IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

La face cachée des sites de torrent : une étude s'intéresse aux statistiques de distribution des malwares


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 385
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 385
    Points : 196 439
    Points
    196 439
    Par défaut La face cachée des sites de torrent : une étude s'intéresse aux statistiques de distribution des malwares
    La face cachée des sites de torrent : une étude s'intéresse aux statistiques relatives à la distribution de malwares
    sur ces types de plateformes

    Une étude commandée par Digital Citizens Alliance (DCA), un groupe spécialisé dans les recherches liées au cybercrime, à RiskIQ, une entreprise de cybersécurité, s’est intéressée à un échantillon de 800 sites torrent et a estimé qu’un site de torrent sur trois a distribué des logiciels malveillants sur la période allant de juin à août 2015. Une proportion suffisante pour infecter potentiellement au bas mot 12 millions d’internautes américains par mois, comme l’avancent les chercheurs.

    L’objectif de ce rapport était de trouver les connexions entre les contenus des « sites distribuant des copies illégales de films et de séries télé » et les logiciels malveillants. Pour y parvenir, les chercheurs ont décidé de scinder l’étude en deux parties : la première était une étude quantitative durant laquelle était analysé le taux d’exposition aux logiciels malveillants sur un échantillon de contenu issu de ces types de sites et qui a été comparé à un groupe de contrôle représentatif des autres sites web. La seconde était une étude sur l’écosystème de distribution des logiciels malveillants et le rôle joué par les sites de torrent.

    800 sites ont ainsi constitué l’univers de recherche : 25 sites issus de l’édition 2015 du rapport Notorious Market, le top 25 des sites issus du Google Transparency Report (GTR) le mois précédent le scan, et 750 sites sélectionnés au hasard dans la pile du haut (250), du milieu (250) et du bas (250) du GTR avec au minimum 20 000 demandes de retrait pour cause de violation du droit d’auteur depuis la création du GTR.

    Le groupe de contrôle pour sa part se devait de représenter les médias légaux ainsi que les sites d’ordre général : 100 sites ont été sélectionnés sur la liste des médias légaux publiée par Where to Watch, un site qui publie des substituts légaux aux sites de téléchargement violant le copyright. Cent cinquante sites ont été sélectionnés en se référant au classement Alexa et en utilisant la même méthode qu’avec GTR (pris au hasard dans la pile du haut, du milieu et du bas).

    L’étude a trouvé que 33 pour cent des sites dans le groupe test a eu au moins un incident lié à un logiciel malveillant durant le mois, tandis que dans le groupe témoin ce ratio était de deux pour cent. De plus, l’étude a montré que les utilisateurs étaient 28 fois plus susceptibles d’être infectés par des logiciels malveillants lorsqu’ils visitaient un site dans le groupe test comparé au groupe témoin.

    Comment les logiciels malveillants se propagent-ils ? Sur 45 % des cas, ils sont téléchargés via un « drive-by downloads » qui ne nécessite pas que l’utilisateur ait à cliquer sur quoi que ce soit, il suffit qu’il se rende simplement sur la page compromise et le tour est joué. Dans 55 % des cas, c’est l’utilisateur qui doit lui-même initialiser le téléchargement.

    Les chevaux de Troie et les publiciels sont les logiciels malveillants prédominants avec respectivement 54 % et 29 % des parts, bien loin des botnet et de leurs 3 %.

    L’étude explique que « peu de personnes qui utilisent les sites à contenus piratés, ou dont les membres de leur famille utilisent de tels sites, réalisent qu’elles sont devenues la cible de logiciels malveillants. Et des logiciels malveillants impliquent bien plus qu’un ordinateur qui devient lent, il expose tout le monde qui l’utilise (enfant, épouse, colocataire) à la possibilité d’être la victime d’un schéma criminel quelconque ». Typiquement, les risques pour les consommateurs ont été répertoriés en trois catégories :

