Le spam, ce mal nécessaire

Spam: a shadow history of the Internet

NOTE DE LECTURE  par Jean-Christophe PLANTIN  •  Publié le 19.08.2013  •  Mis à jour le 03.10.2013
Finn Brunton analyse le rôle ambivalent du spam, entre activités illicites et révélation de l’infrastructure d’Internet.

Titre : Spam: a shadow history of the Internet

Auteur(s)  : Finn Brunton

Éditeur(s) : MIT Press

Parution : 01.03.2013

Sommaire

Jusqu’à son annexion par le Maroc en 1956, la ville de Tanger possédait le statut de Zone Internationale, qui lui avait conféré une relative autonomie législative. Du fait de ce statut, la ville constitua durant cette période une plaque tournante de l’espionnage et de divers trafics internationaux. Mais Tanger attirait également les artistes, allant des écrivains de la beat generation aux groupes de rock’n’roll des années 1960, qui appréciaient la liberté des mœurs de la ville en termes de normes sexuelles, de consommation de drogues et de religion.

On retrouve cette dualité dans l’industrie du spam. Celle-ci prend part, d’un côté, à une multitude d’activités illicites en ligne, mais elle constitue d’un autre côté un terreau pour libérer la créativité et tester les limites des propriétés de l’infrastructure d’Internet : telle est l’hypothèse que défend Finn Brunton, Assistant Professor à la New York University, dans son livre Spam : a shadow history of the Internet. Phénomène massif ‒ en 2006, 85 % des e-mails sur le trafic mondial sont des spams (p. 153) ‒ il constitue une porte d’entrée pour reconstituer l’histoire de la mise en place et de l’évolution de l’infrastructure d’Internet. Devant l’obligation de s’adapter sans cesse afin d’outrepasser les obstacles techniques et juridiques qui se dressent devant elle, l'industrie du spam utilise toutes les ressources du réseau pour arriver à ses fins : « les spammers vont remplir au maximum chaque canal disponible et utiliser toute ressource disponible : chaque cycle du processeur inutilisé lorsqu’un ordinateur reste sur le bureau quand son propriétaire déjeune, ou est en train de travailler sur un document Word, peut être récupéré pour envoyer des spams polymorphiques ‒ cent par minute et à chaque fois unique » (p. 200)[+] Note"Spammers will fill every available channel to capacity, use every exploitable resource: all the squandered central processing unit cycles as a computer sits on a desk while its orner is at lunch, or toiling over some Word document, can now be put to use sending polymorphic spam messages ‒ hundreds a minute and each one unique." (p. 200)X [1]. C’est donc cette intelligence des spammers et leurs relations à l’infrastructure d’Internet que se propose de décrire Finn Brunton à travers trois grandes périodes, allant de l’apparition du spam dans des communautés restreintes (par exemple Usenet) vers le spamming à grande échelle à travers les e-mails (comme ceux pour l’achat de Viagra) pour finir avec le spam à l’ère des moteurs de recherche.

Étudier symétriquement les spammers et les spammés

Finn Brunton situe la genèse du spam au sein des premières communautés en ligne, comme Usenet ou The WELL, à la fois restreintes et reposant sur des affinités partagées. Il restitue dans ce cadre l’aventure du premier spam, posté en 1971 sur une liste de discussion d’ingénieurs intitulée MSGGROUP et prenant la forme d’un message contre la guerre du Vietnam. L’auteur s’attira alors les foudres de l’administrateur du groupe pour avoir monopolisé le canal afin de diffuser une opinion personnelle. En tant que « cas négatif de la logique de l'organisation en action » (p. 9), le spam constitue alors une rupture du lien social, il brise la communauté d'intérêts en l’assaillant par des intérêts personnels.
 
L’originalité de l’approche de Brunton provient de son regard symétrique porté à la fois sur le fonctionnement de l’industrie du spam et sur la réaction des personnes et communautés spammées. Ce qu'il nomme le « charivari » désigne la réaction, parfois violente, envers les actes de spamming. Cette punition collective a pris plusieurs formes en fonction des différentes époques du spam, comme la mise en place de filtres, le bannissement du fautif hors de la communauté, ou encore les actions en justice.
 
En 1994, deux avocats postent automatiquement sur plusieurs forums de Usenet un message publicitaire pour vendre leurs services juridiques pour obtenir une green card. Cet acte de spamming suscite alors une réaction à la hauteur de l’énervement des membres de la communauté : la quantité astronomique de mails de plainte fait sauter les serveurs de Usenet ; les faxs et adresses e-mail personnels des deux avocats sont assaillis d’une énorme quantité de mails automatiquement générés ; un programme est même mis en place pour laisser quarante messages par nuit sur leur répondeur téléphonique. Ce charivari montre alors le plaisir narcissique d’un groupe à travers une expédition punitive, qui n’a rien à envier aux représailles contemporaines des Anonymous.
 
