” contre la captation des données. Helen Nissenbaum et Finn Brunton détaillent quelques moyens de pratiquer l’obfuscation aujourd’hui.

    L’application TrackMeNot, qu’Helen Nissenbaum a contribué à développer, permet ainsi de saturer un moteur de recherche. Le but n’est pas de “dissimuler les recherches effectuées par l’usager, [mais de] brouiller les pistes par le bruit généré avec d’autres recherches”. Ainsi, si vous recherchez “où sortir à Paris”, l’application peut simultanément entrer les requêtes “chaussures pour enfant”, “meilleures pizzas de Lyon” ou “lampe halogène télescopique”.

    Autre exemple : l’extension AdNauseam (Helen Nissenbaum a également travaillé dessus), qui clique sur toutes les publicités affichées par un navigateur. En conséquence, il devient impossible de savoir lesquelles intéressent vraiment un internaute.
    Rendre le pistage plus onéreux

    Établir le profil d’un utilisateur devient ainsi une tâche bien plus ardue. L’obfuscation ne permet pas de disparaître complètement, mais joue avec un ingrédient clef : le temps. “Les coffres impossibles à forcer n’existent pas. Leur résistance se mesure en temps - c’est-à-dire combien de temps faut-il à un perceur [...] pour les ouvrir”.

    Lorsque des bots Twitter ont saturé les discussions sur les irrégularités des élections Russes en 2011 en utilisant le même hashtag que ceux qui les dénonçaient, il ne s’agissait pas d’effacer les protestations. Les messages parasites rendaient le traitement de l’information plus chronophage : lorsque tout était tiré au clair, il était trop tard pour que l’information soit utilisable.

    L’idée est la même pour le profil d’un internaute : l’obfuscation ne propose pas d’effacer la trace, ni de la rendre invisible. Simplement, le pistage devient plus complexe, donc plus onéreux pour les entreprises, donc moins rentable. Or, le ciblage se justifie (aujourd’hui) avant tout par un motif économique, ce qui fait d’ailleurs dire à la chercheuse Shoshana Zuboff que nous sommes entrés dans l’ère du “capitalisme de surveillance”.
    Une question de morale

    La pratique de l’obfuscation, puisqu’elle relève du resquillage, soulève plusieurs questions.

    Est-ce que c’est malhonnête ? Les auteurs justifient que nous vivons dans un contexte “d’asymétrie informationnelle”, reprenant le concept développé par Frank Pasquale dans son essai The Black Box Society (2015). Selon Helen Nissenbaum et Finn Bruton, “la collecte de données personnelles et leur exploitation sont faites dans des circonstances incompréhensibles, avec des finalités opaques et selon des modalités mystérieuses”. Ce n’est pas parce qu’un utilisateur utilise un moteur de recherche qu’il consent (sciemment) à ce qu’on accède à toutes ses données personnelles. Dès lors, puisque le contrat est biaisé d’un côté, il peut être braconné (pour reprendre un concept de Michel de Certeau) de l’autre.

    Est-ce que c’est responsable d’un point de vue écologique ? Chaque recherche a un coût énergétique – et génère donc son lot d’émissions de CO2 ; on pourrait donc supposer qu’une abondance de requêtes aurait un impact écologique néfaste. “Pour défendre TrackMeNot des accusations de gâchis, argumente l’essai, nous pouvons montrer que l’usage que fait cette application du réseau internet est insignifiant par rapport au trafic généré par les images, les fichiers audios, et les vidéos”. En d’autre termes : non, ce n’est pas écologique, mais c’est un moindre mal. Toutefois, si l’obfuscation était pratiquée non de manière marginale, mais en masse, les conséquences en termes de consommation de bande passante seraient problématiques.

    Est-ce que c’est respectueux vis-à-vis des autres internautes ? Un utilisateur qui passe entre les mailles du filet continuera de profiter (presque) gratuitement des services parce que les autres paient pour lui en laissant leurs données être exploitées. Là, il devient plus épineux de répondre. La justification serait que l’obfuscation est une arme du faible, qui s’adresse d’abord à “ceux qui oeuvrent au niveau local, aux usagers lambda et à la marge du système, qui ne sont pas en position de dire non”.

