n° 91

 

British National Cinema de Sarah STREET. Nordic National Cinemas.

de T. SOILA, A.S. WIDDING et G. IVERSEN.

par Pierre SORLIN.

Susan Hayward a pris un gros risque quand elle a lancé, en 1992, sa collection National cinemas et pendant plusieurs années son volume sur le cinéma français a été le seul de la série. Y a-t-il encore des cinémas nationaux à une époque où les films d'Hollywood, sortis au même moment sur tous les écrans du monde, sont à peu près les seuls à faire recette ? Les cinq volumes déjà publiés dans la collection montrent que la question ne manque pas de pertinence puisque chacun y apporte sa réponse. Les deux derniers ouvrages parus sont, à cet égard, particulièrement intéressants, les cinémas nordiques, à cause de leur faible diffusion vers l'extérieur, illustrant une relative coïncidence entre la production et le marché quand le cinéma britannique, colonisé par le capital, les acteurs et les méthodes américaines chercherait avant tout un public international. Il y a davantage encore, comme le soulignent Tytti Soila et ses co-auteurs : les cinémas nordiques ont été reconnus comme typiquement nordiques à travers le succès mondial de Dreyer ou de Bergman dont les films ne correspondaient pas à ce qu'était la production moyenne du Danemark ou de la Suède. Les deux réalisateurs cités, et quelques autres dans leur sillage, ont rompu avec les canons hollywoodiens et proposé une alternative qui ne répondait pas aux attentes de leurs compatriotes. Ainsi une approche très superficielle, fondée sur quelques exemples, a-t-elle conduit à présenter comme typiques des productions en réalité atypiques. Inversement les studios britanniques, soucieux de plaire à un maximum de spectateurs, ont gommé les différences, ignoré les multiples composantes du Royaume-Uni et contribué à mettre en place une Britishness qui n'existe guère que dans la fiction.

Les auteurs des deux ouvrages sont donc conscients du paradoxe qu'il leur faut affronter à un moment où, surtout en Grande-Bretagne, les revendications autonomistes deviennent très fortes. Il leur semble que, dans une large mesure, la mise en place d'une industrie de l'imaginaire est une affaire politique, qu'elle est étroitement liée à l'intervention des pouvoirs publics et que, en Grande-Bretagne comme en Scandinavie, les responsables de la culture n'ont pas su faire face à leur tâche. Sarah Street avait déjà développé ce point dans un ouvrage issu de sa thèse de doctorat, elle le reprend au début de son nouveau livre en montrant comment le gouvernement britannique s'est beaucoup préoccupé de la « menace culturelle » américaine mais s'est montré incapable de définir une politique cinématographique :

