Shadow banning (shadowban)

Le shadow banning, dans les médias sociaux et les forums de discussion, est une pratique administrative qui consiste à rendre les messages d'un utilisateur particulier visibles uniquement pour cet utilisateur. Au lieu de notifier à un utilisateur que son contenu généré par l'utilisateur (CGU) a été bloqué, l'administrateur empêche simplement toute autre personne de voir le contenu de l'utilisateur. Le bannissement fantôme

est utilisé pour décourager les contributeurs indésirables, comme les spammeurs ou les cryptojackers, de quitter un groupe. Cette mesure est prise parce qu'ils n'interagissent pas avec les autres membres. La pratique habituelle est qu'un modérateur informe un utilisateur que ses contributions ne seront plus acceptées, mais comme le contrevenant peut toujours se réinscrire sous un autre nom d'utilisateur, certains administrateurs préfèrent bannir les contributeurs indésirables plutôt que de les bannir purement et simplement. Pour le contrevenant, qui peut voir ses propres messages, tout semble fonctionner comme il se doit. Le contrevenant est invisible pour tous les membres de la communauté en ligne. Le bannissement fantôme est controversé car il permet à un administrateur ou à un modérateur de devenir effectivement un censeur et d'empêcher certains utilisateurs d'interagir avec les autres membres d'une communauté en ligne sur un pied d'égalité. En janvier 2018, Project Veritas (PV) a accusé Twitter de censurer systématiquement les tweets de certains individus en rendant leurs publications visibles aux followers de l'utilisateur, mais à personne d'autre. Instagram a également été accusé de bannir fictivement des utilisateurs en utilisant des algorithmes biaisés, et en n'incluant pas certains hashtags lors des recherches.

Vous pouvez également être intéressé
  1. Data shadow Les data shadows sont l'ensemble des données générées automatiquement et stockées au cours de notre vie quotidienne. Elles peuvent être créées intentionnellement ou involontairement. Les capteurs et la surveillance IP en sont autant de sources. Elles comprennent également les métadonnées des communications et du mécanisme de sécurité et d'authentification. L'ombre...