Profitez-en, après celui là c'est fini

La crédulité de l’autre

décembre 4th, 2016 Posted in Fictionosphère, Non classé | No Comments »

J’étais passé à côté de l’info : le 16 novembre dernier, le tribunal correctionnel de Senlis a condamné un marocain de vingt-deux ans prénommé Ouahid à six mois de prison ferme, à l’issue desquels il sera expulsé du territoire français et interdit d’y reposer le pied pendant dix ans. Son crime est d’avoir consulté le site jihadology.net à deux-cent douze reprises.

radicalisation_signalement

Depuis l’introduction dans le code pénal du délit de consultation régulière de sites terroristes1, une douzaine de personnes ont été condamnées. Or il s’avère que le site jihadology.net, réalisé par le chercheur Aaron Zelin, chercheur en sciences politiques, spécialiste de l’histoire récente du proche-orient, est un site de recensement et d’étude de la propagande djihadiste et en aucun cas un site faisant la promotion de cette idéologie. Le jeune homme a indiqué qu’il avait été orienté vers ce site par un tweet d’un journaliste de France 24, mais l’argument n’a pas convaincu les magistrats (non-spécialisés dans les affaires terroristes), d’autant que l’accusé semble sentir un peu le souffre : il a tenté de se rendre en Turquie en passant par les Balkans, était déjà sous surveillance et c’est à la suite d’une perquisition à son domicile qu’on a découvert son historique de navigation sur Internet, lequel épaissit le faisceau de présomption qui l’entoure. Je veux bien croire que le condamné ait effectivement été « candidat au djihad » (pour reprendre une formule à la mode), mais je trouve terrible que sa condamnation s’appuie de manière erronée sur une loi elle-même problématique2 et que la décision ignore délibérément les faits3. J’imagine que ce détournement (pas d’autre mot) de la loi répond avant tout à une impuissance : on a des raisons de penser que l’accusé est potentiellement dangereux, mais on ne peut pas condamner quelqu’un qui n’a encore rien fait4 alors on se sert d’un quelconque autre prétexte, qui veut noyer son chien…

Selon

Selon le site Stop-djihadisme.gouv.fr (que l’on peut consulter régulièrement sans risquer la prison, j’espère), on comprend que la phase de radicalisation passe par le port de sweets à capuche. C’est à ce même vêtement que l’on identifie les inquiétants hackers tels que les représentent les banques d’images.

Une chose terrible dans cette affaire, c’est l’idée que toute curiosité doit être découragée : quand bien même il aurait effectivement été réceptif aux idées de DAECH, n’est-il pas préférable que ce jeune homme se renseigne auprès de sources qui ne sont pas maîtrisées par l’État islamique et sont susceptibles de lui apporter un recul scientifique ?
Cette loi, enfin, me semble motivée par la conviction qu’une personne ne peut pas réellement changer d’avis, qu’il ne sert à rien de discuter, d’argumenter, qu’il faut juste punir. Sans que le but et l’utilité à long terme de cette punition soit très établis.

Johann Eleazar Schenau, La Credulite Sans Reflexion (XVIIIe siècle)

Johann Eleazar Schenau, La Credulite Sans Reflexion (XVIIIe siècle)

Ce qui m’intéresse ici c’est cette idée que chacun de nous se fait de la crédulité d’autrui. Aucun d’entre nous, j’en suis certain, n’imagine pouvoir être atteint par une propagande contraire à ses convictions et à ses valeurs, et nous considérons tous que si une lecture modifiait notre vision du monde, c’est qu’elle contiendrait des informations nouvelles et des arguments justes et non pas parce que nous sommes perméables aux influences malveillantes. Or nous avons tendance à sous-estimer les autres, c’est un biais cognitif bien connu. Pour me prendre en (mauvais) exemple, j’adore traîner dans les rayons pseudoscientfiques des librairies : spiritualité, channeling, etc. Je me bidonne en lisant les quatrièmes de couvertures d’ouvrages improbables qui expliquent comment entrer en contact avec les anges ou les morts grâce à la physique quantique ou la méditation. Je sais parfaitement où je me positionne vis à vis de ces lectures. Mais quand je vois quelqu’un qui feuillette ces mêmes livres, mon premier réflexe n’est pas de penser qu’il le fait pour rire, j’imagine au contraire qu’il s’agit d’une personne prête à avaler n’importe quoi.
Quand je vois quelqu’un lire La Tour de Garde, j’imagine que c’est un témoin de Jéhovah ; quand je vois quelqu’un lire le Coran, je le suppose musulman ; quand je vois quelqu’un lire Gala, Le Nouveau détective ou Closer, j’imagine que la personne soutient la vision du monde véhiculée par ces journaux. Pourtant j’ai moi-même lu toutes ces publications, en considérant avoir un regard critique à leur égard et ne souscrivant pas à leur message. Je pourrais très bien prendre le parti d’imaginer que les lecteurs que je croise sont des chercheurs qui se documentent, ou des gens qui ont une quelconque autre raison professionnelle de les consulter. Mais mon préjugé prend le dessus — peut-être bien parce qu’il a statistiquement raison.

rayon_channeling

En travaillant sur l’histoire de la réception de la bande dessinée5, je suis tombé sur plusieurs affaires anciennes qui nous paraissent désormais cocasses, comme la « preuve » du caractère néfaste des bandes dessinées américaines qui était donnée dans un fascicule publié par les éditions ouvrières : chez un enfant meurtrier, on a retrouvé des Tarzan.

Dans La Presse enfantine - au royaume de Tarzan

Dans La Presse enfantine – au royaume de Tarzan (1952), par Jean Pihan et Gabriel Soumille. Cette publication fait suite à une autre intitulée Le presse féminine. Entre autres perles, les auteurs se plaignent de ce que les enfants préfèrent Tarzan à Fernandel, Albert Schweitzer, Pablo Picasso, mais aussi… Harry Truman et Joseph Staline ! Le premier est l’auteur des bombardements d’Hiroshima et Nagasaki et le second, responsable direct de millions de morts !

Dans le même registre, j’ai appris que l’enfant de millionnaire américain ou japonais (selon version) qui s’est un jour tué en plongeant d’un gratte-ciel vêtu d’une cape et pensant voler comme Superman n’avait en fait jamais existé, bien que son histoire soit régulièrement citée, y compris par des gens sérieux, comme exemple de l’influence néfaste que la fiction peut avoir sur les esprits faibles.
La peur que l’autre subisse sans filtre l’influence de fictions semble souvent liée au sentiment que cet autre est inférieur : on a eu peur des jeux ou des lectures des enfants, des adolescents, des femmes, des faibles d’esprit, des pauvres, des ressortissants d’autres cultures. La naïveté que l’on prête à toutes sortes de catégories sert alors en quelque sorte de preuve de la supériorité qu’a sur elles celui qui se pose en juge de cette naïveté6. Peut-être est-ce la conséquence du besoin naturel que chacun de nous a d’avoir une bonne image de lui-même et de se rassurer sur sa position sociale : nous sommes importants car nous réfléchissons mieux que d’autres, nous sommes supérieurs car d’autres sont inférieurs, nous dominons car d’autres sont faits pour être dominés, nous nous méfions car d’autres sont trop confiants7, et la preuve de notre supériorité, c’est notre mépris.

...

Longtemps présentée par les historiens américains comme première bande dessinée (alors qu’elle n’en est pas réellement une),Yellow Kid (1896), par Richard Felton Outcault, a surtout été la première série à toucher un large public, et aussi la première dont on craint l’influence grossière et violente.

On a redouté que la lecture du Yellow Kid d’Outcault ne rende les new-yorkais pauvres violents. On a craint que les jeunes filles souffrent de rêver du grand amour que leur vantent les romans et deviennent folles en découvrant que Paul et Virginie, ce n’est pas la vraie vie. Que les jeunes hommes soient déçus de revenir à la réalité après avoir lu les romans d’évasion et d’aventure de Jules Verne. Et chaque fois qu’un jeune américain s’est acheté un fusil mitrailleur sur Internet pour commettre un carnage dans son école, on vérifie s’il jouait aux jeux vidéo, et souvent, on se conforte dans ses préjugés en découvrant que c’était bien le cas, sans se dire que rares sont les jeunes qui n’y jouent pas.

Bref, nous avons du mal à faire le pari de l’intelligence d’autrui mais nous tenons visiblement notre force de caractère pour acquise. Il est probable que nous ayons souvent terriblement tort dans l’un et l’autre cas.

Quelques vieux articles liés au sujet, sur ce blog ou d’autres : Faut-il faire taire l’insupportable ? ; Se défendre à tout prix d’un ennemi, jusqu’à le créer ; Circulez, y’a rien à lire ! ; Le jeu vidéo et la violence

  1. L’article 421-2-5-2 du code pénal, proposé sous Sarkozy en 2012 et voté sous Hollande le 3 juin 2016 punit de deux ans d’emprisonnement de 30 000 euros d’amende « Le fait de consulter habituellement un service de communication au public en ligne mettant à disposition des messages, images ou représentations soit provoquant directement à la commission d’actes de terrorisme, soit faisant l’apologie de ces actes lorsque, à cette fin, ce service comporte des images ou représentations montrant la commission de tels actes consistant en des atteintes volontaires à la vie ». Les journalistes, les chercheurs et les personnes qui effectuent des enquêtes judiciaires sont épargnées par cette loi, leur consultation étant réputée « de bonne foi ». []
  2. L’article de Paul Tomassi pour Rue89 explique bien la pente dangereuse que constitue l’institution d’un « délit de lecture ». []
  3. La procureure aurait dit en parlant de jihadology.net que «ce site prône la guerre sainte et demande à s’engager pour devenir un héros». Il suffit de lire la page de présentation du site pour être rassuré à ce sujet, pourtant. Ce qui pose peut-être le problème de la compétence des juges en matière de compréhension de la langue anglaise. []
  4. C’est ce que s’entendent dire les gens qui viennent voir la police pour signaler qu’ils se sentent menacés de violence : « tant que votre ex-mari ne vous a pas tuée, on ne peut rien faire pour vous, ma petite dame ». []
  5. Le résultat de mes recherches à ce sujet peut se lire dans Entre la plèbe et l’élite : Les ambitions contraires de la bande dessinée, éd. Atelier Perrousseaux, 2012. Isbn 978-2-911220-42-5. []
  6. et on remarque que chaque fois que les catégories regardées avec condescendance par tel ou tel moment culturel s’avèrent ne pas être aussi naïves et innocentes que prévu, elles deviennent des monstruosités qui effraient les braves gens : la femme qui tient à son indépendance sexuelle, l’enfant curieux de choses qui ne sont pas de son âge, le domestique qui suit les conversations, l’esclave qui manifeste son désir d’apprendre à lire, etc. []
  7. J’aimerais explorer un jour la peur du manque de vigilance d’autrui. Quand les gens de droite s’effraient des « bobos bisounours » qui ne voient pas que si on tend la main (au migrant, à la femme qui porte le hijab,…) on se fera manger le bras, ils s’indignent d’un excès de confiance, d’un optimisme qui selon eux mène au désastre. On trouve à gauche le même reproche d’aveuglement vis à vis d’autres sujets, comme l’écologie. []

Artifices 4 (1996)

novembre 6th, 2016 Posted in Cimaises, Interactivité | 3 Comments »

1996_artifices_langages_en_perspectiveLa biennale Artifices 4, qui s’est tenue dans la salle de la Légion d’honneur, à Saint-Denis, a duré du 6 novembre au 5 décembre 1996, cela fait donc exactement vingt ans.
Vingt ans, c’est long, alors j’ai un peu tout oublié. Je me souviens que j’avais commencé l’année précédente à donner des cours à l’Université Paris 8, et que pour préparer Artifices, Jean-Louis Boissier1 m’avait chargé d’accompagner la réalisation des œuvres numériques de plusieurs jeunes artistes, notamment étudiants de notre université ou d’autres écoles. Pendant des mois, dans la petite salle bleue électrique du Laboratoire esthétique de l’Interactivité puis, pendant l’été, chez moi, je me souviens avoir travaillé de manière plus ou moins soutenue — selon l’ampleur des projets —, avec Yacine Ait-Kaci, Florence Levert, Kaï-lung Chang, Andrea Davidson, Mei-ling Hsiao, Sabine Jamme et Emmanuel Lagarrigue. Je crois que j’avais donné un coup de main à Liliane Terrier pour son excellente œuvre Le Jardin des modems, un exemple précoce d’art contributif en ligne aussi ambitieux qu’impossible à faire fonctionner à l’époque autrement que comme prototype : Internet n’avait que quelques dizaines de milliers d’abonnés, lesquels auraient dû disposer pour bien faire d’une caméra et d’une connexion permanente…

Jeffrey Shaw, Place, a user manual

Jeffrey Shaw, Place, a user manual

J’étais aussi présent sur l’exposition en qualité de programmeur du CD-rom Double-Fond2, et, physiquement, dans un rôle de médiateur, puisque j’ai été rémunéré pour passer le temps de l’exposition, avec ma collègue Andre Urlberger, à guider les visiteurs dans le noir.
Je connaissais les œuvres par cœur. Celles de Jeffrey Shaw, l’invité d’honneur, dont le Golden Calf ferait rire aujourd’hui, puisque n’importe quel gamin pourrait réaliser le même avec son smartphone, mais qui pour l’époque était incroyablement high-tech.