la production anglaise, dépourvue d'objectifs précis, a vécu au rythme des « coups d'accordéon », passant de succès retentissants (Quatre mariages et un enterrement) mais sans lendemain à des échecs en séries. En Angleterre, davantage que dans n'importe quel autre pays, il est vite apparu que l'exploitation était le secteur le plus sûrement rentable, de grands circuits de salles se sont organisés dès le lendemain de la première guerre mondiale mais ils n'ont établi avec les studios que des rapports épisodiques. L'évolution des compagnies nordiques est beaucoup moins bien cernée dans le volume sur la Scandinavie. Nordisk, société danoise, était, vers 1910, l'un des premiers exportateurs mondiaux. Pourquoi a-t-elle ensuite périclité et pourquoi les cinéastes se sont-ils repliés sur le marché local ? La concurrence de la Compagnie allemande UFA que A.S. Widding met en avant n'est pas une explication, UFA ne trouva guère son équilibre avant la fin des années vingt. La comparaison avec le Royaume-Uni n'est-elle pas plus éclairante : il semble que le souci principal des différents gouvernements nordiques ait été de protéger la morale et qu'ils se soient souciés davantage de censure que de promotion. Il n'y a rien là, cependant, qui soit original, on serait tenté de parler d'un « modèle européen » de politique cinématographique inefficace. S'il y a des traits originaux propres aux cinémas du Nord ou à l'Angleterre, il faut les chercher ailleurs. Sarah Street est extrêmement attentive au contexte, à tout ce qui caractérise la production et l'exploitation. Elle insiste avec raison sur la fonction de la presse spécialisée, décrit les principales revues et traite de la manière dont les critiques définissaient les goûts ou les pratiques de leurs compatriotes. Elle évoque trop brièvement les studios qu'elle aurait pu mieux cerner (il y a tant à dire sur Ealing ou sur Pinewwod) et les réalisateurs qu'elle cite sans tenter de définir leur méthode. Elle est en revanche excellente sur les acteurs, elle signale ceux qui ont marqué les différentes périodes qu'elle étudie puis revient sur eux dans un chapitre à part. Établissant une intéressante opposition entre acteur et star qu'elle s'efforce, en se fondant sur une revue minutieuse de la carrière d'Anna Neagle, de comprendre ce qu'a de particulier « the British version of stardom », compromis risqué entre le modèle hollywoodien, la certitude puritaine que le succès vient avec l'effort et l'acceptation des classifications sociales. Anna Neagle a été définie par ses contemporains comme « the English rose » - « la rose fraîche », c'est son absence de trait saillant, la régularité souriante de ses traits qui l'a fait adorer du public quand les critiques la jugeaient insignifiante ; véritable diva en Angleterre elle n'avait aucune chance à l'extérieur, pas même à Hollywood et la plupart des films qu'elle a dominés n'ont pas été exportés.

Avec ce très bon chapitre, Sarah Street marque un point, elle met en évidence un trait exclusivement « national ». Le volume consacré au Nord est malheureusement beaucoup moins intéressant sur le « paratexte », son plan trop strictement chronologique lui permet seulement de citer, au passage, les studios ou les acteurs, jamais de viser une approche synthétique et ses jugements apparaissent bien sommaires ; le talent de Gôsta Ekman, le fameux acteur suédois des années trente était, nous dit-on, « sans limite, il dominait tous les genres ». Nous voilà bien renseignés ! Rien ne suggère qu'il y ait eu, dans la manière de travailler ou dans le jeu scénique, quoi que ce soit de particulièrement nordique.

On évoque souvent les « genres » spécifiques pour définir des cinémas nationaux et les deux volumes dont nous parlons tombent dans le piège ; loin de préciser ce qu'ils entendent par « genre » ils placent dans le même sac comédie ou drame, qui sont vraiment des genres, et films historiques, films policiers, films sociaux qui ne se définissent que par une thématique. L'ouvrage consacré aux pays du Nord va particulièrement loin sur cette voie périlleuse, il intègre les films d'enfants, les actualités, les documentaires parmi les genres : tout est genre et par là même les cinémas nordiques ne se distinguent en rien d'autres cinémas. Sarah Street est consciente du problème, mais si elle ne parvient pas à le résoudre, elle lie l'évolution des genres à l'évolution sociale (p. 63) ; le rapprochement est, en fait, illusoire ; ce qu'elle dit par exemple de la série Carry on et du type de personnages qu'elle met en scène s'appliquerait mot pour mot au « little man » qu'était George Formby vingt ans auparavant. Mais surtout le fait de plaquer le cinéma sur la société, de retrouver dans les films les préoccupations d'une époque ne permet pas de répondre à la question posée au départ : si les films ne font que « refléter » la société, il est évident qu'ils sont nationaux. Mais, en partant sur cette voie, on résout d'avance le problème : sont suédois les films qui parlent de la Suède.

Les deux derniers volumes de la « National Cinemas Series », tous deux solidement construits et bien informés, rendront de grands services ; il n'est pas certain, en revanche, qu'ils aient résolu l'énigme et réussi à exposer ce qu'est un cinéma national.