    Une efficacité qui varie selon le contexte

    Produire quelques données parasites qui seront vite englouties par les géants du big data peut, selon les auteurs du livre, avoir un impact : tout dépend des objectifs de l’obfuscateur, de ceux de son adversaire, et des moyens employés par les deux parties dans l’affaire. Selon que l’on souhaite “gagner du temps”, “fournir une couverture”, “brouiller le profilage” ou encore “exprimer [sa] révolte”, on ne répond pas aux mêmes maux.

    Prenant en compte l’évolution du contexte, Finn Brunton estime qu’aujourd’hui, l’une des grandes forces de l’obfuscation demeure la provocation : “L’idée, c’est aussi de ruiner la valeur des données. Lorsque nous avons publié ce livre, nous étions animés par un sentiment de colère. Il est sans doute encore plus grand aujourd’hui.”

    Selon Thomas Bourgenot, chargé de plaidoyer de l’association Résistance à l’agression publicitaire, “l’obfuscation est une stratégie intéressante comme outil de résistance individuel. Appliquée à l’échelle collective, ce serait peut-être plus efficace, mais également très énergivore.”
    D’autres outils pour se camoufler

    Il existe une stratégie qui peut se coupler à l’obfuscation : tenter le pari de l’invisibilité. Parmi la myriade d’extensions qui proposent de protéger des traqueurs, Résistance à l’Agression publicitaire en recommande deux : “Privacy Badger et uBlock font très bien le travail. S’équiper d’autres modules en complément n’est pas nécessaire, et risque de nuire au bon fonctionnement du navigateur”. D’autant que certaines extensions sont douteuses : “AdBlock était recommandable pendant un temps ; puis ils ont créé l’idée de publicités acceptables. Ils ne filtrent pas certaines publicités, notamment celles de Google, or c’est Google qui les finance.” De même, l’association a découvert que Ghostery “utilise les données collectées pour les revendre à d’autres organismes”.

    Si ces solutions constituent un pis-aller acceptable pour se camoufler sur internet, c’est plutôt le système dans son ensemble qu’il faudrait remettre en question : “L’obfuscation ne remet pas en cause le problème de la publicité ciblée ; nous souhaiterions que les sites cessent de mettre des trackers sur leurs pages, continue Thomas Bourgenot. Par ailleurs, si l’on souhaite arrêter d’être pistés, il faut se passer des GAFAMs. Ce sont toutefois des pratiques plus solidement ancrées, qui seront plus lourdes à changer.”

    Pour espérer vraiment naviguer sur internet l’esprit libre, il faudrait donc se tourner du côté du web alternatif et des logiciels libres : adopter toute la galaxie d’applications proposées par Framasoft, remplacer le moteur de recherche de Google par celui de DuckDuckGo, Qwant ou SearX, ou encore utiliser le relais ToR. Autant de moyens de bricoler en attendant une réaction politique qui permette d’imposer une régulation au niveau collectif.

    #C&F_éditions #Obfuscation #Helen_Nissenbaum #Finn_Brunton

    • Ne reculant devant aucune mission, Usbek & Rica analyse de temps en temps l’origine de mots étranges que les plus de 20 ans ne sont pas forcément en mesure de comprendre. C’est le cas de l’obfuscation. Démarche consistant à brouiller ses traces en ligne, elle est un peu « l’arme du faible » du citoyen qui ne souhaite pas jeter sa vie en pâture aux plateformes et tente de brouiller les pistes comme on affiche un poker face. Les scandales récurrents concernant les données personnelles devraient lui assurer un bel avenir. Encore faudrait-il que ça marche…

      https://usbeketrica.com/article/obfuscation
      http://trackmenot.io

  • Surveillance : publier des fake news pour embrouiller les GAFA
    https://www.ladn.eu/tech-a-suivre/embrouiller-gafa-fausses-donnees

    Vous n’échapperez pas à la surveillance de masse, mais vous pouvez la gêner. C’est la théorie des chercheurs américains Helen Nissembaum et Finn Brunton. Leur livre Obfuscation, La vie privée, mode d’emploi explique comment embrouiller les algorithmes en publiant de fausses infos.

