Le spam, ce mal nécessaire
Finn Brunton analyse le rôle ambivalent du spam, entre activités illicites et révélation de l’infrastructure d’Internet.
Finn Brunton analyse le rôle ambivalent du spam, entre activités illicites et révélation de l’infrastructure d’Internet.
Jusqu’à son annexion par le Maroc en 1956, la ville de Tanger possédait le statut de Zone Internationale, qui lui avait conféré une relative autonomie législative. Du fait de ce statut, la ville constitua durant cette période une plaque tournante de l’espionnage et de divers trafics internationaux. Mais Tanger attirait également les artistes, allant des écrivains de la beat generation aux groupes de rock’n’roll des années 1960, qui appréciaient la liberté des mœurs de la ville en termes de normes sexuelles, de consommation de drogues et de religion.
On retrouve cette dualité dans l’industrie du spam. Celle-ci prend part, d’un côté, à une multitude d’activités illicites en ligne, mais elle constitue d’un autre côté un terreau pour libérer la créativité et tester les limites des propriétés de l’infrastructure d’Internet : telle est l’hypothèse que défend Finn Brunton, Assistant Professor à la New York University, dans son livre Spam : a shadow history of the Internet. Phénomène massif ? en 2006, 85 % des e-mails sur le trafic mondial sont des spams (p. 153) ? il constitue une porte d’entrée pour reconstituer l’histoire de la mise en place et de l’évolution de l’infrastructure d’Internet. Devant l’obligation de s’adapter sans cesse afin d’outrepasser les obstacles techniques et juridiques qui se dressent devant elle, l'industrie du spam utilise toutes les ressources du réseau pour arriver à ses fins : « les spammers vont remplir au maximum chaque canal disponible et utiliser toute ressource disponible : chaque cycle du processeur inutilisé lorsqu’un ordinateur reste sur le bureau quand son propriétaire déjeune, ou est en train de travailler sur un document Word, peut être récupéré pour envoyer des spams polymorphiques ? cent par minute et à chaque fois unique » (p. 200)(1)
. C’est donc cette intelligence des spammers et leurs relations à l’infrastructure d’Internet que se propose de décrire Finn Brunton à travers trois grandes périodes, allant de l’apparition du spam dans des communautés restreintes (par exemple Usenet) vers le spamming à grande échelle à travers les e-mails (comme ceux pour l’achat de Viagra) pour finir avec le spam à l’ère des moteurs de recherche.
"Spammers will fill every available channel to capacity, use every exploitable resource: all the squandered central processing unit cycles as a computer sits on a desk while its orner is at lunch, or toiling over some Word document, can now be put to use sending polymorphic spam messages ? hundreds a minute and each one unique." (p. 200)
En octobre 1985, Europe 1 interdit à Jean-Marie Le Pen l’accès à ses émissions politiques. Cette sanction, encore unique à ce jour de la part d’un média audiovisuel à l’égard d’un responsable politique, fait suite à une attaque à connotation antisémite du président du Front national contre quatre journalistes de la station.