Sarah STREET British National Cinema (XI-232 p. il., Londres, Routledge, 1997).Tytti SOILA, Astrid Sôderbergh WIDDING, Gunnar IVERSEN, Nordic National Cinemas (X-262 p. il., Londres, Routledge,1998).

 

Le Nid du Coucou.

de Clifford STOLL.

par Benoît DARDELET.

Les noms de Stoll et Hess ne sont peut être pas vulgarisés, mais dans le cercle très fermé des informaticiens, ils siègent au firmament des légendes de l'informatique. Le premier, astrophysicien et expert informaticien, est célèbre pour avoir été celui qui démasqua le second, le pirate qui réussit à pénétrer l'ensemble du réseau de la défense militaire américaine. Le Nid du Coucou relate cette longue traque qui s'opéra entre les deux individus, jeux d'ombres et de manipulations sous forme digitale.

On sait qu'un « hacker » est un passionné d'informatique, dont le seul intérêt est de pousser les limites et secrets d'un système, à la manière d'un virtuose. Un pirate est un « hacker » qui profite de ses connaissances pour tirer profit des faiblesses des systèmes à des fins néfastes. Cependant, loin des légendes et utopies les plus hétéroclites de l'imaginaire collectif, très peu sont en effet des « cyberpunks », ces prêtres de la contre-culture informatique prêchant pour le Chaos, mais la plupart des pirates informatiques ne sont en fait que des programmeurs chevronnés. Leurs principales activités sont la création de virus, le déplombage et l'effraction. Chacun sait que les virus sont des petits programmes qui ont pour effet de modifier le comportement normal d'un ordinateur. Il en existe tout un spectre de variantes, allant du plus bénin au plus corrosif, qui détruit purement et simplement les données. Le « déplombage » consiste à enlever la protection de certains logiciels ou bien à les rendre totalement anonymes. Ici se retrouve l'esprit cyber-culture dans sa partie la plus visible, véhiculant l'idée selon laquelle les logiciels devraient être gratuits pour tous. Enfin l'effraction, qui est le sujet principal de l'ouvrage, consiste à forcer un accès pour en identifier le contenu. Plusieurs techniques sont utilisées. La première essaye toutes les combinaisons possibles, ce qui n'est guère efficace, mais peut se révéler fructueux. Une variante utilise des dictionnaires des mots les plus utilisés et tente d'identifier le bon. La deuxième est un programme qui s'installe et enregistre les actions de façon à pouvoir les restituer par la suite. Nul besoin dès lors de connaître les modalités de la procédure, il suffit de faire l'opération dans le sens inverse. Enfin, la dernière technique consiste à trouver les oublis de modifications afin de se créer des privilèges, tel qu'administrateur réseau ou super-utilisateur. Le compte étant crée, le pirate fait en sorte que les autres ne puissent plus le changer.

C'est cette dernière option que bon nombre de pirates informatiques utilisent pour forcer les réseaux informatiques. Le cas présenté dans le livre parle du système d'exploitation VMS de Digital sous Vax, un système propriétaire, et du fameux Unix de Berkeley. Mais ces points sont tout aussi vrais de nos jours sous Windows, Windows NT, ou Mac OS. Poser un coucou est en effet relativement simple. Tous ces systèmes sont livrés avec des configurations qui s'installent toutes seules. La plupart des utilisateurs ne pensent jamais à aller changer mots de passe et identifiants. Ainsi restent installés ceux du programme initial, avec des mots comme « UTILISATEUR », « PASSWORD » ou « USER ». Si un pirate est le premier à activer ces comptes, il en devient maître et fait en sorte que personne d'autre ne puisse les changer, en appliquant bien évidement son propre mot de passe. La technique paraît rudimentaire ou puérile. Pourtant Hess se promena comme cela littéralement dans la plupart des ordinateurs de la Défense Américaine, et le KGB le remercia avec ses camarades d'un chèque de 250 000 Deutsche Marks pour les informations fournies.

