ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Page daccueil Les Chroniques de Cybérie
Le mardi 25 septembre 2001

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine...

  Le MATA pour mater le terrorisme, les perceptions de l'opinion publique, le spectre de tribunaux militaires
Une fois passé le choc initial des attentats, les législateurs étasuniens ont été vite à mettre en branle un train de mesures visant à combattre le terrorisme, objectif qui passe par l'adoption de pouvoirs de surveillance accrus (voir notre chronique précédente). 

Mais voici que de nombreux documents ayant fait l'objet de fuites à Washington révèlent une initiative législative de grande ampleur de l'administration Bush, le «Mobilization Against Terrorism Act» (MATA - Loi sur la mobilisation contre le terrorisme).  Fichiers graphiques des télécopies annotées du projet de loi et documents de travail et analyses ont été diffusés sur le réseau et laissent présager d'importants changements en matière de surveillance des télécommunications des citoyens.

Selon ces divers documents, on peut conclure, entre autres, que le système de surveillance de courriel Carnivore, qui nécessite la collaboration des fournisseurs d'accès, serait utilisé plus fréquemment sur simple demande d'un procureur du ministère public fédéral ou d'un État, sans besoin préalable d'obtenir l'autorisation d'un magistrat.  Le système de surveillance mondial Echelon, dont les autorités étasuniennes niaient l'existence il y a encore dix-huit mois, serait utilisé pour la surveillance des citoyens des États-Unis.  En vertu d'un amendement au Foreign Intelligence Surveillance Act (FISA - Loi sur la surveillance de renseignement étranger), les dossiers des fournisseurs d'accès seraient ouverts sur demande en vertu d'un subpoena administratif ne nécessitant par l'autorisation d'un magistrat. 

En l'absence de textes officiels (l'administration Bush déposera bientôt le projet de loi devant la Chambre des représentants), les principaux organismes de défense des droits jouent de prudence dans leurs commentaires, mais ils ont mobilisé une vaste coalition sous le nom de «In Defense of Freedom» (En défense de la liberté) et publié un manifeste en dix points

À l'Electronic Frontier Foundation (EFF), on met en garde les législateurs contre un trop grand empressement, soulignant que le projet de loi SA 1562 (voir notre chronique précédente) est complexe, qu'il a des ramifications profondes sur l'ensemble du cadre juridique, mais qu'il a été adopté à toute vapeur sans que bon nombre de sénateurs n'en aient même lu le texte.  L'EFF déclare dans son communiqué : «Le 11 septembre 2001, le président Bush a déclaré que la liberté avait essuyé une attaque.  En réaction à cette attaque, nous espérons que la volonté de prévenir d'autres attaques ne nous mène pas vers des atteintes permanentes à cette liberté.»

Parmi les politiciens modérés, le sénateur démocrate du Vermont Patrick Leahy a élaboré son propre projet de loi, le Uniting and Strengthening of America Act (USA ACT - Loi sur l'unification et le renforcement des États-Unis) qui recoupe bon nombre des éléments de ce qu'il nous a été donné de lire du MATA.  Leahy, président du comité sénatorial de la Justice, prévoit aussi le renforcement des contrôles aux frontières avec «le voisin du Nord» (sans mentionner nommément le Canada) et entend tripler le nombre d'agents dans les postes frontaliers.

L'opinion publique s'oppose cependant à des méthodes de surveillance accrue.  Dans un sondage réalisé pour le Pew Research Center, 70 % des répondants ont dit s'objecter à une surveillance de leurs appels téléphoniques ou de leurs messages par courriel.  Par contre, la même proportion de répondants (et 75 % des répondants féminins) se dit en faveur de l'établissement d'une carte d'identité nationale à port obligatoire.  Deux tiers des répondants sont d'accord pour autoriser la CIA à perpétrer à l'étranger l'assassinat d'ennemis supposés des États-Unis, ou de solliciter la collaboration de criminels pour poursuivre les terroristes.  Si 57 % des répondants sont opposés à l'installation de camps d'internement pour les immigrants légaux de pays hostiles, près du tiers (29 %) sont toutefois en faveur d'une telle mesure.  À l'institut Gallup, dans un sondage mené les 14 et 15 septembre, 49 % des répondants ont dit être d'accord avec l'idée d'une carte d'identité spéciale à port obligatoire pour les personnes d'origine arabe, même si elles sont citoyennes des États-Unis.

