Canular informatique

Canular informatique

En informatique, les canulars (appelés en anglais hoaxes, pluriel de hoax[1],[2].) se trouvent souvent sous la forme de courriel ou de simple lettre-chaîne. Dans ce dernier cas, Internet ne fait qu'amplifier un phénomène qui existait déjà à travers le courrier traditionnel.

De même, des programmeurs, des créateurs de sites Internet peuvent être à l'origine de canulars plus ou moins élaborés concernant de faux programmes, protocoles de communication, pages Web, etc.

Sommaire

Motivations

À la différence des spams, qui sont la plupart du temps envoyés de manière automatisée à une liste de destinataires, ces types de messages sont relayés « manuellement » par des personnes de bonne foi à qui on demande de renvoyer le message à toutes leurs connaissances, ou à une adresse de courrier électronique bien précise. Il est donc difficile d'identifier les motivations de la source des courriels, ni même d'en donner une définition.

Toutefois, quelques familles se dégagent à l'examen.

  • Il y a l'appel à l'aide envoyé ponctuellement pour retrouver une personne disparue ou pour demander un don de moelle osseuse ; l'appel concernant un phénomène choquant ou portant sur une loi en train d'être votée, etc. L'appel finit par dépasser le cadre dans lequel il a été envoyé, il est modifié et perd tout lien avec les événements d'origine.
  • Certaines pétitions maladroites tentent de récolter des signatures, sans penser à la non additivité de la diffusion, ni à la facilité avec laquelle le texte signé peut être modifié.
  • Certains canulars sont volontairement conçus de manière à causer du tort à une personne ou une entreprise. C'est le cas lorsqu'une adresse électronique précise doit être mise en copie, afin de « comptabiliser » les envois, adresse qui sature sous l'effet du nombre. Ou si une entreprise est obligée de démentir un cadeau promis.

Indépendamment de l'intérêt du message en lui-même, qui est souvent dénaturé, une liste d'adresses e-mail circulant sans sécurité est une solution simple d'enrichir les bases de données des diffuseurs de spam.

Certains « hackers » créent de faux logiciels de hack, sous la forme «... .exe » par exemple, dans le but d'avertir les lamers, et autres personnes assez ignorantes du hacking, du phishing, du phreaking, etc.

Canulars via le courriel

Caractéristiques

Ces canulars sont souvent bâtis sur les mêmes modèles que les légendes urbaines. Dans ce cas, ils en exploitent les caractéristiques de diffusion par colportage, ce qui augmente à la fois leur impact et le nombre de personnes touchées.

  • De manière assez grossière, on essaie de prendre par les sentiments le destinataire : sauvez Brian ! (glurge).
  • Les faits relatés sont généralement très flous (« au Brésil », par exemple, sans plus de détail, ou « dans trois mois », sans donner la date de départ).
  • Les références sont généralement inexistantes ou au contraire trop énormes (le Pentagone, Microsoft, etc.).
  • On fait des promesses disproportionnées et en lien avec la disparité du monde d'aujourd'hui : devenir milliardaire vite et aisément, gagner un bateau, etc. (fraude 419 ou arnaque basée sur la vente pyramidale).
  • On envoie des messages alarmistes, ou des fausses alertes au virus, dans le but de faire paniquer les utilisateurs novices, et parfois de leur faire commettre des manipulations dangereuses de leur système informatique (exemples : « Attention, ce virus détruit toutes les données du disque dur », Ultima de athenas).
  • Des quantités d'adresses électroniques sont aussi révélées, car souvent les utilisateurs ne savent pas les mettre en mode invisible (ce qui est une aubaine pour les spammeurs).
  • Parfois, on assure que ce n'est pas un canular en disant qu'un des amis de l'expéditeur a été convaincu par le message alors que c'est faux.
  • On peut également recevoir de surprenants messages publicitaires promettant des bouteilles de champagne de grandes marques ou de bordeaux d'un grand château, ou tout autre cadeau si l'on transmet le courriel à une vingtaine de relations électroniques.
  • Il existe aussi le faux hoax qui consiste à détourner une vérité compromettante en canular afin d'en arrêter la propagation.
  • Enfin, une variante appelée le viroax associe le virus et le hoax. Profitant de la crédulité du destinataire, elle le pousse à effacer un fichier de son ordinateur, en lui faisant penser que c'est un virus, fichier parfois utile au fonctionnement de son système d'exploitation, son antivirus ou son pare-feu.

