Streamlab

 ______       __                       __                ___                            __                                           __                                 __                                                                                    ____                __                                  _                  __     
/\__  _\     /\ \                     /\ \__    __     /'___\  __                      /\ \__    __                                 /\ \                               /\ \                                         __                                      /|  _ \              /\ \                               /' \                /\ `\   
\/_/\ \/     \_\ \      __     ___    \ \ ,_\  /\_\   /\ \__/ /\_\     ___      __     \ \ ,_\  /\_\     ___     ___                \_\ \      __     ____             \ \ \___     __  __    ___ ___       __     /\_\     ___      ____              __   |/\   |       ___    \ \ \____    ____   _____    __   /\ ,/'               \`\  \  
   \ \ \     /'_` \   /'__`\ /' _ `\   \ \ \/  \/\ \  \ \ ,__\\/\ \   /'___\  /'__`\    \ \ \/  \/\ \   / __`\ /' _ `\              /'_` \   /'__`\  /',__\             \ \  _ `\  /\ \/\ \ /' __` __`\   /'__`\   \/\ \  /' _ `\   /',__\            /\_\   \// __`\/\ /' _ `\   \ \ '__`\  /',__\ /\ '__`\ /\_\  \ \ \                 `\`\ \ 
    \_\ \__ /\ \L\ \ /\  __/ /\ \/\ \   \ \ \_  \ \ \  \ \ \_/ \ \ \ /\ \__/ /\ \L\.\_   \ \ \_  \ \ \ /\ \L\ \/\ \/\ \            /\ \L\ \ /\  __/ /\__, `\             \ \ \ \ \ \ \ \_\ \/\ \/\ \/\ \ /\ \L\.\_  \ \ \ /\ \/\ \ /\__, `\           \/_/_  /|  \L>  <_/\ \/\ \   \ \ \L\ \/\__, `\\ \ \L\ \\/_/_  \ \ `\   __  __  __   `\/' \
    /\_____\\ \___,_\\ \____\\ \_\ \_\   \ \__\  \ \_\  \ \_\   \ \_\\ \____\\ \__/.\_\   \ \__\  \ \_\\ \____/\ \_\ \_\           \ \___,_\\ \____\\/\____/              \ \_\ \_\ \ \____/\ \_\ \_\ \_\\ \__/.\_\  \ \_\\ \_\ \_\\/\____/             /\_\ | \_____/\/\ \_\ \_\   \ \_,__/\/\____/ \ \ ,__/  /\ \  \ `\__\/\_\/\_\/\_\   /\__/
    \/_____/ \/__,_ / \/____/ \/_/\/_/    \/__/   \/_/   \/_/    \/_/ \/____/ \/__/\/_/    \/__/   \/_/ \/___/  \/_/\/_/            \/__,_ / \/____/ \/___/                \/_/\/_/  \/___/  \/_/\/_/\/_/ \/__/\/_/   \/_/ \/_/\/_/ \/___/              \/_/  \/____/\/  \/_/\/_/    \/___/  \/___/   \ \ \/   \ \/   `\/_/ \/_/\/_/\/_/   \/_/ 
                                                                                                                                                                                                                                                                                                       \ \_\    \/                              
                                                                                                                                                                                                                                                                                                        \/_/                                    
| Streamlab | Journal | RSS

Identification des humains : reverse Turing test

Cela est notoire à force de rabachage, Internet est un réseau militaire "grand public", qui fait de chaque internaute un soldat, dont chaque mouvement est surveillé et mesuré. En même temps, Internet est le lieu de la contre-culture (américaine), et porte en lui cette dualité sévère.

Le réseau comprend 2 types de locataires : les humains et les non-humains, appellés robots. Ces derniers sont de plus en plus en vogue, pour leurs prouesses dans ce monde complexe, qu’elles soient commerciales (spam), artistiques, musicales, art génératif [1], linguistiques, subversives (virus), journalistiques, sécuritaires, sexuelles [2], etc.. Aujourd’hui les robots dominent déjà la société de l’information, car leurs capacités quoique désordonnées dépassent largement celles des humains, dans de nombreux domaines.

Les humains du web, qui sont déjà une sous catégorie des humains : "ceux qui sont connectés", ne doivent être considérés par la sociologie que comme des consommateurs. Le seul pouvoir de perturbation, de subversion du système capitaliste est lié à l’argent lui même. Comme le montrent les récents records de budgets d’armements. Le marketing n’est qu’une sous-division militaire qui s’occupe des consommateurs ; Les consommateurs sont tout de même de futurs révolutionnaires qui s’ignorent, qui unissant leurs pouvoirs d’achats peuvent déstabiliser l’économie mondiale.