1996_artifices_disposition

La disposition de la salle (issu de La relation comme forme, par Jean-Louis Boissier, éd. Mamco 2004)

En dehors des deux installations de Jeffrey Shaw et de Histoire de…, par Jean-Marie Dallet, le parti-pris de l’exposition était de ne pas cacher les ordinateur et de montrer les œuvres dans des conditions qui auraient pu être celles du foyer ou du bureau. Certaines œuvres étaient aussi projetées sur un écran. Il y avait des sites Internet (äda’Web, Light on the net project, File room, Synesthésie…) et de nombreux cd-roms de chercheurs ou d’artistes (Tony Brown, Laurie Anderson, Dominique Gonzalez-Foerster, Alberto Sorbelli,…), mais aussi quelques cd-roms « industriels », comme celui du Petit Robert.

1996_artifices_double_fond

Le Cd-rom Double-fond

Ce parti-pris assez radical et opposé à la tradition du musée autant qu’à celle de l’esbroufe des démonstrations technologiques-magiques établissait l’ordinateur non seulement comme outil mais aussi comme média, comme support originel d’œuvres d’art. Ce fait est peut-être une évidence à présent mais qui était loin de l’être à l’époque. Rien n’était une évidence, d’ailleurs, je me souviens avoir dû expliquer le fonctionnement de la souris à plusieurs personnes qui, dans l’enthousiasme de la découverte de l’interactivité, soulevaient régulièrement la souris au dessus de la table et ne comprenaient plus l’absence de réaction de l’écran à leurs mouvements. Pour de nombreux visiteurs qui découvraient le réseau à l’occasion de l’exposition, la nature d’Internet a dû être encore plus mystérieuse.

Liliane Terrier, Le Jardin des modems

Liliane Terrier, Le Jardin des modems (captures)

Des ateliers étaient organisés pour enseigner aux curieux les langages HTML et Javascript. Outre ces ateliers, un certain nombre de conférences et de table-rondes se sont tenues avec des personnalités telles que Pierre Lévy, Simon Lamunière, George Rey, Anne-Marie Duguet et bien d’autres. Pendant une conférence, je me souviens que Jean-Marie Dallet a pris le micro pour annoncer l’attentat du RER à la station Port-Royal.

Je sais que les différentes éditions d’Artifices ont durablement marqué de nombreux amateurs ou créateurs, et que celle-ci — malheureusement la dernière3 — a joué un rôle fondateur dans mon parcours professionnel. Certaines personnes croisées à l’époque ont disparu de mon radar, mais beaucoup restent des amis et/ou des collègues.

1996_artifices_jmdallet

Jean-Marie Dallet Histoire de…

Mais voilà, je n’ai pas d’images pour fêter cet anniversaire ! En 1996, la photographie numérique balbutiait et l’argentique coûtait trop cher pour que je m’amuse à prendre des photos dans une pièce plongée dans le noir. Je ne remets pas la main sur le (très intéressant) catalogue (mis en page pas Félix Müller), je ne trouve même pas une reproduction de l’affiche4. Bon anniversaire quand même, Artifices 4 !

Mise-à-jour : Jean-Marie Dallet et Jean-Louis Boissier m’ont fait parvenir des images, que j’ai intégrées à l’article.

  1. Jean-Louis vient de sortir un livre : L’écran comme mobile, éd. Presses du Réel. Isbn 978-2-940159-86-4. Il fait suite à La relation comme forme – l’interactivité en art, paru il y a déjà (bigre !) douze ans. []
  2. Isabelle Dupuy avait invité Marie-Ange Guilleminot à inviter elle-même d’autres artistes, à savoir Fabrice Hybert (à l’époque il y avait un « t » à la fin de son nom), Peter Kögler et les Lewandowsky. La réalisation était assurée par Jean-François Rey, Liliane Terrier, Jean-Marie Dallet et moi-même. []
  3. Un site Internet a été créé sous le nom Artifices 5 avec pour but de constituer un observatoire de la création artistique en ligne. Parmi les raisons qui expliquent qu’Artifices 4 ait été la dernière édition de cette biennale pionnière, je suppose qu’il y a la classique crise de croissance qui touche toutes les manifestations qui prennent de l’ampleur et dont le budget lui aussi naturellement amené à augmenter effraie ceux qui contribuent à le financer. Par ailleurs, pour la ville de Saint-Denis, la priorité de 1998 était le coupe du monde de football, et non une biennale d’art numérique. Lors de l’inauguration d’Artifices 4, Jean-Louis Boissier avait annoncé que les prochaines éditions seraient virtuelles, laissant le maire Patrick Braouzec perplexe, ce dernier doutant que ses administrés soient nombreux à accéder au réseau avant longtemps. []
  4. Si quelqu’un a des images à me proposer, je prends, je les intégrerai à l’article. []

Utopiales 2016

octobre 24th, 2016 Posted in Conférences, Personnel | No Comments »

utopiales2016Cette année, le festival des Utopiales, à Nantes, me fait le plaisir et l’honneur de m’inviter à participer à quatre tables rondes. Créé en 1998, il s’agit du plus important festival français consacré à la science-fiction (littérature, bande dessinée, cinéma, jeu vidéo,…) et, m’a-t-on toujours dit, d’un des festivals français les plus plaisants, tous sujets confondus. Cette année, il tournera autour du thème des machines.
Voici les quatre événements où j’interviendrai :

  • Samedi 29 octobre à 12h00, scène Shayol, je débattrai avec Ann Leckie, Frédéric Landragin, Sylvie Lainé, Denis van Waerebeke et Pascal J. Thomas (modérateur) au sujet de l’ntelligence Artificielle.
  • Dimanche 30 octobre à 13h00, Agora de M. Spock, je parlerai de La petite bédéthèque des savoirs avec Daniel Tron et Gilles Francescano (Modérateur)
  • Dimanche 30 octobre à 18h00, scène Hetzek, Gwen de Bonneval m’invite avec  Philippe-Aubert Côté, Alain Damasio, Milad Doueihi et Sylvie Denis autour du thème « Technologie versus effondrement ».
  • Mercredi 2 novembre à 10h30, Scène Shayol, je discuterai des « Bienveillantes machines de science-fiction » avec Sara Doke, Ann Leckie, Paolo Bacigalupi et  Pascal J. Thomas (modérateur).

Les Utopiales seront riches de bien d’autres événements : tables-rondes, avec des dizaines d’invités, signatures, expositions, et bien projection de courts et de longs-métrages, dont certains en exclusivité. Entre autres invités, signalons Mathieu Burniat1, avec qui je suis en train de terminer un livre — mais pas Marion Montaigne, qui sera au festival de bande dessinée de Saint-Malo, qui a lieu aux mêmes dates.

confrerences_cnam_ensci

Les conférences au CNAM et à l’ENSCI. Je remarque que je porte le même tee-shirt, une composition du génial Josef Albers. Je vais essayer d’avoir plus d’imagination pour les Utopiales !

Je profite de l’occasion pour signaler que l’on peut désormais visionner en ligne deux conférences récentes auxquelles j’ai participé : Paroles d’auteurs – Intelligence artificielle, avec Marion Montaigne, au Conservatoire National des Arts et Métiers le 2 juin 2016 (animé par Daniel Fiévet) ; Putsch#2 : les facettes créatives du code, à l’école nationale supérieure de création industrielle, avec Quentin Caille, Jean-Michel Géridan, Sylvie Tissot et Geoffrey Dorne.

  1. Mathieu Intervient le 30 octobre à 15h00, scène Shayol, avec Thibault Damour, pour parler de leur excellent Mystère du monde quantique, publié aux éditions Dargaud en mars dernier. []

Se défendre à tout prix d’un ennemi, jusqu’à le créer

octobre 9th, 2016 Posted in Écrans et pouvoir, Fictionosphère, Les pros, Parano | 1 Comment »

Entre 2006 et 2011, les États-Unis (et plus précisément le Pentagone, la CIA et le Conseil de sécurité nationale) ont dépensé plus d’un demi-milliard de dollars pour commander à l’agence de relations publiques britannique Bell Pottinger du matériel de propagande, d’abord destiné à promouvoir la tenue d’élections démocratiques en Irak, mais qui a vite dévié vers quelque chose d’absolument impensable : la production de fausses vidéos attribuées à Al Qaeda.

pentagone

L’affaire a été révélée par Martin Wells, employé en Irak comme monteur par Bell Pottinger entre 2006 et 2008. Le Bureau of investigative journalism, qui a enquêté sur les affirmations de Martin Wells, a reçu la confirmation par Bell Pottinger et par le Pentagone de l’existence d’un contrat de cent-vingt millions de dollars par an liant l’agence de relations publiques à l’administration américaine, en partie sous l’autorité d’un groupe dédié aux opérations psychologiques (joint psychological operations task force), et a interviewé une demi-douzaine de personnes directement concernées. Selon l’enquête journalistique, trois types d’images ont été produites dans ce cadre : des publicités présentant Al Qaeda de manière négative ; de faux extraits d’émissions diffusées par des télévisions arabes (destinées au public occidental ?) ; et enfin, des vidéos faisant la promotion d’Al Qaeda, gravées sur des milliers de CD-roms disséminés aux quatre coins de Bagdad. Un des buts de cette dissémination aurait été d’identifier les sympathisants d’Al Qaeda : les CD-roms contenaient un petit bout de code qui contactait la plate-forme Google Analytics et permettait de connaître les adresses IP de leurs utilisateurs.

Explosion d'une voiture piégée en Irak en 2005

Explosion d’une voiture piégée en Irak en 2005. Photographie : Ronald Shaw Jr., pour le compte du Département de la Défense des États-Unis.

Cette information est troublante, car Google Analytics, aujourd’hui en tout cas, s’interdit de révéler l’adresse IP des personnes qui accèdent à un contenu, et si c’était déjà le cas en 2006 (je n’en ai pas de souvenir), alors il fallait que Google, qui dispose de ces informations, les fournisse. Outre la question du fonctionnement de Google Analytics, d’un point de vue pratique, il fallait que les personnes qui visionnent le CD-rom disposent d’une connexion (entre 2006 et 2008, seuls 1% des irakiens avaient accès à Internet) et se montrent très imprudents, deux conditions qui laissent imaginer un rendement assez faible : pour identifier quelques personnes visionnant le CD-rom (ce qui d’ailleurs ne suffisent pas à prouver une sympathie : ne regardez-vous, ne lisez-vous que des choses avec lesquelles vous êtes en accord ?), il fallait diffuser des milliers de vidéos de propagande djihadiste suffisamment crédibles pour convaincre les sympathisants d’Al Qaeda de la vitalité de l’organisation. Plus tordu encore, ces vidéos, que ça ait été leur but de départ ou non, sont parvenues dans les mains des médias et ont servi, bien au delà des frontières de l’Irak, à convaincre le monde entier de la vigueur d’Al Qaeda, et donc, bien sûr, à en convaincre les étasuniens et à persuader ces derniers du bien-fondé de la guerre qu’ils menaient chez le 7e producteur mondial de pétrole. La loi américaine interdit à l’État fédéral de soumettre le peuple à la propagande, mais peut difficilement empêcher la propagande destinée à d’autres pays de lui revenir ensuite.

Sans être

Sans comparer la gravité des faits, et en soupçonnant plus d’opportunisme et de naïveté que de calcul et de manipulation, je suis intéressé par le cas récent du Burkini : les médias qui veulent illustrer ce vêtement piochent dans un stock d’images assez réduit : images de promotion réalisées par la marque qui le commercialise, ou photographies de deux australiennes venues braver les plagistes de Villeneuve-Loubet en burkini, apparemment pour le compte de la chaîne de télévision australienne Channel 7 qui cherchait à provoquer des réactions sur les plages pour pouvoir les filmer ensuite… À croire que ce vêtement ne se rencontre pas assez souvent pour susciter une iconographie variée. Combien d’exemplaires de cette tenue ont été vendues en France avant qu’on lance une campagne contre elle ? Je ne suis pas loin de penser que la mode du burkini autant que l’hostilité à son encontre, d’ailleurs, ont été forgées médiatiquement de manière très artificielle.

