Arnaud Velten : Ce punem online şi ce nu?

Arnaud Velten : Ce punem online şi ce nu?

Laurent Chrzanovski: Domnule Velten, cu ocazia întâlnirii „Grappa Hat” din Aosta şi apoi cu ocazia altor conferinţe, aţi suprins publicul cu o conferinţă intitulată „Are you what you sign? I say no”, un veritabil manifest cu privire la precauţiile necesare a fi luate înainte de a accepta sau de a semna orice online. De ce aţi ales această temă, dintre toate domeniile pe care le stăpâniţi, legate de cibersecuritate?
Arnaud Velten: Mă simt ataşat de acest subiect pentru că reflectă o experienţă personală. În pragul vieţii adulte, eram mai degrabă timid şi introvertit. Pentru că la acea vreme lucram, printre altele, la proiecte grafice, una dintre primele comunităţi care m-a acceptat a fost cea a artiştilor de la petrecerile la care mergeam: muzicieni, DJ, c lubberi. Nevoia mea de recunoaştere, „consacrată” de invitaţia de a participa la evenimente în discoteci private de pe plajele lacului Annecy, era pe atunci garnisită

de o poreclă cu o însemnătate pe care nu am realizat-o pe loc. Fiindcă pe atunci eram foarte slab, aceşti prieteni mă strigau „Auschwitz”. Iar, ca să-mi păstrez acest prim cerc de prieteni, n-am zis nimic şi nici nu mi-am pus prea multe întrebări până când, câţiva ani mai târziu, am aflat că bunicul meu, angajat în lupta de rezistenţă încă de la începuturile acesteia, fusese arestat de către Gestapo şi aruncat într-un vagon cu destinaţia Dachau, după ce participase la una din marile operaţiuni ale rezistenţei, maquis-ul din platoul Glières. A supravieţuit doar pentru că a reuşit să evadeze din convoi, la Dijon, iar apoi s-a alăturat maquis-ului din Jura. În momentul acela am realizat că nu mai voiam să accept glume sau porecle prosteşti doar de dragul apartenenţei la o „comunitate”.
L.C.: Raţionamentul dumneavoastră, care ar fi putut să se oprească doar la „prieteni”, merge însă mai departe…
A.V.: Da, pentru că faptul până la urmă banal pentru un adolescent de a a ccepta condiţiile „cele mai dure” pentru a se integra reprezintă începutul unei resemnări a cetăţeanului de mâine. Dacă nu îşi pune întrebări cu privire la acceptarea fiecărui „prieten” de pe reţelele sociale, dacă „semnează”, chiar şi printr-un singur clic, însuşirea condiţiilor oricărui site ale cărui clauze alege să le ignore, va ajunge să nu mai citească condiţiile şi obligaţiile dintr-un contract de muncă. Pe scurt, viaţa sa va fi dictată în orice moment de alţii, fără ca persoana vizată să-şi dea măcar seama, sau cel puţin la început.
L.C.: Cum am putea de fapt acţiona, în prezent, într-o lume digitală în care majoritatea covârşitoare a adulţilor nesocotesc riscurile?
A.V.: În ceea ce mă priveşte, aveam două opţiuni, ţinând cont de parcursul meu profesional: să devin un „hacker cu pălărie neagră” (black hat hacker) şi să „sparg sisteme”, sau să contribui la proiecte de transparenţă şi de conştientizare. Am ales cea de-a doua cale, devenind o „pălărie albă” (White Jedi). Problema cea mai dificilă în ziua de azi o reprezintă hiperconectivitatea neînţeleasă de către utilizatori (nici c hiar de către cei din lumea TIC!), în vremuri în care Internetul este cea mai mare arhivă care a existat vreodată. În prezentările mele ţinute cu scopul sensibilizării, f olosesc adesea paralele desprinse din actualităţile din media, precum omul de afaceri care avea încredere oarbă în Bernard Madoff, ecologistul american care credea că folosea o maşină germană „curată”, până în ziua în care… totul se

năruieşte în faţa unei realităţi mai tulburi. Prin aceste imagini de „ succes” care au devenit „scandaluri”, îmi doresc să arăt cum, iniţial, omul este naiv atunci când are încredere într-un individ sau într-o marcă a căror imagine pare perfectă.
L.C.: Care e scopul urmărit de dumneavoastră cu aceste exemple?
A.V: Subconştientul colectiv trebuie antrenat într-o introspecţie cu privire la felul în care toată lumea se conectează. Da, folosim reţele sociale, însă ştim oare că tocmai aceste reţele sociale în care avem atâta încredere pun la cale cea mai mare intruziune posibilă prin dezvoltarea de motoare de recunoaştere facială de foarte mare viteză? Atunci când acestea vor fi implementate, nicio imagine care vă aparţine dumneavoastră sau apropiaţilor dumneavoastră nu va rămâne pe dinafară, nici măcar cele „pierdute” în deep web. Astfel, tot trecutul dumneavoastră, şi aici nu mă refer neapărat la cel măreţ, dacă sunteţi adeptul postării online de imagini în mod sistematic, va ieşi la iveală, disponibil oricui.
L.C.: Cum am putea, din punct de vedere tehnic, să evităm astfel de necazuri, cel puţin cu ceea ce n-am postat încă online?
A.V.: Lucrez în cadrul unui grup internaţional, Think Services, alcătuit din voluntari, cu scopul de a crea o extensie, uşor de utilizat, de crowd sourcing. Odată inserată în motorul de căutare, rolul acesteia este de a indica pe loc gradul de î ncredere care poate fi acordată unui site sau unei reţele, în funcţie de cinci parametri simpli: accesibilitate şi diversitate (factori de atracţie) puse în relaţie cu maleabilitatea, încrederea şi integritatea site-ului. Momentan, ne concentrăm pe serviciile Cloud pentru început, un proiect pentru care ţin să-i mulţumesc lui P ascal Kotté şi profesorului Jean Henry Morin de la Universitatea din Geneva.

