Réveillons… la lutte pour nos libertés numériques avec l’EFF (notamment)

Avant d’entrer en résistance contre la surveillance, il nous faut lutter contre notre faculté à oublier, tant tout nous invite à passer à autre chose. La surveillance, elle, ne connaît pas la trêve des confiseurs.
C’est pourquoi le rapide bilan proposé par l’EFF (Electronic Frontier Foundation) est précieux et s’accompagne d’une perspective pour 2015, celle de poursuivre le combat au plan de l’information mais aussi à celui de l’action judiciaire et politique.
Faut-il vraiment rappeler au lecteur que de notre côté de l’Atlantique aussi, une action vigilante et continue sur ces deux plans est évidemment nécessaire, aux côtés en particulier de la Quadrature du Net, qui a besoin de notre soutien permanent à ses initiatives, et pas seulement de notre soutien financier.
Que 2015 soit pour tous une année heureuse qui nous fasse faire un petit pas de plus vers des libertés numériques précieuses mais fragiles.
C’est à nous d’y veiller.

Ce que nous avons appris sur l’espionnage de la NSA en 2014 — et les combats que nous mènerons en 2015

Article original sur le site de l’EFF
Traduction Framalang : KoS, Sky, AFS, Achille, r0u, goofy

Après 2013, une année record où une lumière crue a été projetée sur les programmes de surveillance secrets de la NSA, à la fois de la part des lanceurs d’alerte et par les actions en justice engagées grâce à la Loi pour la liberté d’information (Freedom of Information Act), le rythme des révélations en 2014 a significativement ralenti.

Mais ce n’est pas parce que tous les secrets de la NSA ont été révélés.

En fait, quelques-unes des informations les plus significatives sur les programmes de surveillance de la NSA restent encore secrètes. Malgré l’une des plus importantes fuites de l’histoire américaine et malgré la promesse de déclassifier autant que possible des informations sur ces programmes, près de deux ans plus tard, le gouvernement continue de refuser de fournir au public les informations dont il a besoin. Par exemple, les responsables du gouvernement continuent à ne pas répondre à une question simple mais d’importance vitale : quel type d’information la NSA collecte-t-elle sur des millions ou des centaines de millions d’Américains, et sur des citoyens de tous les autres pays par la même occasion ? Et le gouvernement refuse toujours de communiquer les décisions les plus importantes du tribunal de surveillance du renseignement extérieur (United States Foreign Intelligence Surveillance Court : la cour secrète chargée en principe de contrôler les programmes de surveillance gouvernementaux).

Malgré un ralentissement en 2014, nous avons appris encore davantage de choses sur les programmes de surveillance de la NSA que nous ne connaissions pas auparavant :

  • avec le programme Mystic, la NSA enregistre toutes les communications par téléphones mobiles des Bahamas et de l’Afghanistan et les conserve pendant 30 jours ;
  • la NSA vise spécifiquement les administrateurs système — les personnes qui sont souvent chargées de maintenir les réseaux sains et sécurisés ;
  • la NSA et ses partenaires exploitent les applications mobiles, comme le populaire jeu Angry Birds, pour accéder aux informations privées des utilisateurs comme la localisation, l’adresse du domicile, le sexe et davantage encore ;
  • la NSA cherche à développer sa capacité à infecter des millions d’ordinateurs en implantant des logiciels malveillants avec son programme TURBINE ;
  • l’opération Dishfire de la NSA collecte quotidiennement 200 millions de messages (SMS) d’utilisateurs du monde entier ;
  • la NSA intercepte « des millions d’images par jour — incluant environ 55 000 images dont la qualité permet la reconnaissance faciale » et les traite avec de puissants logiciels de reconnaissance faciale.
  • la NSA espionne les leaders d’opinion et défenseurs des droits civiques — The Intercept a mis des visages sur certaines cibles de l’espionnage par la NSA, publiant les profils de cinq leaders musulmans américains qui ont été l’objet de surveillance. On y trouve un avocat, deux professeurs, un ancien membre de l’administration Bush et le fondateur du Conseil pour les relations américano-islamiques (Council on American-Islamic Relations) .

Malgré l’émergence de toutes ces informations, beaucoup trop demeurent encore secrètes.

