Transmettre n`importe quoi sur internet

Transcription

Transmettre n`importe quoi sur internet
Transmettre n’importe quoi sur internet
Table des matières
1. Hoax, en général .........................................................................................................................................................2
2. Canular informatique................................................................................................................................................2
3. Chaîne de lettres.........................................................................................................................................................4
1. Hoax, en général
1.1. Définition
Hoax est un mot anglais qui désigne, un mensonge créé de toutes pièces, conçu pour apparaitre crédible et
véritable; ce canular peut parfois avoir un but malveillant. En français, le sens du mot hoax est restreint au
canular informatique.
1.2. Étymologie
Selon le philologue anglais Robert Nares (en), le mot hoax serait apparu à la fin du XVIIIe siècle et proviendrait
de la contraction du verbe hocus, qui signifie « tricher », « imposer à quelqu’un »1 ou encore « embrouiller,
souvent à l’aide d’une liqueur droguée »2.
Le mot hocus est une contraction de l’incantation magique « hocus pocus »3, qui est elle-même un raccourci
de la phrase « Hocus pocus, tontus talontus, vade celeriter jubeo » (citée dans le livre de Thomas Ady publié
en 1656 A candle in the dark, or a treatise on the nature of witches and witchcraft4); ce charabia en latin de cuisine
permettait au prestidigitateur de distraire son audience pendant ses tours de magie.5
2. Canular informatique
En informatique, les canulars (appelés en anglais hoaxes, pluriel de hoax) se trouvent souvent sous la forme
de courriel ou de simple lettre-chaîne. Dans ce dernier cas, Internet ne fait qu’amplifier un phénomène qui
existait déjà à travers le courrier traditionnel.
De même, des programmeurs, des créateurs de sites Internet peuvent être à l’origine de canulars plus ou
moins élaborés concernant de faux programmes, protocoles de communication, pages Web, etc.
2.1. Motivations
À la différence des spams, qui sont la plupart du temps envoyés de manière automatisée à une liste de
destinataires, ces types de messages sont relayés « manuellement » par des personnes de bonne foi à qui
on demande de renvoyer le message à toutes leurs connaissances, ou à une adresse de courrier électronique
bien précise. Il est donc difficile d’identifier les motivations de la source des courriels, ni même d’en donner
une définition.
Toutefois, quelques familles se dégagent à l’examen.
•
Il y a l’appel à l’aide envoyé ponctuellement pour retrouver une personne disparue ou pour demander un
don de mœlle osseuse; l’appel concernant un phénomène choquant ou portant sur une loi en train d’être
votée, etc. L’appel finit par dépasser le cadre dans lequel il a été envoyé, il est modifié et perd tout lien
avec les événements d’origine.
•
Certaines pétitions maladroites tentent de récolter des signatures, sans penser à la non additivité de la
diffusion, ni à la facilité avec laquelle le texte signé peut être modifié.
•
Certains canulars sont volontairement conçus de manière à causer du tort à une personne ou une entreprise. C’est le cas lorsqu’une adresse électronique précise doit être mise en copie, afin de « comptabiliser » les envois, adresse qui sature sous l’effet du nombre. Ou si une entreprise est obligée de démentir
un cadeau promis.
•
Enfin, les expéditeurs peuvent jouer sur l’effet viral, que ce soit une blague (par exemple les chatons
bonsaïs6) ou du marketing viral.
1. Robert Nares, A glossary: or, Collection of words, phrases, names, and allusions to customs, proverbs, &c., which
have been thought to require illustration, in the works of English authors, particularly Shakespeare, and his contemporaries., Londres, 1822, p. 235
2. id.
3. Merriam-Webster Dictionary, « Definition of HOCUS » (consulté le 21 novembre 2013)
4. Editors of the American Heritage Dictionaries, More Word Histories and Mysteries: From Aardvark to Zombie., Houghton
Mifflin Harcourt, 2006 (ISBN 0-618-71681-5), p. 110
5. id.
6. https://fr.wikipedia.org/wiki/Chaton_bonsa%C3%AF
2
Transmettre n’importe quoi sur internet
Indépendamment de l’intérêt du message en lui-même, qui est souvent dénaturé, une liste d’adresses e-mail
circulant sans sécurité est une solution simple d’enrichir les bases de données des diffuseurs de spam.