Parfois, le message de départ est envoyé en toute bonne foi (vente de chiots, disparition de personne, demande de don de moelle osseuse, etc.) mais il est ensuite expédié et réexpédié par tant de personnes (voire – et très souvent – modifié) qu'il peut durer des années après la résolution du problème (qui a en général été réglé dans les plus brefs délais). On assiste alors à la diffusion massive de coordonnées personnelles de personnes dépassées par les événements qui sont donc obligées de fermer leur adresse électronique, leur numéro de téléphone pour retrouver la paix. Des associations, organismes ou hôpitaux ont été victimes de ces débordements (par exemple l'American Cancer Society).

Exemples connus

  • Skyrock : Le but est d'envoyer une requête à allopass : CODE au 83010. Les novices en informatique, à la vue de l'avertissement « votre compte sera supprimé, dans 24h » le font directement, le webmaster de la page fait croire à un sms gratuit, alors que celui-ci reviendra à 3€ à la victime. Un formulaire allopass pour rentrer le ou les codes est sur la fausse page.
  • Chatons bonsaïs : un courriel indigné raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à la manière des bonsaïs.
  • Cuire un œuf avec un portable : deux scientifiques russes auraient réussi à faire cuire un œuf placé entre deux téléphones cellulaires grâce à l'énergie émise par ceux-ci[3].
  • Ashley Flores : un avis de recherche pour une « disparition » totalement fausse[4].
  • Noëlie : un hoax circule depuis plusieurs années à la recherche d'un donneur de moelle du groupe sanguin AB pour sauver une petite fille appelée Noëlie. Si le courriel était une véritable recherche au départ, la petite fille n'a pu être sauvée et la chaîne continue de tourner malgré l'appel des parents et du CHU d'Angers qui continuent à être régulièrement appelés[5]. À ce type de hoax peut se rajouter une rumeur ou légende urbaine sur le désespoir des parents de l'enfant décédé.
  • Hotmail : un avis laissant croire que Hotmail va être supprimé puis réservé à ceux qui envoient le message à 10 personnes ou plus. Il s'agit là d'un exemple de désinformation basée sur la réputation d'une entreprise ou d'un service[6]. Un message similaire circule annonçant que Facebook va devenir payant.
  • Pieuvre arboricole du Nord-Ouest Pacifique.
  • 10minutesaperdre : fermeture fictive de 10minutesaperdre, l'un des blogs humoristiques les plus fréquentés de France, à la suite d'un canular réalisé par l'équipe du site dans lequel avait été publiée une vidéo qui feignait de narguer les mouvements grévistes français et une mise en garde de la Halde pour propos homophobes.

Canulars d'informaticiens

Des programmeurs, des créateurs de sites Internet peuvent être à l'origine de canulars plus ou moins élaborés concernant de faux programmes, protocoles de communication, pages Web :

  • NABOB, une parodie de logiciel de compression permettant de ramener n'importe quel volume de données à un seul octet ; bien entendu, il ne permet pas de décompresser
  • i2bp est le nom d’un algorithme de compression vidéo, censé atteindre des taux très avantageux (au moins 50 fois meilleurs que ceux du DivX). La start-up ayant fait l’annonce en 2001 est devenue très médiatisée pendant un court intervalle, mais a vite perdu tout crédit en multipliant des annonces toujours plus incohérentes (comme un lecteur pesant moins de 50 octets)
  • NaDa, un programme d'un octet qui n'a absolument aucune utilité
  • La poudre verte, une poudre miracle supposée résoudre tous les problèmes informatiques
  • IP Over Time (soit en français « IP par delà le temps »), également connu sous le sigle IPOT, un protocole supposé permettre d'ouvrir des connexions distantes non seulement dans l'espace, mais aussi dans le temps : il serait donc possible de télécharger dans le futur, des fichiers qui n'existent pas encore. Bien sûr, il n'est disponible que pour les systèmes qui ne sont pas encore sortis
  • WOM Write Only Memory (« mémoire à écriture seule »), mémoire dans laquelle on ne peut qu'écrire et qui est le contraire de la ROM Read Only Memory (« mémoire à lecture seule »)
  • Perdu.com, canular constitué d'une unique page Web qui indique par un astérisque l'emplacement où l'internaute se trouve sur Internet
  • http://dernierepage.com/
  • La fin de l'internet qui pastiche la page « site introuvable » d'Internet Explorer
  • La combinaison de touches alt+F4 permet de corriger la plupart des bugs graphiques de jeux ou autres applications (en réalité le raccourci pour fermer la fenêtre active)

