Temps de lecture 23 min
« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »
C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.
Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !
Quel niveau de surveillance la démocratie peut-elle supporter ?
par Richard Stallman
URL d’origine du document (sur GNU.org)
Une première version de cet article a été publiée sur Wired en octobre 2013.
Licence : Creative Commons BY-ND 3.0 US
Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org – Version de la traduction : 14 août 2014
Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les opposants, les sources et les journalistes (aux États-Unis et ailleurs) en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe exactement le seuil tolérable de surveillance que l’on doit faire en sorte de ne pas dépasser ? C’est le niveau au delà duquel la surveillance commence à interférer avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.
Face à la culture du secret des gouvernements, nous, le peuple,1 devons compter sur les lanceurs d’alerte pour apprendre ce que l’État est en train de faire. De nos jours, cependant, la surveillance intimide les lanceurs d’alerte potentiels, et cela signifie qu’elle est trop intense. Pour retrouver notre contrôle démocratique sur l’État, nous devons réduire la surveillance jusqu’à un point où les lanceurs d’alerte se sentent en sécurité.
L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques – qui inclut la prévention de la surveillance. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, mais cela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.
Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.
Le niveau de surveillance à ne pas dépasser dans une démocratie
Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.
En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité ils adressent des injonctions en permanence à Verizon et aux autres opérateurs, pour tous les relevés téléphoniques de chaque résident.
Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU2 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.
L’information, une fois collectée, sera utilisée à de mauvaises fins
Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,3 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.
Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».
Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable, comme le montrent des exemples pris en Europe et aux États-Unis.
La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.
Une protection solide de la vie privée doit être technique
L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.
Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.
Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.
Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.
En premier lieu, ne soyez pas imprudent
Pour conserver une vie privée, il ne faut pas la jeter aux orties : le premier concerné par la protection de votre vie privée, c’est vous. Évitez de vous identifier sur les sites web, contactez-les avec Tor, et utilisez des navigateurs qui bloquent les stratagèmes dont ils se servent pour suivre les visiteurs à la trace. Utilisez GPG (le gardien de la vie privée) pour chiffrer le contenu de vos courriels. Payez en liquide.
Gardez vos données personnelles ; ne les stockez pas sur le serveur « si pratique » d’une entreprise. Il n’y a pas de risque, cependant, à confier la sauvegarde de vos données à un service commercial, pourvu qu’avant de les envoyer au serveur vous les chiffriez avec un logiciel libre sur votre propre ordinateur (y compris les noms de fichiers).
Par souci de votre vie privée, vous devez éviter les logiciels non libres car ils donnent à d’autres la maîtrise de votre informatique, et que par conséquent ils vous espionnent probablement. N’utilisez pas de service se substituant au logiciel : outre que cela donne à d’autres la maîtrise de votre informatique, cela vous oblige à fournir toutes les données pertinentes au serveur.
Protégez aussi la vie privée de vos amis et connaissances. Ne divulguez pas leurs informations personnelles, sauf la manière de les contacter, et ne donnez jamais à aucun site l’ensemble de votre répertoire téléphonique ou des adresses de courriel de vos correspondants. Ne dites rien sur vos amis à une société comme Facebook qu’ils ne souhaiteraient pas voir publier dans le journal. Mieux, n’utilisez pas du tout Facebook. Rejetez les systèmes de communication qui obligent les utilisateurs à donner leur vrai nom, même si vous êtes disposé à donner le vôtre, car cela pousserait d’autres personnes à abandonner leurs droits à une vie privée.
La protection individuelle est essentielle, mais les mesures de protection individuelle les plus rigoureuses sont encore insuffisantes pour protéger votre vie privée sur des systèmes, ou contre des systèmes, qui ne vous appartiennent pas. Lors de nos communications avec d’autres ou de nos déplacements à travers la ville, notre vie privée dépend des pratiques de la société. Nous pouvons éviter certains des systèmes qui surveillent nos communications et nos mouvements, mais pas tous. Il est évident que la meilleure solution est d’obliger ces systèmes à cesser de surveiller les gens qui sont pas légitimement suspects.
Nous devons intégrer à chaque système le respect de la vie privée
Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.
Par exemple, les compteurs électriques « intelligents » sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !
Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.
Remède à la collecte de données : les garder dispersées
Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.
Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.
Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.