Aujourd’hui le réseau fonctionne, et gràce au managment néo-colonisateur ultra-global on peut acquérir un terminal très puissant pour un prix raisonnable, et il s’étend de plus en plus gràce à des tarifs attractifs sur les connexions haut-débit, mais pour faire quoi ?

On impute environ la moitié du trafic global des données sur internet aux robots. Les bots sont donc de grands consommateurs de bande passante aussi il s’agit d’enjeux économiques importants.

Yahoo ! a lancé le premier un test de turing inversé pour empécher des robots de spam de réserver de l’espace "gratuit" abusivement. Le test consiste à lire un texte sur une image, ce dont un enfant de 6 ans est capable, mais pas encore un bot, n’ayant pas de système de reconnaissance visuelle. On pourrait traduire spam par harcèlement machinique ; une forme de sexualité automatisée, entre filtre anti spam et spam, filtre anti virus et virus, des chevaux de troies qui copulent avec des murs de feux.

On a cette année assisté à une olympiade mondiale entre virus qui s’auto-annulaient, chapeaux blancs et chapeaux noirs, les frères ennemis incestueux se sont livré pendant plusieurs mois à des exploits sur tous les ordinateurs de la planète

Ce système s’avère efficace, avec notamment la tendance des "scrappers" qui récupèrent des données sur une page web pour la faire circuler sous forme de rss, de plus en plus de sites utilisent cette méthode. Les robots-spammeurs contrôlent notre language (spam-poetry [3]), les robots-cookies surveillent notre navigation, et les robots-spiders espionnent nos sites.

D’un autre côté, toute personne travaillant sur le réseau a des amis ou des fréquentations, des associés, des collaborateurs, comme l’ auteur d’un livre, un bloggeur, un forum, un codeur, dont elle se sent proche sans pour autant se rencontrer physiquement. Ces amis virtuels sont-ils pour autant des bots ?

Dans la crise sécuritaire actuelle, le mythe originel de la machine pensante procure aux yeux de la société disciplinaire un exemple parfait de gestion des crimes et délits. Cette re-conversion structurelle de la surveillance des civils/citoyens/consomateurs, aux critères d’un réseau global, en transposition du virtuel au réel.

Pour traquer le cybercriminel on dispose en effet de toutes les "armes" imaginables, une stratégie pro-active est ici pratiquée, ainsi que le recours au traitement automatisé de données confidentielles. Onb ne se contente pas de constater.

Il ne s’agît pas tant de craindre l’intelligence artificielle, mais plutôt la bétise "naturelle" des humains qui sont en ce moment en train de vouloir "plus de sécurité". Fi de toutes les utopies l’humain sur le réseau n’est qu’un input pour des algorithmes de contrôle.

Synchroniser les pulsations humaines à des ordinateurs est une idée qui a des limites.

La société google [4] dont la mission est d’"organiser structurellement la masse d’information du web", archive toutes les données fournies par ses utilisateurs, gràce à un cookie unique qui n’expire (quasiment) jamais. Gérer la structure de données du web et la rendre accessible représente dans ce cas la création d’un espace multi-dimmensionnel : relier les consommateurs d’information aux fournisseurs/producteurs d’information, implique, dans une société de services de connaître chaque consommateur et chaque producteur (en plus de connaître la nature des informations elles-mêmes). La tracabilité (donc la surveillance) des personnes est primordiale et évidente pour l’"écologie" capitaliste de ces entreprises, dont le pouvoir, immergé et secret (ces bases de données n’apparaissant jamais au grand jour) est aussi insoupçonné que redoutable.

Dans le cas de Microsoft windows, le sytème d’exploitation prend le sens d’exploitation du client, puisque les nombreuses failles du logiciel font de son acquéreur un cobaille pour le marketing global...


Notes

[1] voir en ligne :art génératif

[2] voir en ligne :fu-fme

[3] voir en ligne :asco-o

[4] voir en ligne :google-watch


Posté par 808 - 2004-09-05 22:48:00

Dans la même rubrique Audit juridique du site Streamlab.info

Lestéléchargements.com

Reduis ! Reutilise ! Recycle !

P2P : n’ayez pas peur !

Banques de fichiers sur le réseau

1ère rencontre BRIKOMUSIK à Lille

Telechargeland

BABAJAY : enfin !

RESSOURCES

Un Majeur pour les Majors

Propriété intellectuelle artistique

Un CVS pour les sous-développeurs !

Propreté intellectuelle

Le wifi fait son entrée à ecoBOX : un nouvel espace virtuel.

STREAMWARS : join the fight !

Identification des humains (2)

DARKNET

PIRATES ET CORSAIRES

WebJockey

P2P2SARKOZY !


Info : Contact : Connexion :