ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Page daccueil Les Chroniques de Cybérie
Le mardi 14 août 2001

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine...

  Code Red et Sircam : durs temps pour tous
Inutile de revenir en trop grands détails sur le ver informatique Code Red, et sa variante Code Red II, qui ont semé la pagaille sur bon nombre de serveurs de la planète.  Y a-t-il eu 400 000 ou 800 000 serveurs touchés? Impossible à dire avec précision.  Les mêmes personnes qui affirmaient que le virus «Love Bug» avait entraîné des dommages de 8,7 milliards de dollars il y a quelques mois, avancent cette fois le chiffre de deux milliards pour Code Red, selon le USA Today.  De la bouillie pour les chats, pour nombre d'observateurs.

Interpol et le FBI poursuivent leurs enquêtes mais rien ne filtre sur les éventuelles pistes pouvant mener aux auteurs du code.  Cependant, enquêteurs et analystes s'entendent sur un point : il s'agissait de l'oeuvre de professionnels et non d'amateurs en raison de la grande sophistication de ce code malicieux.  Une théorie : les infections successives de Code Red seraient une manoeuvre de diversion pour une éventuelle attaque contre les systèmes d'institutions financières.  Y a-t-il un Tom Clancy dans la salle?

Les épisodes Code Red soulèvent cependant une question pertinente : les chercheurs et analystes qui découvrent des failles de sécurité dans des logiciels, comme c'est le cas pour le Internet Information Server (IIS) de Microsoft qu'exploite Code Red, devraient-ils comme ils l'ont fait publier leur trouvaille à tout vent ou tout simplement informer le fabricant qui, lui, aviserait son aimable et patiente clientèle du problème? Le débat est traité de manière éclairée dans Newsbytes.

Si Code Red a été le cauchemar des administrateurs de systèmes, bon nombre d'utilisateurs ont eu droit au leur avec le ver informatique Sircam qui a pollué nos boîtes au lettres.

Comme nous le mentionnions dans notre chronique pré-vacances, Sircam est doté d'une caractéristique redoutable : il s'empare d'un de vos fichiers et s'y insère avant de se distribuer à une série d'adresses puisées dans vos répertoires de logiciel de courriel et des pages Web stockées dans l'antémémoire (cache) de votre fureteur.  Redoutable à maints égards.  D'abord parce qu'il contient son propre petit code autonome de courriel (SMTP engine) et n'a pas besoin d'avoir recours à votre logiciel de messagerie.  Puis, comme le message infecté arrive à votre destinataire avec votre adresse de retour, il est moins susceptible d'éveiller la méfiance.  Enfin, que dire du fichier qu'il choisit de manière aléatoire dans votre disque dur pour se camoufler.

Depuis qu'il circule, nous avons reçu des tas de fichiers expédiés bien involontairement et qui, tombés entre mauvaises mains, causeraient des maux de tête aux expéditeurs coupables de lèse protection des données.

À titre d'exemples : des rapports nominatifs d'évaluation de rendement de personnel qui constituent une atteinte à la protection des renseignements personnels; des textes de propagande politique aux titres évocateurs qui feraient les délices de chroniqueurs et columnists; des profils et fiches signalétiques commentées d'entreprises visiblement extraits d'une intéressante base de données; des plans de marketing qui seront mis en branle en septembre; des rapports de relevés d'inspection d'immeubles; sans oublier des recettes, des bibliographies; des curriculum vitae, et des invitations à des tournois de golf.

Que les auteur(e)s de ces documents se rassurent, leurs secrets sont en sécurité chez-nous, mais qui sait où ils ont également échoué?

Haut de la page

  Virus/vers : quelques réflexions
Les événements entourant la récente flambée d'infections, notamment l'incident d'ampleur épidémique Sircam, soulèvent de nombreuses questions d'ordre éthique et technique, tant pour les fournisseurs de services que pour les utilisateurs.

D'une part, il est navrant de constater qu'en dépit des consignes de prudence et des mises en garde largement diffusées dans la presse traditionnelle et spécialisée (rare élément à faire consensus entre journalistes et chroniqueurs), un très grand nombre d'utilisateurs ne disposent pas d'une protection antivirus adéquate.  Soit qu'ils n'ont jamais installé de logiciel de protection, soit qu'ils ignorent la nécessité de les mettre à jour fréquemment.  Le réveil pourrait être dur.