Remède à la surveillance du commerce sur Internet
La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.
Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.
Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.
Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.
Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, bien que des efforts soient faits pour développer des moyens de payer anonymement avec des bitcoins. Cependant, la technologie de la monnaie électronique remonte aux années 80 ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.
Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.
Remède à la surveillance des déplacements
Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.
The U.S. “no-fly” list must be abolished because it is punishment without trial.
Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.
Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.
Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.
Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.
Remède aux dossiers sur les communications
Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.
Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.
Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.
Pour garder confidentielle l’identité des personnes avec qui vous échangez par courriel, une solution simple mais partielle est d’utiliser un service situé dans un pays qui ne risquera jamais de coopérer avec votre gouvernement, et qui chiffre ses communications avec les autres services de courriels. Toutefois, Ladar Levison (propriétaire du service de courriel Lavabit que la surveillance américaine a cherché à corrompre complètement) a une idée plus sophistiquée : établir un système de chiffrement par lequel votre service de courriel saurait seulement que vous avez envoyé un message à un utilisateur de mon service de courriel, et mon service de courriel saurait seulement que j’ai reçu un message d’un utilisateur de votre service de courriel, mais il serait difficile de déterminer que c’était moi le destinataire.
Mais un minimum de surveillance est nécessaire.
Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits, si (comme je le recommande) nous empêchons les systèmes numériques d’accumuler d’énormes dossiers avant les faits.
Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying4 au lieu de perjury5 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.
Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.
Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.
La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.
A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.
Notes :
Notes de traduction
- Allusion probable à la Constitution de 1787, symbole de la démocratie américaine, qui débute par ces mots : We, the people of the United States (Nous, le peuple des États-Unis). ?
- Union américaine pour les libertés civiles. ?
- Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, la FISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
- Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
- Perjury : faux témoignage. ?
tchibeck
C’est un gentil bisounours, votre Stallman ^^
Depuis la nuit des temps, les États ont des services secrets, dont la seule raison d’être et de faire ce qu’il est illégal de faire. C’est l’unique raison d’être des services secrets. Et le bisounours, en raison d’internet, croit naïvement qu’on peut changer ça ? Mais internet n’est pas en cause, il n’est que l’amplificateur du mal. Jamais aucun État ne renoncera à agir illégalement au moyen des services secrets qui assurent sa pérennité.
Il serait temps qu’il (le bisounours) réalise que la perfection n’est pas de ce monde.
A moins que, tout comme pour les « charity business », le gentil bisounours n’aie fait son fond de commerce d’agiter (à raison mais inutilement) le drapeau rouge devant les yeux du chaland ébahi, tout en sachant parfaitement qu’il n’y a pas, qu’il n’y a jamais eu, qu’il n’y aura jamais de remède à cette situation.
tildou78
les lanceurs d’alertes, les journalistes utilisent-ils le libre ou dégainent-ils immédiatement leur produits high tech sponsorisés?
MAG
@tchibeck:
Alors ainsi Stallman est un « bisounours » !?
Comment doit-on appeler le cynique désabusé ? qui se la pète dans le style :
« MOI je sais comment tourne le monde et VOUS, vous n’êtes que des idiots, naïfs et impuissants :
résignez-vous ! soumettez-vous ! ce n’est pas la rue qui gouverne ! etc. »
cym13
Moi je l’aime bien ce bisounours.
Le fait est que de tout temps on a vu des changements d’origine populaire. Nous en avons tous en tête. Ces changements sont effectivement le signe de la démocratie, et j’apprécie la démocratie aussi imparfaite soit-elle. Bien entendu les gouvernements font des choses illégales. Ils testent leurs limites. Ce que le peuple ne doit pas faire, c’est baisser les bras et accepter parce qu’alors ils se contenteront de tester des limites plus éloignées alors que si nous exprimons de manière claire notre mécontentement ils en resteront à ce niveau d’illégalité. Je ne dis pas qu’ils arrêteront entendons bien, mais c’est qu’il y a des éléctions à gagner vous voyez. Un gouvernement se doit d’être toujours sur le fil du couteau de l’opinion publique.
Une chose est certaine : seule la bonne volonté peut ammener au bien (sic Kant dans ses Fondements de la métaphysique des mœurs). La résignation ne peut pas apporter quoi que ce soit de bon. Jamais. Même une volonté dirigée dans un sens qui peut sembler stupide a plus de chance d’arriver à quelque chose de bien.
