Il est vrai qu’aujourd’hui, le mot est à la mode. Tous les pays développés comme sous développés en parlent. Le terme a volé la palme à la détérioration des termes de l’échange, terme d’usage des années 70. On parle moins de la détérioration des termes de l’échange aujourd’hui, pourtant ses méfaits subsistent toujours. Mais la mode est passée.
Le président Wade a fait du renfermement de la fracture numérique son cheval de bataille. Là où nous devons d’abord nous soucier de manger à notre faim et de boire à notre soif, on nous offre des ordinateurs. C’est vrai aussi que le rêve fait vivre. L’espoir empêche de mourir péniblement. Alors, mourir à petit feu devant un ordinateur connecté à l’Internet serait le remède à la famine et aux malheurs de nos pays.
Je m’inquiète de la face cachée des dons d’ordinateurs supposés refermer la fracture numérique entre les pays riches et les pays pauvres, car cette aide peut s’avérer bien plus grave que les avantages que nous ne pourrons en tirer. Car, en effet, tous les gouvernements et organisations des pays développés nous donnent du matériel informatique et nous envoient de spécialistes pour nous les installer, car nous ne disposons pas de la compétence nécessaire pour les faire fonctionner nous-mêmes.
Quand on comprend comment marche le numérique et l’Internet d’une manière générale, il y a de quoi se méfier. A défaut de bien gérer ces cadeaux, ce sont toute notre propriété intellectuelle, notre sécurité et notre souveraineté nationale qui s’envoleront avec les cadeaux empoisonnés des pays riches. Pour comprendre exactement le système, je donnerai quelques exemples pour illustrer mes propos.
L’INTERNET SIMPLIFIE
Supposons que vous disposiez d’un ordinateur connecté à l’Internet. Il est peu important que vous soyez connecté en réseau local ou pas. Chaque ordinateur qui accède au Net dispose d’une adresse Internet (Internet Protocol : IP).Cette adresse identifie l’ordinateur dans le monde du web. Il y a plusieurs manières pour votre ordinateur d’acquérir cette adresse. L’adresse IP n’est pas délivrée avec l’ordinateur. Elle est attribuée à l’ordinateur par le serveur d’adresse IP de votre fournisseur d’accès Internet. Soit l’ordinateur reçoit une adresse statique ou une adresse dynamique qui pourra changer sans votre consentement au gré du serveur IP. En plus de cette adresse IP, chaque ordinateur connecté a un réseau haut débit qui utilise Ethernet. Pour cela, l’ordinateur contient une carte Ethernet qui a une adresse unique dans le monde entier, et qui constitue sa signature. Il n’y a pas deux ordinateurs qui peuvent avoir officiellement la même adresse Ethernet (et vous vous demandez déjà comment on trouve les fauteurs de troubles sur le Net).
Vous disposez donc d’un ordinateur et vous avez fait les démarches nécessaires auprès de votre fournisseur d’accès Internet. Vous voilà bien connecté à l’Internet prêt à découvrir le monde du World Wide Web.
Vous cliquez sur votre browser d’Internet. Votre ordinateur, qui a en mémoire l’adresse de la page d’accueil, envoie donc un message à un serveur Dns (Domain Name Server). Puisque nous ne sommes pas confortables avec le binaire (le langage des ordinateurs), votre ordinateur vous autorise à taper une adresse du type www.mon-site-préféré.sn et se charge de la traduire en adresse IP sous la couverture des protocoles TCP/IP.