Particuliers et entreprises n'hésiteront pas à dépenser mille ou deux mille dollars pour un système informatique, puis à le bonifier de logiciels également coûteux, mais rechigneront à l'idée de protéger le tout avec l'achat d'un antivirus dont le coût varie entre 50 et 70 dollars, et à effectuer périodiquement les mises à jour en ligne (opération d'au plus quelques minutes, processus automatique).

Dans le cas de Sircam, un code particulièrement malicieux, et dont on prévoit qu'il sera prochainement largement imité et perfectionné, la menace dépasse la valeur de l'investissement informatique car il s'empare de vos fichiers et les sème à tout vent dans la nature, au hasard des adresses qu'il repère dans le système infecté.

Et pourtant, à en juger par le nombre de fichiers ainsi reçus et leurs diverses provenances (particuliers, administrations publiques, entreprises), force est de constater que le parc informatique est encore largement vulnérable.  On nage entre l'inconscience et l'indifférence.

D'autre part, si les utilisateurs, inconscients ou indifférents, sont à blâmer pour ces épidémies récurrentes, les fournisseurs d'accès n'ont-ils pas eux aussi une part de responsabilité? S'il existe des logiciels de protection peu coûteux pour les particuliers et les systèmes d'entreprises, il en existe aussi pour protéger les serveurs de courriel des fournisseurs d'accès.  Une fois installés, ils scrutent tous les messages qui transitent sur le serveur et détectent et isolent ceux qui sont porteurs de codes malicieux, permettant ainsi d'interrompre leur propagation.

On s'explique mal pourquoi les fournisseurs d'accès n'adoptent pas de telles mesures, surtout qu'elle sont à leur portée.  Question de coût? Vérification faite auprès des fabricants de logiciels, l'argument ne tient pas.  Selon le fabricant, les systèmes à protéger et le nombre d'abonnés d'un fournisseur, il en coûterait aussi peu que cinq dollars par année par abonné pour installer ce type de protection de base du courriel.

Un des problèmes n'est-il pas que, outre la promesse de tout mettre en oeuvre pour offrir un service de qualité (notion qui gagnerait à être précisée), les fournisseurs n'offrent aucune garantie formelle sur les services offerts?

On comprendra qu'à une époque lointaine ce déni de responsabilité était de rigueur.  On faisait «chauffer le cuivre» à consulter les Gopher et Archie avec nos 9600 baud, le Web n'existait pas, pas plus que le transactionnel et le concept d'État réseau.  Il y avait des virus, mais ils se propageaient principalement par l'échange de disquettes.  Mais cette époque est révolue, et il y a maintenant inadéquation entre les attentes commerciales et administratives que l'on entretient face au réseau, et le peu de garanties dont jouissent les utilisateurs.  À quand un Régie des services réseau, puisque ce dernier est voué à devenir un service public?

Haut de la page

  Le PC d'IBM a vingt ans
Ce ne fut pas le premier ordinateur individuel, ayant été précédé par les Altair, Osborne, Apple et autres, mais ce fut certainement le plus déterminant pour l'avenir de l'informatique individuelle.  Le 12 août 1981, la société IBM lançait le modèle 5150, première version du Personal Computer.

Fiche technique : processeur Intel cadencé à 4,77 MHz; mémoire vive (RAM) de 64k en configuration de base, extensible à 256k; système d'exploitation PC-DOS; unités de stockage de 160k sur disquettes 5,25 po.; prix au détail suggéré 3 285 $ US (comprenant clavier, écran monochrome et imprimante à aiguilles).

IBM avait initialement établi des prévisions de ventes oscillant autour de 50 000 unités sur cinq ans.  On révisa rapidement cette estimation pour la porter à un minimum de 50 000 unités pour la première année, d'une cible de 100 000 unités, et d'un maximum de 200 000.  Les ventes atteignirent 130 000 unités pour la première année, dont 35 000 au cours des cinq mois qui suivirent le lancement du PC.  En 2000, tous fabricants confondus, il s'est vendu 140 millions d'ordinateurs de classe PC à travers le monde, ce qui représente un marché de 178 milliards de dollars.

L'évolution technique fut rapide.  En 1985, Intel dévoila le processeur multi-tâches 386 et Microsoft, qui avait pris la relève du système d'exploitation des PC avec son MS DOS, introduisit le système d'exploitation Windows.  Comme la structure était ouverte (composants de tiers, processeurs Intel, logiciels et systèmes d'exploitation Microsoft), le marché fut envahi par de nombreux fabricants de PC «clonés» qui menèrent une concurrence farouche à IBM et déclarèrent la guerre des prix.