D’autre part, j’ai le plus grand respect pour Richard M. Stallman. Cet homme passe littéralement sa vie en conférence à répéter les même choses années après années. Je suis certain qu’il préfèrerait vivre sa propre vie au lieu de la consacrer à la défense de la vie des autres. Mais son sens éthique le lui interdit et le sens éthique est quelque chose que je respecte d’autant plus que de nos jours il peine à se faire sentir.
Alors oui, Stallman est un bisounours, mais je pense qu’il mérite notre respect et notre soutien.
Ginko
@tchibeck,
T’aurais voulu te ridiculiser que tu n’aurais pas dit autre chose.
Si rms est un bisounours alors moi je suis la reine d’Angleterre.
Au lieu de croire que tu connais la vie mieux que tout le monde, tu devrais te documenter un peu et découvrir un peu celui que tu traites de bisounours. Il sait très bien de quoi il parle. Tu n’imagines même pas ce que ce mec a accompli. S’il avait eu la même réflexion que toi, nous ne serions pas là à en discuter sur Internet.
Ou alors tu es un troll… mais en général ils n’arrivent pas à feindre l’ignorance avec une telle authenticité.
________
J’apprécie la méthode de hacking d’rms qui s’appuie sur la législation existante, mais comme d’autres, je pense que ça ne suffit pas. « Encryption works » comme dit l’autre : les mathématiques sont de notre côté et contrairement aux lois humaines, les lois naturelles sont incontournables. Même la NSA n’arrive pas à cracker une clé de 2560 caractères (cf. l’affaire Lavabit) tout simplement car c’est actuellement physiquement impossible.
Incontinentia Buttocks
Empêcher la surveillance et laisser les états sans protection ou trouver une méthode permettant de réglementer cette surveillance et empêcher les abus … … … Stallman a fait son choix.
ssqtch
Les blasés qui viennent marmonner que « les services secrets ont toujours existé », sont les mêmes idiots qui disent en général « pourquoi tu gueules sur Facebook, on est déjà fichés de partout de toutes façons ? » ou encore « c’est quoi ton problème avec les caméras de vidéosurveillance si t’as rien à te reprocher » ? Ces imbéciles sont les complices objectifs des dérives sécuritaires, des moutons faussement cyniques qu’on mène à l’abattoir. A titre d’exemple, Tchibeck arrive en prétendant nous rappeler que les services secrets n’existent pas d’hier, et hausse les épaules. Il n’a donc pas lu, ou pas compris, le texte de Stallman, puisque Stallman explique que la *nature* et plus encore la *portée* des outils du Renseignement ont changé, et qu’aujourd’hui, la NSA (et d’autres) ont mis en place un système de surveillance que même les dirigeants de l’Union Soviétique ou de la RDA n’avaient pas jugé nécessaire – alors qu’ils évoluaient dans une paranoïa complète et une volonté de contrôle total vis-à-vis de leur population.
Bref, on vous dit que ce qui a été déployé dans le monde depuis 10 ans est une attaque sans précédent contre les principes démocratiques, que ça inverse les valeurs fondamentales comme la présomption d’innocence, le droit à l’information ou le respect de la vie privée, et qu’on n’inverse JAMAIS de telles valeurs sans conséquences, non non, y a toujours quelques nihilistes blasés pour hausser les épaules. A ceux-là, on rappellera la comptine du pasteur Niemoller…
Je n’apprécie pas forcément la vénération de certains libristes pour Stallman, qui n’a jamais voulu d’un rôle de gourou. Mais je ne suis pas loin de penser que Stallman, avec Moglen et quelques autres, sont les plus importants défenseurs des libertés publiques vivants, et que leurs visions (qu’elles soient cauchemardesques lorsqu’ils décrivent l’enfer techno-sécuritaire consumériste qu’ils entrevoient, ou encourageantes lorsqu’ils évoquent l’alternative contributive, libre et acentrée qu’ils promeuvent depuis des années) sont les plus dramatiquement justes qui soient.
