Bluesky Social, l’alternative décentralisée aux plateformes traditionnelles comme X (anciennement Twitter), fait face à des critiques croissantes alors que sa fonctionnalité de gestion de domaine devient un outil pour extorsion et usurpation d’identité.
Conçue pour lier les profils d’utilisateurs à des domaines personnalisés pour une plus grande confiance et une plus grande visibilité, cette fonctionnalité est désormais utilisée à mauvais escient par des fraudeurs pour exploiter des individus éminents, révélant ainsi des lacunes majeures dans le système de modération de Bluesky. Cela soulève des questions cruciales sur la viabilité des modèles de modération décentralisés dans la gestion des plates-formes à grande échelle.
Les mécanismes de l’exploitation des handles de domaine
Le domaine unique-La fonctionnalité de gestion de Bluesky permet aux utilisateurs d’intégrer leur identité à des noms de domaine personnalisés, présentant ainsi un moyen innovant de vérifier et de présenter les profils. Cependant, ce système est devenu une arme à double tranchant.
Les fraudeurs ont saisi l’opportunité de se faire passer pour des utilisateurs de haut niveau en achetant des domaines liés à leur identité. Ces domaines sont ensuite utilisés pour créer de faux profils qui ciblent leurs véritables homologues à des fins d’extorsion.
Le chroniqueur de Bloomberg, Conor Sen, a été victime de ce stratagème lorsqu’un escroc a acheté un domaine imitant son nom et a tenté de le revendre à lui pour une somme exorbitante. La tentative d’extorsion a mis en lumière non seulement les dangers de garanties inadéquates, mais également la lutte de Bluesky pour agir rapidement contre de tels abus.
On dirait qu’un type essaie de faire de l’extorsion ici :
— Conor Sen (@conorsen.bsky.social) 17 décembre 2024 à 01h47
De même, l’entrepreneur Sam Parr a été ciblé dans un stratagème impliquant de faux comptes et des tactiques de marionnettes, où les escrocs amplifiaient la confusion en diffusant des informations erronées sur son identité.
Lorsque les modérateurs de Bluesky sont intervenus, ils ont bloqué par erreur le compte légitime de Parr tout en laissant l’usurpateur actif, aggravant encore la situation.
Hé @bluesky — ce type se fait passer pour moi. Quoi qu’il en soit, on peut arrêter ça ? https://t.co/BeSis6olLi
— Sam Parr (@thesamparr) 17 décembre 2024
Modération retardée et frustration des utilisateurs
Le modèle de modération décentralisée de Bluesky, qui repose sur une gouvernance axée sur les utilisateurs, a été la pierre angulaire de son identité. Cependant, ce modèle a montré d’importantes limites pour relever les défis posés par la croissance rapide du nombre d’utilisateurs et les escroqueries coordonnées.
Les retards de modération ont frustré les victimes et suscité des inquiétudes quant à la capacité de la plateforme à gérer les activités malveillantes à grande échelle. Les critiques affirment que l’absence d’un mécanisme de surveillance centralisé contribue aux incohérences et aux erreurs dans l’application, comme le montrent les scandales d’usurpation d’identité.
Connexe : À mesure que la croissance de BlueSky s’envole, les plaintes des utilisateurs augmentent également.
À la base, la philosophie de gouvernance de Bluesky met l’accent sur la décentralisation, accordant aux utilisateurs et aux communautés le pouvoir de définir et d’appliquer leurs propres règles de modération. Les représentants de Bluesky soulignent leur vision consistant à permettre aux communautés de se gouverner elles-mêmes à l’aide d’outils de modération qui reflètent leurs valeurs et leurs besoins spécifiques.
Ce modèle donne la priorité à l’autonomie et à la flexibilité, en offrant des outils tels que des listes de modération et un filtrage de contenu collaboratif. Bien que ces fonctionnalités visent à offrir un sentiment d’appropriation parmi les utilisateurs, elles introduisent également une fragmentation et des inefficacités, en particulier lorsqu’une action rapide et coordonnée est nécessaire.