Mais 2015 est pleine d’espoirs. Déjà, suite à des poursuites judiciaires engagées par l’EFF grâce à la Loi pour la liberté d’information, une cour fédérale a ordonné au gouvernement de rendre publique au début de l’année 2015 une partie des avis encore secrets rendus par l‘United States Foreign Intelligence Surveillance Court.
Nous avons également lancé une campagne pour réformer l’ordre exécutif 12333, et dans cette campagne, nous pressons le gouvernement à être clair par rapport au type d’informations collectées sur des millions de personnes à travers le monde. Que ce soit devant une cour fédérale ou dans l’opinion publique, en 2015 nous continuerons à nous battre pour le droit de savoir. L’EFF se bat pour les droits numériques de chacun, n’hésitez pas à les soutenir

eff.png

lqdn.png

  • Pour lire d’autres articles (en anglais) qui récapitulent les actions de l’EFF pour 2014, suivez ce lien.



Les empreintes de nos navigateurs nous identifient — et si on brouillait les pistes ?

Depuis un an ou deux une conscience floue de l’ubiquité du pistage est perceptible dans les conversations sous la forme de brèves remarques fatalistes :

— De toutes façons on est espionnés, alors…
— Ils peuvent savoir tout ce qu’on fait sur Internet, hein…

et chez les Dupuis-Morizeau :

— J’ai réservé la location moins cher avec le PC du boulot pour exactement la même chose… Faut croire que depuis qu’on fait des achats en ligne ils se figurent qu’on pourrait payer plus…

Vous qui savez, ne vous moquez pas trop vite : mieux vaut cette perception diffuse qu’une certitude naïve d’être protégé (« ah tu vois le petit s derrière http ça veut dire que c’est sécurisé ce site » hum) ou pire une ignorance dangereuse.
Certes le chemin est long encore avant de pouvoir susciter une plus large prise de conscience puis une évolution des comportements et des usages dans notre vie numérique. C’est à quoi Framasoft s’efforce de mener par étapes avec la campagne longue durée Dégooglisons Internet. Mais bien d’autres initiatives surgissent semaine après semaine, et nous sommes ravis de leur donner un écho.
Tel est le cas aujourd’hui avec le projet amiunique (non, ce n’est pas un site de rencontre pour trouver un seul ami pour la vie : Am I unique? signifie : « Suis-je unique ? »).
Nous sommes pistés, traqués, espionnés, piégés, profilés… d’accord, tout le monde en a désormais « entendu parler ». Mais que sait-on de nous au juste lorsqu’on va jeter coup d’œil sur un site web ?
Il existe déjà des moyens d’en avoir une idée, par exemple dans Firefox, de nombreux outils de développement proposent des fonctionnalités pour voir ce qui se passe sous les jupes de la connexion. Mais le site amiunique.org en facilite l’accès et explique de quoi il retourne.
On découvre ainsi que cette quantité importante d’informations permet le plus souvent de faire de vous un utilisateur « unique »
— Ah j’en vois qui se rengorgent de n’être pas comme tous les autres et qui sont tout fiers de se distinguer du supposé troupeau des internautes…[1]
Mais ne vous réjouissez pas trop vite, écoutez un peu ce que nous dit Benoît Baudry et voyez comment tout au contraire se fondre dans une masse d’empreintes numériques similaires pourrait être un moyen de ne plus être unique, donc de risquer moins d’être pisté !

Bonjour, pouvez-vous vous présenter brièvement ?
baudry.pngJe suis chercheur depuis 2004 dans le domaine du génie logiciel. J’ai beaucoup travaillé sur des outils et algorithmes pour améliorer les activités de test logiciel dans le domaine des systèmes embarqués. Cette activité s’est ensuite élargie pour traiter de problèmes d’analyse de programme. Depuis février 2013 je coordonne un projet de recherche européen (DIVERSIFY) sur le thème de la diversification du logiciel pour faire des applications web plus robustes.
Dans ce contexte, nous avons démarré une activité sur le browser fingerprinting, c’est-à-dire les empreintes, les traces numériques que laissent nos plateformes quand nous nous connectons avec nos navigateurs.
La petite équipe qui se consacre à amiunique.org et aux technologies anti-fingerprint comprend un doctorant et bénéficie du conseil scientifique et technique de deux chercheurs en sécurité et génie logiciel.

