ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Page daccueil Les Chroniques de Cybérie
Le mardi 26 février 2002

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine...

  Pollution techno : le dépotoir asiatique
Le Basel Action Network (BAN), de concert avec trois autres organismes écologistes, vient de lever le voile sur une véritable histoire d'horreur concernant le faux recyclage de rebuts technologiques en Asie.  Dans la région chinoise de Guiyu (province de Guangdong), plus de 100 000 travailleurs migrants s'emploient à récupérer au gramme les métaux contenus dans des dispositifs électroniques jetés aux rebuts, et dont la plupart proviennent de l'Amérique du Nord.  Revenu quotidien : 1,50 $.

Sous le titre «Exporting Harm: The Techno-Trashing of Asia» (Exportation nuisible : la transformation de l'Asie en déchetterie techno - Format PDF), le rapport du BAN fait état d'hommes, de femmes et d'enfants travaillant dans des conditions qualifiées de primitives, sans souci des dangers que représentent les méthodes archaïques de récupération : le brûlage à l'air libre de matières plastiques, l'utilisation d'acide à proximité de cours d'eau et la fonte par chaleur pour dissoudre l'or des circuits imprimés, le concassage d'écrans cathodiques à forte teneur de plomb et de ses dérivés.  Le degré de pollution est tel qu'il faut maintenant transporter par camion l'eau puisée à 30 kilomètres en amont sur la rivière Liangjiang.  Les auteurs du rapport ont également constaté des installations semblables à Karachi (Pakistan) et à New Delhi (Inde).

Il existe aux États-Unis et dans d'autres pays des règlements concernant le traitement des rebuts considérés dangereux, leur exportation, leur importation.  En revanche, ces règlements sont souvent transgressés et lesdites matières aboutissent dans des pays en voie de développement (et de contamination, diraient certains).  Par exemple, le BAN estime qu'entre 50 et 80 % des rebuts technologiques produits par les États de l'ouest des États-Unis aboutissent dans de pseudo centres de traitement comme celui de Guiyu.  Les ordinateurs destinés à la récupération sont achetés pour quelques dollars, puis revendus et expédiés en Asie.  Pourquoi payer 15 $ pour une récupération «propre» quand on peut toucher 2 $ de profit et exporter son problème? C'est du «Lave men, souye a te» comme diraient nos amis créolophones.

Un rapport accablant, abondamment illustré de photographies, et des statistiques complètes sur les 36 substances principales que contiennent vos ordinateurs, et dont certaines sont très polluantes.

Deux informations complémentaires sur ce dossier que nous estimons très important.

En novembre dernier, nous profitions d'une chronique dans le netmag Multimédium pour faire connaître nos vues au ministre québécois de l'Environnement, M. André Boisclair.  Nous écrivions : «La présente a pour objet d'attirer votre attention sur un problème qui risque de prendre des proportions inquiétantes au Québec, soit celui du recyclage des ordinateurs et autres dispositifs électroniques désuets [...] Il serait pressant que votre ministère intervienne concrètement dans ce dossier avec une approche intégrée.  D'une part, il serait souhaitable de procéder avec célérité pour déterminer l'ampleur éventuelle du problème de l'”informatique-rebut” au Québec.  D'autre part, il conviendrait de revitaliser et d'étendre les projets actuels de recyclage, de récupération et de remise en valeur du matériel informatique.  En complément à ces actions, il importerait de lancer une vaste campagne d'information sur ces services et sur les dangers liés à la disposition non contrôlée du matériel informatique désuet de manière à développer chez nos utilisateurs le réflexe du recyclage et de la réutilisation.»

Le 20 février, nous avons reçu une aimable réponse de l'attaché politique de M.  Boisclair, six paragraphes dont l'essentiel tient en six lignes : «Un groupe de travail fédéral-provincial examine la problématique de façon à coordonner les initiatives provinciales et fédérales dans ce domaine, vu la nature des entreprises concernées [...] À l'échelle du Québec, le Ministère a mis en place un Programme d'aide aux entreprises d'économie sociale œuvrant dans le secteur de la gestion des matières résiduelles.» Rien de nouveau à l'horizon.