Augmentation continue de la performance des processeurs, chute des prix qui profita largement aux consommateurs, puis arrivée d'Internet au début des années quatre-vingt-dix, tous ces facteurs ont contribué à l'omniprésence actuelle du PC et de ses dérivés dont on estime qu'ils représentent 90 % du parc informatique.

Pour Mike Winkler, vice-président principal chez le fabricant Compaq, le terme «ordinateur personnel» ne convient plus car les fonctions informatiques de la machine ont perdu de leur signification.  Cité dans le Boston Globe, Winkler estime que le PC est devenu principalement un dispositif de communication et d'accès à l'information, un médiateur des données produites et consommées par un foyer. 

Quoiqu'il en soit, bien malin serait celui ou celle qui pourrait prédire ce que sera devenu le PC dans vingt ans, alors que certains prédisent son remplacement à court terme par de petits dispositifs spécialisés, et que d'autres estiment qu'il sera toujours nécessaire de disposer de fonctions centralisées. 

Haut de la page

  Surveillance : le FBI a la touche...
Trois cas retiennent notre attention dans le dossier surveillance des données : d'abord une technique d'«espion de clavier» (key logger) utilisée par le FBI qui pourrait bien être dévoilée, un cas où les juges s'insurgent contre l'épiage de leurs systèmes informatiques, et un retour sur les événements électoraux de Floride.

En juin 2000, le FBI déposait des accusations de prêt usuraire et d'activités de jeu illégales contre Nicodemo S.  Scarfo Jr.  et Frank Paolercio.  Scarfo est le fils de Nicodemo «Little Nicky» Scarfo qui purge une peine d'emprisonnement à vie, ayant été reconnu coupable d'avoir dirigé les activités du crime organisé à Philadelphie et Atlantic City au cours des années quatre-vingt.  Les Scarfo, père et fils, sont étroitement liés aux activités du clan Gambino.

La preuve du FBI repose principalement sur une technique de surveillance, l'espion de clavier, qui permet aux enquêteurs d'enregistrer toutes les touches activées sur un clavier d'ordinateur.  C'est ainsi que, munis d'un mandat de perquisition, des agents de la police fédérale auraient installé le dispositif de surveillance sur l'ordinateur portable de Scarfo.  Ce dernier protégeait tous ses fichiers et son courrier électronique à l'aide du logiciel de chiffrement Pretty Good Privacy (PGP), mais disposant du mot de passe, les enquêteurs auraient vite fait de percer ses secrets.

Devant le tribunal, les avocats de Scarfo ont allégué ne pas connaître la nature du dispositif de surveillance.  S'agit-il d'un dispositif matériel ou logiciel? L'information est cruciale car il pourrait s'agir d'une technique associée à l'écoute électronique, et qui n'était pas visée par le mandat de perquisition qui permettait l'entrée du domicile de Scarfo pour y rechercher un mot de passe de système informatique.  Les droits constitutionnels de Scarfo auraient pu être violés, selon ses procureurs, qui ont donc demandé à la police fédérale de livrer tous les détails sur le dispositif de surveillance.

Le FBI a évidemment refusé.  Par voie d'affidavit, le FBI a déclaré : «il n'y a qu'un nombre limité de techniques efficaces qui nous permet de percer les données chiffrées, et l'une d'elles est l'espion de clavier.» Le FBI soutient que s'il est forcé de dévoiler son fonctionnement, les criminels pourront facilement le déjouer.  En outre, le FBI estime que ce dévoilement compromettrait des enquêtes en cours sur des «agents de renseignement étrangers».

Mais mercredi dernier, le juge Nicholas H.  Politan a ordonné au FBI de dévoiler les détails du fonctionnement de son espion de clavier, déclarant : «En cette époque d'évolution rapide de la technologie, la cour est dans l'impossibilité de déterminer la légalité de la perquisition dans cette affaire sans connaître précisément la méthode utilisée [...] Il nous est donc impératif de comprendre comment l'espion de clavier fonctionne.»