Il faut rien moins qu’éradiquer CES services secrets-là. Cela ne signifie pas supprimer tout service secret, pas plus que les leaks de Manning ou Assange impliquent de supprimer tout secret diplomatique, mais lorsque les services secrets sont atteints d’une telle hypertrophie monstrueuse, d’un emballement aussi intrusif et exhaustif, ils sont devenus une métastase qu’il faut traiter comme telle, une cellule qui s’est retournée contre son organisme et lui nuit au lieu de le protéger, jusqu’à le tuer. C’est un emballement totalitaire basé sur la paranoïa réactionnaire, doublé d’un recul politique historique (la démocratie n’est finalement pas le meilleur système, pensent les « élites », il nous faut contrôler le peuple pour maintenir notre domination, écouler nos produits et étouffer les dissidences).
La transparence est un attribut de souveraineté, tout comme la « violence légitime ». L’état de droit est basé sur un corpus de normes édicté par le peuple lui-même, et qui s’impose à ses dirigeants (et ses flics). C’est donc le peuple seul qui doit décider à qui s’applique la transparence. La transparence est due par les Etats aux peuples, et non pas par les peuples aux Etats. Dans le premier cas, on vit en démocratie, dans le second cas en tyrannie. Cela signifie détruire les fichiers, empêcher leur reconstitution, limiter techniquement et juridiquement les possibilités de traçage (et franchement, peu importe si ça ruine les model business des mastodontes du « user generated content », cette prise d’otage prédatrice et permanente des individus par les entreprises). Cela signifie sanctionner, et le plus durement possible, les officiels qui violent les lois protégeant la vie privée et les libertés publiques, qui mentent à la nation (comme les dirigeants de la NSA, mais pas seulement).
La NSA, et ses répliques dans les autres pays, sont un cancer. La surveillance sécuritaire est un cancer, au même titre que le terrorisme qu’elle prétend combattre. Les libertés publiques sont détruites de la même façons. Les lois sécuritaires et la surveillance globale signent même la victoire des terrorismes, puisque nous renonçons à nos principes fondateurs.
Et puis lorsqu’on constate que certains agents secrets préfèrent risquer leur vie et le bannissement pour révéler que leurs employeurs sont allés bien au-delà des mandats que les peuples leur ont donné, on rigole quand on lit des commentateurs de forum jouer les blasés en haussant les épaules. On ne peut peut-être pas grand chose individuellement contre ce techno-totalitarisme qui vient, mais s’en accommoder ou jouer les cyniques est encore plus pitoyable que l’inaction.
Quelques rappels donc :
http://www.framablog.org/index.php/…
http://bugbrother.blog.lemonde.fr/2…
http://www.politis.fr/Edward-Snowde…
http://www.framablog.org/index.php/…
http://www.framablog.org/index.php/…
andy
Depuis la nuit des temps, c’est à celui qui parle de faire attention de ne pas être écouté par d’autres que son interlocuteur, pas à ceux qui ont des oreilles fines à côté d’eux.
km
chacun espionne chacun partout et tout le temps
chacun croit l’autre capable de tout et chacun convoite ce qui est à autrui
et enfin, chacun croit que l’autre est un con et chacun a raison!
Ginko
@ssqtch,
Assez d’accord avec toi, sauf sur ce point :
>la démocratie n’est finalement pas le meilleur système, pensent les « élites », il nous faut contrôler le peuple pour maintenir notre domination, écouler nos produits et étouffer les dissidences
C’était sans doute un raccorci de ta part, mais NON, jamais les « élites » n’ont pensé la démocratie comme le meilleur système. Et ce pour plusieurs raisons :
– évidemment ces « élites » ne forment pas un corps unique et à l’opinion unilatérale, il y a quelques humanistes toujours dans le lot… et tous les autres !
– si l’on prend les autres, il y a ceux qui on fait profil bas durant la révolution, attendant des heures plus calmes pour reprendre leur position, ceux qui ont vu la démocratie comme une façon de légitimer leurs action via la politique et ceux qui ont simplement subit. Je pense qu’ils ne sont pas si nombreux ceux qui ont pensé que c’était le meilleur système.