Plus d’une quarantaine de sociétés ont été embauchées par l’administration américaine pour produire du matériel de communication lié à la troisième guerre du Golfe, comme Bell Pottinger ou comme le Lincoln Group, qui a lui aussi reçu une centaine de millions de dollars, en 2004, pour diffuser dans la presse irakienne des informations qui appuyaient le point de vue étasunien. Cette opération de mystification et de corruption a été révélée par le Los Angeles Times en 2005. La Maison-blanche avait assuré découvrir l’affaire par l’enquête journalistique, mais le commandement militaire américain a finalement admis la manipulation, expliquant que ce n’était qu’une réponse « de bonne guerre » aux désinformations provenant du camp adverse. Le Lincoln Group a rapidement disparu et l’affaire n’est pas allée loin.

Il y existe de nombreux précédents dans l’histoire récente des États-Unis, les plus célèbres sont le programme de contre-espionnage intérieur COINTELPRO, destiné à discréditer diverses menaces intérieures (KKK, Black Panthers, amérindiens, Weathermen, Parti communiste, féministes, pacifistes,…) notamment par l’infiltration et la calomnie ; l’opération Stay-Behind, destinée à discréditer le communisme dans toute l’Europe (et notamment en Italie avec le groupe Gladio) ; l’Opération Northwoods, heureusement refusée par Kennedy et qui proposait de discréditer le régime de Fidel Castro en organisant des attentats attribués à Cuba sur le sol américain.
Ces coups-montés ont été révélés par des journalistes, mais aussi par des enquêtes parlementaires ou par la déclassification de documents, car on doit reconnaître aux États-Unis une capacité unique à enquêter sur les zones d’ombre de leur propre histoire — il est probable qu’ils ne soient pas seuls à se rendre coupables de manigances tordues, mais personne ne sait mieux les avouer (s’en vanter ?) ensuite.

Prête à

En 1788, prêt à se lancer dans une guerre contre sa cousine Catherine de Russie alors que la constitution lui interdisait d’être à l’origine d’un conflit, le roi Gustav III de Suède a commandé de faux uniformes russes au couturier de l’Opéra Royal, afin d’envoyer des soldats de sa propre armée, déguisés, en attaquer d’autres au poste frontière de Puumala, lui fournissant le casus belli attendu. La courte guerre russo-suédoise a duré deux ans et n’a pas eu de conséquences géopolitiques, Gustav III ne cherchait pas à conquérir la Russie, le conflit ne servait qu’à distraire ses sujets dans un contexte politiquement difficile pour lui. Plus d’une trentaine de milliers de personnes ont trouvé la mort directement ou indirectement au cours de cette guerre. Le roi Gustav III a été assassiné deux ans plus tard.

Même si elle ne semble pas si étonnante rétrospectivement, la révélation de cette incroyable manipulation donne un peu le vertige, puisque l’on comprend que les États-Unis, pour pouvoir combattre Al Qaeda en Irak, ont été obligés d’inventer Al Qaeda en Irak, ou en tout cas, ont été forcés de donner à Al Qaeda une importance imaginaire. Même sans être complotiste, on est forcé de se demander jusqu’où les choses sont allées : ces images ont-elles suffi, ou bien certaines explosions de véhicules, ou certains enlèvements et exécutions pourrait-ils faire partie de la communication étasunienne en Irak ? Lorsqu’une antenne de la Croix-Rouge ou de l’ONU est victime d’un attentat, ou lorsqu’un journaliste anglo-saxon ou un des ressortissants coréens, turcs, bulgares, sont enlevés et exécutés, on peut imaginer que cela participe à légitimer l’action militaire étasunienne aux yeux de ses citoyens comme à ceux du reste du monde.

Dans un rapport

Dans le rapport Illusion of justice (21 juillet 2014), l’ONG Human Rights Watch et l’institut des droits de l’homme de la faculté de droit de l’Université Columbia accusent le FBI d’avoir sciemment poussé des musulmans américains à commettre des attentats sur le sol des États-Unis, allant jusqu’à les payer pour et à encadrer logistiquement un jeune homme atteint de troubles mentaux, Rezwab Ferdaus.

Bien sûr, on ne veut pas y penser trop, puisque cela nous rangerait dans le camp honni des croyants en une théorie du complot. Le public désire peut-être même si fortement ne pas penser à tout cela que l’information de la création par les États-Unis d’images attribuées à Al Qaeda, bien que relayée par les grands médias de tout bord et du monde entier, n’a fait que peu de vagues. En l’évoquant, ces jours derniers, je constate que peu de gens y ont prêté attention ou l’ont enregistrée. Je suis curieux de savoir comment les journaux télévisés ont traité l’affaire, car je n’ai rien vu passer. La grande presse, depuis le Figaro1 au Times of Israel en passant par France 24, la Tribune de Genève et l’Independant, a relayé l’information, et souvent sans utiliser le conditionnel2. Même si le premier média à l’avoir dévoilé est l’américain The Daily Beast, je remarque que les journaux américains, apparemment obnubilés par la campagne présidentielle et focalisés sur le danger que représente Donald Trump plus que sur le bilan des deux derniers présidents, n’ont pas donné un écho significatif à l’affaire.

...

Un flyer anti-Ben Laden produit dans le cadre des opérations psychologiques US, en Afghanistan. De la propagande assez banale, avec un faux-air du They Live (1988) de John Carpenter.

Il y a pourtant de quoi s’inquiéter, et se demander dans quel monde on vit si l’ennemi contre lequel on se défend a été sinon créé, du moins aidé à exister significativement par ceux-là même qui se défendent de lui.

Avertissement : à partir de ce point, l’article devient un peu vaseux

Dans son Retour au meilleur des mondes (1958), Aldous Huxley affirmait que « l’avenir [du totalitarisme] a des chances de ressembler au Meilleur des mondes plutôt qu’à 1984« . La dictature stalinienne décrite par Orwell (ou sa prédécésseure Karin Boye), qui s’appuie avant tout sur la crainte du dictateur, est une idée effectivement démodée, mais la civilisation de le soumission volontaire et de l’abrutissement (loisir, plaisir, drogues) imaginée par Huxley ne suffit sans doute pas non plus, car l’être humain se satisfait rarement de ce qu’il a et ne déteste pas toujours réfléchir3.
La civilisation étasunienne qui nous sert de référence est bien une civilisation de distraction et de consommation, comme dans Le Meilleur des mondes, mais c’est aussi, comme dans 1984, une civilisation fondée sur la peur. Non pas la peur d’un état totalitaire, mais la peur de l’autre : l’asocial futur tueur de masse, le policier si on est noir, les noirs si on est blanc, et plus généralement, la peur du l’ensemble des autres pays du monde. Cette peur s’entretient à coup d’inégalités criantes, en favorisant la circulation des armes à l’intérieur du pays, en vivant dans l’ignorance du reste du monde, et enfin, en maintenant un perpétuel état de guerre à l’extérieur de ses frontières, une guerre qui se veut défensive, généralement de manière préventive, et souvent dans des pays qui disposent en abondance de matières premières convoitées. Évidemment.

ontemanipule

Communication un peu maladroite du gouvernement qui n’a pas peur de dire au citoyen : « On te manipule ». Avant de pouvoir consulter le site, le lecteur est accueilli par une annonce qui lui propose de de s’inscrire à la mailing-list du gouvernement. Le message est un peu trouble : « on te manipule point fr et on t’inscrit à la mail-list du premier ministre ». Hrem. Sur le site, on peut visionner une vidéo mettant en scène l’humoriste Kevin Razy dans deux rôles : d’un côté, un garçon crédule qui parle avec un accent de zonard et est vissé à son écran d’ordinateur, et de l’autre un jeune homme bien peigné qui explique posément qu’il faut exercer son esprit critique et ne pas croire tout ce qu’on trouve sur Internet. Intéressant conseil de la part d’un site Internet produit par le gouvernement qui a institué le « délit de consultation de sites djihadistes » voulu par Sarkozy il y a quelques années. On n’exerce pas l’esprit critique à coup de « circulez, y’a rien à voir ! ».

En février dernier, on m’a invité à intervenir sur le plateau d’une prestigieuse émission en prime-time, au sujet des théories du complot, que le gouvernement français avait décidé de combattre activement en lançant le site OnTeManipule.fr. Je n’aurais eu que quelques heures pour me préparer et j’ai aussitôt refusé, et aussitôt regretté de l’avoir fait, car plus j’y ai réfléchi et plus je me suis convaincu que, peut-être, j’aurais bel et bien eu des choses à dire sur le sujet. Même si je n’y suis pas spécialement « bon client » (mais je progresse), j’adore parler à la télévision ou à la radio. Je me console d’avoir refusé en me disant que je n’aurais peut-être pas eu l’habileté verbale et la présence d’esprit nécessaires pour être certain de ne pas être compris de travers, et pour qu’une phrase extraite de son contexte ne soit pas montée en épingle. Il faut dire que mon premier réflexe au sujet des théories du complot est l’affirmation périlleuse qui suit : les complots existent.
Puisqu’ils existent — et on en connaît depuis l’antiquité —, il est assez naturel que chacun de nous se demande, face à un événement inhabituel, si la vérité est bien ce qui nous apparaît ou ce que l’on nous impose de manière officielle. Chez certains, cette curiosité prend un tour paranoïaque : pour eux, rien n’est jamais ce qu’il semble — à commencer par le bien et le mal —, la vérité est cachée, le mensonge est omniprésent4, et aucun fait n’est imputable au hasard5..

L'émission Les Clés des médias, par FranceTVéducation, est plutôt bien faite, mais son épisode sur la théorie du complot est un peu étrange : il raconte les malheurs de Kamel, qui a de mauvaises notes en anglais et pense être victime d'un complot. Sa mère lui explique la locution théorie du complot, en prenant l'exemple de la destruction du World Trade Center, en 2001, ce qui rend le jeune homme perplexe : ceux qui croient à ça [qu'un président pourrait commanditer une attaque contre son propre peuple], "c'est des débiles ?". On connaît pourtant plus d'un président qui, sans rien cacher, d'ailleurs, a jugé pertinent d'envoyer les citoyens de son pays mourir loin de chez eux pour servir des objectifs dont ils ignoraient tout.

L’émission Les Clés des médias, par FranceTVéducation, est plutôt bien faite, mais son épisode sur la théorie du complot est un peu étrange : il raconte les malheurs de Kamel, qui a de mauvaises notes en anglais et pense être victime d’un complot. Sa mère lui explique la locution théorie du complot, en prenant l’exemple de la destruction du World Trade Center, en 2001, ce qui rend le jeune homme perplexe : ceux qui croient à ça [qu’un président pourrait commanditer une attaque contre son propre peuple], « c’est des débiles ? ». Je ne fais pas partie des gens qui croient à une volonté étasunienne dans les attentats du 11/9 (j’y vois en revanche le boomerang qui revient dans la figure de celui qui l’a lancé), mais les attentats ne sont qu’une forme de guerre parmi d’autres et on connaît plus d’un chef d’État qui, sans rien dissimuler, d’ailleurs, a jugé pertinent d’envoyer les citoyens de son pays mourir loin de chez eux pour servir des objectifs dont ils ignoraient tout.
Par ailleurs, qualifier les gens qui poussent leur imagination au delà des limites qu’on a tracées pour eux de « débiles » ou de les supposer manipulés n’est pas spécialement propice à encourager l’esprit critique, vanté par la séquence, c’est juste une manière vexante d’imposer un argument d’autorité.

L’idée que nous vivons dans un monde simulé, à la manière de Matrix ou de Simulacron 3, a été énoncée par le philosophe Nick Bostrom, et plus récemment par Elon Musk, qui ont inspiré un récent rapport de la Bank of America Merril Lynch, qui estime la probabilité que ce que nous considérons comme la réalité soit en fait une simulation informatique entre 20 et 50%. On apprend cette semaine que deux milliardaires américains anonymes envisagent si fortement cette éventualité qu’ils financent des chercheurs pour trouver le moyen de « hacker » la réalité, de s’en extraire.
Il n’y a pas assez de « glitchs » dans la matrice pour que je prête personnellement foi en cette irréfutable6 croyance techno-gnosticienne, mais je remarque que notre réalité est bel et bien « hackable » à coup d’images, d’icônes, de récits, enfin de tout un imaginaire qui fait exister les Al Qaeda, les Daech et les burkinis, qui font exister Éric Zemmour et Nicolas Sarkozy.
Philip K. Dick a écrit que la réalité est « ce qui continue d’exister lorsqu’on cesse d’y croire » (il a aussi dit qu’elle n’était qu’un point de vue), mais une partie de la réalité la plus concrète qui soit peut être produite par des fictions.

