/misc
Navigation

Tweets et «métadonnées» au temps des loups solitaires

Coup d'oeil sur cet article

 

À Ottawa comme à Washington, les législateurs discutent actuellement de « métadonnées » de communication. En principe (j’écris bien « en principe »), il faut demander l’autorisation d’un juge pour que la police ou une agence de renseignement puissent intercepter une communication privée d’un citoyen. Mais qu’en est-il, non pas de la communication elle-même, mais des informations portant sur cette communication : à quelle heure, comment, entre qui, etc.? Les « métadonnées » de communications. Les intercepter ne serait-il pas moins grave qu’intercepter la communication elle-même? Moins grave au point de permettre une protection moins grande, voire pas de protection du tout?

Regardons concrètement ce que cela veut dire pour un tweet. Nous verrons d’abord qu’un tweet ne fait pas 140 caractères maximum, mais plutôt des milliers. Et que pratiquement, ces milliers de caractères de « métadonnées » sont difficiles à séparer du contenu de la communication elle-même.

 

Extrait de la structure des milliers de caractères pouvant composer un tweet

 

* * * * * * *

Structure du message Twitter pour les nuls

Dans un prochain billet de cette série, j’expliquerai que le maniement d’objets informations exige la production, souvent à notre insu, de bien d’autres informations encore, soit pour réaliser ce maniement, soit pour le décrire. L’exemple du tweet de 140 caractères qui, en fait, comporte des milliers de caractères de lignes de code me semble excellent pour illustrer ce propos.

Sixième texte de la série Vivre entre les lignes

Ce billet consiste surtout en une image décrivant la « structure objet » d’un message Twitter. Ce tableau s’étale sur deux pages (il en aurait fallu trois pour être exhaustif). Cliquez les liens ci-après pour accéder à : l’image unique pleine grandeur ; la version document PDF de 2 pages ; ou la description longue du contenu de l’image (longdesc).

 

Cliquez pour agrandir cette image de la structure objet d'un Tweet

 

Ce tableau énumère les principales informations qui doivent ou peuvent être produites au moment où vous appuyez sur le bouton « Envoi », à savoir :

  • numéro d’identification unique du message ;
  • date et heure ;
  • nom et numéro d’identification de l’utilisateur répondu, si le tweet est une réponse ;
  • numéro d’identification du message répondu ;
  • indication que l’utilisateur a mis ou non son propre message parmi ses favoris ;
  • indication que le message aurait été coupé après le 140e caractère ;
  • éléments cliquables ou affichables : mots-clics, adresses URL, mentions d’autres utilisateurs, médias ;
  • indication si l’URL pointe ou non vers un contenu « sensible »;
  • indications sur le contexte ou les contraintes de diffusion du message;
  • champs permettant de signaler que le message, une partie de celui-ci ou tous les messages de cet utilisateur sont bloqués, partout ou dans certains pays, à la demande d’autorités publiques ou d’un détenteur de droit d’auteur;
  • numéro d’identification unique de l’utilisateur;
  • nom Twitter adopté par l’utilisateur;
  • nom complet choisi l’utilisateur pour s’identifier;
  • description du compte ou note autobiographique de l’utilisateur et éventuelle URL (lien internet) inclus dans ce texte;
  • lieu que l’utilisateur a associé à son profil;
  • photo de profil de l’utilisateur;
  • date de création du compte Twitter par l’utilisateur;
  • image d’arrière-plan choisie par l’utilisateur pour sa page Twitter;
  • couleurs des caractères et bandes choisis par l’utilisateur ou par défaut;
  • nombre de messages favoris de l’utilisateur durant toute la vie du compte;
  • nombre de messages produits jusqu’ici par cet utilisateur;
  • nombre d’autres utilisateurs auxquels cet utilisateur s’est abonné;
  • nombre d’autres utilisateurs abonnés au compte de cet utilisateur;
  • nombre des listes publiques alimentées par ce compte de l’utilisateur;
  • fuseau horaire local auquel l’utilisateur a associé son compte;
  • langue choisie par l’utilisateur pour son interface;
  • s’il y a lieu, le fait que l’utilisateur restreint l’accès à ses messages à ses seuls abonnés;
  • si l’utilisateur a permis ou non le marquage géographique de ses messages;
  • si l’utilisateur jouit d’un compte certifiant son identité (contre les usurpateurs);
  • si l’utilisateur a permis à un autre utilisateur d’écrire en son nom;
  • identification, s’il y a lieu, de l’utilisateur qui a rédigé le message au nom de l’auteur officiel;
  • identification, si l’utilisateur l’a permis, des longitude et latitude d’un lieu qu’il a associé au message;
  • identification, si l’utilisateur l’a permis, du nom, des coordonnées géographiques et d’autres informations complémentaires à propos d’un lieu qu’il a associé au message;
  • longitudes et latitudes des intersections des côtés périmètre de ce lieu;
  • ’application numérique d’où provient le message.

Ah oui, j’oubliais : le texte même du message faisant 140 caractères au maximum. Notez que ce champ « “TEXT” » ne présente, dans le contenu d’un tweet, rien de spécial par rapport aux autres champs. On peut même affirmer que la suite de caractères du texte du message constitue aussi une « métadonnée » parmi toutes les « métadonnées » de la communication par Twitter.

Le tweet est une communication typique du monde numérique en émergence où le moindre de nos objets (télé, auto, outils, pilules, électroménagers, luminaires, etc.) communiquera aussi avec nous et le reste du monde. Ce qu’on appelle « l’internet des objets » ou le tout internet. Ici encore, la distinction entre communication et « métadonnée » de communication est difficile à faire.

En fait, j’expliquerai dans un prochain billet que les termes « données » et « métadonnées » ne correspondent pas à des informations de nature différentes, mais à des rôles qu’on fait jouer à un élément d’information dans une opération particulière. Le même élément d’information peut donc être « donnée » à certains moments, et « métadonnée » à d’autres.

Dans ce contexte, il faut se méfier de ceux qui cherchent à créer des distinctions légales dans les protections à donner respectivement aux « communications » et aux « métadonnées » de ces mêmes communications.

1 commentaire(s)

Marc Laroche dit :
23 novembre 2014 à 16 h 56 min

Votre blogue est aussi utile que fascinant.