Signes, Symboles et Autres Indices Visuels

Par Marek Tuszynski

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols-cik-illustration.png


En bref: Comment investiguer ou donner un coup de pouce à votre investigation en explorant les signes ou symboles visuels, en particulier dans les cas où très peu d'informations directes sont visibles, disponibles ou accessibles.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-1.png Voici un exemple d'une assez mauvaise utilisation des signes pour aider les visiteurs et visiteuses à s'orienter dans un espace inconnu. Ces traces de pas rouges sont censées aider les visiteurs et visiteuses à trouver le bureau d'enregistrement du service des urgences dans l'un des plus grands hôpitaux de Berlin, en Allemagne. Pourquoi le rouge?


Imaginez que quelqu'un⋅e ait un moment d'angoisse au milieu d'une urgence médicale et qu'il, elle voie les traces de pas rouges dans l'image ci-dessus. Quelle est la signification transmise ?

Nous nous concentrons ici sur différents types de signes, de symboles et d'images et explorons les significations de ces visuels, qui peuvent vous aider à progresser dans votre investigation.

L'exploration ou le déchiffrage des significations des symboles et des signes n'est pas un domaine nouveau. Il est toutefois plus familier à celles et ceux qui étudient l'iconographie (la signification des symboles et des signes) dans des domaines tels que la peinture, la sculpture et l'architecture. Elle fait également partie intégrante de l'étude en archéologie, en ethnographie, en sociologie et d'autres domaines. L'étude ou l'investigation des actrices et acteurs du crime organisé, tels que les gangs et les syndicats du crime (il suffit de penser aux Yakuzas au Japon), repose souvent sur la compréhension de leur langage visuel, par exemple : les tatouages, les motifs et les symboles sur les tissus, les tags et autres moyens de marquer visuellement les corps ou les objets.

Nous nous appuyons sur des symboles dans presque tous les aspects de notre vie quotidienne. Nous achetons des produits marqués de symboles et d'étiquettes pour nous aider à choisir ce que nous consommons ; nous utilisons des autocollants, des badges et d'autres formes de marquage pour définir nos identités plus larges. Ce phénomène est aussi courant chez les amatrices et amateurs de sport que chez les passionné⋅e⋅s de musique. Il est également extrêmement courant dans différentes professions, de la sylviculture à l'ingénierie en passant par l'armée.

Nous utilisons des codes visuels pour trier les choses, les enregistrer ou en dissimuler la provenance, marquer des territoires, distinguer des fonctions ou transmettre des messages spécifiques - qui peuvent souvent être des messages de résistance ou de commentaire. Pensez aux étiquettes, aux tags et aux marques peintes, et aussi aux émojis/émoticônes, aux codes ASCII, aux mèmes ou aussi aux icônes. Les symboles et les signes constituent une forme de communication beaucoup plus large que les seuls mots.

Nous voyons des symboles et des signes partout : sur les bâtiments, les trottoirs, les vêtements, les appareils, les arbres et les véhicules. Avec la prolifération de la communication numérique, notre utilisation des symboles et des signes s'est étendue tout autant que nos espaces de communication, au-delà des limites de nos expressions et actions physiques. L'observation et l'analyse de ces nouveaux signes et symboles peuvent nous aider à comprendre ce que signifient réellement les nouvelles formes d'expression et de communication, comment elles redéfinissent notre façon de nous exprimer, de communiquer, de nous organiser, de nous mobiliser et d'apprendre. Ils peuvent également constituer des indices critiques, des références, des identités ou d'autres traces susceptibles d'enrichir notre manière d'enquêter.

Un signe unique peut signifier beaucoup de choses, en revanche il peut aussi être trompeur ou dénué de sens dans un contexte spécifique. D'un autre côté, lorsqu'ils sont accumulés, les signes peuvent modifier notre compréhension de ce qu'ils représentent ou signifient, en particulier s'ils s'additionnent à certains modèles visuels ou récits qui peuvent nous raconter des histoires que nous ne pourrions pas voir autrement. Ils peuvent nous aider à définir les actrice et acteurs, leurs rôles et même leurs intentions. Cependant, s'il est assez facile de trouver des corrélations entre divers types de matériaux visuels, la corrélation n'est pas une preuve ou une garantie de causalité. Vous devez trouver de multiples façons de vérifier les hypothèses basées sur des modèles, des connexions ou des significations cachées derrière les symboles et les signes, surtout dans leur contexte d'origine.

Signes et symboles comme élément de preuve

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols_01-cik-illustration.png

Tout d'abord, il convient de définir la différence entre un signe et un symbole - non pas que cela ait de l'importance, toutefois cela pourrait être utile lorsque l'on y réfléchit.

Une distinction est qu'un signe prolonge le langage et communique avec les personnes qui l'ont intégré à leur vocabulaire. Un signe peut également être fait par un geste ou une absence de geste ; un signe est souvent accompagné d'une communication directe (comme une instruction). Un symbole, en revanche, est plus éphémère, car il ne s'agit pas d'une instruction mais plutôt d'une représentation de quelque chose (par exemple, un processus, une fonction et d'autres choses comme des objets).

Cette section ne traite pas de la manière de distinguer ces deux formes d'indices visuels ou non visuels, mais plutôt de la manière d'élargir son champ de vision pour ne pas les manquer ou les négliger lors d'une investigation.

Lorsque l'on étudie les signes et les symboles dans le cadre de nos investigations, il est important de considérer qu'il en existe plusieurs types différents, regroupés grossièrement en 3 catégories, dont les deux premières sont les plus courantes : les signes ou symboles formels et informels.

Signes et symboles formels

Parmi les exemples de signes et de symboles formels, on peut citer les plaques d'immatriculation des voitures, les numéros sur la queue des avions ou les symboles utilisés sur les produits et les appareils. Ils sont déterminés par des normes ou des règles gouvernementales ou par des entreprises spécifiques, et doivent généralement être liés à une documentation et à des processus. Cela signifie souvent que nous pouvons trouver leur signification quelque part et que nous pouvons en déduire d'autres informations, telles que la propriété potentielle, les enregistrements historiques et les transactions passées, etc.