    Selon votre profil Facebook vous avez accouché hier et vous vous êtes cassé une jambe il y a trois semaines. Rien de tout cela n’est vrai. Facebook, lui, vous croit sur parole. Ne vous étonnez pas si une publicité pour des couches ou des béquilles apparaît dans votre feed. Ça n’a l’air de rien, mais ces intox perturbent l’algorithme du réseau social. C’est ce qu’on appelle l’obfuscation. Derrière ce terme un peu barbare (et compliqué à prononcer) se cache une idée simple : gêner la surveillance de masse en publiant (subtilement) de fausses infos. L’objectif de ceux qui pratiquent cette méthode ? Protéger leur vie privée et protester contre le capitalisme de surveillance.

    Le concept est décrypté dans le livre Obfuscation, La vie privée, mode d’emploi des chercheurs américains en sciences de l’information Helen Nissembaum et Finn Brunton. La version française a été publiée en mars 2019 aux éditions C&F.
    On n’échappe pas à Big brother comme ça

    Les auteurs partent du constat que la surveillance est partout et qu’il est très complexe d’y échapper. Une liste vertigineuse énumère sur deux pages toutes les fois où un individu est surveillé au cours d’une même journée. De la caméra de surveillance dans sa rue aux phrases surlignées sur sa liseuse Kindle, en passant par l’utilisation de ses cartes de fidélité et de son smartphone. Rien de très nouveau, mais la juxtaposition fait froid dans le dos.

    Pour échapper à cet espionnage de masse la meilleure solution serait de se déconnecter de Facebook, Google et consorts, stocker ses données chez soi et chiffrer tous ses messages. « Le problème c’est que tout le monde n’a pas les connaissances techniques pour le faire », explique Laurent Chemla, informaticien et auteur de la préface du livre. Et se déconnecter des grandes entreprises de la tech n’est pas si simple. La journaliste de Gizmodo Kashmir Hill raconte très bien dans une série d’articles intitulée « GoodBye big Five » à quel point se débarrasser des grandes plate-formes est une épreuve quasi impossible.

    Brouiller les données serait donc la seule solution qu’il reste aux individus soucieux de préserver leur intimité. Ce n’est peut-être pas la plus efficace, mais au moins, elle est accessible à tous.
    « C’est une guérilla » dont les armes sont économiques

    Les auteurs définissent l’obfuscation comme l’« arme du faible ». « On est de toute évidence dans un rapport très inégalitaire. Face à la volonté des États et des GAFA de contrôler nos données, il y a peu de solutions », explicite Laurent Chemla. « C’est une guérilla », précise-t-il. Une guerre asymétrique. Et les armes de cette guerre sont économiques. En clair : on se bat contre des géants avec des bâtons, mais il faut se battre quand même. « Si tout le monde publie de fausses informations alors les données perdent de la valeur. C’est un moyen de financer un peu moins les monstres comme Google, Facebook et Amazon. »

    Brouiller les pistes pour tromper l’ennemi ? L’astuce ne date pas d’hier et trouve ses racines dans le monde réel. Les auteurs rappellent que pendant pendant la Seconde Guerre mondiale, les bombardiers britanniques et américains utilisaient des paillettes d’aluminium. Ces paillettes brouillaient le signal des radars allemands, empêchant les opérateurs ennemis de localiser les bombardiers.
    Inonder son profil Facebook d’histoires loufoques