Enfin, dans l'édition courante du magazine TIME, on peut lire que l'administration Bush envisage de mettre sur pied des tribunaux militaires devant lesquels seraient jugés les soupçonnés terroristes, sans les contraintes du système judiciaire constitutionnel jugé trop lourdes.

Haut de la page

  En marge de la crise : Zimmermann ambivalent; la presse inquiète; fréquentation en hausse des sites .gov; elle court elle court, la rumeur
Phil Zimmermann, auteur du logiciel de cryptographie PGP (Pretty Good Privacy), ressent une certaine ambivalence à l'idée que des groupes terroristes aient pu utiliser son logiciel pour dissimuler leurs agissements.  Surtout, selon le Washington Post, depuis qu'il a reçu un courriel anonyme lui demandant s'il pouvait bien dormir la nuit sachant qu'il avait plus de 5 000 victimes sur la conscience.  Il ne regrette pas d'avoir diffusé son logiciel gratuitement sur Internet il y a déjà dix ans, mais déplore l'utilisation qui a pu en être faite par des groupes mal intentionnés.  «Sur le plan intellectuel, je demeure satisfait de ma décision, mais la douleur que nous ressentons tous en raison des victimes vient tout perturber» a déclaré Zimmermann.  À lire, pour une mise en perspective, un extrait du Manuel de PGP 6.0 (août 1998), «Pourquoi j'ai écrit PGP» par Phil Zimmermann.

Toujours dans le Washington Post, l'ombudsman du grand quotidien, Michael Getler, s'inquiète du traitement qui sera réservé à la presse au cours des semaines et des mois qui viennent.  Getler estime que la presse étasunienne a bien joué son rôle depuis les attentats et qu'elle a su fournir une information complète dans des circonstances éprouvantes.  Mais il rappelle qu'il y a toujours eu une «tension naturelle entre la presse et les militaires en temps de conflits, les uns et les autres s'acquittant de mandats différents dans une société démocratique.» Si l'information circulait librement au temps de la guerre du Vietnam, il en a été tout autrement en 1983 lors de l'invasion de la Grenade, en 1989 lors de celle du Panama, et en 1991 lors de la Guerre du Golfe.

Sachant que certains des dirigeants des États-Unis étaient en poste en 1991 (dont Richard Cheney, Colin Powell et Donald Rumsfeld), la presse serait en droit de s'inquiéter du degré de transparence des militaires et de l'administration lors des prochaines opérations.  De conclure Getler : «Les restrictions imposées à la presse ne sont pas susceptibles de figurer bien haut dans les préoccupations du public.  Au moment où la nation se prépare à la guerre, la presse devra faire face à une des pires mise à l'épreuve de sa mission dans une société libre.»

Soucieux de s'informer à la source, les utilisateurs du réseau ont consulté en grand nombre depuis les attentats les sites Web de l'administration publique des États-Unis qui utilisent les noms de domaines .GOV.  Selon le cabinet de recherche Jupiter Media Metrix, la plupart des sites Web gouvernementaux répondent à quelques milliers de consultations par jour.  Or, la semaine dernière (16 au 22 septembre), le site Web de la Maison Blanche a enregistré en moyenne 162 000 consultations par jour, celui de la marine militaire 205 000, celui de l'armée de terre 137 000.  Celui de la police fédérale (FBI) a accueilli 187 000 visiteurs, et 60 000 indices pouvant contribuer aux diverses enquêtes en cours ont été reçus par ce moyen.

Des périodes comme celle que nous traversons sont toujours propices à la diffusion de rumeurs, et c'est compréhensible.  Une des conditions pour qu'une rumeur naisse est qu'elle présente un élément plausible, crédible.  Une autre condition est qu'elle relate un fait que le public soit prêt à accepter.  Or, devant des événements tragiques de l'ampleur qu'on connaît, l'opinion publique est fortement bousculée, et une des premières victimes est l'esprit de discernement.  Certaines personnes affirment que les rumeurs naissent sur Internet.  Disons plutôt qu'elles y circulent, comme elles se véhiculent de bouche à oreille dans les sociétés à tradition orale.  Mais si les rumeurs ne naissent pas sur Internet, elles peuvent venir y mourir, comme dans le site Snopes.Com où l'on débusque les légendes urbaines.  Les responsables de Snopes ont ouvert une section spéciale consacrée à certaines nouvelles, fausses et vraies, qui ont circulé (et circulent toujours) autour des attentats.  Lecture suggérée avant d'ameuter l'ensemble des destinataires de votre carnet d'adresses de courriel.