Signes et symboles informels

Ils peuvent être utilisés à différentes fins, par exemple pour rendre le travail plus rationnel et efficace. Les graffitis sur la chaussée ou les signes graphiques sur les arbres peuvent être placés là pour signaler certaines informations à des travailleuses et travailleurs en particulier, par exemple. Ces signes sont intentionnels, cependant souvent temporaires, souvent arbitraires et peuvent avoir des significations différentes selon les endroits. Il est essentiel de les observer et de comprendre le contexte dans lequel ils apparaissent. En observant ces signes informels, nous pouvons apprendre quelque chose sur les activités ou présences passées, présentes ou futures dans des espaces donnés. Cette catégorie couvre également l'utilisation de symboles pour manifester ses affiliations. Ceux-ci peuvent suivre certains codes et comportements, comme les patchs et écussons utilisés par les groupes formels ou informels pour ajouter une couche supplémentaire d'appartenance et de reconnaissance.

Et il y a aussi les signes et symboles accidentels ou involontaires.

Il s'agit notamment d'une sorte de métadonnées visuelles qui peuvent provenir de comportements involontaires tels que l'utilisation d'un outil spécifique comme une imprimante qui laisse un code unique sur le papier voir ce cas (en anglais) ou d'un dispositif avec ses propres caractéristiques comme une police de caractère spécifique, une étiquette, une marque visuelle - ou une façon unique de fabriquer et de créer des choses.


Note :

On pourrait penser que les motifs et la répétition de motifs sont une voie pour décoder ou interpréter les signes et les symboles. Parfois, cependant, une seule occurrence d'un signe ou d'un symbole peut être tout aussi pertinente. Les catégorisations sont utiles lorsque nous essayons de comprendre les choses, or la vie est pleine de surprises. Il est plus important de rester ouvert⋅e d'esprit et observatrice, observateur et de penser à élargir votre champ de vision autour de vous, car parfois un petit indice peut vous donner une ouverture considérable sur une histoire à laquelle vous n'auriez pas eu accès autrement.

D'autre part, nous sommes saturé⋅e⋅s de signes et de symboles. Certains d'entre eux peuvent être là pour nous embrouiller, nous induire en erreur et nous intimider ; d'autres peuvent être véritablement fortuits et vous donner un faux sentiment de connexions qui n'existent pas, de relations qui ne se sont jamais produites ou vous faire croire à des absurdités totales. Abordons les signes et les symboles en tenant compte de ces précautions.

L'examen de diverses investigations dans différents domaines montre clairement qu'il est important d'écrire sur la façon dont nous pouvons utiliser cette méthode comme une méthode valable - ou parfois la seule disponible - pour établir certains paramètres initiaux d'une investigation. C'est particulièrement le cas lorsque l'accès à l'information directe est compliqué ou, franchement, impossible parce que l'information est soit manquante, soit volontairement dissimulée par obscurcissement.

Pour illustrer comment l'exploration et la compréhension des signes et des symboles peuvent parfois constituer une approche d'investigation efficace, nous allons examiner quelques cas d'investigatrices et d'investigateurs qui utilisent cette méthode pour creuser des questions autrement inaccessibles aux personnes extérieures. Nous nous pencherons sur le travail de Tala F. Saleh, qui a étudié la répartition confessionnelle des acteurs et actrices dans la ville de Beyrouth déchirée par la guerre civile en analysant les signes et les symboles des graffitis politiques dans les rues ; les travaux d'une artiste de renom qui a collecté des insignes de l'armée et a révélé des réseaux entiers de divisions secrètes de l'armée américaine ainsi que leurs zones d'opération et d'intérêt ; les conclusions d'une artiste qui a lu des panneaux de télécommunication sur les trottoirs, les rues et les bâtiments afin de mieux comprendre les réseaux de communication et leur propriété dans la ville ; d'une chercheuse qui étudie les gestes et les artefacts captés dans des photographies documentant la politique de contrôle des logements à Jérusalem-Est ; d'un expert en sécurité qui cartographie les robots sur la base de leur représentation visuelle ; et de la façon dont la lecture d'informations cachées dans les codes utilisés pour voyage peut révéler une multitude de détails sur les habitudes des gens.

Ce ne sont là que quelques exemples de la manière dont vous pouvez repérer, lire, comprendre et explorer la signification des signes et des symboles dans votre investigation. Bien que nous ne proposions pas ici un guide étape par étape, nous explorons les moyens de comprendre ce qui rend certaines personnes plus aptes à travailler avec cette méthode et quand et comment l'utiliser. Il s'agit d'encourager un état d'esprit spécifique consistant à creuser dans les espaces périphériques où l'on peut trouver des informations.

Bien que ces cas soient fascinants et inspirants, et aussi révélateurs et parfois tragiques, nous aimerions vous inviter à regarder au-delà des histoires réelles et à vous concentrer sur les méthodes utilisées. Nous voulons que vous les considériez comme un ensemble de tactiques clairement définies qui pourraient être appliquées à différents contextes et situations.

Politique du graffiti, graffiti de la politique

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-2.jpg "Marking Beirut : A City Revealed through its Graffiti" (fr: "Marquer Beyrouth: une ville révélée à travers ses graffitis"), Tala F. Saleh, 2009. Photo d'une des pages du livre documentant la recherche visuelle menée par Tala F. Saleh. Livre détenu et photographié par l'auteur de ce texte en 2019.

Alors qu'elle vivait et étudiait à Beyrouth, au même moment, Tala F. Saleh s'est intéressée à la quantité et à la diversité des graffitis réalisés dans la ville. En tant que personne extérieure, elle a décidé d'utiliser ses compétences en matière de conception et de visualisation pour examiner les symboles intégrés spécifiquement dans les graffitis politiques. Elle l'a fait - comme elle l'a dit plus tard dans son livre de 2009, "Marking Beirut : A City Revealed through its Graffiti" - pour avoir un point de vue extérne sur une lutte interne.

Tala était à Beyrouth immédiatement après la guerre avec Israël, à l'été 2006, et a documenté le symbolisme dense de ses graffitis jusqu'en 2007. Les questions qu'elle se posait alors, comme elle le souligne dans son livre, étaient les suivantes : « Que propose ce pochoir ? Dit-il quelque chose de particulier sur la ville et ses communautés ? À qui parle-t-il ? » Presque immédiatement, elle s'est rendu compte que les graffitis de Beyrouth étaient très spécifiques, en ce sens qu'ils portaient principalement sur la politique, la guerre et la lutte sociale.

Pendant une période intense de quatre mois courant de l'été en 2007, elle a décidé de photographier et de documenter chaque signe et pochoir, rue par rue, mur après mur, dans tout le centre-ville. Ce faisant, elle s'est également rendu compte que la plupart des visuels étaient constitués de logos politiques, de slogans et de commentaires sociaux connexes. En accumulant méticuleusement ce matériel visuel, elle s'est rendu compte que le graffiti à Beyrouth pouvait en fait être utilisé pour identifier ses quartiers et ses communautés, et donc diviser la ville en zones qui politiquement peuvent être mises en filiation.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-3.jpg "Marking Beirut : A City Revealed through its Graffiti", Tala F. Saleh, 2009. Photo de deux pages montrant le processus de documentation de la recherche visuelle. Livre détenu et photographié par l'auteur, ibid.