L’ordinateur va donc envoyer un message au Dns pour lui demander de lui trouver l’adresse IP de www.mon-site-préféré.sn. Le Dns, dont le rôle est de garder une liste de correspondance entre les noms de domaines et leur adresse IP, cherche dans sa base de données et répond à votre ordinateur avec quelque chose du type 10.20.00.01 indiquant ainsi que l’adresse IP de www.mon-site-préféré.sn est 10.20.00.01. Le Dns sait comment distinguer votre ordinateur parmi les millions d’autres ordinateurs qui lui demandent ce même type de service. Car, en envoyant sa requête, votre ordinateur a précisé son adresse IP. Quand votre ordinateur reçoit le message de retour du Dns, il utilise l’adresse IP 10.20.00.01 et envoie un message au serveur qui contient le site www.mon-site-préféré.sn. Le serveur qui héberge le site auquel vous essayez d’accéder reçoit le message et s’impose de devoir envoyer sa page principale à partir de laquelle vous pouvez naviguer.
Il y a aussi des messages de type « broadcast » dont la technologie de commutation de paquets a besoin pour certains services. Ces types de messages n’ont pas besoin d’une adresse de destination réelle. Tous les ordinateurs et serveurs qui reçoivent un message « broadcast » doivent accepter le message. Si éventuellement, le contenu du message ne les intéresse pas, ils peuvent alors refuser de se conformer à la requête du message pour peu qu’ils soient bien programmés.
C’est évidemment bien plus compliqué que cela, mais si vous avez compris ce minimum, vous avez tout compris.
D’une manière générale, un ordinateur, qui reçoit un message dont l’adresse Ethernet et l’adresse IP correspondent respectivement à ses adresses IP et Ethernet, avale le message sans se poser des questions. Et c’est bien là que se trouvent les dangers de l’Internet.
CES PROGRAMMES DISCRETEMENT INSTALLES DANS VOTRE ORDINATEUR
Revenons à cette page que vous avez joyeusement sur l’écran de l’ordinateur. Avant de vous l’offrir, la presque totalité des serveurs envoient à votre ordinateur un petit fichier qu’on appelle « cookie ». Puisque tout fichier prend de la place mémoire, surtout pour un serveur qui s’occupe de renseigner des millions d’ordinateurs, le serveur se refuse de garder ce fichier en mémoire et utilise votre propre ordinateur pour lui demander de garder l’information lui permettant de se souvenir de vous. Ces fichiers peuvent avoir des informations très personnelles sur les pages que vous avez visitées, les clics que vous avez effectués, etc. C’est pour cela que dès que vous vous connectez sur le Net, vous commencez à recevoir de la publicité sur des produits que vous avez examinés lors de vos multiples voyages sur le Net. Les « cookies » sont très intéressants et n’ont pas été inventés pour faire du mal. En effet, tout le commerce électronique est basé sur cette idée de « Cookie », car ils donnent la possibilité de savoir ce que vous avez commandé lorsque vous faites des achats dans le Net. Ils sont donc indispensables au fonctionnement du e-business. Ils sont aussi utilisés pour la personnalisation des données comme Mon Yahoo ! etc. Cependant, ils sont souvent utilisés maintenant pour cueillir des informations personnelles.
Ces « cookies » sont installés dans votre ordinateur sans votre accord et à votre insu. Ils peuvent bien être des programmes qui peuvent effacer toutes vos données ou des programmes qui veillent sur tout ce que vous faites et tout ce que vous gardez dans votre ordinateur. Car la prochaine fois que vous visiterez le site qui vous a mis le « cookie », votre ordinateur enverra toutes les informations stockées dans le « cookie » à ce site sans que vous le sachiez (et c’est pour cela que les sites que vous revisitez vous souhaitent nommément la bienvenue).
Un autre danger inhérent à l’Internet se trouve caché dans le browser même. Ce sont les « applets ». Ces « applets » sont bien plus dangereux que les « cookies ». Les cookies sont souvent très peu nuisibles et sont souvent sous forme de fichiers textes. Quant aux « applets », ce sont des programmes très complexes qui sont exécutés à chaque fois que les applications qui les utilisent s’exécutent sur votre ordinateur. Ces programmes très sophistiqués sont envoyés avec les pages Internet que vous visitez et ils sont stockés dans votre ordinateur. Là aussi, souvent sans votre consentement. Ces « applets » peuvent malicieusement effacer votre disque dur, récupérer vos mots de passe et les envoyer à votre insu à celui qui les a installés dans votre ordinateur.