"Sens commun" est le nom d'une association politique issue de la Manif pour "tous", et autres "Printemps français".  think tank

J’ai compilé quelques visuels piqués sur le site de « Sens commun »7.
Je trouve intéressante leur intention affichée de « réconcilier la politique avec le réel », car leur projet de reconquista du pays par les valeurs d’une bonne grosse droite/extrême-droite qui se considère plus légitimement catholique que son pape, propose le contraire d’une réconciliation entre le réel et la politique, ils semblent plutôt vouloir imposer au réel de s’accorder à leurs représentations et à leurs préjugés, notamment en matière de mœurs : leur « réel » n’est pas celui des scientifiques, un objet de recherche et d’exploration, c’est est un argument d’autorité pour imposer ce qu’annonce leur nom : un « sens commun », une opinion jugée supérieure au raisonnement autant qu’aux faits nouveaux.
On remarquera que leur imaginaire est sous influence américaine, puisque pour illustrer l’importance pour la France de s’engager dans l’Otan, ils utilisent une photographie de l’opération Golden pheasant, menée par Ronald Reagan au Honduras en 1988, et que leur visuel « au service de la France » est un piteux pastiche de l’élévation du drapeau sur Iwo Jima, une des plus célèbres photographies de la mythologie iconique américaine.

Les amateurs de complotisme s’excitent sur les manipulations invisibles, et bien entendu il en existe pléthore, mais j’ai l’impression que les guerres (idéologiques, économiques, militaires) auxquelles nous participons (parfois à notre insu) se déroulent plus que jamais sur le terrain de l’imaginaire — il suffit de penser avec quelle facilité nous nous forgeons un avis tranché sur d’innombrables faits auxquels nous ne sommes absolument pas reliés, ou de voir les craintes que nous éprouvons face à des menaces dont l’existence tangible n’est pas prouvée, et de voir à quel point ces craintes nous mènent à agir contre notre intelligence et nos principes — je rappelle souvent cette vérité : pour faire rentrer les poules dans un poulailler, il ne faut pas les appeler, il faut les diriger en marchant derrière elles.

Je ne sais pas trop si la fin de cet article est intelligible, mais tant pis, on en recausera, et en attendant, je clique sur le bouton « publier ».

  1. Sauf erreur, le très atlantiste Le Monde n’en a pas parlé, mais des médias appartenant au groupe comme le Courrier International, ou ayant des financeurs en commun comme L’Obs et le Huffington Post, si. Libération ne semble pas s’être intéressé au sujet non plus. []
  2. Curieusement, c’est la presse gratuite ou provinciale qui préfère annoncer les choses au conditionnel, tandis que les médias plus réputés ont pour la plupart publiés des articles affirmatifs. []
  3. La meilleure description des traits haïssables de la civilisation américaine, et la meilleure évocation de leur caractère séduisant, reste pour moi le film Starship Troopers (1997), par Paul Verhoeven, []
  4. L’omniprésence du mensonge dans la société humaine est une vérité aussi, du reste, et nous sommes bien placés pour savoir à quel point puisque nous mentons nous-mêmes tous les jours. Lorsque l’on vous réveille d’un coup de téléphone et que vous bredouillez « non non, je dormais pas », vous venez de commencer votre journée sur un mensonge, et ce n’est pas le dernier : il y a cet horrible nourrisson que vous trouverez « très beau » ; cette anecdote que vous attribuerez à un ami mais qui est en fait celle d’un ami d’ami d’ami ; ce retard ou cette absence dont vous n’oserez pas donner la véritable raison ; etc. Il ne s’agit bien sûr pas de manipulation, mais il n’en reste pas moins vrai que dans bien des cas, le mensonge est un réflexe, une manière d’éviter de trop longues conversations, une manière de garder le beau rôle, ou de ne vexer ou inquiéter personne. Les États (et leurs dirigeants) sont sans doute assez naturellement amenés à raconter des histoires simples ou à éviter d’admettre les faits qui les déshonorent, ou tout simplement parce que, comme l’a dit un jour Mark Twain, la réalité est, contrairement à la fiction, dispensée d’être vraisemblable (« The only difference between reality and fiction is that fiction needs to be credible”), ce qui signifie que pour présenter la réalité de manière satisfaisante, il faut souvent en faire une fiction.  []
  5. J’ai toujours pensé qu’il existe un lien entre la foi en une divinité et les croyances compotistes. Dans les deux cas, il y a l’envie de croire que tout ce qui advient est le fruit d’une volonté infaillible et le résultat d’une planification. []
  6. Irréfutable au sens épistémologique, puisque l’on ne peut en prouver ni la validité ni la fausseté. []
  7. Sens commun est une association politique issue de la Manif [soi-disant] « pour tous », et autres « Printemps français » qui entend aider le centre et la droite à se décaler vers des valeurs humanistes telles que l’augmentation de la dépense militaire, l’enseignement aux enfants de l’amour de la patrie, l’interdiction de construire trop de logements sociaux, la suppression de l’impôt sur la fortune (et plus généralement un rééquilibrage des impôts, afin que les pauvres se montrent un peu plus solidaires des riches), et vers une écologie dont le prémisse est que « l’homme est la clef de voûte de la nature ». Ils aiment bien le mot « clef de voûte » car pour eux, la clef de voûte de l’humanité, c’est la famille traditionnelle, avec mariage officiel entre personnes de sexe différent. []

L’attaque des objets connectés

septembre 26th, 2016 Posted in Interactivité | 1 Comment »

OVH vient apparemment d’être victime de la plus violente attaque DDoS jamais enregistrée dans l’histoire d’Internet1. Ce genre de phrase avec deux sigles geeks va faire fuir plus d’un lecteur, mais je vais essayer d’expliquer de quoi il s’agit et pourquoi c’est intéressant.

Octave Klaba, le fondateur d'OVH

Octave Klaba, le fondateur d’OVH, a annoncé l’attaque sur Twitter…

OVH, société fondée à Roubaix en 1999, est le troisième hébergeur internet au monde. Un hébergeur internet, c’est une société qui possède des centres de données dans lesquels des milliers de serveurs font exister des millions de sites web. La page que vous êtes en train de lire en ce moment a été envoyée à votre navigateur web, qui en a fait la requête, par un serveur hébergé par un concurrent d’OVH. Le data center dans lequel se trouve mon serveur est un bâtiment situé à Vitry-sur-Seine auquel seules de rares personnes peuvent accéder, après scan biométrique et en présentant un badge RFID. Dans ce centre de données, il y a des gardes armés nuit et jour, une surveillance vidéo constante, une protection contre les incendies, et douze générateurs diesel prêts à démarrer en cas de panne électrique et à fournir de l’énergie pendant trois jours. Bref ça ne plaisante pas — si je me fie à la plaquette promotionnelle en tout cas.
Mais toute cette sécurité physique n’empêche pas le data center, comme les serveurs qu’il héberge, de pouvoir être menacés par des attaques logiques, des attaques purement informatiques, venues du réseau. Parmi les attaques de ce genre, les attaques DDoS sont d’une efficacité redoutable.
Avec une attaque DDoS (attaque par déni de service), une machine présente sur le réseau (serveur ou routeur, typiquement) est submergée de requêtes, jusqu’à être incapable de fonctionner normalement. L’attaque contre OVH a connu un pic à 1Tbs, c’est à dire qu’à chaque seconde, il a eu un terabit (125 Go, à ne pas confondre à un terabyte, c’est à dire un To) de requêtes à traiter. Les requêtes typiques qui circulent sur le réseau ne pèsent que quelques centaines d’octets, il en faut donc énormément pour atteindre un Terabit par seconde. On peut comparer le DDoS aux sessions parlementaires où l’opposition dépose des milliers d’amendements dans le seul but de ralentir les travaux. Ou à un restaurant dans lequel une cuisine qui ne serait capable d’envoyer que cent plats par heure recevrait cinquante commandes par minute : ce ne sera pas possible de traiter toutes les commandes, il faudra donc inévitablement laisser certains clients rentrer chez eux affamés et mécontents, et si la cuisine tente de satisfaire toutes les requêtes qui lui sont faites, elle se retrouvera rapidement bloquée. L’attaque par déni de service ne repose pas sur une intrusion, un piratage, elle provoque une interruption du service en demandant aux serveurs de faire ce pourquoi ils sont prévus, mais à une cadence excessive.

Comment est né Internet, comment fonctionne Internet ? Que sont les mèmes, les trolls, comment fonctionne la criminalité en ligne, etc.

Comment est né Internet, comment fonctionne Internet ? Que sont les mèmes ? les trolls ? Quel est le poids du « cloud » ? Comment fonctionne la criminalité en ligne ? Tous ces thèmes et bien d’autres sont traités par une hackeuse géorgienne de soixante-quinze ans et son ami le câble dans l’album Internet, à paraître à la Petite Bédéthèque des Savoirs (éd. du Lombard), formidablement illustré par Mathieu Burniat (Le Mystère du monde quantique, éd. Dargaud 2016), sur un scénario de votre serviteur. La date de parution cet album n’est pas connue pour l’instant. Oui, on ne peut pas lire le texte sur cette image, c’est fait exprès, je veux juste donner envie.

Les attaques DDoS peuvent avoir plusieurs buts : chantage, cyberguerre, mais aussi hactivisme, comme lorsque des « Anonymous » se sont regroupés pour attaquer des société bancaires telles que Mastercard et Paypal, pour les punir d’avoir décidé de priver Wikileaks de moyen pour recevoir des dons.

Pour qu’une attaque de ce genre soit efficace et que ses initiateurs échappent aux poursuites judiciaires, il faut qu’elle émane d’une multitude de machines dont, tant qu’à faire, les propriétaires ignorent tout de l’opération à laquelle ils participent. Il existe des virus qui infectent des ordinateurs sans que leurs propriétaires en souffrent mais qui en font des armées de réserve prêtes à participer à des attaques DDoS. Il existe aussi des logiciels que l’on peut installer sciemment sur son ordinateur afin de participer à une campagne comme celles des « Anonymous » que j’évoquais plus haut.
Ce qui est intéressant ici, c’est que le réseau de machines utilisé était constitué de 150 000 caméras IP, c’est à dire des caméras de surveillance tout ce qu’il y a de banales, dont les images transitent par le réseau (et ne fonctionnent plus en réseau fermé, comme les anciens systèmes de surveillance dits CCTV, qui coûtaient bien plus cher) et qui embarquent un petit serveur web, généralement peu sécurisé. De nombreux modèles de caméras sont des passoires du point de vue de la sécurité des images produites2.

...

En cherchant un peu, je tombe sur les images créés par une caméra IP d’un modèle populaire il y a une quinzaine d’années..

L’attaque récente subie par OVH profite du faible niveau de sécurité de ces caméras (et, suposè-je, de la facilité avec laquelle on peut changer leur micrologiciel si l’identifiant et le mot de passe d’usine n’ont pas été modifiés) pour installer sur leur petit serveur un programme capable d’envoyer en continu des requêtes.
Les objets connectés, dont le nombre ne cesse de croître, ne sont pas toujours conçus avec le plus grand soin du point de vue de la sécurité, et sont rarement mis à jour par leurs constructeurs autant que par leurs utilisateurs (tant que ça marche, pourquoi en changer le logiciel ?). Un jour, votre grille-pain connecté (ou autre objet dit « intelligent ») tentera de faire tomber un centrale nucléaire iranienne dans le cadre d’un chantage de cybermafieux russes qui se feront passer pour des hackers chinois. Vous vous direz juste : mais qu’est-ce qu’il a à clignoter, ce truc ?3.

La boite à œufs

La boite à œufs intelligente, qui est capable en permanence de compter ses œufs et de nous dire leur nombre par téléphone alors que nous nous trouvons devant le rayon frais du supermarché. Qui sait si, depuis le fond du réfrigérateur, elle n’utilisera pas un jour votre bande passante pour se livrer à des activités répréhensibles ?

J’ai été victime d’une tentative d’attaque par déni de service il y a une vingtaine d’années, une attaque plus artisanale et bien moins impressionnante, mais intéressante à raconter ici. J’avais à l’époque monté mon premier serveur, « arpla »4, un serveur destiné à accueillir les expériences en ligne des étudiants du département arts plastiques de l’Université Paris 8. Je ne connaissais rien au fonctionnement des serveurs, et j’avais installé le système qui me semblait le plus simple à gérer : Windows NT (version 4, je m’en rappelle encore), le système d’exploitation professionnel de Microsoft. Cela fonctionnait plutôt bien, d’autant que les pages hébergées par le serveur arpla, à la fin des années 1990, ne recevaient que quelques dizaines ou au mieux centaines de requêtes par jour, malgré le succès médiatique du Site des produits remboursés, par l’artiste Mathieu Laurette, et de la Page de l’image numérique et des scanners, que j’animais avec Nathalie. À l’époque les internautes francophones n’étaient pas bien nombreux.