Tala a mené son travail de manière très systématique en marchant et en prenant des photos, en documentant les symboles sur la carte, en accumulant les images dans une base de données d'images simple, en déchiffrant les logos et les symboles et en apprenant la signification et le contexte pour construire un récit cohérent qui constituerait un point de vue externe sur une lutte interne. Il convient de noter que son travail avant cette investigation se concentrait déjà sur les graffitis de la ville dans sa période d'avant-guerre (1975-2009) ainsi que sur ce qu'elle appelle « les formes occidentales de graffitis politiques », ce qui lui a permis d'utiliser ses compétences concernant les éléments visuels et ses aptitudes critiques existantes dans ce processus.

L'analyse par Tala des slogans, logos et symboles graffés à Beyrouth s'est concentrée sur leur style, leur support, leur message, leur emplacement, leur espace et leur fréquence (ou répétition). Elle a prolongé cette étude en examinant comment cette communication visuelle avait été appropriée et modifiée au fil du temps. Tout comme de nombreuses autres formes de communication, elle était dynamique et en constante évolution. Cela l'a amenée à conclure que cette culture visuelle est une culture de formes non officielles de propagande et de communication de masse (locale), destinée à tenir les habitant⋅e⋅s de la ville (le public) au courant des divisions, opinions, conflits et influences politiques et spatiales.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-4.jpg "Marking Beirut : A City Revealed through its Graffiti", Tala F. Saleh, 2009. Photo de deux pages documentant la cartographie géographique des accumulations et des modèles d'apparition de groupes spécifiques de symboles. Livre détenu et photographié par l'auteur, ibid.

Cette enquête a permis de saisir un statu quo éphémère de la ville et de ses habitant⋅e⋅s, un statu quo qui a pratiquement disparu avant la publication du livre en 2009. Le travail de Saleh n'est pas entièrement unique : il y a eu des tentatives antérieures de travailler avec des graffitis comme message politique et les murs de la ville comme support. Une universitaire, Maria Chakhtoura, a documenté les graffitis à Beyrouth entre 1975 et 1978 et a publié son travail sous le titre « La Guerre Des Graffiti », tandis qu'il existe d'autres études visant à lire et à interpréter le tissu de la ville à travers sa culture graffiti.

L'intérêt de cet exemple va ici au-delà du langage visuel du graffiti. De nos jours, les mêmes formes de représentation, de communication et d'affiliation prolifèrent non seulement dans les espaces physiques urbains et ruraux, et aussi dans les espaces virtuels des réseaux sociaux et des communautés en ligne. Au lieu des graffitis, leurs membres ou leurs habitué⋅e⋅s utilisent des mèmes, des GIF animés, des émoticônes, de l'art ASCII et des hashtags pour représenter leurs opinions, leurs affiliations, leurs alliances et leurs identités. Ces symboles constituent un matériau visuel important, porteur d'une épaisse couche d'informations.

Les créateurs et créatrices de ces nouvelles formes de propagande visuelle et d'influence ont leur propre style. Ce qui est plus intéressant du point de vue de l'investigation, c'est qu'ils transportent également d'autres éléments qui, dans le cas des graffitis, étaient apparemment indétectables, comme les métadonnées. Mais même les graffitis peuvent contenir une sorte de métadonnées, et trouver un moyen de collecter et d'interpréter ces métadonnées est aussi important dans les formats hors ligne que dans les formats en ligne d'informations visuelles. Les graffitis ont leur propre style, des tags uniques, des matériaux spécifiques (types de peinture), et apparaissent dans des lieux et à des moments spécifiques. Ces éléments, lorsqu'ils sont collectés, peuvent constituer des métadonnées importantes. Un autre problème est que ces formes de diffusion de significations visuelles sont sujettes à différentes formes d'effacement, comme la surimpression ou l'appropriation. Les mêmes éléments visuels peuvent également avoir des significations différentes selon l'époque et le contexte.


Note :

L'exploration des langages visuels symboliques ne doit pas nécessairement se concentrer sur l'aspect politique des images, elle peut également explorer la signification fonctionnelle et le rôle que les symboles jouent dans diverses professions.

Passons des habitants de la ville et de leur expression symbolique aux travailleurs de la ville et au langage gestuel qu'ils utilisent pour rendre leur travail plus efficace. Une fois leur ingénierie inversée et comprise par un spectateur ou une spectatrice, ces signes nous donnent une compréhension unique de l'infrastructure urbaine et de ses dynamiques de pouvoir.

Nous quittons Beyrouth pour New York et suivons l'artiste et écrivaine Ingrid Burrington.

Efficacité professionnelle

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-5.png Marquage des câbles, de gauche à droite : "câble en fibre optique", "marquage de la largeur du conduit", "point d'entrée", marquage de la société "xo communications". Toutes les images proviennent de "Networks Of New York : An Illustrated Field Guide to Urban Internet Infrastructure ", Malville House, 2016, autrice Ingrid Burrington, images de Mariana Druckman.

Ingrid est également une exploratrice et une autrice - bien qu'elle ne se décrive pas comme telle. Elle n'aime pas les questions sans réponse ; ou plus précisément, elle n'aime pas ne pas essayer de répondre aux questions les plus bizarres que l'on puisse poser. C'est aussi une vagabonde, une flâneuse des temps modernes qui explore les espaces urbains et prend note des fragments les plus étranges et les plus invisibles des infrastructures urbaines, en particulier celles liées aux communications et au transfert d'informations. Elle prend des photos, lit des manuels, parle aux gens, écrit des tonnes de notes et passe du temps à rassembler le tout.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-6.png Les plaques d'égout et les bouches d'égout : "Time Warner Cable of New York", plaque d'égout "East Jordan Iron Works - Communications", plaque d'égout "Verizon". Toutes les images proviennent de "Networks of New York : An Illustrated Field Guide to Urban Internet Infrastructure", Malville House 2016, autrice Ingrid Burrington, images de Mariana Druckman

Le travail d'Ingrid nous permet de découvrir que l'apprentissage du vocabulaire visuel d'un groupe d'expert⋅e⋅s peut en révéler davantage sur la substance de leur travail que d'autres sources. Cela peut également conduire à une meilleure compréhension des structures et infrastructures invisibles - dans son cas, les réseaux souterrains de câbles et les services qu'ils fournissent, ainsi que leur politique en termes de propriété, d'accès et de prolifération. À un niveau plus méta, elle montre également comment les anciennes structures sont réutilisées et appropriées par de nouveaux acteurs et nouvelles actrices.