Deuxième information : deux législateurs de l'État de Californie viennent de proposer des projets de loi visant le recyclage et la récupération des techno-rebuts.  Le premier projet de loi prévoit un programme de recyclage des écrans cathodiques (écrans d'ordinateurs, téléviseurs) qui sera financé par une taxe spéciale, perçue par les détaillants, à la vente de tout écran cathodique.  Le second prévoit la mise sur pied d'un programme de récupération, de réutilisation et de recyclage des techno-rebuts, l'étiquetage des dispositifs électroniques pour sensibiliser le public au fait qu'ils contiennent des matières dangereuses, et la mise sur pied d'un système de récupération des dispositifs désuets, à défaut de quoi le versement à l'État d'une contribution financière pour défrayer le programme.  Détails chez ZDNet News.

Haut de la page

  Daniel Pearl, témoignages, interrogations
«Les tensions entre le Pakistan et l'Inde semblent s'amenuiser après que le président pakistanais Pervez Musharraf eut dévoilé un vaste plan de lutte aux extrémistes religieux qui opèrent dans son pays.» Ainsi débutait le dernier article que Daniel Pearl a signé dans le Wall Street Journal.  C'était le 14 janvier.

On apprenait, jeudi dernier, l'assassinat de Daniel Pearl, kidnappé à Karachi (Pakistan) le 23 janvier (notre chronique du 12 février).  Il enquêtait sur les liens entre Richard Reid (le présumé terroriste aux chaussures minées) et un mouvement extrémiste pakistanais.  Ce serait sur la promesse d'une rencontre avec un des leaders de ce mouvement que Pearl aurait été attiré dans un restaurant de Karachi pour une rencontre, puis enlevé.  Malgré les nombreux appels lancés en faveur de sa libération, la proposition de sa conjointe de le remplacer aux mains de ses ravisseurs, et l'arrestation de présumés complices et responsables, on était sans nouvelle de lui depuis quelques semaines.

Une cassette vidéo, d'abord obtenue par un agent du FBI qui l'a remise à l'ambassade des États-Unis à Islamabad, puis d'autres cassettes remises à divers services de presse au Pakistan, constituent selon les enquêteurs une preuve irréfutable de l'assassinat du journaliste aux mains d'inconnus, mais ne résout en rien l'énigme profonde entourant toute l'affaire.  Toujours selon les enquêteurs, il aurait été tué quelques jours après son enlèvement, mais son corps n'a toujours pas été retrouvé.

On sait que la plupart des grands médias envoient maintenant leurs correspondants dans des «écoles de survie en milieu hostile», comme celles de Centurion Risk Services ou encore du AKE Group, pour les sensibiliser aux dangers potentiels et leur inculquer des méthodes de défense.  Ironiquement, Daniel Pearl est un de ceux qui avaient mis sur pied au WSJ un programme interne destiné aux même fins.

Si la mort de journalistes dans des points chauds du globe est toujours troublante, l'affaire Pearl l'est encore plus.  Pearl n'est pas mort en zone de combat ou de bombardement, il a été ciblé, piégé par ses ravisseurs, ce qui fait dire à l'organisme Reporters sans frontières : «La folie qui consiste à faire du journaliste le bouc émissaire de la politique de son gouvernement est la plus grave menace qui pèse désormais sur la liberté d'informer à travers le monde.» Et c'est là un des points troublants : si on en croit les compte rendus des bandes vidéo, il y a un début d'explication, soit que Pearl a été piégé car il était citoyen des États-Unis, et de parents juifs.

Le témoin principal dans cette affaire, Ahmed Omar Saeed Sheikh, est détenu au Pakistan depuis le 12 février.  Le New York Times rapporte que de délicates négociations sont en cours entre l'administration Bush et les autorités pakistanaises pour l'extradition de Saeed aux États-Unis.  En novembre dernier, un grand jury secret aurait accusé Saeed de l'enlèvement en 1994 d'un citoyen des États-Unis (qui avait par la suite été relâché).  Les autorités étasuniennes avaient dès lors demandé son extradition, demande ignorée par les autorités pakistanaises.  La demande a été réitérée le 24 janvier, mais les autorités pakistanaises disaient ignorer où se trouvait Saeed.