La traque commença pour une simple erreur de 75 cents américains. Clifford Stoll, astrophysicien au centre d'ordinateurs du Lawrence Berkeley Lab, fut alors chargé par ses supérieurs d'identifier l'erreur. Le centre possèdait de gros ordinateurs de calcul, qu'il louait à l'heure à de multiples intervenants. Or ce déficit de 75 cents signalait qu'une facture n'avait pas été réglée, ou du moins pas totalement. Stoll chercha, et identifia un usager officiellement en vacances en Angleterre. Quelqu'un avait usurpé l'adresse du chercheur, et ce quelqu'un passait d'un centre à un autre grâce à ces ordinateurs. Se posa alors un problème majeur : fallait-il changer les codes ou laisser le pirate afficher ses tractations avec toutes les conséquences que cela pouvait avoir ? C'est ce second choix qui fut fait, pendant presque une année. L'auteur de cet ouvrage, alors en position de traqueur, suivit discrètement les agissements, nota les adresses des sites ou un nid avait été installé. Quand un compte est crée, couper l'entrée d'un site n'empêche pas en effet un pirate de revenir en utilisant un autre chemin d'accès. Quels furent ces sites visités ? Les fournisseurs de l'armée américaine d'abord, qui lui ouvrirent les portes des systèmes les plus protégés du monde. Ainsi, les ordinateurs des postes de commandement et de stratégie de Bedford, Massachusetts et de McLean Virginie furent visités. Pas inutilement. Parmi les fichiers copiés, des descriptifs d'armes, des comptes rendus stratégiques, et surtout les fichiers de codes. Copier ces derniers permet très simplement de renouveler l'opération indéfiniment. Les accès sont cryptés en codant les mots ; « Messie » devient ainsi « P3qzn-qiewe » (p. 250). Nul besoin de connaître alors le code original, il suffit de placer la version codée et le système se trouve biaisé. D'autre systèmes du Milnet se trouvaient alors facilement en libre accès, dont l'ensemble du réseau de la NASA. La facilité fut déconcertante, la vérité en devint agaçante. Pendant ce temps Stoll annotait, et des liasses de listings témoignent de l'activité de son pirate, souvent à des heures impossibles au milieu de la nuit. Son laboratoire s'énerva, les différents services de renseignement américains comme le FBI, la CIA ou la très discrète NSA, commençèrent à regarder le cas de plus près, tout en ne souhaitant guère officiellement se montrer. Ces agences, tout aussi interéssées par le soi disant pirate, que par celui qui prétendait le poursuivre, ne savaient pas s'il s'agissait de deux personnes différentes ? Cette longue traque fut indispensable pour identifier le point d'appel, la source de la requête. Le pirate passait par d'innombrables passerelles qui formaient un labyrinthe, utilisant des liaisons satellite, aux États-Unis et en Allemagne. Il fallut donc déconstruire le cheminement effectué. A chaque passerelle identifiée, la distance qui séparait les deux hommes se réduisit.

Le premier cas d'espionnage informatique venait d'être identifié. Comme Stoll le souligne, la facilité de manipuler ces fichiers informatiques pour qui sait prendre le temps est proprement déconcertante. Certes, la plupart de ces pirates étaient des experts, profitant de la nuit pour utiliser les ordinateurs d'un campus et d'une entreprise. Mais l'astuce une fois connue, qui a réellement pensé à vérifier toute la taxinomie des privilèges accordée à un utilisateur ? Ou le nombre total d'utilisateurs ? Qui laisse son ordinateur seul sans applications ouvertes ? Le point que soulève Stoll à travers sa monographie est là : le plus complexe et protégé des systèmes informatique ne peut reconnaître qui lui demande de faire quoi. Les bases de données restent sans défense, les institutions ont toujours des contraintes qui empêchent l'application de la loi, mais surtout les réseaux informatiques se propagent. Le nid du coucou fut le premier cas d'une nouvelle forme d'espionnage qui ne peut que se propager en même temps que les technologies qui le composent. Mais après la lecture de l'ouvrage de Stoll, qui distille une sentiment de forte inquiétude, la paranoïa n'est pas de mise. Si l'attitude de l'auteur est compréhensible, l'utilisateur individuel, les bonnes mesures une fois toutes prises, peut s'estimer relativement tranquille. Attraper un virus en utilisant Internet arrivera en effet beaucoup fréquemment qu'une tentative d'effraction. Connaître son système, et en maîtriser le fonctionnement reste la meilleure des protections.