Le juge a initialement ordonné au FBI d'en dévoiler le fonctionnement avant la fin du mois, mais il lui a ensuite accordé dix jours pour présenter des arguments supplémentaires pour appuyer son refus de divulguer les détails sur la technologie utilisée.  Selon le service de nouvelles Wired, les responsables du dossier au FBI songent à se prévaloir des dispositions de la loi régissant les procédures relatives à l'information protégée.  Adoptée en 1980, cette loi permet au gouvernement de se soustraire aux demandes de divulgation pour des raisons de sécurité nationale.

David Sobel de l'Electronic Privacy Information Center (EPIC), qui a collaboré avec les avocats de Scarfo dans l'élaboration de la requête en divulgation, affirme que selon les documents présentés par le FBI, la technologie utilisée serait digne des plus importantes enquêtes en matière de sécurité nationale.  Il se dit inquiet qu'une telle technologie ait été utilisée dans le cadre d'une enquête sur un délit relativement mineur.

Un dossier à suivre.

Haut de la page

  ...  des magistrats disent «pas touche»...
Des magistrats américains, qui ont souvent à trancher sur des questions de surveillance et de respect de la vie privée, ont l'occasion de goûter de plus près aux effets de la surveillance en milieu de travail.  Et curieusement, même si dans la plupart des jugements rendus, les magistrats ont toujours estimé que les employeurs pouvaient légitimement surveiller les communications des salariés en milieu de travail et qu'ils n'étaient pas légalement tenus d'informer le personnel de cette surveillance, ils ont une opinion différente lorsqu'il s'agit de leurs propres activités.

L'affaire débute en mai lorsque les juges de la Cour d'appel du neuvième district judiciaire de San Francisco apprennent que leur utilisation d'Internet, comme celle de l'ensemble des employés du district, fait l'objet d'une surveillance.  Cette pratique aurait été mise en place par le Administrative Office of the Courts (AOC - bureau administratif des tribunaux), organisme administratif qui gère les questions d'intendance.

Selon le New York Times, le 24 mai, un groupe de juges exige du personnel de soutien technique qu'il débranche le système de surveillance, ce qui n'a pas l'heur de plaire à l'AOC qui prétend avoir agi ainsi pour des questions de sécurité et pour déceler les utilisations d'Internet qui n'entrent pas dans le cadre des activités professionnelles des juges et des employés de la Cour.  Selon l'AOC, entre trois et sept pour cent de l'utilisation consiste en des écoutes en défilement (streaming) de contenus radio ou télévision.

La juge en chef Mary Shroeder a déclaré qu'il était légitime de protéger les systèmes contre les menaces d'intrusion de l'extérieur, mais non l'utilisation interne qu'en faisait le personnel.

Hier, 13 août, on apprenait de SiliconValley.Com qu'un comité de juges, chargé d'étudier la question, endossait la surveillance, mais suggérait que tout le personnel soit avisé des pratiques adoptées.  Le groupe déposera un rapport le 11 septembre prochain devant la Judicial Conference of the United States (conseil de la magistrature), un groupe de 27 juges déterminant les pratiques qui régissent les magistrats.

Haut de la page

  ...  et examen des disques durs de Katharine Harris
Certains noms défraient la chronique pendant quelques jours, puis sombrent dans un oubli relatif.  Par exemple, que vous dit le nom Katharine Harris? Elle est secrétaire d'État de la Floride et, à ce titre, a joué un rôle important dans le dépouillement judiciaire lors de la dernière élection présidentielle aux États-Unis.  Associée de près au parti républicain et à l'organisation de la campagne de George Dubya Bush, son impartialité avait été remise en question tant par les démocrates que par certains grands médias.  Ces derniers ont exigé, et obtenu, une expertise des disques durs des ordinateurs utilisés par Madame Harris, examen effectué par la société de recouvrement de données Ontrack.  Selon le Washington Post, trois des quatre ordinateurs ont fait l'objet d'installation de nouveaux systèmes d'exploitation en janvier, quelques semaines après le dénouement du dépouillement judiciaire devant la Cour suprême.  La société Ontrack ne peut cependant affirmer si ces manipulations avaient pour but de dissimuler de l'information, ou si elles faisaient partie d'un processus de mise à niveau normal (comme le soutient le bureau de Madame Harris).  En revanche, le recouvrement des données a permis d'établir que l'annonce de la victoire du président Bush a été rédigée quelques heures avant l'expiration du délai de dépouillement.  L'expertise a également permis de retracer de nombreux documents partisans en faveur de Bush rédigés au cours de la campagne électorale, tant par Madame Harris que par son personnel politique selon le Palm Beach Post (archives non disponibles).