Il n’est pas si fréquent qu’un labo de recherche universitaire entame un projet qui peut toucher un assez vaste public et potentiellement l’ensemble des utilisateurs du Web. Alors pourquoi s’intéresser au fingerprinting ?
Tous nos travaux de recherche sont inspirés par des problèmes réels rencontrés lors de la construction de systèmes logiciels. La nouveauté dans ce cas tient sans doute au fait que le problème ne touche pas seulement les développeurs de logiciels, mais que tout internaute peut se sentir concerné.
Dans le cadre de DIVERSIFY, nous étudions la diversité logicielle et la manière dont elle peut être exploitée, voire amplifiée par des procédures automatiques. L’idée de ce projet c’est que l’augmentation de la diversité logicielle augmente également la résilience et la sécurité des applis webs.
Par ailleurs, nous avons découvert que dans le cas du browser fingerprinting la très grande diversité et la richesse de l’écosystème web sont devenues un problème pour la vie privée : cet écosystème très très riche permet à chacun de disposer d’une plateforme qui correspond parfaitement à ses envies et à son confort, mais c’est ce même phénomène qui rend chaque plateforme unique et donc traçable. La question qui nous a alors intéressés est la suivante :

Peut-on exploiter la diversité qui est à l’origine du problème de fingerprint pour lutter contre le traçage, en modifiant automatiquement et régulièrement la plateforme logicielle d’un internaute ?

La première étape pour répondre à cette question consiste à étudier de près la diversité des plateformes qu’on peut trouver sur le web, ce qui nous a amené à développer le site amiunique.org

Bon alors de quoi s’agit-il au juste ? Pourquoi devrais-je me demander si je suis unique ? C’est inquiétant d’être unique sur le Net ?

Une première remarque à propos de l’unicité : quand le site affiche « Êtes-vous unique ? Oui ! », ce qu’il faut comprendre c’est que la plateforme logicielle (navigateur, OS, polices, plugins, etc.) que vous avez utilisée pour aller sur le site est unique parmi toutes celles observées jusqu’à présent. 

Un clic pour essayer…

test_empreinte.png

et voici le résultat :

unique.png
Quand vous visitez un site web, celui-ci peut facilement récolter un grand nombre d’informations à propos de votre plateforme. Certaines de ces informations sont systématiquement fournies au site web par le navigateur (user agent et en-têtes http), et pour le reste le serveur peut interroger les interfaces Flash, JavaScript et toute autre interface offerte par le navigateur et ses plugins.

Une longue liste de données que l’on peut récolter… (cliquer pour agrandir)

Am_I_unique__2014-12-23_14-32-33.png

Le problème d’avoir une plateforme unique c’est que les sites marchands peuvent personnaliser leur contenu en fonction de la plateforme (pratiques tarifaires en fonction des clients ou publicités ciblées). Par exemple, les sites peuvent varier les prix en fonction de la localisation de l’internaute, déduite approximativement par l’adresse IP (voyez cet exemple), ou en fonction du système d’exploitation (un autre exemple). Une étude a montré que le site de voyages Orbitz propose des prix plus élevés aux utilisateurs de Mac OS (exemple d’Orbitz).

Mais ce que vous proposez de faire, ça commence bien comme du pistage non ? Vous voulez qu’on vous donne toutes les informations sur notre navigateur pour votre recherche, vous êtes sympathique avec votre bonne tête de nerd barbu mais comment puis-je avoir confiance ? Et puis vous allez faire quoi de cette bientôt énorme base de données récoltées, mmh ? 

La politique de confidentialité d’amiunique.org établit très clairement ce qui advient des données récoltées : elles sont stockées sur une machine sécurisée et nous les utilisons à des fins d’analyse statistique. Par ailleurs, nous ne récoltons absolument aucune information qui nous permette de relier une empreinte à une personne, les donnée sont donc anonymes par construction. Les analyses statistiques d’empreintes réelles sont essentielles pour établir des procédures qui modifient automatiquement la plateforme d’un internaute de manière réaliste. Dans cet objectif, 2 défis à relever : réussir à modifier la plateforme de manière transparente, mais suffisamment pour changer l’empreinte ; modifier la plateforme tout en la faisant ressembler à une vraie plateforme pour éviter d’être repéré comme un usager qui essaie de se cacher.

Quelle est selon vous la masse critique d’empreintes collectées qui vous permettra de passer à la phase suivante du projet ?