Toute une époque

Toute une époque

Un beau jour, cependant, j’ai constaté que le serveur recevait un nombre de requêtes assez extravagant, plusieurs dizaines par seconde. Grâce à son adresse IP, j’ai vite compris que l’émetteur des requêtes se situait sur le réseau de l’université elle-même, et sans doute dans le même bâtiment que moi. Un peu inquiet de cette activité anormale, j’ai contacté le responsable du réseau, qui, après enquête, m’a mis en relation avec un professeur du département informatique. Le coupable était un de ses propres étudiants ! Je lui ai demandé ce qu’il avait cherché à faire, et il m’a répondu qu’il avait tenté de bloquer mon serveur, par conviction technopolitique : j’utilisais un serveur Microsoft, il était contre, notamment parce qu’il considérait que de tels serveurs n’étaient pas assez solides pour encaisser de nombreuses requêtes, il avait donc décidé d’écrire un petit programme (qu’un enfant pourrait coder) destiné à prouver la faiblesse du système que j’utilisais, et pourquoi pas à me convaincre d’adopter la technologie Linux. Le jeune homme en question n’a pas eu de gros problèmes, je pense, mais il m’en a voulu d’avoir eu à promettre de ne plus jamais faire ce genre de bêtise. J’espère qu’il a au moins appris une leçon : le serveur Windows NT n’était pas si instable qu’il le croyait.
Dans les mois qui ont suivi, pressentant que je croiserais sans doute à nouveau la route de ce genre de loustic, j’ai préventivement cédé au chantage, en installant sur mon serveur une distribution Linux5, mais en conservant une petite méfiance envers la gent libriste pour qui, parfois (Je me garderais de généraliser mais j’ai rencontré plus d’un cas), le contenant est politiquement plus important que le contenu et la technologie plus importante que ce que l’on en fait.

  1. Lire : L’hébergeur OVH visé par la plus violente attaque DDoS jamais enregistrée (1Tbps), sur le site Undernews. []
  2. J’en parlais dans l’article J’ai mille yeux, où l’on voyait que, en connaissant les bons mots-clés, on peut accéder aux images produites par d’innombrables caméras disposées sur le réseau.
    Lire aussi Hacking DNS, ça peut vous arriver aussi, où je racontais récemment qu’un routeur-modem pouvait être détourné de son usage de départ…  []
  3. Tout ça est à rapprocher du récent billet de Xavier de la Porte, Quelqu’un se prépare à détruire Internet, qui explique que pour l’expert en cybersécurité Bruce Schneier, certaines attaques récentes sans motif connu ressemblent furieusement à des tests en préparation d’une guerre. []
  4. Son adresse précisé était www.arpla.univ-paris8.fr. Ce serveur existe toujours à l’adresse www.arpla.fr et n’a pas beaucoup changé depuis quinze ans. []
  5. Il s’agissait d’une Slackware, pour l’anecdote, rapidement remplacée par une RedHat puis quelques années plus tard par une Mandrake. Malgré près de vingt ans d’expérience, je suis toujours un des plus médiocres administrateurs systèmes qui soient. []

23 (1998)

septembre 18th, 2016 Posted in Hacker au cinéma | No Comments »

23_affiche23 (1998) est un film allemand de Hans-Christian Schmid, réalisateur qui a connu un certain succès hors d’Allemagne au cours de la décennie suivante, avec les films Requiem (2006) et La Révélation (2009), notamment.

Ce film ne semble pas être sorti en salles en France, ou alors très confidentiellement. Il a en revanche été édité en DVD, dans la collection Cinéma Indépendant, que la boutique cdiscount vendait par lot de cinquante disques ornés de jaquettes anonymes, parmi lesquels se trouvent de nombreuses perles inédites, parfois devenues très recherchées telles que Following, l’étonnant premier long-métrage de Christopher Nolan. Cette édition en DVD n’est pas très bonne, elle est en V.O., c’est déjà ça, mais les sous-titres sont incrustés dans l’image !

23 raconte l’histoire de Karl Koch (August Diehl), dit « Hagbard Celine », un hacker des années 1980, connu pour s’être trouvé au centre d’une affaire d’espionnage de la guerre froide, et pour être décédé mystérieusement, en 1989, à l’âge de vingt-trois ans. Le film a été critiqué par les proches du véritable Karl Koch, mais 23 n’en reste pas moins une intéressante tentative de faire la biographie d’un authentique hacker, mais aussi d’évoquer la fin de la guerre froide, ou encore le volet paranoïaque de la « culture hacker ».

23_1

Politiquement, Karl était très à gauche. Dans le film, on le voit notamment manifester contre le nucléaire. Il s’opposant à tout ce que représentait son père, journaliste dans un quotidien conservateur allemand de Hanovre1. Le père de Karl est mort d’un cancer alors que son fils n’avait que seize ans, lui laissant une somme importante qui lui a permis de s’installer dans un appartement, d’acheter une voiture et de financer une consommation croissante de drogue. Il prend un colocataire et décide que, chez lui, chacun fait ce qu’il veut, car c’est « un centre d’étude de la liberté ».
La fête est permanente et tout le monde prend l’habitude de ponctionner des billets dans le tas de deutschmarks dont Karl a hérité.

23_2

Quelques années plus tôt, Karl s’était fait offrir par son père le roman Illuminatus !, publié en 1975 par Robert Anton Wilson (qui apparaît en personne dans le film) et Robert Shea, deux rédacteurs de Playboy qui se sont amusés à bâtir une trilogie dans laquelle toutes les théories conspirationnistes s’avèrent fondées, et où le capitaine d’un sous-marin d’or nommé Hagbard Celine lutte, aidé de son ordinateur FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer), contre la secte des Illuminés de Bavière. Hagbard Celine est adepte du Discordianlsme, une religion-canular2 inventée aux États-Unis au cours des années 1950.
En voyant qu’il prenait le roman de Wilson et Shea très au sérieux, le père de Karl Koch le lui a confisqué, mais trop tard, car Illuminatus ! semble lui avoir servi de grille de lecture universelle pour décrypter la marche du monde. Entre autres, Karl est devenu obsédé par le nombre 23 (et le chiffre 5, qui est l’addition de 2 et 3), qu’il voit comme un signe de l’omniprésence des Illuminati.

23_3

C’est apparemment l’obsession des Illuminati qui a amené Karl Koch à l’informatique. Équipé d’un ordinateur Commodore (Commodore 16 ou 64 ?) qu’il baptise FUCKUP, il rencontre sur les « chat-lines »3 des gens qui aiment discuter des théories complotistes. C’est par cette porte que Karl est entré en contact avec le monde des hackers et a épousé son obsession de libre-circulation de l’information. Il fréquente notamment le Chaos Computer Club, l’organisation pionnière des hackers en Europe, tandis que ses obsessions créent une distance avec son cercle d’amis. Il prend comme pseudonyme Hagbard Celine, du nom du héros de la trilogie Illuminatus !. Il attire l’attention d’un journaliste, mais aussi d’un homme d’une quarantaine d’années, Lupo, qui se présente comme programmeur et tente de convaincre Karl et son ami David qu’ils ne voient pas assez grand, et qu’ils pourraient pousser leur amour pour la circulation de l’information et leur haine pour l’impérialisme américain plus loin, en travaillant pour le bloc de l’Est.

23_4

Assez rapidement Karl et David rencontrent Pepe, un dealer, qui se propose de les mettre en contact avec le KGB. Les deux hackers font leurs preuves en fournissant à l’URSS des dizaines de disquettes contenant des données glanées ici ou là. Il reçoivent une généreuse liasse de billets qu’ils partagent avec Pepe et Lupo et qui servent notamment à financer les besoins en cocaïne de Karl, qui a épuisé l’héritage que lui avait légué son père. L’argent reçu par le KGB s’avère cependant vite insuffisant et Karl s’endette auprès de Pepe, qui lui fournit la drogue dont il a besoin (ainsi que les amphétamines qui l’aident à travailler plus). David et Karl, qui n’utilisent que des ordinateurs familiaux aux capacités ridicules, auraient eu besoin d’une machine capable de tester des milliers de mots de passe. Ils font acheter à Lupo un mini-ordinateur, un PDP-114. L’ordinateur, qui a besoin d’une alimentation spéciale et est énorme, s’avère inutile, mais son achat endette Karl et David de 10 000 marks auprès de Lupo.
Pour pallier la faiblesse de son ordinateur, Karl invente une astuce : un programme qui intercepte la demande de connexion des utilisateurs, puis leur dit qu’ils se sont trompés avant de les orienter vers l’authentique interface de connexion, ayant au passage récupéré le login et le mot de passe5.

23_5

Karl commence à faire des crises paranoïa apparemment dues autant aux psychotropes qu’il consomme, au stress qu’il subit, qu’à la surveillance policière dont il fait effectivement l’objet — ce n’est pas parce que l’on est paranoïaque que l’on se trompe sur tout. Après une hospitalisation, il décide de révéler toute l’affaire à la police, dont il espère obtenir un statut de témoin protégé, et aux médias, qui le rémunèrent pour l’exclusivité. Il est effectivement pris en charge par les autorités, qui lui fournissent même un emploi de mairie dans l’attente du procès. Lupo, Pepe et David sont arrêtés.
Le 23 mai 1989, après déjeûner, Karl Koch ne s’est pas présenté à son bureau. On a retrouvé son corps carbonisé à côté d’une voiture qui semblait être là depuis longtemps, dans une forêt des environs de Celle. On n’a jamais retrouvé ses chaussures. La police a conclu à un suicide, mais cette explication n’a pas convaincu grand monde.
Pour la revente d’informations à l’URSS, Lupo et Pepe n’ont été condamnés qu’à des peines de prison avec sursis, tandis que David a bénéficié d’un non-lieu. Il faut dire qu’au moment du procès, un événement venait de se produire : la chute du mur de Berlin.

...

Sorti en 1990, The KGB, The Computer and Me raconte l’affaire selon une perspective américaine : Clifford Stoll, un docteur en astronomie qui s’occupait à l’époque du système informatique du Lawrence Berkeley National Laboratory, a enquêté sur les intrusions informatiques d’un mystérieux hacker et a fini par en remonter la piste jusqu’à Hanovre. Ce téléfilm réussit l’exploit d’être une reconstitution documentaire, filmée quelques mois après les faits, avec pour acteurs les authentiques protagonistes de l’histoire, à commencer par Clifford Stoll et son épouse.

Le film est très regardable, mais, s’il faut en croire les proches de Karl Koch, pas très exact, mais je ne connais pas le détail de leurs arguments. En lisant un peu sur la vraie affaire, je vois que quatre hackers y ont été mêlés, donc aucun ne s’appelait David6. En revanche, la paranoïa complotiste de Karl Koch et son addiction à la cocaïne sont notoires.

  1. Dans le film, le père de Karl était le rédacteur en chef du Hannoversche Rundschau, mais il semble que cette position soit anachronique car le journal avait fusionné avec un autre alors que Karl était encore enfant. []
  2. On me dira, et j’y souscris, que la totalité des religions sont fondées sur des canulars, mais le Discordianisme, au contraire des autres, assume ce statut…
    Le Discordianisme promeut la liberté et voit le désordre et le chaos chaos comme principes fondateurs de l’univers. On rapproche parfois de Discordianisme du Post-modernisme. []
  3. Le film ne précise pas si les serveurs auxquels se connectait Karl Koch étaient des Bulletin board systems (BBS), c’est à dire des serveurs dédiés à la conversation, très populaires pendant les années 1980, ou s’il se connectait au Bildschirmtext, le service équivalent à notre Minitel, créé par la Deutsche Bundespost. []
  4. Célèbre « Mini-ordinateur » commercialisé par Digital Equipment Corporation (DEC/Digital), c’est sur le PDP-11 qu’ont été inventés le système Linux et le langage C. []
  5. Cette technique, qui relève du « phishing », est improprement appelée « cheval de Troie » dans le film. Je soupçonne le scénariste de mal avoir compris certaines explications, mais en dehors de ce détail, le film ne me semble pas contenir d’erreurs techniques. []
  6. Il s’agit de Karl Koch, dit « Hagbard », Dirk-Otto Brezinski, dit « DOB », Hans Heinrich Hübner, dit « Pengo », et Markus Hess, dit « Urmel ». []

Rainbows End (2006)

août 4th, 2016 Posted in Interactivité, Lecture | 2 Comments »

rainbows_endVernor Vinge a enseigné l’informatique à l’Université de San Diego jusqu’en 2000, et est connu, hors littérature, pour avoir popularisé le terme « Singularité technologique », qui décrit le moment où l’humain sera parvenu à créer une forme d’intelligence artificielle capable d’excéder les capacités intellectuelles de son créateur, transformant notre rapport aux machines de manière aussi irrémédiable qu’imprévisible : rien dans notre expérience passée ne permet de savoir ce qui découlera d’un tel événement — d’où l’analogie à la singularité en sciences physiques ou en mathématiques, un état dont les modèles scientifiques ne peuvent prédire les conséquences.

En tant qu’auteur de science-fiction, on doit notamment à Vernor Vinge les romans de la série Zone of thought : Un feu sur l’abîme, Au tréfonds du ciel et les Enfants du ciel. Les deux premiers ont obtenu le très prestigieux prix Hugo1, tout comme le roman dont je veux parler aujourd’hui, Rainbows End.