Le travail d'Ingrid souligne l'importance d'observer et d'apprendre les langages visuels informels d'acteurs et d'actrices qui ne représentent peut-être pas les politiques qui se cachent derrière leur travail, en revanche qui se concentrent sur les niveaux pratiques et logistiques de leurs activités. Cependant, comme il s'agit souvent de rationaliser et de simplifier nos flux de travail, nous utilisons souvent des langages visuels pour nous aider, nous et les autres actrices et acteurs, à faire notre travail plus efficacement. Une part importante de la pratique d'Ingrid consiste non seulement à s'appuyer sur des suppositions perspicaces, et aussi à parler aux personnes qui font ces signes - elles sont les meilleures sources pour expliquer leur langage.

La même méthode qu'Ingrid utilise peut également être appliquée dans des contextes non urbains, où les travailleurs forestiers et travailleuses forestières ont souvent recours à des symboles visuels pour planifier les types de travaux spécifiques qu'ils et elles vont entreprendre. Ces signes et symboles - que nous pourrions également appeler « empreintes visuelles » - peuvent être laissés involontairement par des outils, des dispositifs ou des équipements qui ont été utilisés dans divers processus de fabrication ou de destruction. Pour d'autres exemples illustrant ce type d'indices, il vaut la peine de visiter le Center for Land Use Interpretation / 'Centre d'interprétation de l'utilisation des terres', qui est une organisation de recherche et d'éducation intéressée par la compréhension de la nature et de l'étendue de l'interaction humaine avec la surface de la terre, et par la recherche de nouvelles significations dans les formes intentionnelles et fortuites que nous créons individuellement et collectivement.

Après les travailleurs et travailleuses de la ville, passons maintenant aux spécialistes qui opèrent sous le privilège du secret, en particulier celles et ceux qui ne veulent pas que les personnes extérieures sachent ce qu'ils et elles font réellement - parfois parce qu'ils et elles travaillent sur des questions confidentielles nécessitant une sécurité accrue d'ampleur nationale ou mondiale.

Strictement secret

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-7.png « Je pourrais vous le dire mais alors il faudrait que vous soyez éliminé⋅e par moi : emblèmes du monde sombre du Pentagone » (“I Could Tell You But Then You Would Have to Be Destroyed By Me: Emblems from the Pentagon’s Black World”), Trevor Paglen, 2008, deuxième impression Melville House, scan du fragment de la couverture du livre par l'auteur du texte, 2019.

L'ensemble du portfolio de l'artiste américain Trevor Paglen est à voir et à lire pour toutes celles et tous ceux qui souhaitent acquérir une expertise et apprendre les tactiques permettant d'exposer l'invisible, dans ce cas très littéralement. Nous nous penchons ici sur son travail qui a abouti à la publication d'un livre en 2008 intitulé "I Could Tell You But Then You Would Have to Be Destroyed By Me : Emblems from the Pentagon's Black World" (fr: "Je pourrais te le dire mais alors tu devrais être détruit par moi : Emblèmes du monde noir du Pentagone").

Paglen essayait de comprendre comment le budget des opérations du gouvernement américain liées à la lutte contre les campagnes terroristes depuis le 11 septembre 2001 était en constante augmentation, formant un soi-disant « budget opaque » qui apparaissait officiellement sous la catégorie « Recherche, développement, test et évaluation » avec des noms de projets et d'activités et des montants d'argent non divulgués. Si l'on examine la différence entre le budget total connu du public et la somme des chiffres divulgués, on peut penser que le montant destiné au « budget opaque » s'élevait à environ 30 milliards de dollars US. Pourtant, la manière dont cet argent était dépensé, le type d'activités, de structures ou d'infrastructures qu'il soutenait n'étaient pas connus, principalement en raison de leur lien avec la sécurité nationale. Il n'existait aucun moyen formel, légal ou direct d'explorer ces questions.

Au lieu de recourir aux formes traditionnelles de recherche d'informations, l'artiste s'est tourné vers les collectionneurs de souvenirs militaires : uniformes, boutons, ailes, cordons, porte-rubans, insignes, etc. L'un des collectionneurs en particulier, qu'il appelle Merlin, l'a initié à ce qu'il appelle le "patch intel" (intel signifie intelligence / information / renseignement). Il lui a expliqué qu'aussi insaisissables que puissent paraître ces écussons, avec leurs symboles quelque peu naïfs d'étoiles, d'éclairs et autres créatures ou dispositifs plutôt étranges, ils constituent un langage visuel symbolique permettant à celles et ceux qui les portent de s'identifier et d'identifier leur affiliation. Cependant, ces symboles et ces écussons illustrent un paradoxe assez intéressant : pourquoi des activités classifiées, souvent entreprises dans le cadre du secret d'État, se doteraient-elles d'une représentation visuelle qui risque de saper tous les efforts déployés pour garder leur travail caché derrière des portes closes ?

Ce que Paglen a appris en amassant sa collection d'écussons, c'est que quelque chose d'aussi éphémère que la fierté pousse les soldat⋅e⋅s à s'appuyer sur des insignes, et que le fait de porter des insignes montre aux autres que l'on fait partie de quelque chose de plus grand qu'elles et eux. Comme dans d'autres cas de ce texte, il s'agit d'une caractéristique très importante et commune, indépendamment des niveaux de secret ou de danger ou d'un besoin d'insaisissabilité. Les groupes de personnes qui se livrent à ce genre d'activités peuvent, de manière intentionnelle ou fortuite (par fierté, par besoin d'appartenance ou par simple reconnaissance de leur métier), créer un langage visuel de symboles qui, une fois appris et déchiffré, peut révéler de nombreuses informations nuancées sur leur identité, leur travail, le lieu où il se déroule, etc.

Photographie, cartographie, pouvoir

Il y a quelques années, à Exposing the Invisible, nous avons présenté le travail de Hagit Keisar, une artiste, chercheuse et militante de Jérusalem-Est. À l'époque de ses recherches sur les démolitions de maisons dans cette partie de la ville, Hagit se battait pour avoir accès aux archives documentant ces procédures. Toutes ses tentatives directes d'accès ont été refusées, car son intention était perçue comme une contestation ou une critique de leur travail. Elle a changé d'approche lorsque l'une des personnes qu'elle a interrogées, un ancien inspecteur de démolition de maisons à la retraite, lui a révélé que l'un des outils clés qu'ils utilisaient dans leur travail était la photographie.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-9.png Photographie copiée par Hagit Keisar à partir des archives de la municipalité, représentant une image de maisons marquées pour la démolition.