Il est important pour nous de rassembler un maximum d’empreintes pour que le verdict que nous rendons aux visiteurs (oui / non vous êtes unique) soit vraiment significatif. À l’échelle du Web, être unique parmi quelques dizaines de milliers d’internautes, ce n’est pas forcément très impressionnant, alors qu’être unique parmi quelques millions c’est déjà plus surprenant. Pour nos travaux futurs sur le brouillage c’est surtout important de récupérer une très grande diversité d’empreintes (diversité géographique, diversité de navigateur, polices, etc.). Un échantillon étendu et diversifié nous permettra d’identifier quelles sont les caractéristiques les plus discriminantes, qui devront être la cible principale pour le brouillage.

goofy-inquiet.jpget euh… je ne risque rien si je “triche” en envoyant finalement des données trompeuses ? C’est bien légal ça ?

Il n’y a rien d’illégal à modifier/changer/envoyer des fausses informations. Cependant, deux problèmes peuvent se poser avec les extensions de navigateurs qui renvoient de fausses informations dans le user agent (par exemple User agent switcher).
Le premier vient du fait que les informations que vous envoyez à un serveur sont censées être utilisées pour vous renvoyer une page web qui est parfaitement adaptée à votre navigateur et à sa configuration. Si vous mentez, la page web peut présenter de nombreux défauts et certaines fonctionnalités peuvent ne pas être opérationnelles.
Le second problème vient du fait que si vous mentez, il se peut que votre empreinte soit incohérente et cela vous rend tout de suite identifiable. Par exemple, sur une des empreintes récoltées sur amiunique, le navigateur annonce dans son User Agent qu’il tourne sous Windows alors que le moteur de rendu JavaScript nous indique que la machine en question est un Mac. Cette configuration qui n’est pas censée exister dans la réalité vous rend identifiable car vous serez une des seules personnes au monde à avoir cette configuration incohérente.
Ce n’est donc pas illégal de mentir, mais ça peut engendrer des problèmes à la fois liés à la navigation et au traçage par empreinte.

Par ailleurs, il n’y a rien d’illégal à modifier charger / supprimer des nouvelles polices à chaque lancement de votre navigateur ou à utiliser régulièrement une version différente d’un navigateur.
Nous pensons qu’un avantage de *modifier la plateforme* (plutôt que de renvoyer de fausses informations) c’est qu’on ne prendra pas le risque d’être identifié comme un menteur ou comme une plateforme qui tente d’envoyer des données trompeuses.

C’est astucieux tout ça mais vous ne craignez pas que ceux qui nous pistent trouvent une parade à votre dispositif ?

Certainement et c’est toute la difficulté de tout dispositif pour la vie privée : dès qu’un nouveau dispositif apparaît, il fixe également les nouvelles barrières à franchir pour ceux qui veulent nous pister. Ce que nous espérons surtout c’est que ce genre de mécanisme rende le pistage plus difficile et plus coûteux.

Est-ce qu’on peut espérer que cette expérience “de laboratoire” aura une utilité pour nous les internautes concernés par le pistage de nos empreintes ? Pour votre équipe c’est un intéressant objet de recherche, mais sous quelle forme finale pourrait aboutir votre projet pour la famille Dupuis-Morizeau[2]  ?

Nous l’espérons vraiment. Pour l’instant, il faudrait idéalement que la famille Dupuis-Morizeau ait des PC sous Linux, et dans ce cas nous visons une solution qui puisse être téléchargée et utilisée à la place du navigateur standard. En gros, ça devrait être un conteneur qui isole le navigateur et tous les éléments de plateforme, qui est lancé à chaque fois que quelqu’un veut naviguer sur Internet. Au lancement de ce conteneur, un navigateur, des polices, des plugins, voire quelques éléments de configurations système sont sélectionné aléatoirement, assemblés et démarrés. L’internaute peut alors naviguer avec une plateforme différente de celle utilisée la dernière fois.

Bon, on y voit un peu plus clair et ce projet a de quoi intéresser. Que peuvent faire les lecteurs de cet article s’ils souhaitent contribuer ?

Distribuer l’URL pour augmenter le nombre d’empreintes c’est déjà une énorme contribution. Toute idée de forums internationaux pour augmenter la diversité des empreintes est aussi tout à fait bienvenue. Enfin, le code du site est open source et nous serions ravis d’avoir des contributions à ce projet sous forme de traduction de pages, revue de code (architecture du site, sécurité, etc.) ou toute idée pour mieux valoriser les données auprès des visiteurs.

amiunique_geektionnerd.png

Liens

Notes

[1] Si vous pensez que les internautes moyens sont Mme Michu, une dinde ménopausée, et son mari tonton Roger, que ses gros doigts de pêcheur de brochet empêchent d’appuyer sur la bonne touche, cet article n’est pas pour vous.

