Le spam, ce mal nécessaire | la revue des médias

Le spam, ce mal nécessaire | la revue des médias


Play all audios:


Finn Brunton analyse le rôle ambivalent du spam, entre activités illicites et révélation de l’infrastructure d’Internet. Jean-Christophe Plantin Publié le 04 mars 2019 Jusqu’à son annexion


par le Maroc en 1956, la ville de Tanger possédait le statut de Zone Internationale, qui lui avait conféré une relative autonomie législative. Du fait de ce statut, la ville constitua durant


cette période une plaque tournante de l’espionnage et de divers trafics internationaux. Mais Tanger attirait également les artistes, allant des écrivains de la _beat generation _aux groupes


de rock’n’roll des années 1960, qui appréciaient la liberté des mœurs de la ville en termes de normes sexuelles, de consommation de drogues et de religion. On retrouve cette dualité dans


l’industrie du spam. Celle-ci prend part, d’un côté, à une multitude d’activités illicites en ligne, mais elle constitue d’un autre côté un terreau pour libérer la créativité et tester les


limites des propriétés de l’infrastructure d’Internet : telle est l’hypothèse que défend Finn Brunton, _Assistant Professor _à la New York University, dans son livre _Spam : a shadow history


of the Internet_. Phénomène massif ? en 2006, 85 % des e-mails sur le trafic mondial sont des spams (p. 153) ? il constitue une porte d’entrée pour reconstituer l’histoire de la mise en


place et de l’évolution de l’infrastructure d’Internet. Devant l’obligation de s’adapter sans cesse afin d’outrepasser les obstacles techniques et juridiques qui se dressent devant elle,


l'industrie du spam utilise toutes les ressources du réseau pour arriver à ses fins : « les spammers vont remplir au maximum chaque canal disponible et utiliser toute ressource


disponible : chaque cycle du processeur inutilisé lorsqu’un ordinateur reste sur le bureau quand son propriétaire déjeune, ou est en train de travailler sur un document _Word_, peut être


récupéré pour envoyer des spams polymorphiques ? cent par minute et à chaque fois unique » (p. 200)1. C’est donc cette intelligence des spammers et leurs relations à l’infrastructure


d’Internet que se propose de décrire Finn Brunton à travers trois grandes périodes, allant de l’apparition du spam dans des communautés restreintes (par exemple Usenet) vers le _spamming _à


grande échelle à travers les e-mails (comme ceux pour l’achat de Viagra) pour finir avec le spam à l’ère des moteurs de recherche. ÉTUDIER SYMÉTRIQUEMENT LES SPAMMERS ET LES SPAMMÉS Finn


Brunton situe la genèse du spam au sein des premières communautés en ligne, comme Usenet ou The WELL, à la fois restreintes et reposant sur des affinités partagées. Il restitue dans ce cadre


l’aventure du premier spam, posté en 1971 sur une liste de discussion d’ingénieurs intitulée MSGGROUP et prenant la forme d’un message contre la guerre du Vietnam. L’auteur s’attira alors


les foudres de l’administrateur du groupe pour avoir monopolisé le canal afin de diffuser une opinion personnelle. En tant que « cas négatif de la logique de l'organisation en action »


(p. 9), le spam constitue alors une rupture du lien social, il brise la communauté d'intérêts en l’assaillant par des intérêts personnels. L’originalité de l’approche de Brunton


provient de son regard symétrique porté à la fois sur le fonctionnement de l’industrie du spam et sur la réaction des personnes et communautés spammées. Ce qu'il nomme le « charivari »


désigne la réaction, parfois violente, envers les actes de _spamming_. Cette punition collective a pris plusieurs formes en fonction des différentes époques du spam, comme la mise en place


de filtres, le bannissement du fautif hors de la communauté, ou encore les actions en justice. En 1994, deux avocats postent automatiquement sur plusieurs forums de Usenet un message


publicitaire pour vendre leurs services juridiques pour obtenir une _green card_. Cet acte de _spamming _suscite alors une réaction à la hauteur de l’énervement des membres de la communauté 