Fait à noter, Saeed Sheikh s'est d'abord rendu au brigadier Ejaz Hussain Shah, ex-responsable des services de renseignement pakistanais (ISI) dans la province du Punjab, et ce le 5 février, donc une semaine avant qu'il ne soit livré aux forces policières pakistanaises.  Selon le Telegraph de Londres, on soupçonne que des agents des services de renseignement pakistanais auraient expliqué à Saeed Sheikh quoi dire aux policiers lorsqu'il serait interrogé.  Le Telegraph soutient également que les autorités pakistanaises s'objecteront à son extradition aux États-Unis, par crainte des révélations qu'il pourrait faire sur les liens étroits entre l'ISI, le régime taliban et Al-Quaida.

Par ailleurs, le Ha'aretz (Tel Aviv) cite le père de Pearl, le professeur Yehuda Pearl, qui craint que l'information sur l'origine juive de son fils ne nuise à l'enquête en cours au Pakistan.  Lorsqu'il a appris du State Department que sur la cassette vidéo, on faisait dire à Daniel Pearl quelques instants avant son assassinat «Je suis Juif, ma mère est Juive...», Yehuda Pearl avait demandé aux médias des États-Unis de taire cette information qui a cependant été reprise par la presse étrangère.

Extradé ou non aux États-Unis, la cause contre Saeed Sheikh est mince selon le procureur du ministère public pakistanais, Raja Qureshi, cité dans le USA Today.  D'une part, l'aveu qu'il a fait devant un tribunal de son implication dans l'enlèvement de Pearl n'a pas été fait sous serment.  Puis, la bande vidéo ne permet pas d'identifier qui que ce soit, sauf Pearl.  Et, bien que convaincante sur le sort de Pearl, le corps demeure introuvable.  D'ailleurs, si les enquêteurs ont raison de croire que Pearl a été assassiné dans la semaine qui a suivi son enlèvement, les ravisseurs ont eu le temps de faire disparaître tous les indices.

Entre souveraineté pakistanaise et lutte étasunienne au terrorisme, l'affaire Pearl a évidemment pris une tournure très politique.  Mais elle secoue également les milieux journalistiques.  Le correspondant du Independent, Robert Fisk, avait le 4 février dernier lancé un appel à la libération de Pearl.  On se souviendra qu'en décembre 2001, Fisk avait été pris à partie par une foule de réfugiés Afghans en colère qui le soupçonnait d'être Américain.  Sérieusement blessé, il avait été accueilli par le couple Pearl dans leur chambre d'hôtel à Islamabad.

Fisk pose maintenant la question : les journalistes sont maintenant des cibles, mais qui est à blâmer? «Pourquoi a-t-il été tué? Parce qu'il était un occidental, un “Kaffir”.  Parce qu'il était citoyen des États-Unis? Ou parce qu'il était journaliste? Et s'il a été tué parce qu'il était journaliste, qu'est-il advenu de la protection dont jouissait notre profession?» écrit-il.

Divers dossiers sur l'affaire Pearl.  Le plus complet demeure celui de la South Asian Journalists Association que nous portions à votre attention il y a deux semaines.  Le Pakistan News Service publie de nombreux textes, dont le courriel original de la revendication de l'enlèvement transmis aux médias depuis l'adresse kidnapperguy@hotmail.com.  Étrangement, aucune adresse du WSJ, l'employeur de Pearl, ne figure parmi celles des nombreux destinataires.  Enfin, le dossier de Reporters sans frontières propose quelques textes bien sentis, et ouvre la filière Ghulam Hasnain, journaliste pakistanais «disparu» pendant 48 heures en janvier, période qui correspond à l'enlèvement de Pearl.  Autre élément d'explication? RSF nous apprend que «personne n'a revendiqué son enlèvement et les autorités n'ont jamais fait état de cette disparition.  Son épouse, journaliste pour le quotidien Dawn, a révélé avoir reçu le 23 janvier un appel téléphonique de la police spéciale (services de sécurité du gouvernement), qui l'aurait notamment interrogée sur le passé de son mari ainsi que sur son appartenance politique.  Selon des rumeurs non confirmées, Daniel Pearl et Ghulam Hasnain pourraient avoir travaillé sur les mêmes pistes.»