C'est ce que font tous les agent⋅e⋅s et inspectrices, inspecteurs: ils et elles prennent des photos comme preuves. Hagit a donc demandé aux archives de lui permettre d'étudier la manière dont ils et elles utilisaient la photographie dans leurs pratiques et, à sa grande surprise, elle a obtenu un accès immédiat à la documentation, qui lui était jusqu'alors inaccessible. Cela lui a non seulement donné un accès sans précédent, et aussi lui a également permis de découvrir le langage visuel interne que les inspectrices et inspecteurs immobiliers utilisaient. Cela lui a donné une série d'indices importants pour analyser leur travail et, en particulier, la politique, l'abus de pouvoir et la logique interne de leur travail.


Note :

Vous pouvez lire tout sur l'expérience de Hagit, ses recherches créatives et son travail artistique sur la politique des démolitions de maisons à Jérusalem-Est dans cet article : "Photography, mapping and power," ainsi que regarder le documentaire (sous-titre en français disponible) et les transcriptions d'une série entière mettant en scène des citoyen⋅ne⋅s investigat⋅eur⋅rice⋅s utilisant des tactiques innovantes pour exposer les couches cachées des problèmes de leurs communautés : "From My Point of View."

Ce qu'il y a dans un nom de code

Un autre exemple encore, qui illustre la caractéristique ou la vulnérabilité des personnes ayant besoin de symboles pour communiquer sur leur métier, est le travail de M.C. McGrath, un chercheur en sécurité et activiste qui a exploité des CV accessibles au public sur LinkedIn. Il a extrait les données de près de 30 000 noms de personnes qui, dans leurs descriptions d'emploi, de compétences et d'expérience, utilisaient des noms de code de programmes de surveillance et de renseignement américains. Les noms de code n'ont aucune signification pour les personnes extérieures, car il s'agit souvent d'acronymes ou de noms aléatoires.


Note :

M.C. McGrath a créé le Transparency Toolkit, qui fournit un ensemble d'outils permettant de collecter des données à partir de diverses sources de données ouvertes et a servi de base à son ICWATCH lancé en 2015. ICWATCH est une base de données contenant environ 27 000 CV LinkedIn de personnes qui semblaient travailler dans le secteur du renseignement. La base de données comprenait des informations sur la communauté du renseignement, les programmes de surveillance et d'autres informations très privées, cependant qui avaient été publiées via la plateforme de réseautage professionnel, LinkedIn. Au moment du lancement de son projet en 2015, M.C. a décrit son travail et ses conclusions dans une interview avec l'équipe d'Exposing the Invisible, parlant de ses recherches avec différents types de données ouvertes et expliquant pourquoi il pense qu'il est important de demander des comptes individuellement.

M.C. a fait une observation très élémentaire : les personnes qui travaillent sur des projets secrets (sous couverture) le font toujours pour l'activité professionnelle et dans ce domaine, comme dans toute autre activité, les gens changent régulièrement d'emploi et d'entreprise. Un CV est le genre de document qui, par défaut, exige que l'on fasse des références spécifiques à des compétences, des outils ou des activités qu'un nouvel employeur potentiel devrait être en mesure de reconnaître.

Dans le cas du Transparency Toolkit, l'ensemble des variables les plus cruciales étaient les noms de code des programmes ou les références à des outils spécifiques, souvent également cachés derrière des codes spécialisés. La leçon à retenir ici est qu'il ne faut pas se laisser décourager par le jargon ou les langages codés qui peuvent sembler au départ dénués de sens et ennuyeux ou qui semblent n'avoir aucune signification apparente pour les personnes extérieures à un métier spécifique.

Les hashtags de l'élément de preuve

Un hashtag est encore un autre exemple de quelque chose entre un acronyme ou un nom de code qui peut être utilisé pour investiguer sur qui se cache derrière des informations spécifiques diffusées sur les réseaux sociaux, en particulier sur Twitter et aussi sur Instagram ou Facebook. Nous avons abordé le hashstag dans nos précédents travaux sur Exposer l'Invisible, avec "Automated Sectarianism and Pro-Saudi Propaganda on Twitter" par Mark Owen Jones et "Disclosures of a Hashtag" par Hadi Al Khatib.

Dans le premier cas, Marc Owen Jones, à l'époque chercheur à l'Institut d'études arabes et islamiques de l'université d'Exeter et chercheur et directeur de Bahrain Watch, a exposé une campagne de propagande automatisée à l'échelle industrielle (autrement dit, avec des faux comptes Twitter) dans le golfe Persique. Marc s'est d'abord attaqué à ce qui semblait le plus suspect : la répétition de tweets identiques postés par des comptes différents. À partir de cette observation, il a également découvert que ces mêmes comptes utilisaient le même ensemble de hashtags. Il a d'abord accumulé tous les tweets et les informations sur les comptes dans l'intention de voir s'il y avait des modèles reproductibles. Cette corrélation entre l'utilisation simultané de hashtags spécifiques l'a conduit à une accumulation de comptes qu'il a ensuite analysés, en examinant l'heure de création de ces comptes, le nombre de followers, la localisation et la biographie. En bref, les observations initiales, les données recueillies et leur analyse ont permis à Marc de découvrir une machine de propagande automatisée de bots utilisés pour promouvoir certaines idées tout en réprimant d'autres.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-10.png Visualisation made on Gephi by Marc Owen Jones of the #Bahrain hashtag on 22 June 2016.

Dans le second cas, Hadi Al Khatib, de Syrian Archive, a écrit un article pour Exposing the Invisible en 2016, expliquant et présentant les possibilités d'utilisation des hashtags pour les investigations et la sensibilisation autour des menaces possibles afin que les utilisateurs et utilisatrices puissent faire des choix éclairés sur la façon d'utiliser Twitter. Hadi s'est concentré sur deux cas d'utilisation des hashtags lors de deux conférences : Black Hat et DefCon en 2016. Ces exemples lui ont permis d'expliquer, en analysant les hashtags, comment une investigatrice, un investigateur peut en savoir plus sur les antécédents des participant⋅e⋅s et les réseaux des personnes présentes à ces rassemblements. Les méthodes et outils permettant d'analyser les hastags et autres informations connexes sont expliqués dans son article "Disclosures of a #Hashtag.".