Certains « hackers7 » créent de faux logiciels de hack, sous la forme « ... .exe » par exemple, dans le but
d’avertir les lamers, et autres personnes assez ignorantes du hacking (piratage informatique), du phishing
(hameçonnage), du phreaking (piratage téléphonique), etc.
2.2. Canulars via le courriel
Ces canulars sont souvent bâtis sur les mêmes modèles que les légendes urbaines. Dans ce cas, ils en exploitent les caractéristiques de diffusion par colportage, ce qui augmente à la fois leur impact et le nombre
de personnes touchées.
•
De manière assez grossière, on essaie de prendre par les sentiments le destinataire: sauvez Brian ! (glurge).
•
Les faits relatés sont généralement très flous (« au Brésil », par exemple, sans plus de détail, ou « dans trois
mois », sans donner la date de départ).
•
Les références sont généralement inexistantes ou au contraire trop énormes (le Pentagone, Microsoft, etc.).
•
On fait des promesses disproportionnées et en lien avec la disparité du monde d’aujourd’hui: devenir
milliardaire vite et aisément, gagner un bateau, etc. (fraude 419 ou arnaque basée sur la vente pyramidale8).
•
On envoie des messages alarmistes, ou des fausses alertes au virus, dans le but de faire paniquer les
utilisateurs novices, et parfois de leur faire commettre des manipulations dangereuses de leur système
informatique (exemples: « Attention, ce virus détruit toutes les données du disque dur »).
•
Des quantités d’adresses électroniques sont aussi révélées, car souvent les utilisateurs ne savent pas les
mettre en mode invisible (ce qui est une aubaine pour les spammeurs).
•
Parfois, on assure que ce n’est pas un canular en disant qu’un des amis de l’expéditeur a été convaincu par
le message alors que c’est faux.
•
On peut également recevoir de surprenants messages publicitaires promettant des bouteilles de champagne de grandes marques ou de bordeaux d’un grand château, ou tout autre cadeau si l’on transmet le
courriel à une vingtaine de relations électroniques.
•
Il existe aussi le faux hoax qui consiste à détourner une vérité compromettante en canular afin d’en arrêter
la propagation.
•
Enfin, une variante, baptisée viroax en France (l’anglais ne connaît que virus hoax (en)), associe virus et
hoax. Profitant de la crédulité du destinataire, elle le pousse à effacer un fichier de son ordinateur, en lui
faisant penser que c’est un virus, fichier parfois utile au fonctionnement de son système d’exploitation,
son antivirus ou son pare-feu4.
2.3. Exemples connus
•
Chatons bonsaïs: un courriel indigné raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à la manière des bonsaïs.
•
Cuire un œuf avec un portable: deux scientifiques russes auraient réussi à faire cuire un œuf placé entre
deux téléphones cellulaires grâce à l’énergie émise par ceux-ci.
•
Ashley Flores: un avis de recherche pour une « disparition » totalement fausse.
•
Noëlie: un hoax circule depuis plusieurs années à la recherche d’un donneur de moelle du groupe sanguin
AB pour sauver une petite fille appelée Noëlie. Si le courriel était une véritable recherche au départ, la
petite fille n’a pu être sauvée et la chaîne continue de tourner malgré l’appel des parents et du CHU
d’Angers qui continuent à être régulièrement appelés.
À ce type de hoax peut se rajouter une rumeur ou légende urbaine sur le désespoir des parents de l’enfant
décédé.
•
7.
8.
Hotmail: un avis laissant croire que Hotmail va être supprimé puis réservé à ceux qui envoient le message
à 10 personnes ou plus. Il s’agit là d’un exemple de désinformation basée sur la réputation d’une entreprise
ou d’un service.
https://fr.wikipedia.org/wiki/Hacker_(s%C3%A9curit%C3%A9_informatique)
https://fr.wikipedia.org/wiki/Vente_pyramidale
3
Transmettre n’importe quoi sur internet
Un message similaire circule annonçant que Facebook va devenir payant.