Evaluările fiecărui parametru, realizate de utilizatori ai site-urilor, constituie atât o garanţie a obiectivităţii (datorită numărului şi sistemului pe bază de voluntariat), cât şi o demonstraţie cu privire la complexitatea sistemului: fiecare va decide apoi în cunoştinţă de cauză ce e dispus să sacrifice (legat de viaţa privată, de resursele materiale dacă optează pentru un site cu plată) pentru a-şi securiza propria „reputaţie digitală”. Cartografia, una din pasiunile mele vechi, permite generarea unei imagini care, în termeni de impact, valorează adesea mai mult decât nişte lungi discursuri.
L.C.: Cum aţi trecut din lumea graficii şi a white jedi-lor la responsabilitatea comunicării pentru un eveniment atât de delicat cum este IE2S?
A.V.: Datorită concluziei aceluiaşi raţionament, la care s-au adăugat studiile pe care le-am terminat în domeniul marketingului, inteligenţei strategice şi media. Problema, în cazul evenimentelor strategice şi confidenţiale cum esteIE2S, constă în asigurarea securităţii pentru părţile care se desfăşoară în privat, aspecte pe care le cunosc doar participanţii (locul de întâlnire, adrese, ordinea de zi a şedinţelor), menţinând totuşi vizibilitatea evenimentului. Un individ sau un eveniment fără prezenţă digitală (imagini, texte, înregistrări video, hashtag-uri) este pur şi simplu inexistent în lumea în care trăim.
Evenimentele strategice, spre deosebire de marile congrese publice, trebuie documentate cu multă subtilitate, dar şi cu o oarecare distanţare obiectivă care să lase mereu loc întrebării: „dacă postez asta online, care va fi imaginea percepută de utilizatorul de pe internet?”.
L.C.: Care sunt cuvintele-cheie ale unei astfel de comunicări, cum se spune ceva ce nu trebuie spus (prea mult)?
A.V.: În primul rând, înainte de întâlnirea propriu-zisă, obiectivele comunicării trebuie fixate de către organizatorii evenimentului, iar „responsabilul cu comunicarea” trebuie să înţeleagă evenimentul pentru a se adapta specificului acestuia şi pentru a nu se abate de la obiective.

Există câteva reguli de aur, valabile pentru toate evenimentele strategice. Cea mai importantă este documentarea fără a minţi niciodată. S ubiectivitatea nu-şi are locul în puţinul care îi este oferit publicului, în cazul acestui gen de întâlniri. Astfel, în cazul fotografiilor, de exemplu, trebuie respectată întotdeauna imaginea vorbitorilor şi a persoanelor prezente. De pildă, se încearcă includerea în cadrul fotografiei exclusiv a feţei celui care a luat cuvântul.
Dacă un clişeu nu este bine realizat sau nu e discret, trebuie distrus sau şters imediat. Apoi, iar asta poate părea banal, însă afişarea cu un aparat de fotografiat mare, vizibil, indică tuturor că sunteţi acolo pentru a face fotografii: suspiciunea datorată riscului pe care îl produce „fotografia furată” dispare, câştigându-se astfel încrederea persoanelor prezente, care pot să refuze fotografierea, să consimtă postarea online sau să solicite ştergerea unei anumite imagini.
Apoi, fotografiile autorizate trebuie marcate ca atare cu elemente care nu pot fi şterse înainte de postarea lor pe reţele, fapt ce le permite organizatorilor să le distingă de cele realizate fără autorizare, în cazul în care apar online, şi să acţioneze în consecinţă.
În fine, totalitatea imaginilor şi a secvenţelor trebuie adaptate pentru a respecta direcţia dorită de organizatori.
Cheia succesului, pe lângă învăţarea din greşeli, constă în strânsa colaborare cu organizatorii pentru a cântări cu atenţie ceea ce trebuie postat online „pe loc” şi ceea ce poate aştepta până la sfârşitul întâlnirii, zilei sau întregului eveniment pentru a fi triat „la rece” şi postat în cunoştinţă de cauză. 

Arnaud Velten

Expert în strategie şi tactici digitale, Arnaud Velten (@bizcom) a avut primul contact cu informatica underground în adolescenţă, pentru ca apoi să continue studiile în comunicare, audiovizual şi marketing şi să se specializeze în inteligenţă strategică.
În toate experienţele sale (în jurnalism, blogging, arte, activităţi conexe evenimentelor), îşi foloseşte cunoştinţele dobândite din zona underground şi le aplică în comunicarea digitală.
Astfel, în 2007, contribuie la elaborarea unui CV izometric (Isomap) iar, în 2009, inventează o metodă de brainstorming intitulată „Emerge map”. Observator discret, persoană de legătură cu conexiuni fără pereche, contribuie încă din 2010 la multe evenimente în calitate de influent formator de opinie şi animator. În 2014 se alătură staff-ului de la Cyber Security Alliance şi de la summitul IE2S.