Spyware, est un nouveau terme qui a récemment fait surface dans le monde de l’Internet. Vous devinez facilement le sens de ce terme, car Spy veut dire espionner en anglais. Le but du Spyware est de faire de l’espionnage. Les utilisateurs de Spyware ne s’intéressent pas forcément à détruire vos données. Ils sont tout simplement intéressés à vous suivre et à suivre vos activités d’internaute (les sites que vous visitez, votre liste d’adresse email, les emails que vous recevez ou envoyez, etc.). Tout cela est secrètement envoyé à celui qui a installé le Spyware dans votre ordinateur, à vos frais et sans votre consentement.
Il y a bien d’autres manières de faire mal dans le monde de l’Internet. Mais je m’arrêterai à ces quelques exemples.
LE CADEAU EMPOISONNE
Maintenant, imaginez le danger qui guette nos pays qui reçoivent en cadeaux des dons d’ordinateurs avec des équipes spécialisées qui les installent partout dans nos administrations, dans nos ministères, dans nos ambassades et dans nos universités et écoles. Imaginez tout ce qui se passe dans nos ministères et toutes les données échangées entre les ministres soigneusement inspectées en temps réel avant même de parvenir au destinataire. Imaginez les résultats de nos recherches universitaires, aussi minimes qu’ils soient, partagés en temps réel avec le reste du monde à notre insu. Imaginez nos stratégies politiques, économiques et notre vision, pour peu que nous en ayons une, appliquées par un tiers avant même que nous n’ayons eu le temps de mûrir nos réflexions. Je ne veux pas faire peur, ni même donner l’impression que ces dons sont mal intentionnés. Mais je ne ferai pas confiance à ces ordinateurs gratuitement fournis et installés dans nos ministères, nos ambassades et dans notre administration. Il y va de notre sécurité et de notre souveraineté nationale.
CODER, CRYPTER, DECRYPTER
Il y a évidemment des manières d’éviter ces problèmes de malice et de fraude. Mais quand on sait que le coût de la fraude et de l’espionnage industriel de par le Net se calcule à plusieurs milliards de milliards de dollars par an, je doute bien de la capacité de nos petits Etats à y faire face. Une entreprise privée américaine a dépensé plus de 900 milliards de francs Cfa l’année dernière pour se protéger des attaques Internet. C’est bien plus que le budget total du Sénégal.
Souvent, on nous dit que l’on peut éviter ces intrusions par le codage et le cryptage des données qui transitent par l’Internet. Cependant, en dehors des applications militaires (surtout aux Etats-Unis), le codage autorisé pour les applications civiles ne peut pas dépasser 128 bits (données élémentaires), exigeant ainsi que le code de cryptage utilisé soit un parmi 3,4 x 1038 codes possibles (soit un code parmi 340000000000000000000000000000000000000 codes possibles). Des tests ont démontré qu’il faut à un ordinateur puissant moins de trois millièmes de second pour décoder un tel codage. Et c’est bien là la raison pour laquelle des pays comme les Etats-Unis ne veulent pas que les ingénieurs du civil utilisent des codages plus puissants qui pourraient leur prendre du temps à décoder en cas de besoin. Il y a quelques exceptions autorisées pour les produits de masse tel que le wireless access (IEEE 802.11) dont le codage est de 256 bits, exigeant ainsi que le code utilisé tombe dans l’ensemble des 1,15 x 1077 codes possibles. Car là encore, on sait bien le décoder, avec un tout petit peu plus de temps.
Au vu et su de tous ces risques, je demande à nos pays de consommer ces dons d’ordinateurs avec modération. Car comme disait Scott McNealy de Sun Microsystems « You have zero privacy anyway ».
MamCor SANGHARE
mamcorsanghare@yahoo.com
(Source : Le Quotidien 14 janvier 2004)