[2] L’authentique Mme Michu a demandé qu’on cesse de la mentionner. Le Framablog a décidé d’employer désormais l’exemple des Dupuis-Morizeau, une sympathique famille recomposée qui vit à Rouen en Normandie.




Qui agit pour nos libertés numériques ?

On trouvera de la provocation, de l’ironie et du sarcasme, mais aussi de l’amertume et de la lassitude dans ce billet de Peter Sunde, le cofondateur de The Pirate Bay et, plus récemment, de Flattr. Il estime sans doute qu’il a conquis sa légitimité pour houspiller les manifestants virtuels, les commentateurs tellement malins et les militants par délégation, lui qui a donné de son énergie et mis en jeu sa propre liberté pour la cause qu’il défend : il sort de cinq mois de prison pour avoir facilité la violation de droit d’auteur…
Peu importe au fond s’il nous paraît prendre un peu trop la pose du martyr revenu de tout, il nous adresse ici de vraies questions sur la façon dont nous agissons ou non pour nos libertés numériques.
Certes tout le monde n’a pas le courage de Snowden ou Assange et chacun peut avoir à son modeste niveau son propre engagement. Mais notre soutien financier aux associations militantes actives (comme la Quadrature, l’April, Framasoft et bien d’autres qui sont sur le terrain…), s’il est nécessaire et vital pour mener des combats toujours à reprendre, est-il suffisant ? N’est-ce pas considérer à bon compte que d’autres agiront pour nous, à notre place ?
Voici peut-être ce que suggère ci-dessous Peter Sunde : ne perdons plus d’énergie à débattre avec des imprécateurs en carton-pâte, cessons de prendre des clics pour des actions et des retweets pour des opinions. Et si nous nous sortions plutôt les doigts du clavier ?

« Je suis allé en prison pour avoir défendu ma cause. Et vous, qu’avez-vous fait ? »

Article original publié dans le magazine Wired sous le titre Peter Sunde: I went to jail for my cause. What did you do?
Traduction Framalang : Narcisse, Sphinx, Bussy, goofy, Monsieur Tino, Sphinx, Penguin, smonff

Sunde.pngIl y a certains moments décisifs dans la vie qui vous touchent profondément. Recevoir son diplôme, échanger un premier baiser, écrire son premier livre, publier son premier article scientifique, vivre la mort d’un être cher, accueillir votre premier client dans votre café… Aux yeux des autres, ce ne sont que des petits épisodes sans importance mais pour vous ils ont une importance cruciale et sont comme un tournant dans votre vie.

Aujourd’hui j’ai eu une impression de ce genre, j’ai eu le sentiment que nous avions atteint une certaine masse critique. Une masse critique qui est furieuse contre l’état actuel de l’Internet ou plutôt contre l’état actuel de contrôle de l’Internet et ce que cela signifie pour le monde. Une masse critique qui comprend enfin que nous sommes sur la voie d’une démocratie « en pyramide », qui accorde bien peu de participation à sa base.

Le site « The Pirate Bay » a été fermé[1]. Dans la tête des gens, ça a fait tilt de savoir que demain, ils devraient télécharger leur émission de télévision favorite autre part. En y réfléchissant, ils ont décidé que c’était le début d’une pente glissante. Ils comprennent que ça veut peut-être dire que ce contenu alternatif sera probablement d’accès difficile voire impossible. Que les langoliers[2] nous rattrapent plus vite que nous ne l’imaginions. Que ce que nous faisons, c’est-à-dire centraliser Internet, n’avoir qu’une poignée de services centralisés, appartenant pour la plupart à des entreprises d’un seul et même pays, pays qui ne se soucie pas tellement des frontières lorsqu’il s’agit de ses propres intérêts, n’est pas la meilleure des idées.

Mais un mouvement prend forme, un mouvement en-dehors de tout ça. Et demain, quand vous vous réveillerez, il aura atteint une taille gigantesque, une masse de peut-être un million de personnes, qui verront le groupe « Arrêtez de détruire Internet » ou « Rendez-nous notre Pirate Bay » sur Facebook. Ils cliqueront sur « J’aime » et se sentiront fiers. Ils l’auront finalement fait. Ils auront stoppé la destruction de l’Internet.