Haut de la page

  Pornographie juvénile : deux opérations d'envergure, et des reproches adressés au Canada
Mercredi dernier (8 août), l'Attorney General des États-Unis John Ashcroft annonçait avec satisfaction la conclusion de l'opération Avalanche, une vaste enquête entamée il y a deux ans dans le but de mettre un terme aux activités d'un important réseau de distribution de pornographie juvénile.  Bilan : 144 perquisitions dans 37 États, une centaine d'arrestations et d'accusations de possession et de commerce de pornographie juvénile, des centaines d'autres pourraient suivre.

Au centre de ce réseau de distribution, la société Landslide Productions, propriété de Thomas et Janice Reedy de Fort Worth (Texas).  Le couple avait lancé une entreprise de contenus pour adultes tout à fait légitimes, mais avait progressivement offert de la pornographie juvénile qu'elle distribuait par la poste ordinaire et sur Internet.  Selon le DoJ, en un seul mois couvert par l'enquête, Landslide Productions aurait empoché 1,4 million de dollars.  Lundi, 6 août, faisant face à 89 chefs d'accusation de possession et de distribution de pornographie juvénile, Thomas Reddy écopait d'une peine d'emprisonnement à vie et Janice Reddy de quatorze ans de prison. 

Le réseau avait des ramifications à l'échelle internationale car les enquêteurs estiment que la majorité des contenus illicites étaient produits en Russie et en Indonésie.  Or, un porte-parole de la police nationale indonésienne a déclaré à l'agence Associated Press qu'il n'existe pas en Indonésie de lois spécifiques interdisant la distribution de pornographie juvénile sur Internet, et qu'il serait donc difficile de poursuivre deux Indonésiens collaborateurs de Landslide Productions. 

Pour sa part, Dmitry Chepchugov, chef de la section des crimes informatiques au ministère russe de l'Intérieur a précisé que les lois russes n'établissaient pas de distinction entre la pornographie juvénile et la pornographie d'adultes consentants, et qu'à tout événement la pornographie constituait un crime mineur en Russie.  Dans le cas où les dix citoyens russes impliqués par les enquêteurs de l'opération Avalanche étaient reconnus coupables, ils seraient passibles de peines maximales de deux ans d'emprisonnement.

Le lendemain de l'annonce de la conclusion de l'opération Avalanche aux États-Unis, le Vancouver Province affirmait que les forces policières canadiennes enquêtaient sur près de 2 000 personnes sur qui pesaient des soupçons de possession et de diffusion de pornographie juvénile. 

Citant des sources policières, le journal affirmait que dans le cadre du projet Snowball (boule de neige), on s'apprêtait à intervenir auprès de 406 suspects en Colombie-Britannique, 946 en Ontario, 436 au Québec, 232 en Alberta, 82 au Manitoba, 61 en Nouvelle-Écosse, 52 en Saskatchewan, 35 au Nouveau-Brunswick, 20 dans les Territoires-du-Nord-Ouest, huit à Terre-Neuve, six à l'Île-du-Prince-Édouard et quatre au Yukon.  La Gendarmerie royale du Canada, qui coordonne l'enquête, aurait également retenu les services d'un avocat torontois pour la préparation des mandats de perquisition.

Selon le quotidien montréalais La Presse, la Sûreté du Québec (SQ) ne confirme ni ne dément travailler sur ce dossier, et ce pour protéger l'enquête qui remonterait au printemps, mais le Service de police de la Communauté urbaine de Montréal (SPCUM) admet être sur la piste d'environ 200 suspects sur son territoire.

Malgré l'activité des forces policières canadiennes dans ce dossier, un rapport qui sera rendu public en décembre prochain adresse de sévères reproches aux autorités canadiennes pour leur retrait d'une opération internationale de lutte contre la pornographie juvénile. 

C'est à Yokohama (Japon) que se tiendra du 17 au 20 décembre le deuxième congrès mondial sur l'exploitation sexuelle commerciale des enfants sous l'égide de l'organisme End Child Prostitution and Trafficking (ECPAT).  Cette conférence est un suivi à celle tenue à Stockholm en 1996 et visera à faire le point sur le programme d'action adopté par les États participants, et celui plus récent (1999) mis de l'avant par l'UNESCO.

