LA FACE CACHEE D'INTERNET

L’an 2000 se profila avec son cortège d’expectatives, d'inconnu et de croyances savamment entretenues. Retenons le fantôme brandi par les informaticiens qui mirent en garde les particuliers et les sociétés lors du passage au nouveau millénaire ; sous prétexte que les ordinateurs n’avaient pas été prévus pour affronter cette date. Des mois à l’avance, le spectre du ‘bug’ mondial plana, et les média enjoignirent les utilisateurs de faire effectuer par des spécialistes les manipulations nécessaires… coûteuses bien entendu. Des craintes furent émises pour les domaines sensibles comme les avions, les machines s’occupant de malades et même les ascenseurs. Panique réelle ou provoquée ? L’outil informatique est-il aussi logique et neutre qu’il le paraît ? Découvrons quelques-unes de ses performances dont la richesse s’accroît chaque jour... au risque de nous laisser démunis face à ses éventuelles conséquences.

Internet : lorsque le virtuel... masque l'inconnu

 

 

« Un consultant britannique remarque avec justesse que les nouvelles technologies connaissent un essor inégalé dès qu’elles sont appropriées par les personnes auxquelles elles étaient primitivement destinées… dans un but détourné de leur vocation originelle »
« Le travail par Internet peut aussi signifier un isolement accru, ce que reflète l’émergence de nouveaux bars aux Etats-Unis : on y vient pour s’installer devant une personne inconnue, tout simplement pour la regarder dans les yeux… une pratique qui en dit long sur la déshumanisation des liens au profit de la technologie »

Internet : lorsque le virtuel...


Naviguer sur Internet met l’homme en contact avec le monde entier. Cependant, l’internaute voit autant qu’il est vu… Selon le réseau, les possibilités de traçage sont plus ou moins importantes. En effet, l’outil merveilleux d’Internet fut d’abord développé par la Défense américaine ; en 1969, les scientifiques mirent au point un système permettant d’échanger à distance des informations. Mais l’époque de la Guerre Froide imposait une contrainte de confidentialité ainsi que de sécurité.

Par conséquent, 4 ordinateurs superpuissants se partagèrent le réseau, nommé Arpanet, afin d’accroître la difficulté de capture des informations circulantes. Devant le succès de ce procédé, les utilisateurs en vinrent à échanger des données personnelles, et les courriels firent leur apparition dans le monde restreint des militaires, des chercheurs et des universitaires. Puis, 2 physiciens du Centre Européen pour la Recherche Nucléaire (CERN) à Genève développèrent le ‘World Wide Web’ en 1989, et le public pu y accéder, engendrant une formidable révolution dans le monde de la communication.

...masque une réalité politico-mercantile


Toutefois, depuis 1998, Internet Corporation for Assigned Names and Numbers (ICANN) détient et coordonne les noms de domaine sans lesquels la navigation est impossible : au nom de l’utilisateur (ou à son pseudonyme) correspond une adresse qui l’identifie à coup sûr, puisqu’elle se réfère à son abonnement sous son nom civil. ICANN est une société à but non-lucratif placée sous la loi de l’Etat de Californie… mais liée par contrat au Ministère du Commerce américain !  Peut-on aujourd’hui laisser 13 super-ordinateurs gérer les données mondiales et disposer des adresses IP (Internet Protocol) sans aucune possibilité de transparence sur les opérations effectuées ?

Pourquoi les pays ne pourraient-ils pas créer leurs propres instances, comme le demandent le Brésil, la Chine, l’Inde et l’Iran ? Mentionnons que cette mainmise de l’information planétaire permet de bloquer absolument et instantanément tous les messages… ainsi que de les lire et de les exploiter en toute liberté, ce que permet le « Patriot Act » légitimé par les attentats du 11 septembre aux Etats-Unis (Cet Acte fera l’objet d’un dossier complet dans le prochain numéro).

Par conséquent, des régimes totalitaires trouveront des avantages certains à contrôler la circulation des informations sur leur territoire. Pourtant, sommes-nous plus en sécurité avec le système actuel ?

En décembre 2003 se réunissait le Premier Sommet Mondial sur la Société de l’Information. A la demande de l’ONU, le second Sommet s’est tenu à Tunis du 16 au 18 novembre 2005, avec un ordre du jour explosif : est-il possible d’observer un contrôle plus démocratique d’Internet ? Ce sommet de Tunis s’est clos sur une discrétion exemplaire : aucune décision ne paraît avoir été prise à ce propos.