Haut de la page

  Médias : question de mots
Une crise en fait oublier une autre, c'est connu.  Aussi, entend-t-on beaucoup moins parler du conflit Israël/Palestine.  Mais une question se pose, à savoir comment en entendait-on parler? Dans quels termes? Les récents événements ont mis en lueur l'importance de certains mots utilisés pour décrire des situations troubles.  Au cours des semaines qui viennent, nous aurons l'occasion d'exercer notre vigilance sur la rhétorique utilisée, d'où l'intérêt des faits relatés ici.

Au début du mois d'août, la BBC a ordonné à ses reporters d'utiliser l'expression «frappe ciblée» (targeted killings) pour décrire l'assassinat de militants palestiniens par les forces armées israéliennes. L'affectateur Malcolm Downing a fait parvenir une note de service aux journalistes et correspondants précisant qu'il fallait désormais employer le mot «assassinat» seulement pour les personnalités politiques très en vue.  La nouvelle, parue dans le quotidien britannique The Independent et reprise par le Jerusalem Post, soulignait que la BBC réagissait ainsi à des pressions diplomatiques israéliennes.  La BBC, par voie de communiqué, a tenu à rectifier un tant soit peu en déclarant que le mot «assassinat» serait dorénavant réservé aux chefs d'États et aux leaders religieux. 

À la chaîne CNN, c'est sur l'expression «colonie juive» (Jewish settlement) que le couperet du censeur est tombé.  Faisant écho à des pressions exercées par l'organisme pro-israélien CNNWatch.Org, qui surveille la rectitude politique des informations diffusées sur CNN à propos d'Israël et de la situation au Moyen-Orient, la direction a interdit de décrire l'agglomération de Gilo (près de Jerusalem) comme une «colonie juive», il faut dire un «quartier juif».  Selon The Independent, le territoire de Gilo a été illégalement annexé par Israël après la guerre des six jours en 1967.  Selon le magazine juif Alliance, Gilo a toujours été un territoire israélien, repris à la Jordanie en 1967, après agression par celle-ci, ce qui constitue en droit international un droit dit de conquête ou de guerre lors d'un combat de riposte.  Toujours selon d'autres sources, une partie de Gilo serait israélienne, mais l'autre aurait été annexée du territoire du hameau palestinien de Beit Jala.  Aux cadastres.

Soulignons, pour éviter toute confusion, qu'il existe un autre groupe nommé CNNWatch, mais celui-ci évolue dans le domaine .NET et s'attarde au traitement de l'actualité du Moyen-Orient par CNN, mais d'un point de vue pro-palestinien.

Ce n'est pas la première fois que CNN impose des euphémismes, ce qui déplaît à certains journalistes qui se sont confiés, sous le couvert de l'anonymat, à The Independent.  Par exemple, CNN a réservé le mot «terroriste» aux Arabes et Palestiniens.  Lorsqu'un colon juif de Hebron a tué 29 palestiniens dans une mosquée en 1994, c'était un «extrémiste».  Lorsque les Palestiniens protestent contre l'implantation de colonies juives, on parle de «conflit patrimonial» (conflicting heritage).  En fait, on utilise peu l'expression «colons juifs» à CNN, ce sont tout bonnement des «Israéliens».

Au Times de Londres, propriété du baron de la presse Rupert Murdoch, on s'est également opposé à l'utilisation du mot «assassinat» ou de l'expression «exécution extra-judiciaire», leur préférant l'euphémisme «frappe ciblée».  C'est ce qu'affirme Sam Kiley, correspondant du Times au Moyen-Orient qui a remis sa démission il y a quelques semaines.  Dans une missive vitriolique publiée dans le Evening Standard, un concurrent du Times, Kiley a déclaré que les liens étroits entre Murdoch et le premier ministre israélien Ariel Sharon, ainsi que les nombreux investissements de Murdoch en Israël, ont poussé certains cadres de rédaction à réécrire des textes de correspondants pour en atténuer le langage.  Au Times, on ne nie pas que les colonies juives de la bande de Gaza soient illégales et contreviennent à la Convention de Genève, mais on se plaît à affirmer que les Palestiniens utilisent des enfants comme boucliers humains, ce qui est faux selon Kiley.