En septembre 1998, au terme de longs mois d'enquête, Interpol s'assurait de la collaboration des États-Unis, de l'Australie, du Canada et de 11 États européens pour lancer un grand coup de filet baptisé Opération Cathédrale.  L'opération visait le démantèlement du réseau de pornographie juvénile Wonderland.  Or, selon John Carr, recherchiste et spécialiste des questions relatives à Internet à l'organisme britannique National Children's Home (NCH), les autorités policières canadiennes se sont retirées de l'opération 24 heures avant son déclenchement.  D'après le National Post, seize citoyens canadiens faisaient partie des suspects d'Interpol, mais le retrait des forces policières canadiennes leur a permis d'échapper à l'arrestation.

De son côté, l'inspecteur David Matthews de la police provinciale de l'Ontario affirme que les informations reçues d'Interpol étaient fragmentaires et insuffisantes pour justifier l'émission de mandats de perquisition chez les suspects.  Mais Carr rétorque que si les données fournies par Interpol étaient suffisantes pour permettre aux autres États partenaires de procéder, elles auraient dû l'être pour le Canada.

L'opération Cathédrale s'était soldée par l'arrestation de 107 personnes.  On croit que huit d'entre elles se sont suicidées plutôt que de faire face à un procès.  Une cinquantaine de prévenus ont été condamnés à diverses peines, et 22 attendent toujours l'issue de leur procès.  L'opération avait permis la saisie de 750 000 images numérisées, et de 1 800 heures de bandes vidéo d'enfants soumis à la torture et au viol.  Une des victimes était un bébé de trois mois, une autre un garçon portugais de 11 ans que l'on croit avoir été assassiné peu après le tournage des scènes.

Mais John Carr ne s'en prend pas qu'aux autorités policières canadiennes, mais aussi à Interpol.  Son enquête avait permis d'établir des liens au réseau Wonderland dans 46 pays, mais seulement 14 furent invités à participer au coup de filet.  Il en conclut que dans bon nombre de pays, il n'y a pas de cadre juridique adéquat pour poursuivre ce type de criminalité, et que dans d'autres, c'est l'expérience et les connaissances nécessaires aux enquêtes complexes qui font défaut.  Par ailleurs, il constate la faible priorité accordée à la pornographie juvénile dans certains États, et la difficulté de communiquer des renseignements délicats à certaines forces policières de mèche avec les criminels.

Haut de la page

  Chine et Cuba : deux cas de censure du Net
Le numéro d'août du journal scientifique du réseau First Monday ne déçoit pas, nous proposant entre autres des analyses de fond de Michael Pfahl sur les musiciens indépendants et Internet dans l'ère Napster et post-Napster, puis de Brian Carolan sur la technologie, les maisons d'enseignement et la décentralisation de la culture.

Retenons également un article de Shanthi Kalathil et Taylor C.  Boas intitulé «The Internet and State Control in Authoritarian Regimes: China, Cuba, and the Counterrevolution» (Internet et le contrôle de l'État dans des régimes autoritaires : Chine, Cuba et la contre-révolution). 

Les auteurs déconstruisent le mythe selon lequel Internet constitue une menace incontournable pour les régimes totalitaires qui trouvent des méthodes pour régir l'utilisation du réseau et contrer ses effets politiques.  Ils soumettent qu'à long terme, l'effet de ces méthodes demeure à vérifier, mais qu'elles s'avèrent efficaces à court et moyen terme, et ils nous proposent un survol de deux cas, soit la Chine et Cuba.

L'arrivée d'Internet en Chine remonte à 1993 (administrations publiques et secteur académique) et, selon diverses estimations, à la fin de 2000, entre 17 et 22,5 millions de Chinois et Chinoises y avaient accès.  Si le Japon détient le record du nombre de personnes branchées parmi les pays asiatiques, on prévoit qu'il sera dépassé par la Chine d'ici 2004.  On établit à environ 20 % par trimestre l'augmentation du nombre de noms de domaines en Chine.