    • le vol de données : c’est le problème le plus récurrent. Les chevaux de Troie comme Dyre, Zeus, Shyloc ou Ramnit ont été conçus pour voler les identifiants des victimes à grande échelle. Une fois que l’utilisateur a malencontreusement téléchargé le logiciel, l’attaquant récupère les identifiants de la même institution financière et les vend dans le marché noir pour un prix variant entre 2 et 135 dollars par identifiant, dépendant de la qualité. Si les kits de Trojan demandaient de grandes capacités techniques autrefois, de nos jours, il suffit que quelqu’un ait des connaissances basiques pour qu’il soit en mesure d’en déployer un ;
    • les rançongiciels : pour recouvrer des données, les opérateurs des rançongiciels ont demandé une somme comprise entre 100 et 500 dollars, « le même montant qu’un service de récupération de données pourrait demander dans la plupart des villes américaines » remarque le rapport. En juin 2015, le FBI a rapporté avoir reçu des plaintes qui se chiffraient à 18 millions de perte à cause des rançongiciels sur l’année 2014 uniquement ;
    • les RAT : ici l’attaquant a un accès complet à l’ordinateur. Non seulement il peut y télécharger des logiciels, récupérer des données ou même des fichiers, mais ils peuvent également avoir accès à des périphériques comme la webcam. Le rapport note qu’il arrive souvent que des attaquants qui « possèdent » l’ordinateur d’une victime en profitent pour la faire chanter après avoir pris une photo nue ou avoir saisi des documents compromettants sur son ordinateur. D’autres en profitent pour activer la webcam pour des sessions de streaming de la vie privée de la victime qui seront vendues dans les forums de voyeurs.



    Mais même les annonceurs sont menacés. En 2014, Double Verify, un spécialiste de la vérification du commerce de la publicité, a observé que les sites aux contenus piratés ont des caractéristiques uniques qui les rendent idéals pour un blanchiment de trafic. Ils ont un fort trafic, mais le contenu piraté fait fuir les annonceurs premium. Aussi, les schémas de fraudes leur permettent de gagner de l’argent sur le dos de ces annonceurs premium à leur insu. Pour les personnes derrière les fraudes à la publicité, un site à contenu piraté offre un vase pour recueillir de précieux clics d’utilisateurs. Le rapport tire la sonnette d’alarme : « la prolifération de logiciels malveillants via les sites à contenus piratés, qui s’est vue multipliée par trois, devrait inquiéter les annonceurs ». Pourquoi ? Parce que plus de malwares implique plus de bots, mais également plus de bloqueurs de publicités.

    Le rapport chiffre à 3,3 millions de dollars le montant annuel généré par l’échantillon de 229 sites de l’échantillon. En faisant des projections avec les 4865 sites du GTR qui ont reçu au minimum 1000 demandes de retrait pour violation de droit d’auteur l’année dernière, ils ont estimé à 70 millions de dollars le revenu annuel de ce type d’activité.


    Source : résultat de la recherche (au format PDF)
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Avatar de Sodium
    Femme Profil pro
    Développeuse web
    Inscrit en
    Avril 2014
    Messages
    2 324
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeuse web

    Informations forums :
    Inscription : Avril 2014
    Messages : 2 324
    Points : 2 006
    Points
    2 006
    Billets dans le blog
    1
    Par défaut
    La face cachée ?
    J'ai de sérieux doutes quant à la naïveté des utilisateurs de ce type de sites quant au danger potentiel qu'ils représentent.
    Je serais par contre plus intéressés de connaître le taux de propagation de ces malwares sur des machines équipées d'un bon antivirus à jour.

  3. #3
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Les chevaux de Troie et les publiciels sont les logiciels malveillants prédominants avec respectivement 54 % et 29 % des parts, bien loin des botnet et de leurs 3 %.
    Microsoft Store / Google Play / App Store : les plus gros dealers légaux de logiciels malveillants ? Je serais pas étonné de voir 90%+ de publiciels sur ces plateformes.

    (Sans compter les autorisations abusives pouvant mener à des vols de données.)

  4. #4
    Membre du Club
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    Mars 2010
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2010
    Messages : 18
    Points : 58
    Points
    58
    Par défaut
    Il faut donc télécharger un anti-malware avant tout dans les sites de torrents! Après vous télécharger des torrents comme vous voulez en toute sécurité!

  5. #5
    Membre confirmé Avatar de Julien698
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Décembre 2013
    Messages
    237
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Décembre 2013
    Messages : 237
    Points : 473
    Points
    473
    Par défaut
    Je pense surtout qu'il faut faire attention lors de la sélection du téléchargement. Rien que de regarder la taille du fichier et son extension peut éviter le téléchargement d'un malware.