En tous cas, ils ont les rennes bien en main, ne soyons pas inquiets pour eux, et cela depuis presque le lendemain de la révolution.
ssqtch
@Ginko : le terme « élites » est forcément très réducteur, simpliste et piégeux. Il est trop manichéen et peut alimenter une forme de conspirationnisme. Je ne voudrais pas être taxé de réductionnisme. Je pense que les oligarchies (financières, industrielles, politiques et médiatiques) ne sont pas forcément conscientes d’elles-mêmes, et présentent une certaine complexité, même si on peut facilement parler de « néoaristocrates mondiaux », même si leurs réseaux sont identifiés, même si leur argent circule dans les mêmes paradis fiscaux. Alors sans vouloir refaire l’histoire de la Bourgeoisie depuis la Révolution, ni celle du Capitalisme et de ses différentes transformations jusqu’à celle de la « révolution néoconservatrice » des 80’s et la séquence cataclysmique qu’elle a ouvert et que nous vivons aujourd’hui, je suis d’accord : les oligarchies n’ont pas forcément *pensé* que la démocratie était le meilleur des systèmes – elles se sont contentées de le *dire*, depuis des décennies, en piétinant par ailleurs les principes ainsi vantés. En revanche ils ont *pensé* pendant longtemps que c’était le régime le plus favorable au Marché, qui est leur vraie référence. Ils le pensent sans doute nettement moins aujourd’hui. La dématérialisation a ouvert des perspectives immenses aux yeux des activités du web, mais également des perspectives nouvelles aux oligarchies qui y voient le moyen de contrôler la population dans ce qu’elle consomme, dit, fait, voire pense.
Ginko
@ssqtch,
ce que tu dis me semble très intéressant.
Là où je ne te suis pas, c’est quand tu dis :
« Je pense que les oligarchies (financières, industrielles, politiques et médiatiques) ne sont pas forcément conscientes d’elles-mêmes ».
De ma petite lorgnette, j’ai plutôt l’impression que si. Personne n’est moins « réseauteur » qu’un politique. Ils savent àmha parfaitement se situer sur l’échiquier. C’est la base de leur boulot même.
De même pour les 3 autres milieux.
Et même si ces milieux sont un peu silotés, on connait les liens qui unissent les 4 mondes (lobbies, mondes politiques et médiatiques qui s’interpénètrent (aux premier et second degrés)), diner du siècle, etc).
Ensuite si tu parles au sens large et que tu inclues les cadres de haut niveau (pas seulement la pointe de la pyramide, mais tout le sommet) alors oui, plus on descend dans les hierarchie moins la conscience de classe est présente.
En parlant de conscience de classe, s’il y a une classe qui me parait totalement déconstruite aujourd’hui, c’est la classe moyenne, voire même celle du dessous que la classe du dessus à fini par démembrer à force de propagande.
Véronique Bonnet
« We are model citizens, in our own special way; we walk the old tracks, we lie in the hills at night, and the city people let us be. We’re stopped and searched occasionally, but there’s nothing on our persons to incriminate us. […]Some of us have had plastic surgery on our faces and fingerprints. »
(« Nous sommes des citoyens modèles, à notre façon ; nous suivons les anciens rails, nous passons la nuit dans les collines, et les gens de la ville nous laissent en paix. Il nous arrive d’être arrêtés et fouillés, mais nous n’avons rien sur nous qui puisse nous incriminer. […] Certains d’entre nous ont eu recours à la chirurgie esthétique pour se faire modifier le visage et les empreintes digitales. »)
En 1963, Ray Bradbury, dans Fahrenheit 451,envisage un système totalitaire ennemi des livres, et ami de l’autodafé ( terme qui veut dire initialement acte de foi, et qui finit par désigner la destruction par le feu d’ouvrages jugés indésirables. On peut lire à ce propos le très cinglant article autodafé de Voltaire dans l’Encyclopédie ou Dictionnaire raisonné des sciences, des arts et des métiers, du XVIIIème siècle, sous la direction de Diderot et d’Alembert.) De feu, il n’est d’ailleurs plus besoin s’il y a un jour mise à l’index offensive d’ouvrages : l’exemple évoqué souvent par rms, et repris hier soir par Benjamin Bayart, de l’effacement à distance, pur et simple, par Amazon, de 1984 d’Orwell.
