Présentée un peu comme une information « people », mais inquiétant tout de même vaguement le journaliste, la « news » est annoncée : deux célébrités de la chanson se sont fait détourner leurs mails !

Le reportage, au 20h, commence par cette phrase qui me fait laisser ma mâchoire pendante d'incrédulité : « ainsi, il est possible possible de pratiquer des détournement de mails » (ce n'est pas au mot prêt, mais l'idée principale d'étonnement est gardée). Ce n'est pas la découverte du fait qui me provoque ce bâillement buccal étonné, mais bien l'étonnement du journaliste, qui démontre à nouveau, s'il était nécessaire, que l'outil informatique est encore loin d'être compris par la plus grande partie de ses utilisateurs.

Le reportage continue et nous explique donc, à grand renfort de diagrammes (il faut toujours faire des diagrammes lorsqu'on entre dans un domaine scientifique) le principe du détournement : un logiciel sur l'ordinateur cible lit les mails et les renvoie au « cyber criminel ». En passant, les ordinateurs du diagramme ont un look un peu dépassé. Rien à redire sur ce passage.

Mais voilà, on a parle de « cyber criminel » ! Vite, des images pour illustrer. Fouillons les archives. Et nous voici avec deux plans, l'un vers le milieu et l'autre à la fin du reportage, montrant deux personnes enquêtant devant ce qui semble être un logiciel d'échange P2P : une dizaines de lignes, des taux de transferts et un nombre de « connected peers ». Le rapport avec le sujet ? Aucun ! Mais bon, voilà, il y avait ça, ça montre un ordinateur, ça vient probablement d'un reportage sur le piratage musical. Ça devrait passer.

Ça m'a un peu rappelé, dans ces vieilles séries et films dans lesquels pouvait se trouver un ordinateur. Les affichages se résumaient alors à des codes sources défilant à toute vitesse, ou des chiffres aléatoires affichés dans tous les sens. Ce qu'affiche l'ordinateur ? Peu importe. Ce qu'on veut voir, c'est une machine qui... fait des trucs.

Oui, on peut se faire détourner ces mails. Ce qu'a oublié de dire le journaliste, c'est que c'est facile et que la solution employée dans ce cas, bien que la plus simple, n'est pas la seule. La plus simple car quelqu'un a qui vous donnez l'accès à votre ordinateur peut y faire ce qu'il veut. En si cette personne est malhonnête, le plus simple est d'y mettre ce qu'on appelle un logiciel qui lui donnera accès, une fois rentré chez lui, à votre machine.

Il existe aussi des manières plus discrètes de le faire. Car si pendant le reportage un intervenant précise que le détournement était discret, profitant des moments d'activités pour envoyer les mails, la manière dont s'est fait prendre le « détourneur » montre qu'il avait oublié deux ou trois détails. Changer l'en-tête pour éviter un « répondre à tous » malheureux, il n'y a rien de sorcier, n'importe quel bidouilleur d'informatique peut le faire.

C'est donc d'une conscience de l'outil informatique dont manque toujours la société, qui s'est approprié (à raison) cet outil sans le comprendre. Cela fait partie des outils nouveaux que nous devons intégrer, tout comme il a fallu intégrer l'image, statique tout d'abord, puis animée, avec ce qu'elle comporte de dangers (détournements, replacements hors contexte, montages, insertions,...).

Et il y a encore du boulot...