La goutte qui a fait déborder le vase pour Kiley, journaliste de choc pour le Times depuis onze ans, fut l'affaire du jeune garçon de douze ans, Mohammed al-Durrah, tué par balles devant les yeux de son père par des militaires israéliens.  Les photos et vidéos avaient rapidement pris force de symbole dans le présent épisode du conflit.  Kiley avait obtenu la permission de suivre l'unité de soldats, d'effectuer des entrevues et de prendre des photos lorsque le drame est survenu.  Lorsqu'il présenta son reportage au Times, on lui demanda de ne pas parler de l'enfant abattu.  De dire Kiley, «après cette conversation, je ne savais plus que dire, j'ai démissionné.»

La direction du Times a nié toute ingérence en réponse aux questions d'un troisième quotidien, le Guardian.

Comme nous le disions plus haut, attention aux mots qui seront utilisés pour décrire certains événements au cours des semaines à venir.

Haut de la page

  «Nimda» et «Vote.a», comme si on en avait besoin...
Alors qu'on reçoit encore toutes sortes de bestioles dans notre courriel, et ce malgré les nombreux appels à la prudence, «Nimda», un nouveau virus/ver frappait mardi dernier.  Nombre de serveurs ont été touchés, dont ceux hébergeant la Cybérie, sans pour autant qu'ils aient été compromis. 

Nimda (voir fiche technique de Symantec) s'attaque aux serveurs sous Windows IIS et tente d'exploiter la même vulnérabilité qui permettait à Code Red de se propager.  Mais Nimda va plus loin et sonde 15 autres vulnérabilités connues de Windows IIS.  Comme nous l'explique Martin Leclair du groupe iWeb Technologies [Ndlr. hébergeur de la Cybérie]: «La plupart des serveurs visés étant des serveurs Linux, imperméables au code malicieux de Nimda, et les serveurs Win NT étant tous munis des rustines de sécurité, ils n'étaient donc pas vulnérables à l'infection et la propagation.  En revanche, le nombre impressionnant de requêtes dirigées vers chacun des serveurs attaqués a pour effet de créer une surcharge et de nuire à leur bon fonctionnement.»

Selon l'observatoire CERT, Nimda peut s'attaquer et se propager par courriel sur tout ordinateur non protégé par un logiciel antivirus exploité sous Windows 95, 98, ME, NT, et 2000.  Il peut également se propager sur des réseaux partagés, ou encore tout simplement en consultant une page d'un site Web infecté en utilisant le fureteur MS Internet Explorer en version 5.  Dans ce cas, Nimda tente de télécharger un fichier de courriel de format .eml (Outlook Express) qui contient le code malicieux en pièce-jointe.  Comme le précise le CERT : «Tout logiciel de courriel sur processeur X86 qui utilise Microsoft Internet Explorer 5.5 SP1 ou une version antérieure (sauf IE 5.01 SP2) pour visionner automatiquement le courriel en format HTML fait automatiquement démarrer la pièce jointe ce qui a pour effet direct d'infecter la machine utilisée.  Sur une machine à configuration vulnérable, donc, le code malicieux sera automatiquement déclenché simplement en ayant accès au message ou en le consultant en aperçu.»

La nature hybride de ce virus/ver en a fait une menace véritable car, contrairement aux autres sources d'infection, il n'était même pas nécessaire pour certains utilisateurs d'ouvrir un message ou une pièce-jointe pour déclencher le code malicieux.  La menace était telle qu'un groupe de concertation mis sur pied en toute urgence a même envisagé de demander à tous les utilisateurs de ne pas se brancher au réseau pendant quelques jours, question de donner le temps aux administrateurs de juguler la propagation de Nimda.  Selon le Washington Post, le groupe proposant ce couvre-feu virtuel était composé entre autres de la police fédérale américaine (FBI), de la CIA, du ministère de la Justice, et des sociétés Microsoft, UUNet et Network Associates.  En conférence de presse, l'Attorney General des États-Unis, John Ashcroft, a tenu à déclarer que les autorités n'établissaient aucun lien entre l'apparition de Nimda (initialement détecté en Corée) et les attentats terroristes récents.