Dans l’article présent, très lucide et précis de Richard Stallman, il n’est pas question de cela mais, entre autres points tout aussi importants, d’une recommandation de rendre plus difficile la captation indue de nos données personnelles en les tenant dispersées. Ce qui évite ainsi de simplifier la tâche aux malfaiteurs qui les volent. Dans le texte de Bradbury, les amis des livres, pour éviter qu’on en trouve sur eux, ont conçu le moyen, pour sauver les œuvres, d’en apprendre les chapitres par cœur. En se répartissant les rôles et décidant qui apprendra quoi. Bibliothèque vivante, collective. Rien dans les mains, rien dans les poches. « Nous n’avons rien sur nous qui puisse nous incriminer ». Ironie. Victime qui doit prouver qu’elle n’a rien fait.
Dans le texte de Richard Stallman, il y a aussi un long développement que la sophistication des nouveaux dispositifs dont les voleurs de données disposent, comme, parmi beaucoup d’autres, le traçage, et la reconnaissance faciale.
Il était déjà très paradoxal, avant le génial Duckduckgo, d’avoir, après une recherche avec Google à « effacer ses traces », expression qui fait de la consultation numérique quelque chose comme une effraction, ou un méfait à dissimuler. Dans le « roman d’anticipation » de Bradbury, ceux qui ont installé, dans la dimension la plus intime qui soit, la pensée, les écrits de Jefferson et autres pères fondateurs de la démocratie, que d’aucuns devraient relire, ont pris la précaution de modifier empreintes digitales et visages. Pour que les données répréhensibles, qu’ils ont bien pris soin de garder dispersées en les mémorisant collectivement, se trouvent « à l’abri en eux. », comme l’écrit Bradbury dans les presque dernières lignes :
« But now there was a long morning’s walk until noon, and if the men were silent it was because there was everything to think about and much to remember. Perhaps later in the morning, when the sun was up and had warmed them, they would begin to talk, or just say the things they remembered, to be sure they were there, to be absolutely certain that things were safe in them. Montag felt the slow stir of words, the slow simmer. »
(« Mais pour le moment une longue matinée de marche les attendait, et si les hommes restaient silencieux, c’était parce qu’ils avaient largement matière à réfléchir et beaucoup à se rappeler. Plus tard peut-être, au cours de la matinée, quand le soleil serait plus haut et les aurait réchauffés, ils se mettraient à parler, ou simplement à dire ce dont ils se souvenaient, pour être sûrs que c’était bien là, pour être absolument certains que c’était bien à l’abri en eux. Montag sentait la lente fermentation des mots, leur lent frémissement. »)
tbressure
Heureusement qu’il y a des Stallman pour penser à ces problèmes alors que nous autres sont omnibulés par des idées d’ordres matériels. Moi je dis que les idées nouvelles et qui marquent une rupture avec celles communément admises ne sont pas bien vues et que les combats utopistes qui sont légions dans l’histoire finissent parfois par s’imposer. Heureusement qu’un Stallman est là pour ouvrir une porte sur un autre possible. Le pire dans nos sociétés occidentales serait de croire que le système actuel détient La Vérité alors que sa construction est passé par de nombreuses révolutions donc en cassant ce qui est communément admis. Ce serait dommage de remplacer un système jugé auparavant comme mauvais par un autre meilleur mais de ne pas se rendre contre qu’il peut encore être amélioré….
Grogrognon
@Véronique Bonnet,
La mémorisation des écrits indésirables est en passe d’être résolue pour la bête tapie dans l’ombre, la science, qui serai neutre au point de « travailler » pour n’importe qui, lui prépare les armes pour qu’elle puisse s’en emparer au moment le plus opportun. Nous en avons rêvé ? Nous l’avons réalisé :
http://www.maxisciences.com/m%E9moi…
http://www.inserm.fr/thematiques/te…
http://www.generation-nt.com/interf…
La catastrophe est en marche, et rien ne pourra l’arrêter.
Véronique Bonnet
Merci beaucoup pour ces trois liens qui ouvrent de nouvelles pistes de lecture.
Je savais la recherche engagée dans cette direction, mais sans avoir idée d’un tel avancement des expériences. C’est dire à quel point les interrogations éthiques que Richard Stallman adresse, globalement et sur le long terme, à un technicisme de courte vue, sont fondamentales.
shokin
Utilisons et promouvons l’usage des logiciels libres !
Replicant pour les téléphones portables.
Bon, pour les vélos, je préfère me passer des stations de vélo, puis en utiliser un librement quand je veux. Et un vélo est moins compliqué qu’un ordinateur, qu’un logiciel, et que l’internet.