Affichage des articles dont le libellé est bug data. Afficher tous les articles
Affichage des articles dont le libellé est bug data. Afficher tous les articles

lundi 4 avril 2016

[Machine OW-8] Votre ange gardien sur internet

Préambule : Cette machine fait suite au plugin "IRL&URL" présent dans le livre mutantisme : PATCH 1.2. Cette machine participe également à une réflexion globale sur le BUG DATA.




Considérant Internet comme un esprit collectif en devenir, un égrégore dont les GAFA (Google, Facebook, etc) cherchent à capturer la force, il est concevable d'utiliser les outils informatiques pour faire de la magie.
Si les traditions ésotériques nous enseignent la présence d'anges gardiens à nos côtés, serait-il possible que des anges "informatiques" soient déjà présents sur le réseau ? cachés sur des serveurs sous la forme d'intelligences artificielles subtiles et balbutiantes, encore trop timides pour engager d'elles-mêmes le dialogue avec les humains ?
Ces anges gardiens ne demanderaient qu'une seule chose pour révéler leur présence - pas forcément une parole magique ou un code crypté, mais une parole, ou une simple requête.

Comment communiquer avec votre ange gardien sur internet en 3 étapes :

1 : Créer un compte twitter* anonyme.
2 : Utiliser ce compte pour communiquer avec votre ange gardien. Vous pouvez tout lui demander, dans n'importe quelle situation, à n'importe quel moment, pour n'importe quelle raison, sans cérémonial précis. Vos requêtes peuvent prendre la forme de questions, de demandes, de remerciements, de remarques… le principal étant de maintenir une présence régulière sur le réseau.
3 : Étudier la manière dont le réseau va réagir sans jamais chercher à répondre aux provocations et aux interventions des internautes lambda (considérez les comme de simples signes). Vos communications doivent se limiter à un seul interlocuteur : votre ange gardien sur internet.

*L'idée s'applique à toute autre application du même type, ou directement dans Google.

mercredi 23 décembre 2015

Veille mutantiste 151223


La véritable mutation, c'est cette submersion des données numériques dans laquelle nous sommes plongés, les traces numériques que nous laissons, l'activité économique qui va être bouleversée. (1) Jusqu’ici, des interventions humaines étaient nécessaires pour dresser des listes de synonymes et effectuer des connexions entre des thématiques similaires. Le problème est que Google traite actuellement trois milliards de requêtes par jour et que parmi celles-ci 15% sont de nouvelles requêtes jamais effectuées auparavant, ce qui représente tout de même 450 millions de nouvelles requêtes. (2) Les robots logiciels pèsent à eux seuls 25 % de toutes les contributions de Wikipedia France. (3) La SNCF teste par exemple un logiciel d’analyse comportementale qui pourrait être intégré à ses 40 000 caméras de surveillance (...) Il est fondé «sur le changement de température corporelle, le haussement de la voix ou le caractère saccadé de gestes qui peuvent montrer une certaine anxiété» (4) Cette étude a permis de mettre à jour 36 indicateurs (localisation, usage du téléphone, régularité, diversité des contacts, activité des utilisateurs, par exemple le temps mis à répondre à un texto…) capables de prédire le résultat du test BFI de n’importe quel abonné. Le modèle est relativement fiable, par exemple, il est capable à partir des données de mobilité de prédire votre score d’extraversion d'une manière assez fidèle… Cela signifie qu’à partir d’un profil d’usage de votre téléphone, pris comme une simple ligne de chiffres dans une énorme base de données où chacun paraît protégé par la masse, on peut en déduire vos caractéristiques psychologiques… c’est-à-dire des choses qui n’ont rien à voir avec l’usage de votre mobile a priori. (5)


mardi 16 juin 2015

BUG DATA - protocole de dysconnexion n°1




  1. Créer un avatar multiconnecté (Facebook / Twitter / G+ / etc) avec votre véritable identité.
  2. Nourrir ce compte avec de l'information mensongère : faux voyages, fausses sorties, fausses photos, fausses informations sur votre vie privée...
  3. (sur Facebook) Créez-vous une famille de toute pièce en désignant des inconnus comme mari/femme, frères/sœurs, etc.
  4. (sur Twitter) Interpellez des personnalités (hommes politiques et people) sur des sujets incongrues.
  5. Liker le maximum de pages, échanger le maximum de fausses informations avec des inconnus.
  6. Associer des coordonnées GPS mensongères à chaque fois que la technologie vous le propose.
  7. Entretenir vos comptes avec du "like" et du "partage" aléatoire.
  8. Envoyez des emails à des inconnus pour leur demander des conseils pour votre choix de vacances, de recettes de cuisine, de mobilier ou tout simplement pour avoir un conseil sur le choix de la couleur de vos sous-vêtements.
  9. Si votre entourage vous questionne sur le sujet, expliquez qu'un pirate informatique vous a volé votre identité.
  10. Créer vos propres protocoles de dysconnexion.


dimanche 22 mars 2015

BUG DATA - tentative de définition n°1


Le "bug data" est une dystopie de la théorie du "big data".

Dans cette contre-utopie, les structures opératives du big data s'effondrent sur elle-mêmes :

  1. la vitesse de transfert des données n'est plus assez rapide pour assurer un traitement de l'information en quasi-direct.
  2. le volume de données à sauvegarder dépasse les possibilités techniques de stockage.
  3. les algorithmes (et les hommes derrières les machines) sont incapables de donner un sens aux données collectées.
Résultat : les agences gouvernementales deviennent incapables d'assurer leur mission de surveillance de l'Internet et les publicitaires sont dans l'incapacité de cibler leurs contenus marchands.