Cet exercice présente un cas très différent sur la façon dont les hashtags peuvent être utilisés pour identifier des personnes plutôt que des bots - y compris où elles et ils étaient ou sont et à quels réseaux elles et ils appartiennent. Son investigation a permis d'établir un graphe social unique qui sans cela serait extrêmement difficile à créer. Une telle analyse pourrait constituer un excellent point de départ dans notre quête de compréhension des enjeux, des réseaux, ou pour aider à identifier les personnes ayant des rôles, des positions ou des fonctions spécifiques dans leurs réseaux respectifs.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-11.png Usage de Carto (précédemment nommé CartoDB), un outil web gratuit permettant de créer des cartes interactives, Hadi et son équipe ont géolocalisé les tweets qu'ils avaient extraits.

Nos données dans un PNR

Un autre cas qui explore les symboles et leurs significations, ou leur contenu riche dans cet exemple, montre comment les dossiers passagers et passagères (Passenger Name Record, PNR) peuvent être lus et décodés, et ce que cela signifie pour nous.

Le PNR est un code à six chiffres attribué à toute personne lorsqu'elle réserve un vol. De nos jours, il est souvent représenté sous forme de code-barres sur nos documents de voyage, notamment les cartes d'embarquement. Un code-barres PNR peut sembler très innocent et plutôt insignifiant, et en fait, il est généralement compris comme un code unique permettant une identification rapide des détails du voyage.

En fait, un PNR est un identifiant qui contient un riche ensemble d'informations détaillées sur la voyageuse, le voyageur. Chaque fois que nous prenons un nouveau billet, nous recevons un PNR différent, à moins que nous ne soyons desservis par la même agence de voyage. Les données PNR sont maintenues et exploitées principalement par deux grandes bases de données : le Système Informatisé de Réservation (SIR) ou un système mondial de distribution (GDR). Le code comprend des informations telles que:

  • le nom du voyageur, de la voyageuse

  • l'adresse

  • les détails de la carte d'identité ou du passeport

  • d'autres coordonnées

  • les informations relatives au programme de fidélisation

  • toutes les informations sur les billets

  • itinéraire de voyage complet

  • informations sur le mode de paiement

  • informations sur l'enregistrement et les sièges

  • préférences en matière de repas

  • autres préférences et bien plus encore.

En outre, il peut également inclure des informations détaillées décrivant les raisons de votre voyage. Cela fait beaucoup de points de données.

Dans l'article de Tactical Tech intitulé "Booking Flights: Our Data Flies with Us" écrit par Paz Pena, Leil-Zahra Mortada et Rose Regina Lawrence, nous avons exploré les moyens de décoder les codes-barres, d'apprendre à connaître les numéros PNR et d'utiliser ces connaissances pour accéder aux détails personnels des personnes qui se cachent derrière. Cela va de soi : une information aussi simple que celle cachée dans un code-barres peut être utilisée par n'importe qui pour accéder à des informations beaucoup plus détaillées et personnelles.

Si nous le mentionnons ici, ce n'est pas seulement pour montrer comment une investigatrice, un investigateur peut utiliser de telles informations, et aussi pour sensibiliser au fait que nous toutes et tous, y compris les investigat⋅eur⋅rice⋅s les plus chevronné⋅e⋅s, voyageons, participons, séjournons et entrons dans des lieux à travers des couches de codes d'accès qui nous sont souvent présentés comme des chiffres, des codes ou des symboles inintelligibles. Cependant, lorsque nous les regardons à travers l'objectif d'une machine (comme un lecteur de codes à barres), ils révèlent des détails d'autant plus lisibles par l'humain⋅e qu'ils peuvent conduire à des découvertes et des conclusions inattendues.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-12.png Extrait de l'article « Réservation de vols : nos données volent avec nous » ("Booking Flights: Our Data Flies with Us") par Paz Pena, Leil-Zahra Mortada and Rose Regina Lawrence, Tactical Tech

Décoder l'invisible

Il y a quelques dernières choses qui méritent d'être mentionnées ici - l'une concerne les espaces qui ne contiennent aucune information, et l'autre la dissimulation par l'obscurcissement.

Le premier cas semble assez abstrait : s'il n'y a pas d'information, comment peut-il y avoir quelque chose ?

C'est ainsi que certain⋅e⋅s scientifiques abordent leurs recherches. L'astronomie en est un bon exemple - il est souvent possible de déterminer l'existence d'une planète ou d'une étoile en la déduisant d'abord de la triangulation de divers faits et observations secondaires. Cette méthode est utile pour déterminer où chercher des informations dans des domaines où l'espace à couvrir est assez vaste. Cette méthode spécifique pourrait être inutile dans la boîte à outils d'un⋅e investigat⋅eur⋅rice sur Terre, Cependant, le raisonnement qui le sous-tend ne doit pas être exclue de cette boîte à outil. La leçon à en tirer est la suivante : la recherche d'espaces vides ou de lacunes dans les ensembles de données peut vous permettre de mieux cibler vos ressources, d'une part, et, d'autre part, de tirer davantage d'enseignements de l'absence de quelque chose.

Examinons le travail de Sam Raphael, Crofton Black et Ruth Blakeley et leur investigation sur le programme de torture de la CIA : Investigation into the CIA Torture Programme.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-13.png Aperçu par l'auteur d'un extrait de l'étude de la commission, avec des dates, des officiers de la CIA et des données de câbles censurées, et avec des PSEUDONYMES pour les sites secrets et les contractants, page 24, "CIA Torture Unredacted : An Investigation Into the CIA Torture Programme," Projet par The Rendition Project, The Bureau of Investigative Journalism, University of Westminster, The University of Sheffield, 2019; écrit par Sam Raphael, Crofton Black et Ruth Blakeley. https://www.therenditionproject.org.uk/unredacted/index.html

Le défi auquel ils et elles ont été confronté⋅e⋅s était indéniable et sans solution : ils ont enfin obtenu des documents susceptibles de faire la lumière sur le grave problème sur lequel ils et elles enquêtaient, à savoir le programme de torture de la CIA après le 11 septembre, ses victimes, ses méthodes et les personnes impliquées. Malheureusement, presque toutes les informations importantes avaient été censurées (par caviardage), comme sur l'image ci-dessus. Le travail méticuleux qu'ils et elles ont accompli pendant quatre ans a permis de produire le compte-rendu public le plus détaillé concernant l'ensemble du programme de torture mené par la CIA pendant la période de la soi-disant « guerre contre le terrorisme », entre 2001 et 2009. Il est très important de lire l'intégralité du rapport pour comprendre l'ampleur, la profondeur et l'étendue de ce programme, y compris les profils détaillés des prisonniers, les emplacements des sites secrets, les réseaux complexes de sociétés privées impliquées dans le programme et un aperçu détaillé de la complicité apparente d'un certain nombre de pays clés.