La bibliothèque Geisel, à l'université de Californie à San Diego. Photo de FASTILY (licence CC-SA)

La bibliothèque Geisel, à l’université de Californie à San Diego. Ouverte en 1970 et due à l’architecte William Pereira, ce bâtiment est emblématique du style brutaliste.
Photo : FASTILY (licence CC-BY-SA)

L’action de Rainbows End (2006) se déroule vers San Diego, en 2025, alors que le poète Robert Gu, qui profite d’un traitement révolutionnaire, revient parmi les vivants après avoir été gravement atteint de la maladie d’Alzheimer. Ceux qui l’ont bien connu avant, à commencer par son fils, redoutent ce retour miraculeux, car Robert Gu, bien que réputé être un des plus grands poètes de l’histoire littéraire américaine, est aussi un homme profondément méchant. Son épouse, Lena, profite d’ailleurs des années que son mari a passées dans les brumes de la maladie pour passer pour morte. La nouvelle jeunesse de Robert change cependant sensiblement son caractère, et malgré sa propension à la misanthropie, il découvre peu à peu un monde de technologies avancées qu’il avait jusqu’ici snobé mais qui l’intéresse désormais. Reparti de zéro, Robert s’inscrit dans un lycée où il suit des cours avec des adolescents ou des personnes âgées qui comme lui veulent apprendre les nouvelles règles du monde. Il cache un secret : il est de moins en moins méchant, et, malgré l’admiration que ses nouveaux textes suscitent toujours auprès de ses camarades de lycée, est convaincu d’avoir perdu son talent, ce qui lui semble être la conséquence directe de son attendrissement.

Le début du récit ne concerne pas Robert : il existe une nouvelle forme de contrôle mental si efficace que des services secrets d’Europe et d’Asie sont forcés de mener une enquête discrète sur le campus de San Diego qu’ils pensent lié à l’affaire. Le fils et la belle-fille de Robert sont des personnalités importantes de la défense du pays, et le poète se trouve malgré lui entraîné dans une histoire qui le dépasse complètement. Je ne vais pas tout raconter, mais un personnage très important apparaît à tous les protagonistes de l’affaire. Pour certains, il a l’apparence d’un horripilant lapin. Pour Robert, il est le « mystérieux étranger » qui hacke de temps en temps l’avatar téléprésentiel de Zulfikar Sharif — un thésard qui a pris le travail de Robert comme sujet de mémoire et qui a mal réglé ses paramètres de sécurité car non seulement il est piraté par le Lapin, mais parfois aussi par Miri Gu, la petite-fille de Robert. La vivacité de ce « lapin », si doué pour faire des promesses irrésistibles et pour être partout à la fois pose question : s’agit-il de plusieurs personnes ? Et s’il était en fait la première intelligence artificielle consciente ?

Alice in wonderland, d'après les illustrations de John Tenniel.

Alice in wonderland, d’après les illustrations de John Tenniel.

Plusieurs thèmes traités dans le livre vieux de dix ans résonnent avec l’actualité technologique immédiate.
Dans le roman, chaque personne dispose de lentilles de contact et de vêtements intelligents qui confèrent un grand réalisme à une forme de réalité augmentée complexe qui permet, notamment, d’accéder au réseau en permanence. Un important épisode du livre concerne l’affrontement de « Savoir dangereux », inspiré de l’œuvre de Terry Pratchett, et « Scootch-a-mout », un univers comparable à nos Pokémons. Ces « cercles de croyances » qui fédèrent des milliers de personnes se disputent le contrôle de l’apparence de la réalité augmentée de la bibliothèque de l’Université. Ils ignorent qu’ils sont en fait l’instrument d’un complot : pensant s’opposer dans le monde virtuel, ils forment un attroupement physique tout ce qu’il y a de tangible et permettent à un commando discret d’agir sans se faire remarquer. Ceux qui contrôlent les jeux contrôlent les joueurs, le pouvoir appartient à celui qui parviennent à manipuler les loisirs virtuels d’autrui.
Quelques semaines seulement après que j’aie lu ce roman, commençait le succès planétaire et passionnant à tous égards2 du jeu Pokémon Go, qui m’a évidemment beaucoup fait penser à Raibows End. Et qui m’y a fait penser plus encore lorsque j’ai appris qu’une pétition monstre avait été lancée pour faire exister un jeu parallèle inspiré de l’univers de Harry Potter.

Des gens jouent à Pokemon Go à Shatin Park (Hong Kong), par Wpcpey , licence CC-SA.

Des gens jouent à Pokemon Go à Shatin Park (Hong Kong).
Photo : Wpcpey (licence CC-BY-SA)

Un autre thème intéressant est celui du remplacement du livre physique par le le livre virtuel, qui est ici, lui aussi, très littéral : afin de numériser tous les livres de la bibliothèque de l’université, un entrepreneur nommé Huertas utilise une déchiqueteuse à bois robot qui transforme méthodiquement tous les ouvrages du lieu en confettis qui sont photographiés à la volée sous différents angles, puis, sachant qu’il n’y en a pas deux qui soient déchirés exactement de la même manière, vus au microscope, qui sont ré-assemblés virtuellement. Robert Gu appartient à la « cabale des anciens » qui tente d’empêcher l’opération — destinée à être généralisée au plus vite, afin de contrer une technologie concurrente venue de Chine. Dans les jeunes générations, peu de gens trouvent à redire au projet « Bibliotome », car ils n’ont pas de nostalgie du livre imprimé, n’en utilisant pas, et ne voyant que des avantages au livre virtuel.

Parallèlement à cette méthode destructrice d’acquisition du savoir livresque, on apprend l’existence de l’EJAT, une technologie d’apprentissage rapide des langues ou des techniques de combat, elle aussi destructrice puisqu’elle altère passablement le fonctionnement du cerveau de ceux (des militaires, souvent) qui ont eu le droit au traitement, et qui, régulièrement, sont victimes de glitchs, se retrouvant par exemple incapables de parler leur langue maternelle, remplacée par le Mandarin.

Le Snake Path qui mène à la bibliothèque Geisel à l'Université de San Diego.Photo de Travis Rigel Lukas Hornung (licence CC-SA)

Le Snake Path qui mène à la bibliothèque Geisel à l’Université de San Diego. Ce chemin de 170 mètres qui traverse un jardin symbolisant le jardin d’Eden, quitté pour avoir goûté le fruit de la connaissance. ue le chemin, on peut lire cet extrait du Paradis Perdu de John Milton : « Alors, tu regretteras moins de quitter ce Paradis, puisque tu posséderas en toi-même un Paradis bien plus heureux ».
Photo : Travis Rigel Lukas Hornung (licence CC-BY)

Le fossé qui sépare les générations vis à vis des technologies fait l’objet d’une méditation assez caustique. Avant d’être initié aux vêtements intelligents (vetinfs) et aux lentilles de contact à réalité augmentée, Robert se fait fournir un ordinateur ultra fin — il ressemble à une feuille — sur lequel, pour qu’il ne soit pas trop bouleversé, on a installé un système qui reprend l’apparence de Windows ME, sorti en 2000.
Le titre du livre, Rainbows end, tire son nom d’une maison de retraite, et c’est aussi un jeu de mot : au lieu de Rainbow’s end — la fin de l’arc-en-ciel, l’endroit où, dit-on, se trouve un trésor —, le nom est bien Rainbows end, c’est à dire « les arc-en-ciel ont une fin ». Plusieurs des héros du roman sont des universitaires retraités, tout comme l’auteur du livre lui-même. Ils vivent dans un univers où il faut assimiler un extravagant nombre de notions techniques, y compris pour être un simple cancre dans une filière technologique dépréciée d’un lycée banal. Ce défi, pour ceux qui trouvent l’énergie de le relever, comme Robert Gu ou sa collègue Xiu Xiang, s’avère plutôt enthousiasmant, mais ne va pas sans poser de problèmes car la réalité semble en voie d’évaporation, plus fragile aux manipulations que jamais. Quant au spectre de désastres guerriers ou terroristes complètement incompréhensibles (c’est bien un roman post 11/9/2001), il semble de plus en plus certain.

Un excellent roman, comme tous ceux de son auteur, mais qui sonne ici comme un avertissement et qui nous rappelle que nous ignorons les effets qu’auront les progrès présents et à venir du « numérique ». Et c’est un technophile optimiste (mais renseigné) qui l’écrit. La version française est assortie d’une préface de Gérard Klein, consacrée au thème de la Singularité technologique.

  1. Le Hugo Award, décerné depuis 1953, est nommé en l’honneur de Hugo Gernsback, l’inventeur du terme « science-fiction ». C’est la distinction la plus prestigieuse qui existe dans le domaine. []
  2. Je n’ai pas de téléphone mobile, et Pokémon Go est apparemment incompatible avec les appareils qui ne disposent pas de la 4G, telle ma tablette. Je ne peux donc suivre l’affaire que d’assez loin. Mais je suis étonné de la vitesse à laquelle le phénomène a pris, je suis sidéré de voir des gens de divers âges, dans la rue, dans les parcs, qui semblent tous occupés à chasser des monstres virtuels. Des articles très intéressants sortent déjà sur le sujet, et on peut lire ici et là les réactions souvent inquiètes de personnalités politiques ou médiatiques diverses face à ce jeu dont ils ne comprennent pas les règles et qui envahit, cette fois, leur espace physique. On peut lire aussi les réactions inquiètes de personnes mieux informées et qui pointent de nombreuses questions : inégalités géographiques, modèle économique, surveillance, etc. Le jeu n’existe que depuis quelques semaines mais il y a déjà une thèse à écrire sur sa réception. []

Portrait de l’ennemi de James Bond en designer

juillet 20th, 2016 Posted in James Bond | 6 Comments »

Malgré leur apparente ânerie, je trouve passionnants les films de la série James Bond pour tout ce qu’ils disent de l’époque qui les produit, autant sur l’évolution des rapports entre les sexes que sur les états de l’imaginaire atlantiste entre l’immédiat après-guerre et aujourd’hui.

view_to_a_kill_maquette

Max Zorin (Christopher Walken) dans A view to a kill (1985). Il compte détruire la Silicon Valley en sabotant la faille de San Andreas à l’aide d’une bombe atomique, dans le but de s’assurer le monopole de la fabrication des processeurs.

Ces films ont par ailleurs des qualités objectives, et je me permets quelques superlatifs : de grands personnages ; des scènes d’action extraordinaires ; des décors naturels ou artificiels exceptionnels ; les cuivres profonds de John Barry et, jusqu’en 1989 en tout cas, les superbes génériques de Maurice Binder.
Avant de poursuivre, je me dois d’avouer que si je connais plutôt bien ces films, je n’ai jamais eu la curiosité de lire un des romans de Ian Fleming dont ils sont l’adaptation.

Les femmes

Dans Goldfinger

Dans Goldfinger, James Bond présente son ami Félix à une dénommée Dink (« Félix, dis bonjour à Dink. Dink dis au revoir à Félix… discussion d’hommes »), puis congédie cette dernière d’une tape sur les fesses !

Bien sûr, ces aventures d’un improbable espion qui sauve le monde « libre » en zigouillant les hommes de main de ses ennemis et en séduisant de jolies filles sont douteuses. Plus douteuse encore est la manière dont les « méchants » se chargent si obligeamment d’écarter de l’existence de l’agent secret les femmes qu’il a séduites, voire épousées, en leur offrant une mort généralement atroce1. Les psychanalystes parlent du lien éternel entre ἔρως et Θάνατος, les pulsions de mort et de vie, voire de plaisir charnel, qui animeraient chacun de nous, mais pour ma part je vois surtout ici à l’œuvre l’immaturité d’un lâche Don Juan qui n’ose pas dire « restons bons amis » à ses conquêtes du soir précédent, et ne semble pas fâché que d’autres se chargent de les faire disparaître : à eux la culpabilité du meurtre — que l’espion, suprême hypocrisie, venge —, à lui la bonne conscience et la liberté.

on_her_majesty_secret_service

Dans Au service secret de Sa Majesté (1969), James Bond (George Lazenby, dont c’est l’unique film de la série) épouse la belle Tracy Di Vicenzo (Diana Rigg, qui venait d’abandonner son rôle d’Emma Peel, dans Chapeau melon et bottes de cuir) après avoir sauvé cette dernière de la Mafia Corse. Tout juste mariée, Tracy est assassinée par la revêche fraulein Irma Bunt. Lorsqu’un policier s’enquiert de l’état de santé de James Bond, ce dernier dit, les yeux embrumés : « Tout va bien ».

C’est le fantasme d’une vie sensuelle qui n’aurait pas de conséquences d’ordre sentimental ou autres. Il n’est pas bien étonnant qu’une telle idée soit née au cinéma avec les prémisses de la libération sexuelle2, mais on remarquera que le comportement du super-espion ne varie pas spécialement au cours des décennies ultérieures3, et qu’il ne lui arrive jamais de demander « tu prends la pilule ? » ni « attends, je cherche un préservatif », et encore moins « tu en as envie ? ». La jouissance sans entraves, donc, un net égoïsme, et aucune poésie philosophique particulière à en tirer — Èros et Thanatos, mon œil !