  6. #6
    Membre actif
    Homme Profil pro
    recherche
    Inscrit en
    Octobre 2011
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : recherche
    Secteur : Distribution

    Informations forums :
    Inscription : Octobre 2011
    Messages : 144
    Points : 228
    Points
    228
    Par défaut
    https://malwr.com/

    Ce site est basé sur cuckoosandbox et partage les souches avec virustotale

    Bien que cela ne soit pas suffisant et il vaut mieux installer cuckoo pour une analyse plus "fiable"

    Les développeurs de malwares ont toujours bloqué l’exécution dans les sandbox ou les environnements virtuel :
    Joebox
    sandboxies
    Anubis
    Threat expert
    Cwsandbox
    Virtualpc
    Vmware
    Virtualbox

    et cuckoo aussi...


    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    Public Function IsVirtualPCPresent() As Long
        Dim lhKey       As Long
        Dim sBuffer     As String
        Dim lLen        As Long
    
        If RegOpenKeyEx(&H80000002, "SYSTEM\ControlSet001\Services\Disk\Enum", _
           0, &H20019, lhKey) = 0 Then
            sBuffer = Space$(255): lLen = 255
            If RegQueryValueEx(lhKey, "0", 0, 1, ByVal sBuffer, lLen) = 0 Then
                sBuffer = UCase(Left$(sBuffer, lLen - 1))
                Select Case True
                    Case sBuffer Like "*VIRTUAL*":   IsVirtualPCPresent = 1
                    Case sBuffer Like "*VMWARE*":    IsVirtualPCPresent = 2
                    Case sBuffer Like "*VBOX*":      IsVirtualPCPresent = 3
                End Select
            End If
            Call RegCloseKey(lhKey)
        End If
    End Function
    Citation Envoyé par Sodium Voir le message
    La face cachée ?
    J'ai de sérieux doutes quant à la naïveté des utilisateurs de ce type de sites quant au danger potentiel qu'ils représentent.
    Je serais par contre plus intéressés de connaître le taux de propagation de ces malwares sur des machines équipées d'un bon antivirus à jour.
    Moi j'ai un sérieux doute sur les capacités de nos AntiVirus le seul qui soit fiable (mais pas inpownable) c'est la suite complète de COMODO

  7. #7
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    Encore une étude pour tenter maladroitement de discréditer ces sites de partage. Le groupe test avait probablement peu de discernement quant à la sélection des torrents.

    Les sites de partage torrent sont avant tout des réseaux basés sur la confiance. Un simple coup d’œil aux commentaires et à l’uploader permet en général de savoir à quoi on a affaire. En dernier ressort, la prudence et un antivirus évitent la plupart des pièges.

  8. #8
    Membre confirmé Avatar de Lordsephiroth
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2006
    Messages
    199
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2006
    Messages : 199
    Points : 494
    Points
    494
    Par défaut
    Je rejoins Iradrille... les stores des applications pour smartphones sont connus pour être des nids à malwares. J'estime que celui qui télécharge en torrent est au courant qu'il fait quelque chose de plus ou moins risqué (et bien souvent plus ou moins illégal). Avec un peu de jugeote, on évite la plupart des problèmes. Par contre, je pense que la plupart des utilisateurs font une confiance aveugle aux stores Google / Microsoft / Apple (à juste titre d'ailleurs, ce n'est pas à l'utilisateur lambda de vérifier le code complet de l'application pour vérifier si ses données personnelles vont être volées). Je n'irai pas jusqu'à dire que les trois géants ne font pas leur travail de filtrage car leurs propres applications en contiennent également... mais je n'en pense pas moins (apparemment le vol de données personnelles n'en est pas quand c'est pour l'amélioration de l'expérience utilisateur...).

    Et puis, bon... je me méfie quand le rapport provient d'une entreprises de cybersécurité. Qui a dit placement de produit ?
    (enfin je ne connais pas cette entreprise et la flemme de googler, je me trompe peut être...ou pas...)
    Always code as if the guy maintaining your application is a violent psychopath!
    Site personnel sur la saga Final Fantasy : http://www.final-fantasy.ch

  9. #9
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 191
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 191
    Points : 28 070
    Points
    28 070
    Par défaut
    J'ai pas bien compris là, ils ont comparé des sites de partages ou l'upload est, par principe ouvert à tous à des plateformes de téléchargement légal ou le contenu est fournie par les éditeurs et ayants-droits ?