Nous nous concentrons ici sur l'une des méthodes utilisées par l'équipe d'investigat⋅eur⋅rice⋅s et de chercheuses et chercheurs ; en d'autres termes, comment ont-ils, elles pu dé-caviarder ces documents fortement censurés dans une mesure aussi impressionnante ? Ils et elles avaient affaire à d'énormes quantités de caviardages - certaines pages étaient presque entièrement noircies, comme sur l'image ci-dessus ; certaines informations étaient remplacées par des codes, comme « pays a » ou « site de destination b ». Le processus de dé-caviardage le plus important a consisté en une analyse technique du texte lui-même, qui a permis d'apprendre que des polices de caractères spécifiques étaient utilisées (Times New Roman, à 12p, est une police proportionnelle où chaque lettre a une largeur différente), que le texte était aligné à gauche (l'espacement était toujours le même entre les caractères), que le document utilisait une manière standardisée d'indiquer les dates comme « Mois, JJ, ANNEE » ("Month, DD, YEAR") et, en outre, que seuls des mots particuliers et des chiffres avaient été supprimés, et non des paragraphes ou des phrases entières.

Cette méthode de déchiffrage de ce qui était caché derrière des marques noires, combinée à l'utilisation d'ensembles de données très complets de noms, de lieux et d'heures, qui ont permis de corréler et de trianguler des informations connues avec des informations dissimulées par obscurcissement (obfuscation/opacification), a donné un résultat sans précédent. Mettre en lumière ce qui était volontairement caché n'était pas seulement important et significatif, cela a également eu pour conséquence inattendue d'apprendre à celles et ceux qui s'adonnent au caviardage comment ne pas le faire la prochaine fois.


Note :

Lire le rapport, en anglais, "CIA Torture Unredacted - An Investigation Into the CIA Torture Programme" - project by The Rendition Project, The Bureau of Investigative Journalism, University of Westminster, The University of Sheffield, 2019.

Le deuxième cas concerne la dissimulation par maquillage (obfuscation/opacification) - se cacher sous une image et se masquer sous une identité transformée.

Jusqu'à présent, nous avons examiné des exemples où de grandes quantités d'images, de symboles et de signes, regroupés, créent une histoire plus vaste. Cependant, il suffit parfois de tirer des indices fondamentaux et importants d'une seule image plutôt que d'une série d'images.

L'exemple le plus intéressant est celui d'une investigation menée par un expert réputé en sécurité. L'expert essayait de comprendre la ou les personnes à l'origine d'un botnet massif appelé Mirai, qui a fait des ravages sur internet en 2016, à une échelle jamais vue auparavant. L'expert en sécurité Brian Krebs a passé un long moment à traquer tous les indices qui pourraient l'aider à révéler les véritables autrices, auteurs de ce botnet.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-14.png Il s'agit d'une image créée par l'une des autrices, auteurs présumé⋅e⋅s du botnet Mirai que Krebs a découvert - le compte de Dreadiscool sur le forum Spigot Minecraft depuis 2013 comprend des personnages photoshoppés qui éveille l'intérêt dans cette image. . https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/

L'investigateur a pu répertorier un certain nombre de surnoms divers liés à des personnes réelles comme suspect⋅e⋅s potentiel⋅le⋅s. Dans un cas, en essayant d'établir un lien avec le surnom Dreadiscool, dont il a pu révéler l'identité, il est tombé sur un mème créé par l'utilisateur, utilisatrice se cachant derrière ce pseudonyme. Le mème s'appropriait une image bien connue du film Pulp Fiction, où les têtes des acteurs John Travolta et Samuel L. Jackson sont remplacées par celles de deux hackers connus sous le nom de Vyp0r et Tucker Preston. La figure d'animé également visible sur l'image est celle de Yamada, un personnage de la série de films manga B Gata H Hei.

En explorant ce chemin, Krebs a découvert que l'utilisateur, l'utilisatrice Dreadiscool avait listé d'autres films qu'il ou elle avait regardés sur le même forum. Parmi neuf titres, il a découvert le titre "Mirai Nikki" - une autre série de films manga. Il s'agissait toutefois d'un point de fébrilité, car il pouvait s'agir d'une pure coïncidence - les animes sont populaires auprès de certains types de jeunes hackers et hackeuses. Néanmoins, cet indice l'a aidé à approfondir cette piste, ce qui lui a permis de découvrir que l'utilisateur, l'utilisatrice Dreadiscool avait également utilisé le pseudonyme d'Anna Senpai, un⋅e utilisat⋅eur.rice qui a divulgué le code source du botnet Mirai - le malware tant redouté - en 2016. Grâce à une série de corrélations supplémentaires, il a découvert que le véritable nom derrière ces pseudonymes était Paras Jha. Après avoir rassemblé suffisamment d'indices, Krebs a exposé le travail de Paras dans une série d'articles. L'affaire a été reprise par les forces de l'ordre et a conduit à arrestation du hacker et à sa condamnation en 2018.

Cette investigation nous montre encore une fois la concordance de l'aplomb du protagoniste principal et le travail très scrupuleux d'un investigateur qui triangule et corrèle divers indices et les suit jusqu'au bout, éliminant ceux qui ne mènent nulle part et suivant ceux qui ouvrent des pistes inattendues pour approfondir l'investigation.