Depuis la prise de pouvoir des communistes en 1949, l'État a toujours assuré sa mainmise et son contrôle sur les technologies de l'information et des communication (TIC), et Internet n'échappe pas à cette règle.  La préoccupation des autorités chinoises concerne l'effet d'ouverture qu'offre Internet au grand public, l'exposant à de l'information brute et non censurée venant de l'extérieur, et à des valeurs culturelles jugées contraires aux objectifs de l'État.  Les autorités ont donc adopté des technologies de filtrage d'accès aux contenus, et prônent l'auto-censure pour les utilisateurs.  En outre, les responsables des points d'accès publics sont incités à la vigilance et à la surveillance des utilisateurs.  On exerce régulièrement des pressions sur des fournisseurs d'accès pour qu'ils retirent des sites Web jugés contraires aux bonnes moeurs (comme celui du groupe Falun Gong), on procède à des descentes dans des cybercafés, et on arrête des dissidents qui s'expriment trop sur des sites Web ou des forums d'échange.

Depuis plusieurs années souffle un vent de libéralisation économique en Chine, et les autorités chinoises qui ont elles-mêmes fait la promotion de cette libéralisation ne sont pas insensibles à l'effet bénéfique qu'Internet peut avoir en ce sens.  Elles encouragent donc toutes les initiatives de branchement, mais imposent et font respecter des règles sévères sur l'utilisation d'Internet à tous les paliers.

La situation se présente sous un angle fort différent à Cuba.  L'île a été dotée de sa première connexion directe à Internet en 1996.  On estime qu'au cours des deux dernières années, le nombre de personnes ayant un accès quelconque au Web ou au courrier électronique a doublé.  Selon des chiffres officiels publiés en mars 2001, seulement 60 000 Cubains (sur une population de 11 millions) disposent de comptes de courrier électronique, et entre le tiers et la moitié d'entre eux auraient la possibilité d'échanger du courrier électronique avec l'étranger (le reste étant confiné aux échanges intra insulaires).  Du parc informatique cubain estimé à 110 000 ordinateurs, seulement quelques milliers ont un accès direct au réseau.

Depuis sa prise du pouvoir en 1958, et avec la détérioration rapide de ses relations avec le voisin étasunien, le gouvernement cubain a toujours été inquiet de la récupération des outils de communication à des fins de propagande anti-castriste.  Avant la révolution, l'infrastructure de télécommunications, nationalisée par la suite (août 1959), était la propriété d'intérêts étrangers tout comme de larges pans de l'économie cubaine.

Au milieu des années 90, certains facteurs jouèrent en faveur du déploiement, même restreint, d'Internet à Cuba.  Le secteur universitaire réclamait le branchement, puis un entrepreneur canadien (exempt des conditions de l'embargo imposé par les États-Unis) proposa CubaWeb, une vitrine promotionnelle pour le tourisme et les investissements.  En 1996, lorsque deux avions pilotés par des exilés anti-castristes furent abattus par l'aviation cubaine, la seule façon pour Cuba de faire valoir son point de vue était par l'entremise du site Web de l'agence de presse officielle Gramma Internacional.

Sur fond de crainte de propagande défavorable au régime, le gouvernement opte, contrairement en Chine, à une limitation sévère de l'accès à Internet.  En juin 1996, le gouvernement adoptait le décret-loi 209 régissant l'utilisation d'Internet sur l'île dans lequel il est déclaré que l'accès sera permis de manière sélective et accordé «en vertu de règlements donnant la priorité aux entités et institutions pouvant contribuer à la vie et au développement de la nation.»

L'accès des particuliers est une rareté.  L'accès public est presque inexistant, il n'y a qu'un seul cybercafé dans la capitale.  Autrement, les accès sont possibles, mais limités, en milieu de travail et dans les établissements d'enseignement, où le gouvernement n'impose pas de filtrage des contenus.  Le gouvernement annonçait récemment la création de 300 clubs Internet pour jeunes, et la mise en place d'un vaste projet d'intranet insulaire.  Selon Kalathil et Boas, «avec sa stratégie de restriction de l'accès, le gouvernement cherche à s'assurer qu'Internet soit surtout utilisé par des personnes sympathiques au régime, et dans des cadres collectifs où il est possible d'exercer un contrôle informel.»

Deux régimes, deux approches.  Selon les auteurs, la Chine accueille avec enthousiasme la libéralisation économique et voit d'un bon oeil l'arrivée d'un Internet, mais très contrôlé.  Cuba, moins engagée dans la voie d'une économie de marché, accepterait par mesure défensive de renoncer au potentiel de développement économique qui découlerait d'un élargissement de l'accès.