STOLL C. (1989), Le Nid du Coucou, Aibin Michel, Paris, 321 pages.

 

Cyber Mafias.

de Serge LE DORAN et Philippe ROSÉ.

par Benoît DARDELET

Les découvertes d'utilisation des nouvelles technologies par des entités obscures a de tout temps fait partie du quotidien de ceux qui doivent les combattre avec le trop fameux laps de temps de retard. La conquête du pouvoir technologique par les mafias se fait à deux niveaux.

Le premier concerne l'appropriation des technologies pour utiliser leurs indéniables avantages. Les transferts de fonds peuvent se faire à l'échelle mondiale en une fraction de seconde. Des messages peuvent être envoyés pour contacter les agents et autres membres de la famille. Le cours de telle marchandise peut-être consulté en temps réel. De ce fait comme les auteurs le soulignent : « Les liens entre le crime organisé et les hautes technologies sont d'ores et déjà indiscutables. » (p. 62). Le plus ironique est que ceci est possible uniquement grâce aux technologies développées justement pour permettre une plus grande transparence des opérations. Les infrastructures qui se trouvent aujourd'hui mises à disposition de ces organisations sont identiques à celles que tout individus peut trouver dans le commerce. La technologie, une fois crée, est utilisée par qui sait se l' approprier.

Le second niveau ne concerne plus uniquement l'utilisation, mais la création d'usages néfastes. Cette partie là est nettement plus perverse et dangereuse. Les mafias utilisent de plus en plus la participation de pirates informatiques pour faire de l'espionnage. Selon un sondage effectué lors d'un congres de hackers, à Londres en 1996, 60 % des 136 pirates interrogés ont estimé que les possibilités de pénétrer les ordinateurs étaient en augmentation (p. 294). Ces gens forcent des systèmes et y dérobent des informations dont le contenu ne devrait pas être connu, comme des relevés de comptes bancaire. Ces informations ne restent généralement pas longtemps sans être utilisées, essentiellement pour extorquer de l'argent. Cependant, ces manipulations informatiques permettent aussi des altérations, en effaçant certaines parties qui se révèlent trop révélatrices. L'anonymat, ou la mauvaise attribution de l'origine de l'information, empêchent ainsi de saisir certaines dimensions. Des comptes peuvent ainsi être ouverts, ou certains voir leur montant modifier.

D'après Le Doran et Rosé, les mafias européennes, grâce à ces deux méthodes, auraient collecté quelque 351 milliards de dollars en 1996, soit 4,2 % du produit national brut européen. Cette somme astronomique échappe bien évidement à tout contrôle, puisque officiellement, elle n'existe pas. Par contre, ces mouvements de fonds servent à se procurer exactement se dont les organisations ont besoin, à savoir des sociétés d'expertise informatique, des banques, et des jeunes pirates informatiques avides d'argent et pas trop regardants sur la finalité de leur travaux. Comme le souligne Rafik Svo, criminel arménien « Pourquoi piller une banque quand vous pouvez en posséder une ? »(p. 81). Car si le terrorisme est l'arme des faibles, le cyber-terrorisme est l'arme des puissants. La raison en est que la technologie coûte cher, très cher, et son obsolescence est permanente. Les cyber-mafias doivent donc à la fois être sures de posséder la toute dernière technologie disponible, de façon à pouvoir mener leur activité, mais en plus celle qui leur permettra de contrer en permanence ceux qui cherchent à les arrêter. Ces même organisations n'ont pas mis trop longtemps à réaliser qu'un clavier était plus destructeur qu'une bombe. La compétition pour l'acquisition de la technologie joue alternativement en faveur des uns ou des autres. Ainsi, aux États-Unis, dans les années 20, en pleine prohibition, les criminels organisés utilisaient déjà des radios avant que la police n'en soit équipée. De même, au Sud de la Sicile, des équipements informatiques furent utilisés pour accéder à des banques de données gouvernementales (p. 62). Pourtant ces mêmes équipements permirent à la justice de mettre sur écoute le crime organisé, ou de suivre les mouvements bancaires de certains comptes, voire simplement de contrôler la comptabilité de certaines entreprises.