Corinne Dufour (Corinne Cléry), le pilote personnel de l'affreux Hugo Drax, succombe à James Bond

Corinne Dufour (Corinne Cléry), le pilote personnel de l’affreux Hugo Drax, succombe aux œillades salaces de James Bond, qui obtient d’elle des informations et une nuit d’amour. Le lendemain à l’aube, elle est punie par son employeur, qui envoie froidement ses chiens la dévorer. James Bond ne revient pas la sauver.

La manière dont les femmes sont traitées dans les films de la série James Bond est dérangeante sur un autre point : les conquêtes de l’espion de sa majesté ne se retrouvent dans son lit, sauf rarissime exception, que par obligation professionnelle. Lui, s’accommode sans états d’âme de cette situation.

Le designer

Il y a toujours un moment du scénario des films de James Bond où le « méchant » s’avère infichu de se retenir d’expliquer à son ennemi mortel le plan diabolique qu’il est en train de mettre en œuvre pour devenir maître du monde. Chaque fois, le spectateur s’amuse de la naïveté de l’affreux, qui semble avoir oublié que l’on ne doit pas vendre la peau de l’ours avant d’avoir tué ce dernier, et qui semble ignorer, bien sûr, que James Bond gagne toujours, même quand on pensait l’avoir désarmé, emprisonné, réduit à une totale impuissance et abandonné à une mort certaine.

drNo

Le Docteur No, (Dr.No, 1962), dévoilant son plan à James Bond parce qu’il estime que le super-espion est le seul à pouvoir en apprécier les détails.

Pourtant, ce n’est pas parce qu’il a trop confiance en lui et en sa maîtrise de la situation que l’affreux se dévoile au point de signer sa perte. Ce n’est peut-être même pas par la vaniteuse envie que son ennemi sache comment il va être vaincu et assiste à son triomphe. C’est, à mon avis, parce que le malfaisant tire son plaisir de la planification4 de son méfait plus que de sa réalisation. Du reste, si la réalisation du projet doit aboutir à une fin du monde – et c’est souvent le but attendu –, sa réalité effective n’aura pas de témoins et ne pourra donc être que décevante. Le « evil plot design » n’est une forme de créativité intéressante qu’à l’état virtuel, potentiel, intellectuel : la construction d’une destruction, l’organisation d’un désordre, constitue au fond un projet bien trop contradictoire pour fonctionner. C’est peut-être bien dans le but de s’interdire à lui-même de mener son projet à terme que le « méchant », qui n’est peut-être pas si méchant que ça, donc, fournit à l’agent secret les moyens de le saboter.

you_only_live_twice

You only live twice (1967)

C’est l’idée qui est belle (d’une beauté parfois odieuse, horrible), elle se suffit en elle-même, en tant qu’idée. Peut-être son exécution n’a-t-elle jamais été sérieusement envisagée5, ou du moins pas au delà de la simple démonstration convaincante. L’espion décharge son ennemi de la finalisation effective de son projet, et l’ennemi, lui, débarrasse l’espion des conséquences de sa boulimie sexuelle. Curieuse transaction.

Le programmeur

Qu’ils soient mus par une envie de changer radicalement le monde (You only live twice, Moonraker, The spy who loved me, Tomorrow never dies), par un projet de vengeance (Skyfall, Spectre), ou tout simplement par l’envie de gagner de l’argent, les plans des ennemis de la Grande-Bretagne sont toujours constitués d’une série d’événements programmés : créer une fausse clinique de traitement des allergies pour hypnotiser les patientes et amener ces dernières à diffuser un virus stérilisant (On her majesty’s secret service) ; construire une navette spatiale puis la dérober à son propre client, fabriquer discrètement une station spatiale, mettre au point un poison qui ne tue que les humains, envoyer des humains triés sur le volet dans la station spatiale puis tuer tous les habitants de la Terre afin d’y revenir et d’en faire un nouvel eden (Moonraker) ; voler des diamants dans le monde entier pour construire le réflecteur d’un satellite artificiel destiné à détruire à distance toutes les armes nucléaires (Diamonds are forever) ; Utiliser la superstition des habitants d’une île pour protéger une production de drogue destinée à être vendue à perte aux États-Unis afin de ruiner la Mafia pour pouvoir ensuite en augmenter le prix (Live and let die) ; etc.

Assez typique : dans Goldfinger (1964), le méchant Auric Goldfinger a réduit James Bond à l'impuissance. Mais au lieu de le tuer d'un coup et d'être débarrassé de la menace qu'il continue, son adversaire le place sur une table où un laser va le découper en deux. Le laser avance lentement, permettant au public d'avoir peur avec James Bond, et à ce dernier, d'inventer un moyen pour échapper à son sinistre destin.

Une scène assez typique : dans Goldfinger (1964), le méchant Auric Goldfinger a réduit James Bond à l’impuissance. Mais au lieu de le tuer d’un coup pour être définitivement débarrassé de la menace qu’il constitue, son adversaire place l’espion de sa majesté sur une table où un laser va le découper en deux. Notons que la table est peu à peu découpée elle aussi, elle n’a donc été créée que pour cet instant et ne servira plus jamais ensuite. Le rayonnement laser avance lentement, permettant au public de craindre le pire, et donnant à James Bond le temps d’inventer un moyen pour échapper à ce sinistre destin.

Dans le premier chapitre de son Histoire de l’informatique, Philippe Breton avance que le piège mécanique, tel qu’en fabriquaient nos ancêtres préhistoriques pour capturer des bêtes sauvages, est la première forme d’automatisme programmé : la machine doit se déclencher dans des conditions précises, et doit amener à un but tout aussi précis. Vu ainsi, on peut dire que les ennemis de James Bond sont des programmeurs. Le métier du programmeur (et je parle à présent de la programmation informatique) consiste à définir des actions, un contexte, des conditions, à préparer ce qui va ou ce qui peut se passer, à le pré-écrire – c’est d’ailleurs le sens littéral du mot programme, du grec πρόγραμμα, écrire par avance.

the_spy_who_loved_me

Comme Hugo Drax dans Moonraker (1979), le plan du méchant Karl Stromberg dans The Spy who loved me (1977) est de « rebooter » le monde, en provoquant une guerre mondiale qui réduira toutes les terres émergées de la planète en cendres, et lui permettra de créer, au fond des mers, un monde parfait.

Le programmeur passe souvent des jours, des semaines ou des mois sur sa création. Comme le modéliste qui met au point son circuit ferroviaire miniature, ce n’est pas de l’instant où la mécanique se met à vivre que celui qui programme tire son plaisir : l’activation, que beaucoup prennent pour un départ, est pour lui l’aboutissement, car ce n’est que la bête vérification du fait que rien n’a été négligé. Ce qui importe réellement est déjà passé, car le plaisir du créateur réside d’abord dans la conception. Mettre en œuvre puis exécuter le programme ne servent jamais qu’à constater que l’idée était bonne et à la faire passer d’un état virtuel, c’est à dire potentiel, à un état actuel, à ce que l’on nomme souvent, par abus, « réel ». Le virtuel et l’actuel sont les deux états possibles du réel.

you_only_live_twice_chat

Parfois, vérifier le programme n’est même pas utile, le simple fait de l’avoir écrit suffit. Ce qui devient actuel, acté, est par essence compromis, et ne peut être que décevant. Dans un précédent article, j’ai raconté comment j’avais écrit mon premier programme conséquent sur un cahier, dans un camping, alors que j’étais adolescent. Rentré chez moi, je n’ai pas eu envie de l’essayer, l’avoir pensé me suffisait.

Le hacker, le troll

James Bond n’est pas un programmeur, un créateur, un inventeur. Lui, on peut le comparer à ce que la culture informatique nomme un « hackeur », un bidouilleur, un fouineur, quelqu’un qui teste et éprouve un système jusqu’à le connaître suffisamment pour le détourner à son profit ou simplement, pour le détruire. Il n’a pas besoin de tout savoir sur le plan qu’il perturbe, il n’a pas besoin d’en comprendre l’origine ou la raison d’être, il n’est là que pour le saboter. Il est le grain de sable qui grippe la machine. Il est curieux, il prend des risques, mais il ne crée pas, il agit, il accepte la corruption du monde et aide le monde à ne pas changer. Il s’oppose à toute tentative de domination, mais n’et pas opposé aux dominations existantes, qu’il s’agisse du système patriarcal, bien entendu, ou de l’équilibre géopolitique atlantiste — on remarquera au passage qu’il est plus courant que James Bond s’attaque à ses compatriotes britanniques et à sa propre hiérarchie au MI6 qu’à la CIA6.

Diamonds are forever (1971)

James Bond teste ce qui se passe lorsqu’il appuie sur un bouton dans la salle de contrôle d’une fusée, en plein lancement (Diamonds are forever, 1971)

L’ennemi planifie toutes sortes d’événements parfois censés mener à un monde parfaitement ordonné7, ou en tout cas, un monde parfaitement ajusté à sa soif d’argent et de pouvoir, souvent par la création artificielle de rareté : maîtrise du cours de l’or (Goldfinger), destruction des ressources vivrières de la Grande-Bretagne (Au service secret de sa majesté), destruction de la Silicon Valley (A view to a kill), raréfaction de l’eau (Quantum of Solace), panique financière (Golden Eye),… Chaque fois, le but est le contrôle.
L’espion de sa majesté œuvre, finalement, à maintenir un niveau constant d’entropie, de chaos, de désordre, car c’est son métier, et car le monde dans lequel il vit lui convient.

Dans Moonraker (1979), James Bond vérifie les effets d'un gaz dont il ignore tout en y exposant sciemment les scientifiques qui l'ont conçu. Il assiste ensuite sans affect à leur agonie.

Dans Moonraker (1979), James Bond vérifie les effets d’un gaz dont il ignore tout en y exposant sciemment les scientifiques qui l’ont conçu. Il assiste ensuite sans affect à leur agonie.

James Bond est aussi comparable aux « trolls » des réseaux sociaux : il titille, il provoque, il n’est pas à la recherche d’une vérité — et jamais aucun projet de ses ennemis ne l’amène à douter du bien-fondé de sa mission ou de sa méthode —, il cherche les failles du plan échaffaudé (la jalousie morbide du méchant, par exemple), et les exploite au bon moment pour faire mal. Et il y parvient de manière évidemment infaillible. Au contraire de la plupart des « trolls » des réseaux sociaux, en revanche, l’identité de James Bond n’est généralement pas secrète : son ennemi sait qui il est, les femmes qui tombent dans ses bras aussi, il est attendu.

drNo_2

Pour conclure, malgré les apparences, je dirais que c’est James Bond qui détruit, et que ce sont ses ennemis qui construisent. Mais James Bond n’est pas destructeur par nihilisme, au contraire il se place du côté de la vie et de l’impermanence, tandis que ses ennemis sont en quête de perfection, c’est à dire d’un ordre qui n’a plus le droit d’être changé, autant dire, de mort.

  1. Exception notable à la règle : on connaît rarement le destin des femmes avec qui James Bond termine ses aventures et qui constituent en quelque sorte le repos du guerrier, tout ce que l’on sait, c’est qu’on ne les revoit pas dans le film suivant. []
  2. En roman, James Bond est né en 1953 (l’année de la création du journal Playboy !), mais le premier vrai James Bond au cinéma — ce qui en a fait un archétype — date de 1962, pile l’époque où la principale forme de contrôle des naissances cesse d’être le sordide avortement clandestin, grâce à la pilule contraceptive, autorisée aux États-Unis en 1960 et en Grande-Bretagne l’année suivante. []
  3. Daniel Craig et Pierce Brosnan, les deux dernières incarnations de James Bond, qui ont la réputation d’être sensibles au féminisme, ont tenté d’instiller des modifications dans les rapports entre hommes et femmes de la série, mais la machine semble trop forte pour eux. []
  4. Je parle de « designer », j’aurais pu parler aussi de programmeur, ou encore d’artiste. []
  5. Je pourrais dire pareil du « Vil Coyote » de la série animée Road Runner and Wile E. Coyote : c’est le « méchant » qui est ingénieux, créatif, et qui souffre le plus. Son manque d’efficacité n’est pas seulement la preuve que son adversaire lui est supérieur, c’est surtout la preuve qu’il tire plus de plaisir de la planification de ses pièges que d’une éventuelle victoire. []
  6. Cela a été étudié par Christopher Moran dans le copieux article Ian Fleming and the Public Profile of the CIA, publié en avril 2013 dans la revue Cold war studies. L’article n’est malheureusement pas en libre accès, mais son contenu a été résumé ailleurs : Ian Fleming a été un des premiers auteurs à évoquer la CIA, à une époque où la CIA cherchait à tout prix à éviter d’être un sujet, et cette primeur fait de James Bond une des premières œuvres à avoir façonné l’image de l’Agence centrale de renseignement américaine. Les rapports entre CIA et SIS (MI6), entre les Etats-Unis et la Grande-Bretagne de l’après-guerre, tels que les dépeint Fleming constituent un lien quasi-mystique, une amitié sans ombre, à l’image de l’amitié qui lie l’agent américain Felix Leiter à l’anglais James Bond, et à l’image de l’amitié bien réelle qui a lié Allen Dulles, le directeur de la CIA, à Ian Fleming.
    En 1962, le journal Izvetia écrivait : « à l’évidence, les propagandistes américains doivent être bien perdus s’ils en sont réduit à recourir à l’aide d’un espion britannique à la retraite devenu un écrivain médiocre ». Il semble en fait que ce que la CIA a apprécié de Fleming est moins d’avoir pris en charge ses relations publiques que de lui avoir suggéré des gadgets qui ont effectivement été fabriqués, comme des chaussures à pointe empoisonnées ou une balise dont on peut suivre les déplacements depuis une voiture. []
  7. C’est le cas dans Moonraker, par exemple, où Hugo Drax (Michael Lonsdale) veut supprimer toute vie humaine de la surface de la Terre afin de faire de notre planète un nouvel Eden que viendront repeupler des gens jeunes et beaux. Enfin presque tous jeunes et beaux, car il compte bien faire partie de l’Arche de Noé spatiale qu’il s’est construite, sans pour autant correspondre aux critères physiques qu’il a lui-même imposés comme condition d’éligibilité à la survie. []

hacking DNS – ça peut vous arriver aussi

juillet 7th, 2016 Posted in Parano | 2 Comments »

(je raconte tout ça ici pour que d’autres personnes touchées tombent sur cet article et comprennent leur problème. Pour tous les autres, ça sera extrêmement ennuyeux à lire. Mais ça peut leur arriver aussi !)