Honnêtement, j’ai vraiment l’impression que nous avons atteint un point culminant. C’est l’impression que près de 100 % de la communauté internet pense « oh, ce n’est pas mon problème, quelqu’un d’autre s’en chargera ». Mais ce n’est pas seulement l’actualité autour de The Pirate Bay qui m’a conduit à cette idée. Ça a pris du temps à mûrir. En fait, il ne reste que quelques militants actifs qui font réellement quelque chose. Nos ressources financières sont plus qu’amenuisées, nous vieillissons et nous devenons paresseux. Nous essayons de travailler de façon intelligente tout en continuant à avoir une vie de famille, gérant nos vies avec nos compagnes ou compagnons, nous pensons à nos carrières. La plupart des militants les plus engagés finissent par travailler à plein temps sur les projets dans des organisations comme l’EFF, qui peuvent obtenir un certain financement. La communauté finance ces organisations et c’est ainsi que la communauté a l’impression que si elle le fait, ces chouettes personnes résoudront les problèmes à leur place.

Nous avons stoppé ACTA. Nous avons stoppé SOPA, PIPA. Nous travaillons à stopper le TTIP. Nous sommes présents dans certains parlements. Parce que c’est ainsi que nous travaillons désormais. Internet fait partie de la vie de tous les jours, nous ne pouvons plus jouer aux activistes sauvages et faire comme bon nous semble. Nous devons agir de façon organisée. Nous devons écouter les autres personnes. Il ne s’agit plus du Far West. Alors nous nous rangeons en ordre de bataille. Et nous discutons. En attendant, nos opposants deviennent de plus en plus forts. Ils ont déjà corrompu leurs amis politiciens pour nous rogner les ailes. Nous jouons sur leur propre terrain et nous voulons vraiment obtenir notre dû, nous en avons fait plus que n’importe qui. Dans le même temps, plusieurs accords du type de ACTA/SOPA/PIPA/TTIP sont passés sans que nous en sachions quoi que ce soit. Nous stoppons un accord et trois passent inaperçus. Malgré notre victoire à la Cour suprême européenne, nous devons toujours nous battre contre la rétention des informations. C’est un combat sans fin.

Nous avons nos propres célébrités. Nous avons eu Wikileaks. Nous avons eu Snowden. Nous avons eu Manning. Nous avons eu Aaron Swartz. Certains sont morts, d’autres sont en prison pour toujours. Certains se cachent, craignant pour leur vie. Les révélations de ces personnes, les combats de ces personnes sont des causes importantes. Liberté d’information. Liberté d’opinion. Démocratie. Transparence gouvernementale et droit à une procédure judiciaire régulière. Des éléments que nous prenons pour acquis, qui sont les bases de notre société moderne. Nous en parlons beaucoup. Nous sommes déçus. Nous pleurons, nous crions. Parfois, nous manifestons. Nous avons nos t-shirts. Nous avons nos symboles. Nous avons nos masques, nos conférences et nos débats. Nous attirons quelquefois l’attention. En général, les gens nous apprécient. Nos adversaires sont des bâtards, engraissés, vendus, prostitués. La plupart sont des hommes, riches, vivant aux États-Unis. Ils sont corrompus. Ils sont facilement haïssables. On dirait un vieux film hollywoodien. Le genre de film que ces hommes réalisent pour obtenir l’argent avec lequel ils nous combattent.

Mais même dans ces films, ce sont les gentils qui gagnent à la fin. Et nous savons qui sont les gentils. Nous savons que nous avons nos droits. Nous savons que nous sommes protégés par la loi. Nous comprenons aussi que la loi ne pourra pas grand-chose pour nous protéger si les méchants viennent nous chercher. Le truc, c’est que nous n’avons rien fait de mal donc ça ne nous inquiète pas.

Des journalistes me contactent quotidiennement. La plupart sont intelligents, bien formés et très compétents sur le plan professionnel. Travaillant dans la presse, ils sont protégés. Dans la plupart des pays, la loi leur permet de protéger leurs sources. Ils ont tous lu les documents de Manning. Ils ont lu ce que Snowden a fait fuiter. Ils sont au courant de la surveillance exercée par la NSA. Mais eux aussi, au fond, pensent qu’ils font partie des gentils. Après tout, ce truc là, le PGP, ça tient plus de la prise de tête qu’autre chose. Gmail est si simple à utiliser, ça fonctionne partout. Ils n’ont jamais aucun problème auparavant et ils ne veulent pas finir paranos comme Glenn Greenwald.