    Et ils veulent nous faire croire que le mal c'est les 33% de malwares sur les sites de partage ? Pour moi c'est plutôt les 2% quand même présents sur les sites de téléchargement légal. Le contenu sur ces sites là étant supposé, revendiqué être le contenu légal que fournis des éditeurs connus, reconnus et légitimes, le taux devrait être simplement être 0%.

    Ou alors cela veut dire que ces éditeurs connus, reconnus et légitimes, nous fournissent en toute légalité et moyennant finance (car ces sites là sont généralement payant) des malwares ?

    Ensuite, c'est comme tout, chacun prend ses responsabilités. On va sur un site de partage, on en connait les risques, on les prends, on les assume. Sinon, on sort sa CB et on va au magasin acheter l'original, authentique et véritable.
    Et oui je sais que malheureusement, énormément d'internautes n'ont absolument aucune idée de toutes les saloperies que l'on peut trouver sur la toile. Beaucoup voit ça comme un monde de bisounours alors qu'en réalité c'est plus un champs de guerre sauvage
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  10. #10
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Et oui je sais que malheureusement, énormément d'internautes n'ont absolument aucune idée de toutes les saloperies que l'on peut trouver sur la toile. Beaucoup voit ça comme un monde de bisounours alors qu'en réalité c'est plus un champs de guerre sauvage
    Ni un monde de nounours, ni un champs de guerre sauvage. Je ne vois pas la différence entre Internet et un espace publique IRL. Tu parle pas à n'importe qui, tu regarde à droite et à gauche avant de traverser (que ce soit la route ou un site web), etc. Il faut juste que les gens prennent les même réflexes sur la toile.

  11. #11
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 191
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 191
    Points : 28 070
    Points
    28 070
    Par défaut
    Le monde est quand même un poil bien plus fourbe et agressif sur internet que IRL.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  12. #12
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Le monde est quand même un poil bien plus fourbe et agressif sur internet que IRL.


    Sur internet il ne me semble pas qu'il y ait autant de guerres, d'attentat, de famines, d'injustices en tout genre qu'IRL. Je pense au contraire que le monde réel (même si ça ne veut pas dire grand chose, internet est un moyen de communication de notre monde) est bien plus fourbe et cruel.

  13. #13
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    Citation Envoyé par benjani13 Voir le message
    Ni un monde de nounours, ni un champs de guerre sauvage. Je ne vois pas la différence entre Internet et un espace publique IRL. Tu parle pas à n'importe qui, tu regarde à droite et à gauche avant de traverser (que ce soit la route ou un site web), etc. Il faut juste que les gens prennent les même réflexes sur la toile.
    S'il faut comparer Internet à l'IRL, on pourrait surement comparer ça à un bar peu avant la fermeture.

    Citation Envoyé par benjani13 Voir le message


    Sur internet il ne me semble pas qu'il y ait autant de guerres, d'attentat, de famines, d'injustices en tout genre qu'IRL. Je pense au contraire que le monde réel (même si ça ne veut pas dire grand chose, internet est un moyen de communication de notre monde) est bien plus fourbe et cruel.
    Déjà entendu parlé de Tor et de ce qu'il se passe par là bas ?

  14. #14
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 191
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 191
    Points : 28 070
    Points
    28 070
    Par défaut
    Citation Envoyé par benjani13 Voir le message
    Sur internet il ne me semble pas qu'il y ait autant de guerres, d'attentat, de famines, d'injustices en tout genre qu'IRL. Je pense au contraire que le monde réel (même si ça ne veut pas dire grand chose, internet est un moyen de communication de notre monde) est bien plus fourbe et cruel.
    Bien entendu, il n'y a pas tout ça sur internet, mais la façon dont est en permanence traqué, pisté, agressé, pressé comme des citrons pour donner jusqu'à la dernière de nos infos, au mieux de façon sournoise sans même s'en rendre compte, au pire avec notre consentement totalement volontaire, n'a absolument rien à envier à la violence qui existe IRL.