Kalathil et Boas nous tracent des portraits fort étayés sur ces deux cas d'espèce, mais négligent à notre avis d'aborder suffisamment en détail la perspective économique.  D'une part, tous les États se pressent à la conquête des marchés chinois, le régime prétend s'assouplir, mais la question des droits de la personne importe peu.  D'autre part, Cuba est toujours sous l'embargo commercial des États-Unis (qui interdit l'exportation vers l'île de produits technologiques), mais les auteurs lui reprochent de réserver la ressource informatique aux secteurs jugés prioritaires.  Deux régimes, deux approches, mais encore faudrait-il comparer le comparable.

En complément de lecture, deux textes intéressants de Mark McDonald, correspondant du Mercury News au Vietnam, «Living where the Net is a threat» et «Several Asian countries clamp down on Net».

Haut de la page

  En bref : sentence dans l'affaire Emulex; nouvelles poursuites contre des analystes financiers
L'affaire Emulex (voir nos chroniques du 29 août et du 5 septembre 2000) a connu son dénouement la semaine dernière avec le prononcé de la sentence.  Mark Simeon Jakob, 23 ans, a été condamné à une peine d'emprisonnement de 44 mois (Associated Press); il encourait une peine totale de 51 mois pour trois chefs d'accusation de fraude mobilière et de fraude télématique.  On se souviendra qu'en août dernier, Jakob avait émis un faux communiqué de presse déclarant que la société Emulex (fabricant de matériel de connexion par fibre) révisait à la baisse ses projections financières.  Jakob voulait ainsi faire chuter le titre Emulex dans le but de renflouer ses achats à découvert.  La Securities and Exchange Commission (SEC), organisme de réglementation des valeurs mobilières, a aussi réglé sa poursuite civile contre Jakob qui devra lui verser 338 000 $, et payer une pénalité de 102 642 $, sommes dont une partie sera versée aux investisseurs floués par la manoeuvre de Jakob.  Cependant, dans bien des cas, ce ne sera qu'une maigre compensation pour nombre de petits investisseurs ayant tout perdu à la suite de la chute momentanée du titre Emulex.  Jakob doit se livrer aux autorités pénitentiaires le 5 septembre pour commencer à purger sa peine.

Une demande de poursuite en recours collectif a été déposée contre la banque d'investissement Morgan Stanley et son analyste financière Mary Meeker apprend-t-on de l'agence Reuters.  Un cabinet d'avocat de Pennsylvanie, Schiffrin & Barroway, représentant un groupe d'actionnaires de AOL/ TimeWarner accuse Madame Meeker, à l'emploi de Morgan Stanley, d'avoir fourni à titre d'analyste des renseignements teintés d'un parti pris favorable à AOL/TW qui figure parmi les clients de Morgan Stanley.  Schiffrin & Barroway avait également demandé, il y a peu de temps, l'autorisation de procéder en recours collectif contre Morgan Stanley et Madame Meeker au nom de groupes d'actionnaires du cyberlibraire Amazon.Com et du site d'enchères en ligne eBay.  Comme nous le soulignions en juillet, la Securities and Exchange Commission (SEC ) a publié une mise en garde à l'intention des investisseurs soulignant les conflits d'intérêts possibles des analystes qui travaillent pour des cabinets qui lancent et/ou soutiennent des titres, et invite les investisseurs à «analyser les recommandations des analystes».  Ces poursuites arrivent au moment où des enquêtes de la SEC et des responsables de la bourse électronique NASDAQ sont en cours sur des banques d'investissement et maisons de courtage qui auraient accepté des surplus de commission lors de lancements de titres.

Haut de la page

  Mini beau détour
Quelques photos de vacances, saisies lors du festival de musique traditionnelle Mémoire et Racines (27 au 29 juillet, Saint-Charles Borromée).  Il s'agit du groupe Celtitude à qui reviendra l'honneur d'animer la première partie des spectacles de la tournée de la Bottine souriante en France qui débute ce soir (14 août) à St_Fraimbault pour se poursuivre à Bénodet, La Roche sur Yon, Pontivy et Cap Breton.  À nos lecteurs et lectrices de France, croyez-nous, ça vaut le déplacement.  «S'cusez-la.»

Et sur ce, nous vous souhaitons à tous et toutes une excellente semaine.

Site personnel de Jean-Pierre Cloutier

Ligne horizontale
ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Ligne horizontale
© Les Éditions Cybérie inc. | Revue de presse | Publicité
URL : http://www.cyberie.qc.ca/chronik/20010814.html