: la quantité astronomique de mails de plainte fait sauter les serveurs de Usenet ; les faxs et adresses e-mail personnels des deux avocats sont assaillis d’une énorme quantité de mails


automatiquement générés ; un programme est même mis en place pour laisser quarante messages par nuit sur leur répondeur téléphonique. Ce charivari montre alors le plaisir narcissique d’un


groupe à travers une expédition punitive, qui n’a rien à envier aux représailles contemporaines des Anonymous. Plus largement, cette anecdote est également révélatrice de l’évolution


d’Internet. Celui-ci passe en effet à la même période du statut de lieu d’une sous-culture spécifique, terrain de jeu des universitaires, constitué de forums d'experts avec une


socialité forte et une relative absence de formalisation des règles, pour aller vers un Internet grand public, traversé d’une multitude d’intérêts personnels potentiellement contradictoires


les uns avec les autres. Pour reprendre les termes de Ferdinand Tönnies, ce passage de la _Gemeinschaft _à la _Gesellschaft _a été mené par à-coups, où des acteurs comme les deux avocats


cités précédemment ont « forcé la main » de ce « médium vulnérable » (p. 61) qu’est Internet, dans le but d’en ouvrir les usages. Le fait qu’ils aient invoqué la liberté d'expression et


de commerce face aux représailles qu’ils ont subies illustre cette mutation : ils s’appuient sur leur expérience pour revendiquer un Internet sorti du diktat d'une minorité. TOUCHER


LES « QUINZE IDIOTS » La généralisation de l’e-mail comme technologie de communication quotidienne du grand public fait passer le spam à une échelle d’action plus large. Le succès de cette


industrie repose sur un principe à la simplicité redoutablement efficace : les spammers font de l'argent sur « les quinze personnes les plus stupides ou les plus perverses » sur un


million (p. 153). Il en est ainsi de la fraude 4-1-9, ou arnaque nigériane : envoyée à des millions d’exemplaires, la poignée de personnes qui y répondent suffit à rendre ce commerce


profitable. L’industrie du _spamming_ à grande échelle s’accompagne de toute une multitude de pratiques mafieuses. Elle complète et alimente les réseaux de _botnet_, où des ordinateurs sont


transformés en _zombies _après avoir été infectés par un « ver informatique » : les ordinateurs ainsi contrôlés constituent un réseau distribué pour envoyer des spams à grande échelle ou


faire du chantage à l’attaque par déni de service (DoS). De même, le spam accompagne le commerce illicite de listes de coordonnées bancaires, et constitue une porte d'entrée vers les


bas fonds de l'Internet. Avec la généralisation des moteurs de recherche comme accès premier à l’information en ligne, les objectifs des spammers changent : à l’âge du _PageRank_, le


spam vise à jouer sur la hiérarchisation des sites web par les moteurs de recherche, et devient dès lors généré par des machines, à destination des machines. Les pratiques de _spamming_ se


transforment donc encore une fois : les « fermes de liens » visent par exemple à jouer avec les propriétés algorithmiques du classement de l’information de Google en créant artificiellement


un grand nombre de liens entrants vers une page web pour la faire remonter dans le classement. Toutefois, ces pratiques sont vite repérées et neutralisées à travers les mises à jour


régulières de l’algorithme _PageRank_, qui constituent autant de défis sans cesse renouvelés pour les spammers désirant jouer avec les règles de l’économie de la visibilité. ÉTUDIER LES « 


OBJETS NATIFS DU NUMÉRIQUE » Finn Brunton est un auteur qui sait ménager le suspens, et qui fait découvrir au lecteur, à la manière d’un roman noir, le milieu interlope du Tanger de


l'internet. Toutefois, on sent poindre par moment sa grande fascination pour son objet de recherche, qui lui fait parfois exagérer les vertus heuristiques du spam. Si l’on s’accordera


facilement sur le fait que celui-ci est un révélateur original de l’infrastructure d’Internet, peut-il vraiment à la fois mettre à jour l’économie de l’attention contemporaine, la séparation


entre computation et action humaine et le passage d’Internet d’un groupe de pairs vers le grand public ? De plus, ce large programme de recherche adossé au spam lui a peut-être fait inclure


dans son étude des éléments relevant davantage du _trolling _que du _spamming_, alors qu’une séparation plus fine de ces comportements en ligne aurait été davantage éclairante. Malgré ces


quelques inconvénients, _Spam : a shadow history of the Internet _est un brillant exercice d’analyse d’un « objet natif du numérique »1, qui permet d’appréhender différemment l’histoire


d’Internet. Il illustre ainsi intelligemment la collection qui l’accueille (« Infrastructures series », MIT Press) d’un exemple original et pédagogique d’étude des infrastructures, courant


que l’on aimerait voir se développer davantage en France. * 1a1b