    Sur le net, la technique prend différentes formes. Le livre énumère des dizaines de méthodes. Il est possible d’embrouiller les algorithmes « à la main ». En postant de fausses infos sur Facebook par exemple. C’est ce qu’a fait le développeur et entrepreneur Kevin Ludlow en 2012. Il a inondé son profil de centaines de fausses anecdotes pendant des mois, « tellement d’histoires que l’on pourrait écrire un roman en trois volumes avec, précisent les auteurs. Il s’est marié et il a divorcé ; s’est battu contre un cancer (deux fois), a eu les os fracturés à plusieurs reprises, a conçu et mis au monde des enfants, (…) embrassé une douzaine de religions. »

    Sans aller jusqu’à s’inventer une vie délirante, de petits gestes simples suffisent pour tromper les algorithmes. « Lorsque vous achetez quelque chose pour un proche sur Amazon, vous pouvez éviter de préciser que vous faites un cadeau, suggère Laurent Chemla. Si j’achète une poupée pour ma nièce sans préciser à Amazon que c’est un cadeau, l’algorithme me proposera d’autres modèles de poupée. » Un moyen de brouiller votre profil Amazon.
    Cliquer sur des pubs qui ne nous intéressent pas

    D’autres moyens un peu plus évolués sont aussi disponibles. Certains outils permettent de générer de fausses données automatiquement. L’un des plus connus s’appelle Trackmenot. Il permet de dissimuler vos recherches sur internet en les noyant dans un flot de recherches factices générées aléatoirement. Si vous recherchez "café Paris wifi", par exemple, le navigateur pense que vous avez aussi cherché "jus de fruits Lyon", "lampe halogène" et "méthodes épilation". Il y a aussi Adnauseam. Une extension pour navigateur web qui clique de façon aléatoire sur tous les bandeaux publicitaires de toutes les pages web où navigue un internaute. L’idée ici est de réduire la valeur du clic en les dissimulant derrière ceux générés automatiquement. Plus récemment, des codeurs ont développé un petit programme pour gêner la récolte de données d’écrans publicitaires.

    Il est complexe de connaître l’ampleur de ce mouvement de protestation contre la collecte des données. Laurent Chemla estime qu’il s’est densifié ces dernières années, mais qu’il reste marginal. Notamment en France. « Sur les sujets de protection des libertés en ligne, la France est généralement un peu en retard. Il suffit de regarder le vote pour la loi copyright. Les députés français ont voté à 95 % pour. C’est un score soviétique. Bien au-dessus des autres pays. »
    Brouiller les données, c’est gaspiller ?

    La technique de l’obfuscation suscite certaines critiques. Les sceptiques avancent que la méthode n’est pas très efficace. Les algorithmes sont-ils bêtes au point de gober toutes ces salades ? Google and co n’ont-ils pas déjà mis en place des solutions pour identifier les données étranges et les éliminer de leur collecte ? « Les services de surveillance d’État mettent certainement les moyens pour identifier une donnée marginale parmi une masse de données. Mais je ne suis pas sûr que les GAFA aient les moyens de le faire », estime Laurent Chemla.

    On pourrait aussi accuser la méthode de ne pas être très écolo. Faire tourner les serveurs pour raconter n’importe quoi, on a vu mieux en matière de sobriété numérique. Helen Nissembaum et Finn Brunton répondent que l’énergie consommée par l’obfuscation est minime comparée à l’impact environnemental des débits de fichiers audio et vidéos quotidiens. « Au bout du compte, l’eau qui goutte petit à petit d’un robinet mal fermé est sans doute, et de loin, moindre que celle consommée pour prendre chaque jour une douche. Mais l’on trouve que c’est un gâchis, parce que cela ne correspond pas à une nécessité », comparent-ils. Pour eux, lutter contre la marchandisation des données et l’espionnage de masse est bel et bien une nécessité.

    Pour Laurent Chemla, le réel antidote contre la surveillance de masse se trouve chez les services alternatifs à ceux des géants de la tech. Les utiliser permet de décentraliser le web et de complexifier le traçage des données. L’obfuscation reste, à ses yeux, une solution pertinente en attendant que ces services se démocratisent.

    #C&F_éditions #Obfuscation #Helen_Nissenbaum #Finn_Brunton