Haut de la page

  Pourriels : 20 % de la bande passante
Et le bal du pourriel, courrier commercial non sollicité, continue de plus belle.  Selon la société britannique Brightmail, fabricant d'un filtre à pourriel à l'intention des fournisseurs de services et des entreprises, le pourriel a accaparé 20 % de la bande passante du réseau en 2001, le double de l'année précédente.  Si, à l'occasion, on peut se montrer sceptique sur les affirmations visant à démontrer la nécessité (voire le besoin) d'un produit ou d'un service, on sera cette fois enclin à croire que Brightmail n'est pas loin du compte.

On le sait, le sexe fait vendre.  En 2001, Brightmail a répertorié pas moins de 300 000 envois distincts proposant l'achat de Viagra en ligne.  En deuxième place du palmarès douteux des pourriels les plus répandus en 2001, la variante courriel de l'arnaque des fonds nigérians (fiche non disponible en français), et en troisième place la racaille profiteuse qui tentait de jouer sur les sentiments et la compassion (et le nationalisme, en proposant des drapeaux U.S.) à la suite des attaques du 11 septembre.  Bilan de Brightmail pour l'année : 162 millions d'envois distincts (à multiplier par le nombre d'adresses dont disposaient les expéditeurs pour chaque envoi).

Efficace, le pourriel? On croirait qu'avec des formules si controuvées pour la plupart des messages, les propositions ont peu de chances de trouver preneur sérieux.  Faux.  Rappelons seulement le cas de deux spammeurs condamnés en janvier 2001 à deux ans de prison et 100 000 $ en dommages punitifs pour avoir monté une fraude par courriel impliquant l'envoi de 50 millions de messages (Newsbytes).  Pour la somme de 35 $ US, les fraudeurs promettaient aux destinataires des informations leur permettant d'obtenir un travail à domicile.  Mine de rien, 12 000 personnes ont fait parvenir leur 35 $ aux fraudeurs, soit 420 000 $ US.

La semaine dernière, le prestataire de services AT&T a vu les serveurs de courriel de son service WorldNet inondé de pourriels.  AT&T utilise le logiciel de Brightmail pour filtrer les envois importuns, mais le volume des messages reçus était tel que certains messages légitimes ont pris plus de 24 heures à se rendre à leurs destinataires.  Francois Lavaste, porte-parole de Brightmail, a déclaré à la chaîne MSNBC que ces retards constituaient un des inconvénients de la lutte au pourriel, mais il se félicitait que toutes les correspondances légitimes se soient rendues à destination.  Avouant que c'était le pire incident du genre jamais vu, Lavaste a déclaré que de telles vagues de pourriel équivalaient à une attaque par saturation.

Et les méthodes utilisées par les spammeurs se perfectionnent, d'abord pour l'obtention de votre adresse.  Au début, les listes étaient patiemment confectionnées à partir d'adresses visibles sur le réseau (pages Web, forums de discussion, pétitions en ligne, livres d'or).  De plus, au début de l'Internet grand public, il n'était pas inhabituel (pratique qui n'a plus cours) que des fournisseurs d'accès publient les coordonnées de leurs abonnés et de leurs pages personnelles, mines d'or pour les spammeurs. 

Une autre technique, dite de l'«attaque dico» consistait (et consiste toujours, d'après nos constatations) à générer des adresses de courriel à partir de noms communs et de les associer à des domaines de fournisseurs.  Le taux d'erreur est élevé, mais qu'importe pour l'expéditeur puisque cela n'entraîne aucun frais supplémentaire.  Dans ce cas, pour les fournisseurs, les serveurs sont doublement engorgés à cause des messages «destinataire inconnu» qui sont générés.  C'est cette méthode qui explique bien des cas où une adresse que vous croyez confidentielle reçoit des pourriels.