L’été dernier, ma mère s’est offert une tablette. Mais après quelques mois d’usage, son enthousiasme est retombé : la navigation était devenue déplaisante, car si Facebook fonctionnait, il était devenu impossible de se rendre sur des sites web, car des pages s’ouvraient automatiquement par salves, affichant des publicités pour des sites douteux :iPhones à un euro, pornographie et, bien sûr, des fausses alertes Google ou Microsoft qui avertissent l’utilisateur que son ordinateur n’est plus en sécurité et qu’il ne lui reste que quelques minutes pour installer un logiciel bizarre pour y remédier. Une annonce de virus auto-réalisatrice !

Le cirque de Gavarnie, dans les Pyrénées

Le cirque de Gavarnie, dans les Hautes Pyrénées. Je sais, ça n’a aucun rapport, mais c’est là que je me trouvais hier, et c’est quand même plus joli à regarder que du matériel informatique.

Habitant à huit cent kilomètres de là, j’ai essayé de donner deux ou trois conseils, sans grand résultat. Un réparateur local a lui aussi tenté d’arranger le problème, en installant notamment un antivirus, mais les symptômes n’ont pas disparu, et la tablette n’a plus servi qu’à des parties de Sudoku, sans connexion à Internet.

Enfin sur place ces jours dernier, j’ai tenté de corriger les problèmes de la tablette, en vérifiant si des applications ou des extensions malveillantes avaient été installées, mais je n’ai rien trouvé d’évident.
J’ai réinstallé l’ensemble du système, et j’y ai remis quelques applications supplémentaires a priori sûres : Facebook, Chrome, Skype. Et là, première bizarrerie, en me rendant sur Google, j’ai eu droit à un message m’indiquant que la connexion n’était « pas sécurisée ». Avec un site tel Google, j’ai trouvé ça étonnant, mais j’ai passé outre, imaginant une cause bénigne quelconque. Quelques minutes plus tard, la tablette recommençait à ouvrir des sites publicitaires intempestifs. J’aurais dû prendre en compte ce qu’on me disait, mais hé, tout semblait si normal…

Le cirque de Gavarnie, dans les Pyrénées

La grande cascade de Gavarnie, plus haute chute d’eau de France Métropolitaine, avec un dénivelé de 423 mètres et un débit qui peut atteindre les 200 mètres cubes à la seconde en période de crue. C’est la source du Gave de Pau, qui court entre Lourdes, Pau et Orthez notamment, avant de se jeter dans l’Adour.

Plus surprenant encore : ma propre tablette s’est mise à faire exactement la même chose, c’est à dire à ouvrir les mêmes sites, notamment un dénommé tradeadexchange.com et un autre appelé xttaff.com (n’y allez pas). En cherchant ces nom, on trouve sur Internet de nombreux services suspects qui qualifient ces sites de virus et proposent gracieusement des logiciels pour les enlever. Ces « services » sont à mon avis la suite de l’escroquerie, et je parie qu’ils servent surtout à installer de bonne foi un logiciel qui interrompra sans doute les ouvertures intempestives de pages indésirables, mais permettra à des pirates de prendre le contrôle ou de surveiller l’ordinateur de l’utilisateur, par exemple pour en transmettre le numéro de carte bancaire, ou pour en faire une machine zombie dédiée à l’envoi d’e-mails de spam. Mon père, qui utilise un Macintosh, n’a pas souffert des mêmes symptômes, mais en utilisant mon PC Windows, là encore, j’ai vu apparaître des messages parasites, dont notamment un message vocal incompréhensible qui m’enjoignait à cliquer sur un bouton inexistant (que aurait sans doute dû se trouver sur un pop-up bloqué par mon navigateur) pour le faire taire.
C’est clairement la connexion à Internet qui avait un problème.
Sur Twitter, Pierre Beyssac m’a fait une excellente suggestion :

suggestion_DNS_pb

Pour ceux qui l’ignorent, le DNS (Domain Name Server) est le serveur qui se charge de transformer un nom de domaine (par exemple Google.com) en une adresse « IP », qui est le véritable format des adresses des machines connectées au réseau, qu’il s’agisse d’un serveur ou du dispositif que vous êtes en train d’utiliser pour lire ces lignes. Par exemple : 77.153.128.87. C’est une sorte d’annuaire, si on veut, et un élément vital du fonctionnement de l’Internet actuel.
Aujourd’hui, avec les « box », le DNS est attribué par le fournisseur d’accès à l’insu de la personne connectée, mais avec les modems « à l’ancienne », c’est un paramètre que l’on peut (et parfois qu’il faut) saisir manuellement pour configurer sa connexion.
Enfin bref, j’ai fait ce que Pierre m’a proposé, j’ai vérifié quel DNS j’utilisais, grâce à la commande ipconfig1.
Voici les serveurs DNS que j’utilisais :

 Serveurs DNS. . . . . . . . . . . . . : 31.3.244.140
                                         31.3.244.139

Rien ne ressemble plus à une adresse IP qu’une autre adresse IP, alors j’ai interrogé la base de données RIPE pour en savoir plus sur cette adresse.

No abuse contact found.
        
inetnum:         31.3.244.128 - 31.3.244.143
netname:         RSDEDI-KOKIIKBK
descr:           Dedicated Server Hosting
country:         GB
admin-c:         DUMY-RIPE
tech-c:          DUMY-RIPE
status:          ASSIGNED PA
remarks:         ABUSE REPORTS: abuse@redstation.com
mnt-by:          REDSTATION-MNT
mnt-domains:     REDSTATION-MNT
mnt-routes:      REDSTATION-MNT (...)

Ici, je comprends que le serveur DNS grâce auquel mes parents se connectent est inexplicablement situé dans un data center géré par une société d’hébergement web britannique nommée Redstation. Puisque le fournisseur d’accès de la ligne de mes parents est SFR, leurs adresses DNS devraient être 109.0.66.10 et 109.0.66.20.
Sur un forum de Google, j’apprends que d’autres personnes souffrent des mêmes symptômes, et utilisent eux aussi les serveurs DNS fautifs.
Il s’agit d’une attaque par « man in the middle », où le serveur détourne les requêtes afin d’y répondre en ajoutant ce qu’il veut, à savoir, ici, un petit bout de code qui ouvre des pages impromptues. Restait à savoir comment on pirate un modem pour en modifier les adresses de serveurs DNS.

tp_link_passoire

Je me souvenais que mes parents avaient acheté leur modem il y a moins d’un an, car l’ancien ne fonctionnait plus. Ils habitent au milieu de champs de maïs, à une demi-heure de la première boutique informatique, alors ils ne se sont pas montrés très difficiles et ils ont acheté — avec moi pour les conseiller — le premier modem qu’ils ont trouvé, un TP-LINK ADSL2 modèle TD-8817, version 3.2, qui était vendu pour une trentaine d’euros. La boutique semble avoir tout un stock de cet unique modèle, sorti il y a déjà sept ans et dont le constructeur n’assure plus le support.
Le modem refusait mes demandes directes de connexion, alors pour le reconfigurer j’ai dû effectuer un « factory reset » qui le ramène à l’état qu’il avait au sortir de l’usine. J’ai ensuite passé un petit temps à chercher les paramètres de connexion à saisir, pas vraiment aidé par une employée de support en ligne qui, de l’autre côté de la Méditerranée, n’a jamais réussi à me croire lorsque je lui disais que l’appareil que j’utilisais n’était pas une boite blanche avec un carré rouge, et me jurait que mes identifiants et mots de passe étaient imprimés sous le modem.
Enfin ça a marché, j’ai pu retrouver la connexion. Cette fois, les serveurs DNS étaient bien ceux de SFR, tout allait bien.

Et puis une demi-heure plus tard, une page bizarre s’est ouverte sur mon ordinateur portable, et puis sur ma tablette : le problème était revenu !
En faisant à nouveau un « ipconfig », j’ai découvert que le serveur DNS était à présent 89.38.150.18, sur lequel je me suis aussitôt renseigné :

inetnum:         89.38.150.0 - 89.38.150.255
netname:         ARUBACLOUD-FR
descr:           Aruba Cloud
country:         FR
admin-c:         DUMY-RIPE
tech-c:          DUMY-RIPE
status:          ASSIGNED PA
mnt-by:          ARUBA-MNT
created:         2015-10-02T10:11:37Z
last-modified:   2015-10-02T10:11:37Z
source:          RIPE-GRS
geoloc:          48.86832824998001 2.362060546875
language:        FR (...)

Cette adresse est géolocalisée à deux pas de la place de la République, et appartient à la société Aruba, un hébergeur web français.
Quelques dizaines de minutes plus tard, le paramètre DNS était à nouveau changé et redevenait la paire britannique 31.3.244.140 et 31.3.244.139.
À croire que des bots étaient en train de se battre pour prendre le contrôle du modem et en modifier les DNS à leur guise. Et je pense que c’est exactement ce qui se passait. Quelques recherches sur Internet m’ont prouvé que le modèle de modem en question a une faille notoire, il est très facile, à distance et à l’aveugle, de s’y connecter et d’en modifier les paramètres. J’ai même trouvé en vidéo un tutoriel de cracker expliquant la marche à suivre pour pirater l’engin. En continuant mes recherches, j’ai appris que de nombreux autres modèles de modems (Netgear, Trendnet, Zyxel, Dlink,…) souffraient du même genre de failles, voire de la même faille, car ces sociétés différentes embarquent souvent le même logiciel d’administration. Peu d’entre ces marques se donnent la peine de produire des « patchs » correctifs, et aucune ne le fait pour les modèles un peu anciens.

champs_de_mais

Crépuscule sur les champs de maïs.

Le souci a finalement été réglé par l’installation de la « box » (un modem-routeur aussi, mais sur lequel seul le fournisseur d’accès à Internet a réellement la main) fournie par l’opérateur qui, cette fois, pose des problèmes de téléphonie.
Avec le hacking de mon serveur, il y a quelques mois, ce nouvel épisode me rappelle que les précautions élémentaires d’hier ne suffisent plus, et qu’on rencontre décidément beaucoup de malveillance sur Internet, et de malveillance grossière et destructrice.

  1. Sous Windows, il faut ouvrir l’invite de commandes (un utilitaire système) et saisir la commande ipconfig /all. Sous Linux, et sans doute avec le terminal de MacOS X, la commande est ifconfig -a. []

[annonce] L’Intelligence artificielle, conférence au Cnam

mai 31st, 2016 Posted in Conférences | No Comments »

Jeudi prochain 2 juin, à 18h30, Marion Montaigne et moi-même sommes conviés au Conservatoire national des arts et métiers pour parler de notre livre commun, L’Intelligence artificielle. La rencontre sera animée par Daniel Fiévet, journaliste scientifique.

amphi_abbe_gregoire

L’amphithéâtre abbé Grégoire (photo Cnam)

Nous parlerons du livre, de la manière dont nous avons travaillé, et évidemment aussi du sujet et de son actualité. La session est gratuite et ouverte au public dans la limite des (nombreuses) places disponibles. Si l’on veut être sûr d’être assis, on peut réserver sa place en cliquant sur ce lien.

La rencontre aura lieu dans l’amphithéâtre Abbé Grégoire (attenant à la chapelle), au 292 rue Saint-Martin, dans le IIIe arrondissement, métro Réaumur Sébastopol ou Arts et métiers.