La protection aléatoire de l’internaute contre groupes occultes

L’anonymat est extrêmement difficile à exercer, puisque le nom de domaine demeure l’élément d’identification final. Le système est complexe et opère à tous niveaux par le biais de sociétés généralement privées. Le dernier maillon de la chaîne, le fournisseur d’accès, est techniquement en mesure de surveiller toutes les transactions de ses adhérents. Connaît-on l’utilisation qu’il peut en faire ? Comment peut-on s’assurer de cet usage ? Combien de temps conserve-t-il les informations ?

Quels sont les moyens dont disposent les abonnés pour contrôler ses activités ? Du fait qu’aucune législation internationale n’existe en ce domaine, la loi de chaque pays s’exerce sur la base de la liberté d’expression qu’il alloue. Le site de la CNIL est éloquent : une carte du monde révèle la faiblesse de la couverture des droits privés ; rares sont les pays qui garantissent cette protection, et ils se situent surtout en Europe. Les spams, ou messages intempestifs, possèdent une utilité méconnue : certaines bannières n’ont d’autre objectif que de détecter le type de matériel informatique utilisé, sous couvert de publicité. 

Ces informations servent aux diverses firmes et affinent leur connaissance du marché.  En visitant un site, l’internaute laisse une trace sous la forme de son identification. Il n’a pas besoin de répondre à un message : ses données sont repérées, et il peut ainsi être recontacté aisément. Sa boîte aux lettres virtuelle sert par exemple de cible à des envois non sollicités. Microsoft dispose de recours très insuffisants pour bloquer ces courriers. Les règles de message peuvent être déjouées et déverrouillées par des programmes spéciaux élaborés par les sociétés commerciales. La création d’une boîte de réception de « messages indésirables » ne règle pas le problème, car les envois sont dûment reçus et doivent ensuite être effacés. 


... et des sociétés sans scrupules


Certains sites « crapuleux » vont jusqu’à altérer sciemment le contenu de leurs messages en modifiant des lettres dans le nom des produits qu’elles proposent. Ainsi, la règle de message supprimant un texte à la lecture d’un nom d  produit ne pourra pas s’appliquer et le message s’affichera malgré tout dans la boîte de réception, car le système ne reconnaîtra pas le nom tronqué.

Le nom de domaine de l’émetteur est également occulté : à sa place s’inscrit une identité fictive qui change à chaque envoi, rendant ainsi impossible le refus de réception d’après le nom de l’expéditeur. Parfois même, l’adresse de la société vient directement – et discrètement – s’ajouter au carnet d’adresses du destinataire, à son insu. Enfin, ces sociétés irrespectueuses s’échangent leurs fichiers et l’internaute devient la cible d’une attaque massive.

En raison du faible coût d’envoi de ces courriels, ces entreprises multiplient donc leurs occasions de réaliser des affaires. Même si l’internaute a spécifié à sa société de services sur Internet qu’il ne désire pas figurer sur la liste des abonnés dont les coordonnées peuvent être communiquées à d’autres entreprises, la simple visite d’un site déclenche une identification à des fins commerciales. Les programmes anti-spam ou « dispositifs techniques de filtrage » doivent être constamment remis à jour à l’instar des anti-virus. Cependant, les sociétés de moteur de recherche cherchent à diversifier leurs offres en proposant des services de messagerie individualisée tels qu’une boîte aux lettres virtuelle… moyennant une plus grande ouverture aux possibilités de spams.

En effet, si le service est gratuit, il exige que soient levées certaines barrières telles que l’indice de sécurité protégeant le visionnage de photos ou d’images, par exemple. Certains dispositifs, nommés FAQ ou « Frequently Asked Questions » (les questions les plus souvent posées), constituent un vivier idéal pour obtenir de nouvelles coordonnées. Généralement destinés aux novices lors de forums en ligne, ils regroupent les questions les plus souvent posées en présentant les réponses. Ce système répond à l’objectif « gagnant-gagnant » des méthodes commerciales : chacun y trouve son compte…

Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Vous utilisez un logiciel de type AdBlock, qui bloque le service de captchas publicitaires utilisé sur ce site. Pour pouvoir envoyer votre message, désactivez Adblock.

×