•
Pieuvre arboricole du Nord-Ouest Pacifique.
•
Le chef Raoni pleurant: photo prise lors de l’enterrement d’Orlando Villas Boas. De nombreux sites, relayés
par les internautes, ont fait circuler cette photo, avec pour légende, « Le chef Raoni, pleure en apprenant
que le Brésil vient d’autoriser la construction du barrage géant de Belo Monte ». Ayant appris cela, le chef
Raoni déclara qu’il continuerait à se battre contre le barrage et qu’il ne voulait pas que cette photo soit
utilisée de cette façon.
3. Chaîne de lettres
Une chaîne de lettres est un courrier (postal ou électronique) demandant au destinataire d’en envoyer une
copie à chacun de ses proches ou s’il ne l’envoie pas, un « malheur » lui arrivera. Parfois même, on fait
miroiter la possibilité de recevoir un cadeau ou une somme d’argent. Le processus se réitère ainsi de suite et
peut se propager loin dans le temps et l’espace géographique, selon un effet boule de neige. C’est le moyen
le plus fréquemment utilisé pour favoriser la propagation de canulars. Dans le cas des canulars propagés par
voie électronique, on parle de canular informatique.
Les auteurs de « chaînes de lettres » misent principalement sur la naïveté des gens.
3.1. Histoire
La pratique des chaînes de lettres est apparue bien avant l’usage du courrier électronique. Les Lettres du Ciel,
premières chaînes connues remontent au Moyen Âge et sur des motifs religieux incitaient le destinataire à
faire copie et envoi de la lettre reçue1.
Le phénomène des chaînes de lettres s’est fortement développé au tournant du XXe siècle sur des motifs
variés et connait un fort regain avec l’apparition du courrier électronique
3.2. Contenu
Il varie grandement selon le cas.
La lettre-chaîne traite d’un sujet qui touche (la maladie) ou qui suscite l’intérêt (photos de paysages, humour,
anecdotes invérifiables, cadeau, gain après transfert d’argent d’un compte à un autre, etc.), de manière à faire
pression sur le lecteur pour qu’il la transmette.
Dans le premier cas, il s’agit souvent d’un glurge; dans le second, d’une arnaque.
Occasionnellement, des menaces sont insérées à la fin du texte pour accentuer la pression sur le lecteur, du
type « si tu n’envoies pas ce courrier à tous tes contacts, ce petit garçon viendra te hanter et te tuer. Quelqu’un ne
l’a pas fait dernièrement, et le petit garçon est venu le hanter et le tuer. Alors fais-vite, si tu ne veux pas mourir ».
3.3. Apport du courriel
La généralisation du courriel a grandement contribué à l’expansion du phénomène, car quelques manœuvres
simples (principalement transmettre, en anglais forward) permettent d’envoyer aisément un même courriel à
un carnet d’adresses entier. L’envoi de lettres étant au contraire plus fastidieux (réalisation des copies, coût
des copies et de l’envoi...), il est de moins en moins répandu.
Le principal but d’une chaîne informatique est de récupérer des adresses internet pour leur envoyer du
spam, ou de transmettre des pubs virales, des logiciels malveillants (en anglais malware), de la propagande.
3.4. Conséquences
Engorgement du web, perte de temps, d’énergie, de stockage, détournement d’attention de problèmes réels,
désinformation...
4
Transmettre n’importe quoi sur internet
3.5. Conduite recommandée
•
Supprimer le fichier, ou le dénoncer comme spam à l’expéditeur. Voir aussi l’article lutte anti-spam9.
•
Avant de transférer éventuellement un tel courrier:
•
vérifier la validité de l’information sur un site web spécialisé, par exemple en français HoaxBuster10, ou
en anglais Snopes11;
•
respecter la netiquette;
•
vérifier l’utilité de la démarche;
•
placer les adresses dans le champ CCI (copie conforme invisible) ou BCC (en anglais) pour éviter la collecte
d’adresses.
9. https://fr.wikipedia.org/wiki/Lutte_anti-spam
10. https://fr.wikipedia.org/wiki/HoaxBuster
11. https://fr.wikipedia.org/wiki/Snopes
5

Documents pareils