L'une des conséquences directes à ces activités est le refus par bon nombre d'états de laisser les informations pouvoir être codées. Elles le sont aujourd'hui, mais sous une forme relativement peu performante. Des algorithmes de codage fiables sont déjà disponibles mais restent la propriété de l'état, étant classés comme stratégiques, et l'on comprend pourquoi. Lorsque de tels programmes sont utilisés, il devient quasiment impossible de les déchiffrer, ou du moins dans un temps raisonnable, c'est à dire avant que l'information ne devienne obsolète. Le cas de la France est différent, car seul l'État peut coder ses informations, et la pratique du codage demeurant illégale pour les individus à usage privé. Mais ce qui fait loi en France n'est pas applicable dans tous les pays. Quel est le statut du touriste en déplacement qui souhaite communiquer avec son pays d'origine ? Si des individus ou des marchandises peuvent être contrôlées lors du passage de frontières, leurs homologues virtuels ne se soucient guère de ces contraintes physiques et passent aisément d'un pays à un autre.

« Les bénéfices, ça se divise, la réclusion, ça s'additionne », faisait dire Michel Audiard à Jean Gabin dans le Cave se rebiffe. Pourtant dans la réalité, les cybermafias arrivent à leur fin sans trop sembler se soucier de quelconque barrières. Ce dernier point est bien mis en évidence par les auteurs de l'ouvrage. Les mafias ont toujours eu une dimension internationale. À l'heure actuelle, elles ne sont plus que multinationales. Elles opèrent sur tous les continents, changeant de place quand le besoin s'en fait sentir. Or si d'une part, ces organisations deviennent multinationales, leurs nouveaux outils de travail deviennent également universels. La plupart des informations passent désormais sous forme électronique. Usurper l'identité d'un autre devient une forme très lucrative d'activité. Accéder à l'ensemble des informations mises à disposition devient une information monnayable pour qui sait tirer partie de ces systèmes. Avec la généralisation des systèmes informatiques, les possibilités d'actions criminelles ont connu une croissance exponentielle. À l'heure de la mise en place des système de santé informatisé, de cartes d'identité sur carte à puce, ou de paiements par cartes bancaires généralisés, ce sont là des considérations à ne pas négliger, ou du moins à ne pas ignorer. Les cyber-mafias risquent en effet de passer d'une criminalité low-tech, du vol de cartes ou de falsification de celles-ci, à une high-tech, avec l'espionnage informatique, ou ce que l'on commence à dénommer le terrorisme informatique. Le crime organisé a toujours profité des faiblesses d'un système pour le modifier à son avantage. Chaque faille ouverte est une nouvelle échappatoire à des protections mises en place. Mais corrélativement, une fois identifiée, ce qui fut une faille devient une nouvelle forme de prévention qui consolide l'ensemble. Le vieil adage du gendarme et des voleurs a simplement changé de terrain de jeux.

LEDORANS. et ROSÉ P (1998), Cyber Mafias, Édition Denoèl, Paris, 342 pages.