Il y a aussi quelque chose d'éphémère dans ce genre d'indices visuels. Une fois correctement attribués, ils peuvent être trompeurs lorsqu'ils sont utilisés dans des contextes différents, car leurs créateurs et créatrices ou leurs utilisateurs et utilisatrices peuvent essayer de les utiliser différemment pour tromper ou « jouer » à celles et ceux qui tentent de les décoder. En outre, la confusion peut survenir lorsqu'ils sont repris par différent⋅e⋅s protagonistes ou qu'ils changent simplement de sens au fil du temps. L'histoire de l'utilisation du tristement célèbre Pepe la grenouille en est un exemple illustre cela.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-15.png Extrait d'une bande dessinée (Boy's Club #1) mettant en scène une grenouille anthropomorphe "Pepe". Cette image est à l'origine du mème internet "Pepe the frog". Image depuis Wikipedia https://en.wikipedia.org/wiki/Pepe_the_Frog

Bien que principalement connu aux États-Unis et en Europe comme le mème/image récent le plus emblématique (et à tort) associé à la droite alternative américaine (alt-right) et au mouvement nationaliste blanc principalement aux États-Unis, Pepe la grenouille est ensuite devenu une image de ce qu'on appelle le kek - une parodie de religion qui a donné naissance au Kekistan, un pays fictif représentant les "shitposters" - des trolls contestant toute notion de politiquement correct. Le changement le plus intéressant s'est produit lorsque la même image de Pepe la grenouille a commencé à apparaître pendant les manifestations à Hong Kong, où les manifestant⋅e⋅s l'ont utilisée comme symbole de liberté et de résistance contre le projet de loi d'extradition contesté et la brutalité policière. Il s'est avéré que celles et ceux qui l'avaient utilisée ignoraient totalement la connotation politique de droite de l'image ainsi que son origine et son histoire - initialement sans aucun lien avec l'extrême droite ou toute autre déclaration politique - qui a en fait débuté en 2005 avec le travail du dessinateur Matt Furie dans un obscur zine appelé Boy's Club. Certaines personnes ont commencé à associer à tort les idées à l'origine des manifestations de Hong Kong à l'extrême droite, en se basant sur ce que l'image a surtout représenté dans son existence récente.

Il y a plus

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols_02-cik-illustration.png

Cette sélection d'exemples, loin d'être exhaustive, explore et décrit toutes les possibilités de lecture des symboles, signes, acronymes, codes et autres informations alphanumériques ainsi que des images plus éphémères dans le cadre d'une investigation.

Toutefois il y a quelques principes de base que vous pouvez retenir des investigat⋅eur⋅rice⋅s et des investigations que nous avons examinées. Il est difficile de les présenter comme une formule étape par étape, cependant elles ont quelques points communs qui méritent d'être soulignés :

  • Elles se fondent sur l'élargissement de la périphérie de ce que l'on regarde, ou sur l'exploration de tous les indices visuelspossibles, même ceux qui pourraient sembler non pertinents ou sans rapport avec l'investigation principale.

  • Elles reposent souvent sur une expertise unique liée à ce type de matériel visuel. De nombreux investigateurs et investigatrices discutent avec celles et ceux qui produisent ces images ou les utilisent, et ils, elles trouvent souvent des personnes qui les collectent et les analysent à des fins différentes de celles des investigat⋅eur⋅rice⋅s (par exemple, les plane-spotters s'intéressent le plus souvent aux avions - et non à la corruption, aux vols secrets ou à d'autres utilisations des avions).

  • Les investigatrices et investigateurs prennent ces indices avec beaucoup de réserves et de scepticisme, car ils et elles savent que l'interprétation, la compréhension, la corrélation et la triangulation des informations peuvent à tout moment être corrompues pour des raisons inconnues - et elles, ils utilisent cette méthode principalement comme un cadre en soutien à l'investigation, avec d'autres moyens plus élaborés de collecte et de vérification des éléments de preuves.


Publié en Mars 2020

Ressources

Articles et Guides (en anglais)

Outils et base de données

  • Center for Land Use Interpretation. A research and education organisation interested in understanding the nature and extent of human interaction with the surface of the earth. (archived snapshot of the website on Wayback Machine available here).

  • ICWatch, by M.C. McGrath / Transparency Toolkit. A database of an estimated 27,000 LinkedIn resumes of people who appeared to work in the intelligence sector. (archived snapshot of the website on Wayback Machine available here).

  • Syrian Archive. A Syrian-led and initiated collective of human rights activists dedicated to curating visual documentation relating to human rights violations and other crimes committed by all sides during the conflict in Syria with the goal of creating an evidence-based tool for reporting, advocacy and accountability purposes (archived snapshot of the website on Wayback Machine available here).

  • Transparency Toolkit by M.C. McGrath. A set of tools to collect data from various open data sources. (archived snapshot of the website on Wayback Machine available here)

Glossaire

term-ascii

ASCII - est l'abréviation de l'American Standard Code for Information Interchange. Il s'agit d'un code permettant de représenter 128 caractères anglais sous forme de nombres, chaque lettre étant associée à un nombre compris entre 0 et 127. Par exemple, le code ASCII pour la lettre M majuscule est 77. Les ordinateurs utilisent l'ASCII pour représenter le texte afin de faciliter le transfert d'informations vers d'autres ordinateurs. (source Webopedia).

term-bot

Bot - également appelé robot web ou bot internet, est une application logicielle qui exécute des tâches automatisées sur internet. Par exemple, un robot Twitter qui publie des messages et des flux d'informations automatisés.

term-graffiti

Graffiti - écrits ou dessins à base de mots réalisés sur des murs ou d'autres surfaces, généralement dans des espaces publics et sans autorisation, en tant que forme d'expression artistique, politique, de revendications, etc.

term-hashtag

Hashtag - Le symbole introduit par le signe numérique, ou symbole dièse, #, est un type de balise de métadonnées utilisé sur les réseaux sociaux tels que Twitter et d'autres services de microblogging. Il permet aux utilisat⋅rices⋅eurs d'appliquer un balisage dynamique, généré par l'utilisat⋅rices⋅eur, qui aide les autres à trouver facilement les messages ayant un thème ou un contenu spécifique. (source Wikipedia)

term-iconography

Iconographie - l'étude de la signification des symboles et des signes.

term-meme

Mème - une idée, une image, un texte, etc., généralement à caractère humoristique, qui est créé, copié et diffusé rapidement par les internautes, souvent avec de légères adaptations et variations.

term-metadata

Metadonnées - information qui décrit les propriétés d'un fichier, qu'il s'agisse d'une image, d'un document, d'un enregistrement sonore, d'une carte géographique, etc. Par exemple, le contenu d'une image est constitué des éléments visibles qu'elle contient, tandis que la date de prise de vue, le lieu et le dispositif sur lequel elle a été prise sont appelés des métadonnées.

term-sign

Signe - un signe prolonge le langage et communique avec les personnes qui l'ont intégré à leur vocabulaire. Un signe peut également être fait par un geste ou une absence de geste ; il est souvent accompagné d'une communication directe (comme une instruction).

term-symbol

Symbole - Par opposition à un signe, un symbole est plus éphémère, car il ne s'agit pas d'une instruction mais plutôt d'une représentation de quelque chose, par exemple un processus, une fonction et d'autres choses comme des objets.