Plus largement, cette anecdote est également révélatrice de l’évolution d’Internet. Celui-ci passe en effet à la même période du statut de lieu d’une sous-culture spécifique, terrain de jeu des universitaires, constitué de forums d'experts avec une socialité forte et une relative absence de formalisation des règles, pour aller vers un Internet grand public, traversé d’une multitude d’intérêts personnels potentiellement contradictoires les uns avec les autres. Pour reprendre les termes de Ferdinand Tönnies, ce passage de la Gemeinschaft à la Gesellschaft a été mené par à-coups, où des acteurs comme les deux avocats cités précédemment ont « forcé la main » de ce « médium vulnérable » (p. 61) qu’est Internet, dans le but d’en ouvrir les usages. Le fait qu’ils aient invoqué la liberté d'expression et de commerce face aux représailles qu’ils ont subies illustre cette mutation : ils s’appuient sur leur expérience pour revendiquer un Internet sorti du diktat d'une minorité.
Revenir au sommaire

Toucher les « quinze idiots »

La généralisation de l’e-mail comme technologie de communication quotidienne du grand public fait passer le spam à une échelle d’action plus large. Le succès de cette industrie repose sur un principe à la simplicité redoutablement efficace : les spammers font de l'argent sur « les quinze personnes les plus stupides ou les plus perverses » sur un million (p. 153). Il en est ainsi de la fraude 4-1-9, ou arnaque nigériane : envoyée à des millions d’exemplaires, la poignée de personnes qui y répondent suffit à rendre ce commerce profitable.
 
L’industrie du spamming à grande échelle s’accompagne de toute une multitude de pratiques mafieuses. Elle complète et alimente les réseaux de botnet, où des ordinateurs sont transformés en zombies après avoir été infectés par un « ver informatique » : les ordinateurs ainsi contrôlés constituent un réseau distribué pour envoyer des spams à grande échelle ou faire du chantage à l’attaque par déni de service (DoS). De même, le spam accompagne le commerce illicite de listes de coordonnées bancaires, et constitue une porte d'entrée vers les bas fonds de l'Internet.
 
Avec la généralisation des moteurs de recherche comme accès premier à l’information en ligne, les objectifs des spammers changent : à l’âge du PageRank, le spam vise à jouer sur la hiérarchisation des sites web par les moteurs de recherche, et devient dès lors généré par des machines, à destination des machines. Les pratiques de spamming se transforment donc encore une fois : les « fermes de liens » visent par exemple à jouer avec les propriétés algorithmiques du classement de l’information de Google en créant artificiellement un grand nombre de liens entrants vers une page web pour la faire remonter dans le classement. Toutefois, ces pratiques sont vite repérées et neutralisées à travers les mises à jour régulières de l’algorithme PageRank, qui constituent autant de défis sans cesse renouvelés pour les spammers désirant jouer avec les règles de l’économie de la visibilité.
Revenir au sommaire

Étudier les « objets natifs du numérique »

Finn Brunton est un auteur qui sait ménager le suspens, et qui fait découvrir au lecteur, à la manière d’un roman noir, le milieu interlope du Tanger de l'internet. Toutefois, on sent poindre par moment sa grande fascination pour son objet de recherche, qui lui fait parfois exagérer les vertus heuristiques du spam. Si l’on s’accordera facilement sur le fait que celui-ci est un révélateur original de l’infrastructure d’Internet, peut-il vraiment à la fois mettre à jour l’économie de l’attention contemporaine, la séparation entre computation et action humaine et le passage d’Internet d’un groupe de pairs vers le grand public ? De plus, ce large programme de recherche adossé au spam lui a peut-être fait inclure dans son étude des éléments relevant davantage du trolling que du spamming, alors qu’une séparation plus fine de ces comportements en ligne aurait été davantage éclairante.
 
Malgré ces quelques inconvénients, Spam : a shadow history of the Internet est un brillant exercice d’analyse d’un « objet natif du numérique »[+] NoteRichard ROGERS, The End of the Virtual: Digital Methods, Amsterdam University Press, 2009.X [2], qui permet d’appréhender différemment l’histoire d’Internet. Il illustre ainsi intelligemment la collection qui l’accueille (« Infrastructures series », MIT Press) d’un exemple original et pédagogique d’étude des infrastructures, courant que l’on aimerait voir se développer davantage en France.
Revenir au sommaire
  • 1. "Spammers will fill every available channel to capacity, use every exploitable resource: all the squandered central processing unit cycles as a computer sits on a desk while its orner is at lunch, or toiling over some Word document, can now be put to use sending polymorphic spam messages ‒ hundreds a minute and each one unique." (p. 200)
  • 2. Richard ROGERS, The End of the Virtual: Digital Methods, Amsterdam University Press, 2009.

Titre du livre : Spam: a shadow history of the Internet
Auteur(s)  : Finn Brunton
Éditeur(s) : MIT Press
Parution : 01/03/2013
N° ISBN : 9780262018876
Nombre de pages  : 304 pages

Vous souhaitez nous apporter un complément, rectifier une information ? Contactez la rédaction

du même auteur

À lire également