Le deuxième code malicieux à faire son apparition est «Vote.A@mm».  Découvert hier seulement, on possède peu de détails sur l'ampleur de la propagation.  Cependant, selon la société Symantec, il s'inspire des attentats terroristes : le sujet du messages est «Fwd:Peace BeTweeN AmeriCa and IsLaM!» et le fichier joint à ne pas ouvrir se nomme WTC.exe.  S'il est déclenché, il se propage à l'ensemble de la liste d'adresses du logiciel de messagerie Outlook, efface certains fichiers essentiels à Windows, modifie ceux avec des extensions HTM ou HTML.  Des heures de plaisir en vue pour ceux et celles qui seront touchés.

C'est donc un nouveau chapitre dans ce qui semble être une saga interminable d'infections virales dirigées tant vers les ordinateurs personnels que vers les infrastructures de serveurs.  Et si elle semble interminable, et bourrée d'irritants, il y a plusieurs coupables.  D'abord, les utilisateurs qui n'installent pas, ou oublient de tenir à jour, un bon logiciel de protection antivirus.  Puis, les fournisseurs d'accès qui pourraient filtrer à la source les codes malicieux.

Mais les choses pourraient changer sous peu.  On apprenait du service de nouvelles Wired que certains fournisseurs d'accès à haut débit (LNPA) ont servi un avertissement à leurs abonnés : protégez-vous, sinon on vous débranche! À prime abord, la mesure peut sembler radicale, mais les fournisseurs en ont ras-le-bol de voir leurs systèmes compromis par des utilisateurs inconscients, sans compter le gaspillage de leur bande passante.

Haut de la page

  En bref : entretien avec Jakob Nielsen; aux É.-U., on débranche la deuxième ligne
Le magazine Espace.Com nous livre dans son édition d'automne (version imprimée et site Web) une des rares entrevues en français avec Jakon Nielsen, l'apôtre de la simplicité dans la conception de sites Web.  Propos recueillis par Romain Bédard et Élise Bérard sous le titre «L'échelle de Jakob», Nielsen résume pour ceux et celles qui ne le connaissent pas les principes qu'il s'évertue à propager depuis des années.  Retenons cette phrase clé sur l'avenir du Web : «Si rien n'est sûr dans le monde des prédictions, une chose demeure : le comportement humain change beaucoup moins vite que la technologie; cette dernière devra donc s'adapter.» Une entrevue qui remet bien des pendules à l'heure.  Et si la suite vous intéresse, Nielsen publie une lettre d'information, «Alert Box», toujours très pertinente.

Selon une enquête du cabinet Dataquest (filiale de Gartner), un nombre croissant de ménages étasuniens débranche la deuxième ligne téléphonique rendue nécessaire par l'utilisation fréquente ou prolongée d'Internet et des télécopieurs.  En six mois, 6 % des foyers consultés auraient remplacé des lignes téléphoniques ordinaires par d'autres dispositifs de communication, et de ce nombre plus de la moitié aurait opté pour des services d'accès à haut débit alors que 33 % auraient substitué une ligne téléphonique par un téléphone portable.  Dataquest estime que 61 % des ménages disposent maintenant d'un téléphone portable (cellulaire ou SCP), une hausse de 50 % sur 16 mois.

Haut de la page

  Beau détour
Le Grec, Yannis Kontos, est photographe de presse pour le compte de l'agence Gamma.  Sans le savoir, vous avez certainement vu de ses photos sur les pages couvertures de publications comme L'Express, Le Nouvel Observateur, ou GÉO.  Kontos nous propose un portfolio en ligne tout simplement exceptionnel, un incontournable dans le genre photo-reportage.

Haut de la page

Et sur ce, nous vous souhaitons à tous et toutes une excellente semaine.

Site personnel de Jean-Pierre Cloutier

Ligne horizontale
ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Ligne horizontale
© Les Éditions Cybérie inc. | Revue de presse | Publicité
URL : http://www.cyberie.qc.ca/chronik/20010925.html