Troisième type de cueillette d'adresses : les robots renifleurs, dont nous vous avons déjà parlé (notre chronique du 30 janvier 2001).  On se demande, d'ailleurs, pourquoi les sociétés qui commercialisent ouvertement ces logiciels renifleurs ne font pas l'objet de poursuites.  Efficaces, déclinés en plusieurs versions (certaines vendues au noir), ils sont devenus un filon pour les spammeurs. 

À preuve, l'expérience menée par Justin Beech, responsable d'un site d'information consacré aux connexion LNPS, DSLReports.Com.  Beech a enfoui dans son site Web une adresse appât, dissimulée sur une page vide où elle était invisible.  Question de réduire le champ de l'enquête, aucun lien sur son site ne pointait vers cette page.  Ainsi, si elle était consultée, ce serait par un robot indexeur ou renifleur.  Le 13 mai 2001, Beech enregistre un accès.  En moins de huit heures, il reçoit le premier d'une longue série de pourriels adressés à l'adresse appât.  Disposant de l'adresse IP d'où provenait la première consultation, il enregistre une plainte auprès du fournisseur.  Bien qu'il dispose de la date, de l'heure et de l'adresse IP utilisée, permettant de retracer le renifleur, sa plainte adressée au fournisseur reste lettre morte.  Et ces adresses «reniflées» ont une longue durée de vie : Beech continue de recevoir des pourriels à l'adresse appât.

Une astuce pour déjouer les renifleurs de pages Web, mais qui n'est malheureusement pas à toute épreuve.  Premier degré, plutôt que d'utiliser l'arobas (@) dans votre adresse, utilisez son code générique, soit @ (suivi évidemment du point virgule).  Deuxième degré, écrivez toute votre adresse en code générique (a=&97, b=&98, c=&99, etc., toujours suivi pour chaque lettre du point virgule).  Il semblerait que les renifleurs (qui ont pour la plupart un odorat peu développé) auraient plus de difficile à débusquer des adresses ainsi composées.  Liste complète des codes ASCII de base, puis liste des caractères spéciaux s'avéreront utiles pour le codage HTML de votre adresse.

Si, les fournisseurs d'accès refusent de prendre des mesures contre leurs abonnés qui reniflent des adresses, c'est une partie du problème.  L'autre, c'est que bon nombre sont complices involontaires en ne désactivant pas la fonction de relayage de leurs serveurs de courriel (Open Mail Relay).  Les spammeurs identifient ces serveurs non protégés et les exploitent pour effectuer leurs envois en masse car ils servent de passerelle pour des utilisateurs étrangers au système. 

Au service anti-pourriel SpamCop, on effectue un suivi serré de ces serveurs un peu trop conviviaux, et on constate que la plupart ont des noms de domaines asiatiques, principalement chinois.  Cette exploitation abusive de serveurs asiatiques, utilisant souvent des logiciels désuets ou mal configurés, pourrait porter atteinte à l'universalité du courriel.  Le service de nouvelles Wired rapporte que, exaspérés par le flot de pourriel venant d'Asie, certains fournisseurs de services bloquent la réception de tout courriel venant de Chine, de Corée et de Taïwan.  Et comme ce blocage s'effectue à partir de noms de domaines, il vise même les courriels légitimes.

Communications entre entreprises et particuliers sont donc compromises.  Mike Markham, professeur d'anglais à Beijing, résume bien la situation : «Spammeurs et bidouilleurs sont en train de faire ce que le gouvernement n'a jamais réussi, soit de nous empêcher graduellement de participer au système de communication le plus démocratique qui ait jamais existé, le courriel.»

Pour Steve Linford, du groupe de lutte contre le pourriel Spamhaus Project, China Telecom (société gouvernementale de réglementation des télécommunications en Chine) reçoit environ 50 000 plaintes par jour; les expéditeurs reçoivent un message automatisé dégageant le prestataire de toute responsabilité.  «À la vitesse où ce problème prend de l'ampleur, on peut s'attendre à ce qu'il soit porté au niveau diplomatique sous peu» de dire Linford.