    Et ce n'est que le début, et on est loin d'avoir atteint le pire. Je pense que le monde du tout connecté que l'on nous promet pour les mois et années à venir va nous réserver de belles surprises. Et l'humanité risque de mal se réveiller.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  15. #15
    Membre averti

    Homme Profil pro
    Développeur Web
    Inscrit en
    Octobre 2013
    Messages
    181
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Pérou

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Octobre 2013
    Messages : 181
    Points : 375
    Points
    375
    Par défaut Intox et Hadopi
    Oui, c'est incroyable le nombre d'internautes que ne se doutent (mais vraiment) pas de ce que peut faire Google avec ses cookies et Microsoft (pour le moins) avec ses backdoors et ses mise-à-jour obligatoires !
    Mais les premières choses qui me soient venues à l'esprit sont "Intox" et "Hadopi".

  16. #16
    Membre averti
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    196
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 196
    Points : 435
    Points
    435
    Par défaut
    Je ne me sers plus du P2P, parce que c'est se jeter connement dans la gueule d'HADOPI et justifier les crétins qui l'ont inventé. Mais le seul gros virus que j'ai chopé et que je ne suis pas près d'oublier, c'est en 2011, je crois, TDSS, à cause de la peine que j’ai eue à l'éliminer. Et je ne l'ai pas attrapé sur un site de partage ni de cul. J'étais en train de compiler un plugin de Gimp pour Windows avec MSYS/mingw et il me manquait un header. C'est en le cherchant sur des sites de programmation que je me suis fait attraper sans rien télécharger que des fichiers texte, apparemment. Et évidemment, les antivirus ne voient strictement jamais ces grosses menaces toutes nouvelles ; ils sont tout juste bons à bloquer la moitié des exécutables que je compile moi-même. Il est évident que celui qui conçoit un virus prend en compte les algorithmes des antivirus et leurs failles éventuelles, qu'il sait les bloquer au plus vite et neutraliser la restauration de Windows.

    Plus dur qu'in real life, peut-être, du fait que l'absence de rapports interpersonnels, de proximité physique toujours perçue comme éventuellement menaçante, de comportements sociaux appris, la cupidité et la violence s'y expriment crûment. Mais c'est le sort d'un monde où les différences entre les riches et les pauvres, les pays puissants et les pays sous-développés s'accroissent continuellement au profit des plus favorisés. Le piratage, la délinquance, le terrorisme viennent de là.

    À la fin du XVIIIe siècle, les privilégiés ont compris qu'il fallait lâcher du lest, ou ils se sont fait couper la tête (même certains qui avaient compris, peut-être). La supériorité fondée sur la naissance a disparu et ils ont perdu leur droit divin de rançonner les manants. Moyennant quoi les bourgeois, grands gagnants de l'histoire, ont pu continuer à amasser de l'argent pendant plus de deux siècles en laissant quand même au peuple des miettes du gâteau.

    Mais maintenant la possession de l'argent est ressentie comme une nouvelle aristocratie qui donne le droit d'en exiger toujours davantage. Il faudrait peut-être enfin comprendre qu'à moins d'accepter de mieux répartir les richesses, les riches finiront terrés dans des quartiers fortifiés, les pays développés assaillis de hordes de migrants qui n'ont rien à perdre qu'une vie misérable à laquelle peu de biens les attachent. On fait des peuples sages et honnêtes avec des hommes qui ont une position sociale, un travail à accomplir et quelques biens à perdre. Les nouveaux escrocs du Web souvent n'ont rien à perdre et tout à gagner.

Discussions similaires

  1. Elimination des lignes inutiles d'une étude d'impact
    Par escartefigue dans le forum JCL - SORT
    Réponses: 6
    Dernier message: 20/06/2014, 18h19
  2. Réponses: 0
    Dernier message: 04/11/2010, 11h33
  3. Réponses: 15
    Dernier message: 21/05/2010, 01h36
  4. Réponses: 1
    Dernier message: 01/04/2010, 23h23
  5. [Conception] Collecter les IP des visiteurs d un site web dans une bdd
    Par dakoyaz dans le forum PHP & Base de données
    Réponses: 8
    Dernier message: 07/04/2006, 19h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo