L'anonymat en ligne n'est pas aussi facile que les entreprises qui offrent la vie privée veulent que vous pensiez

L'anonymat en ligne n'est pas aussi facile que les entreprises qui offrent la vie privée veulent que vous pensiez

Dans un après-Snowden monde, l'anonymat est ce que les gens veulent en ligne. Des applications pour smartphones offrant des messages anonymes apparaissent partout - secret, Chuchotement, et maintenant Yik Yak. Les derniers ajouts à la technologie de protection de la vie privée, ils prétendent fournir des confessions, des expressions et des plates-formes de discussion anonymes et basées sur la localisation.

Mais il y a deux problèmes majeurs avec ces applications: le faux sens de la sécurité de l'anonymat qu'ils fournissent, et leur potentiel en tant que plates-formes pour l'intimidation.

Revenir pour vous mordre

Les applications de réseaux sociaux anonymes telles que celles-ci sont exécutées à partir d'une plateforme qui identifie immédiatement: votre smartphone personnel. Des quantités importantes de données sur votre identité et votre position sont souvent utilisées par ces applications, non seulement pour vous géolocaliser pour des éléments sensibles à l'emplacement, tels que les posts restreints localement, mais pour vous suivre en tant qu'utilisateur unique en associant vos publications et des données avec des identifiants uniques tels que l'internet de votre appareil adresse IP, téléphone Numéro IMEI, et les habitudes d'utilisation. Ils peuvent être utilisés pour bloquer les utilisateurs abusifs, envoyer des notifications push, suivre les erreurs logicielles, afficher des publicités personnalisées ou activer d'autres fonctionnalités.

Non seulement cela signifie-t-il que les utilisateurs ne sont pas réellement anonymes, mais que l'on peut demander à l'entreprise de remettre ces données par les autorités policières ou gouvernementales. En fait, chacune de ces trois applications «anonymes» inclut des déclarations dans leurs politiques de confidentialité à cet effet.

C'est dangereux quand, par exemple, Whisper prétend être en mesure de protéger les dénonciateurs grâce à l'anonymat qu'il offre - ce n'est tout simplement pas vrai. Heureusement, les autres applications ne font pas de telles revendications fortes, mais peuvent encore vous attirer dans un faux sentiment de sécurité que ce que vous dites ne reviendra pas à vous mordre plus tard.

Si vous souhaitez être anonyme en ligne, les applications comme celle-ci ne vous le donneront pas. En fait, aucune application sur les smartphones ne le peut vraiment. Le véritable anonymat consiste en l'anonymat technique et identitaire. Cela signifie trouver un moyen d'empêcher le suivi grâce à la géolocalisation, l'adresse IP, l'identification du téléphone ou les habitudes d'utilisation. Cela nécessite des technologies plus robustes mais plus difficiles à utiliser comme Toret la compétence pour les utiliser correctement. Jusque-là, tout ce que vous avez est "pseudonymie", et les promesses des fabricants d'applications qu'ils vont "rendre difficile" pour les autres d'accéder à vos données.

Bien sûr, le manque d'anonymat réel des applications anonymes peut aider avec le deuxième problème, celui de leur utilisation potentielle pour l'intimidation. Ces applications s'adressent aux jeunes qui sont particulièrement vulnérables à l'intimidation en ligne. Yik Yak a tenté de résoudre ce problème, après de nombreuses critiques pour avoir permis l'intimidation par des écoles de geofencing, interdisant l'utilisation de l'application dans une zone scolaire.


Obtenez les dernières nouvelles d'InnerSelf


Cependant, cela ne l'empêche pas d'intimidation loin des écoles. Yik Yak a tenté de contrer cela en supprimant les messages notés négativement, bloquant les utilisateurs qui affichent souvent contenu négatif, introduisant des règles interdisant l'intimidation, et en se fondant sur l'examen par les pairs des messages pour assurer que les problèmes sont signalés vers le haut. Mais il y a encore eu des problèmes importants avec violence.

Whisper a aussi des modérateurs qui répondent aux contenus négatifs, qui suivent les utilisateurs problématiques et les interdisent. Secret, qui utilise des méthodes similaires, y compris la détection algorithmique de l'intimidation, le signalement des utilisateurs, et la modération, aurait des problèmes à contrer les intimidateurs. Alors est-ce si grave que ces applications ne sont pas vraiment anonymes? Au moins, les intimidateurs, qui peuvent causer tant de chagrin, peuvent être dissuadés de leurs activités ou traduits en justice. Mais il y a des situations où, en tant que société, l'anonymat est nécessaire ou désiré pour de bonnes raisons - dans les zones oppressives, pour solliciter des conseils, pour dénoncer.

La société ne permettra pas l'anonymat

Cela illustre les problèmes avec les applications de smartphones anonymes pour commencer - ils ne peuvent jamais être totalement anonyme en partie parce que la société ne sera pas les laisser faire. Société voudra des garanties contre les intimidateurs ou comportement menaçant d'être intégrés dans toutes les technologies de médias sociaux facile d'accès qui est utilisé par les enfants et les jeunes adultes. Inévitablement, cela exige de retirer une grande partie de tous les aspects de l'anonymisation. Ce type de technologie également jamais fonctionne bien avec les besoins des entreprises de démarrage, parce qu'à un certain point, la start-up a besoin de faire de l'argent, et que est souvent basée sur la connaissance de leur base d'utilisateurs.

Il est aussi un rappel que la technologie que nous développons est jamais la valeur neutre. Société façonne la technologie, qui à son tour façonne la société. Parfois, ces valeurs sont en conflit, et il est difficile de savoir comment hiérarchiser. L'anonymat est un problème très difficile en soi: les développeurs d'applications ne doivent pas brouiller les pistes offrant l'anonymat quand ils ne peuvent pas livrer, et ils devraient également être très clair sur les raisons pour ne pas offrir que l'anonymat.

Les utilisateurs qui souhaitent rester anonymes devraient se méfier des «trop facile pour être vrai" offres et respectez les méthodes éprouvées, sinon ce qu'ils disent sous le couvert de «anonymat» pourrait bien revenir à mordre.

Cet article a été publié initialement le La Conversation
Lire l' article original.


A propos de l'auteur

flick catherineCatherine Flick est maître de conférences en informatique et responsabilité sociale à l'Université De Montfort. Sa thèse était sur le thème du consentement éclairé dans les TIC, au Centre de philosophie appliquée et de l'éthique publique, Université Charles Sturt, Australie. emploi ultérieur comme post-doctorant sur des projets à voir avec la protection en ligne des enfants (Isis, financé par l'ESRC / EPSRC, à la Middlesex University, Royaume-Uni) et les politiques de gouvernance éthique pour les technologies émergentes (ETICA et projets EGAIS, financé par le FP7 UE, à FUNDP Namur, Belgique).

Déclaration Divulgation: Catherine Flick ne travaille pas pour, ne consulte pas, ne possède pas d'actions ou ne reçoit aucun financement de la part de toute entreprise ou organisation qui bénéficierait de cet article, et n'a aucune affiliation pertinente.


Livre recommandée:

Cybersécurité et cyberguerre: ce que tout le monde a besoin de savoir
par Peter W. Singer et Allan Friedman.

La cybersécurité et la cyberguerre: ce que tout le monde a besoin de savoir par Peter W. Singer et Allan Friedman.In Cybersécurité et CyberWar: ce que tout le monde a besoin de savoir®, L'auteur à succès PW Singer du New York Times et l'éminent expert en informatique Allan Friedman s'associent pour fournir le genre de livre de ressources facile à lire, mais profondément informatif qui a manqué sur cette question cruciale de la vie 21st siècle. Écrit dans un style vivant et accessible, rempli d'histoires engageantes et d'anecdotes illustratives, le livre est structuré autour des questions clés du cyberespace et de sa sécurité: comment tout cela fonctionne, pourquoi tout cela est important et que pouvons-nous faire? Cybersécurité et CyberWar: ce que tout le monde a besoin de savoir® C'est le compte rendu définitif sur le sujet pour nous tous, qui ne vient pas un instant trop tôt.

Cliquez ici pour plus d'information et / ou pour commander ce livre sur Amazon.


enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}