Notes et références

  1. En anglais, le mot hoax désigne toute forme de supercherie et son usage n'est bien évidemment pas restreint à l'informatique.
  2. Le mot hoax est une simplification du premier mot de l'expression hocus pocus, signifiant « tromperie » ou « escroquerie ».
  3. Voir l'article de Hoaxbuster pour plus de précisions.
  4. Voir l'article et http://www.hoaxbuster.com/hoaxteam/forum_contributions.php?idForum=39&idMess=73858 la discussion] de forum sur Hoaxbuster pour plus de précisions.
  5. De plus, Noëlie est décédée en juin 2004, un an après une greffe. Voir l'article de Hoaxbuster pour plus de précisions.
  6. Voir l'article de Hoaxbuster pour plus de précisions.

Voir aussi

Articles connexes

Liens externes


Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Canular informatique de Wikipédia en français (auteurs)

Игры ⚽ Поможем решить контрольную работу

Regardez d'autres dictionnaires:

  • Canular Informatique — En informatique, les canulars (appelés hoax en anglais) se trouvent souvent sous la forme de courriel ou de simple lettre chaîne. Dans ce dernier cas, Internet ne fait qu amplifier un phénomène qui existait déjà à travers le courrier traditionnel …   Wikipédia en Français

  • Canular — Un canular est une mystification perpétrée dans l intention de tromper ou de faire réagir celui qui en est la cible. Sa forme peut être une fausse nouvelle, une farce, une blague (souvent de mauvais goût). Selon certaines sources, sa… …   Wikipédia en Français

  • Risques en sécurité informatique — Insécurité du système d information Il existe de nombreux risques en sécurité du système d information, qui évoluent d année en année. Le terme criminalité informatique, aussi appelé « cyber criminalité », définit à mauvais titre les… …   Wikipédia en Français

  • Fake (informatique) — Pour les articles homonymes, voir Fake. Le terme fake (de l anglais : faux) désigne globalement quelque chose de faux, de truqué. Il a plusieurs sens dans le domaine de l informatique et des réseaux : Sur les forums, les jeux en ligne… …   Wikipédia en Français

  • Cheval de Troie (informatique) — Pour les articles homonymes, voir Cheval de Troie (homonymie). Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l utilisateur. En général, il utilise les droits… …   Wikipédia en Français

  • Virus informatique —  Pour l’article homonyme, voir Le Virus informatique pour le magazine.   Ne doit pas être confondu avec logiciel malveillant ni ver informatique. Un virus informatique est un logiciel malveillant conçu pour se propager à d autres… …   Wikipédia en Français

  • Ver informatique — Pour les articles homonymes, voir Ver (homonymie). Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Sommaire 1 Historique …   Wikipédia en Français

  • I love you (ver informatique) — Pour les articles homonymes, voir I love you. I love you est le nom d un ver informatique, apparu pour la première fois le 4 mai 2000. Sommaire 1 Étymologie 2 …   Wikipédia en Français

  • Exploit (informatique) — Pour les articles homonymes, voir Exploit. Un exploit est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou un logiciel malveillant d exploiter une faille de sécurité informatique dans un système d… …   Wikipédia en Français

  • Melissa (ver informatique) — Pour les articles homonymes, voir Melissa (homonymie). Melissa est un ver informatique qui a sévi à partir du 26 mars 1999. Cette infection avait deux conséquences : Saturation des systèmes de messagerie Tous les documents infectés d une… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”