Les outils technologiques : une épée à double tranchant
Bluesky a cherché à relever les défis de modération grâce à une combinaison d’outils avancés et de processus axés sur l’utilisateur. Deux éléments clés de son infrastructure de modération sont les outils d’Ozone et Thorn, qui jouent un rôle essentiel dans l’identification et la gestion des contenus préjudiciables.
Ozone est l’outil d’étiquetage collaboratif de Bluesky qui permet à des groupes de modérateurs d’évaluer collectivement le contenu signalé. En tirant parti des décisions de groupe, Ozone vise à améliorer la cohérence et la précision des actions de modération tout en réduisant le recours au jugement individuel.
Les outils de Thorn comme Safer, en revanche, sont conçus pour détecter de manière proactive détecter un enfant matériel d’abus sexuel (CSAM) à l’aide d’algorithmes d’apprentissage automatique. Ces systèmes minimisent le fardeau des modérateurs humains et garantissent que les contenus nuisibles sont traités rapidement.
Connexe : L’essor de Bluesky : du projet secondaire de Twitter au refuge pour les utilisateurs fuyant X
Bien que ces technologies améliorent les capacités de modération de Bluesky, elles semblent insuffisantes pour contrecarrer l’ampleur et la sophistication des escroqueries telles que l’extorsion d’identifiants de domaine.
Fragmentation vs évolutivité : le dilemme principal
La plateforme Le modèle décentralisé, bien qu’innovant, présente d’importants problèmes d’évolutivité. De par sa conception, Bluesky permet aux communautés de créer et d’appliquer leurs propres politiques de modération.
Cette approche s’aligne sur sa philosophie consistant à responsabiliser les utilisateurs, mais crée des incohérences au sein de la plateforme. Les pratiques de modération varient considérablement d’une communauté à l’autre, ce qui rend difficile la résolution efficace des problèmes multiplateformes tels que les programmes d’usurpation d’identité.
La nature décentralisée de la gouvernance de Bluesky ralentit également les réponses aux menaces urgentes. Dans le cas de Conor Sen et Sam Parr, le temps nécessaire pour enquêter et résoudre les plaintes pour usurpation d’identité a miné la confiance des utilisateurs.
Les critiques soutiennent que l’introduction d’un mécanisme de surveillance centralisé pour les cas à haut risque, tels que la fraude d’identité et l’extorsion, pourrait améliorer considérablement la capacité de Bluesky à maintenir la sécurité sans compromettre son engagement plus large en faveur de la décentralisation.
Implications plus larges pour les médias sociaux décentralisés
Les défis de Bluesky mettent en lumière des questions plus larges sur la viabilité de la modération décentralisée sur les plateformes à grande échelle. Les difficultés actuelles de la plateforme face aux stratagèmes d’usurpation d’identité et d’extorsion soulignent les difficultés liées à la mise à l’échelle d’un tel modèle tout en garantissant la sécurité et la confiance.
D’autres plateformes décentralisées, telles que Mastodon et Matrix, sont confrontées à des problèmes similaires mais ont adopté divers degrés d’intervention centralisée pour relever des défis spécifiques. Chaque instance Mastodon peut définir ses propres politiques de modération, permettant un contrôle localisé sur le contenu. Matrix utilise un système d’identité fédéré, similaire au courrier électronique, qui permet un certain contrôle centralisé au niveau du serveur.
Les incidents d’extorsion survenus à Bluesky soulèvent des inquiétudes quant à la durabilité à long terme de la gouvernance décentralisée. Sans un cadre unifié pour lutter contre les abus, Bluesky et les plateformes similaires risquent de devenir des écosystèmes fragmentés où les mauvais acteurs peuvent exploiter les failles. Le recours de la plateforme à une modération pilotée par l’utilisateur peut favoriser un sentiment d’appropriation par la communauté, mais cela introduit également des vulnérabilités que les systèmes centralisés sont mieux équipés pour gérer.