Haut de la page

  Cybersexe : c'est toujours Mars et Vénus
Un récent sondage mené en ligne sur le site de la chaîne MSNBC, et dont le USA Today donne un avant-goût des résultats, révèle des écarts importants entre les hommes et les femmes qui consultent des sites Web pour adultes.  Les hommes chercheraient surtout à se divertir et à réduire le stress, alors que les femmes s'attacheraient davantage aux rapports qu'elle peuvent créer.  Le sondage est basé sur un échantillon de 7 037 répondants (84 % hommes, 16 % femmes).

Si 60 % des hommes disent rechercher le divertissement sur des sites Web pour adultes, cette proportion n'est que de 37 % chez les femmes.  Par contre, 55 % des femmes disent avoir voulu s'informer sur des questions relatives à leur vie sexuelle, une activité mentionnée par seulement 31 % des hommes.

Les femmes participent davantage dans des activités de cybersexe que l'on définit comme une simulation d'acte sexuel, soit verbale ou par l'entremise de caméras vidéo.  Dans une proportion de 45 %, les répondantes ont dit s'être déjà engagées dans de telles simulations (38 % des hommes) et 30 % ont dit avoir fait évoluer cette relation «dans le réel» (26 % des hommes).

La consultation de sites aux contenus sexuellement explicites n'agirait pas sur la libido de deux tiers des répondants, et ceux et celles sur qui elle aurait un effet disent qu'elle a plutôt accru leur degré d'activité sexuelle.  Dix pourcent des répondants et répondantes ont dit être «accros» du cybersexe au point où il y a eu problème avec leur partenaire.

En janvier 2002, il y a eu 27,5 millions de visiteurs sur les sites pour adultes basés aux États-Unis, dont 72 % d'hommes et 28 % de femmes (Nielsen//NetRatings).  En 2001, les sites payants ont enregistré des revenus de 221 millions de dollars, chiffre qui pourrait atteindre 320 millions d'ici 2005 (Jupiter Media Metrix).

Haut de la page

  En bref : la CNIL se rappelle au bon souvenir des candidats; @altavista.com ferme
En marge des élections présidentielle et législatives en France, la Commission nationale de l'informatique et des libertés (CNIL) a publié un document à l'intention des partis et candidats intitulé «Communication politique, sites Web et protection des données personnelles» (format PDF).  On y traite de l'identification des responsables des sites, des obligations et exhonérations de déclaration de sites, des obligations des responsables à l'égard de la collecte d'adresses de courriel de données nominatives sur les utilisateurs qui consultent les sites, de la durée de rétention de ces données, etc.  Commentaire de nos collègues de ZDNet France : «Un rapide tour des sites officiels des principaux candidats montre que cette mise au point n'est pas forcément superflue.  Car la plupart pèchent sur au moins l'un des points évoqués par la Cnil.»

Si jamais d'aucuns ont cru qu'il est simple d'exploiter un service de courriel gratuit, ils devront réviser leurs cahiers : on annonce aux 400 000 utilisateurs du courriel Web gratuit d'AltaVista la fermeture du service le 31 mars 2001.  On parle d'un recentrage sur les fonctions de recherche du moteur, devenu portail et redevenu moteur, mais les difficultés financières d'AltaVista seraient à l'origine de la fermeture du service déficitaire.  CMGI, compagnie mère d'AltaVista, a enregistré des pertes de 5,4 milliards de dollars pour l'exercice financier 2001.  Le même jour qu'elle annonçait la fermeture de son service de courriel AltaVista, CMGI annonçait le départ de son premier dirigeant David Wetherell, remplacé par George McMillan qui occupait jusqu'alors le poste de directeur des finances.  On prévoit une restructuration en profondeur chez CMGI.  Quant aux utilisateurs du courriel Web AltaVista, ils devront se chercher un autre service, suggestions sur le site Arobase.Org.

Haut de la page

Et sur ce, nous vous souhaitons à tous et toutes une excellente semaine.

Site personnel de Jean-Pierre Cloutier

Ligne horizontale
ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Ligne horizontale
© Les Éditions Cybérie inc. | Revue de presse | Publicité
URL : http://www.cyberie.qc.ca/chronik/20020226.html