On ne m’invite plus à des soirées. Ce n’est pas que je sois ennuyeux — au contraire, je suis plutôt un invité divertissant, avec des histoires dingues à raconter, Je fais mon numéro de clown cintré qui raconte les histoires de fous par lesquelles il est passé. J’ai rencontré la présidente du Brésil, je suis allé en prison avec des tueurs et des trafiquants de drogue. Mais c’est tellement embêtant que je ne sois pas sur Facebook, alors, quand quelqu’un organise une fête, il suppose que quelqu’un d’autre va m’inviter, et tout le monde suppose que quelqu’un d’autre l’a fait. Ils pensent que je suis trop parano parce que je ne suis pas sur Facebook.

Je suis toujours fâché contre certains de mes collègues de travail. Ils sont trop difficile à joindre. La plupart d’entre eux n’ont pas de téléphone portable. Nous devons décider d’une heure et d’un lieu pour avoir une conversation sur un chat chiffré, parce qu’ils ne veulent pas être pistés. S’ils ont un imprévu je ne peux pas le savoir. Quelquefois, j’ai attendu 6 à 7 heures à cause de problèmes de trains/bateaux/voitures. Pour qui ils se prennent à vouloir être aussi anonymes ? Je n’ai pas envie de finir comme eux, ils sont si paranoïaques. Je présume que mon téléphone n’est pas sur écoute, je ne suis pas intéressant. Il ne suffit pas que je connaisse beaucoup de gens qui pourraient être intéressants aux yeux de certains gouvernements pour que ça signifie qu’ils ont un mandat pour m’espionner.

Hier, j’ai lu des tas de commentaires sur un nombre incalculable de fils de discussion portant sur une déclaration où je souhaitais que The Pirate Bay soit fermé pour de bon, pour que quelque chose de nouveau puisse apparaître. Quelque chose de nouveau et frais. C’est fou comme la plupart des commentaires sont incroyablement perspicaces. Ils expliquent à quel point je suis paresseux de ne rien faire au lieu de gueuler que TPB est devenu merdique. Que je devrais ouvrir un nouveau site au lieu d’accepter de laisser fermer TPB. Qu’ils veulent récupérer le colis qu’ils m’ont envoyés pendant que j’étais en prison pour avoir milité. Puisque je suis trop mauvais pour ne pas faire revenir TPB. Je présume que tous ces mecs et leur superbe ortographe[3] (oui, ce sont tous des mecs) sont eux aussi des activistes qui font leur part de boulot pour la communauté libre et open source. Si c’est le cas, alors je dois me tromper en pensant que nous ne sommes que quelques-uns — Il y a apparemment des dizaines de milliers de personnes qui font en réalité un travail important que je devrais apprécier.

Mon impression d’être à un moment crucial n’est peut être qu’un tas de ruminations sur la partie pourrie, naïve et paresseuse de notre chère communauté internet. Et peut-être que j’utilise ces termes uniquement pour faire un peu plus chier le monde. Mais bon. Je suis allé en prison pour avoir défendu ma cause et vos émissions télé. Et vous, qu’avez-vous fait ? Vous voulez qu’on vous renvoie un des 25 exemplaires de 1984 d’Orwell qui m’ont été envoyés quand j’étais en prison ? Je vais en prendre un et vous le ferai parvenir. Peut-être le lirez-vous plutôt que de l’envoyer à quelqu’un d’autre en espérant qu’on le lise à votre place.

fightGAFAM.png

Notes

[1] Bien sûr nous ne serons pas à court de sites miroirs (http://oldpiratebay.org/search.php?q=&=on par exemple) mais ce serait une erreur de se satisfaire d’astuces techniques alors que la question des droits d’auteur demande une action politique.

[2] Allusion à des monstres dans un roman de Stephen King : « des créatures rondes avec seulement une énorme bouche et des dents aiguisées », voyez la page Wikipédia du roman.

[3] La faute est intentionnelle, elle figure dans le texte original.

Crédits

  • photo Peter Sunde : Flickr.com/Share Conference/CC By SA 2.0
  • image : Gégé le Geektionnerd Generator – licence WTFPL-2.0



Rejoignez IndieHosters, un réseau d’hébergeurs qui vous libère

Inviter les utilisateurs à reprendre le contrôle de leurs contenus, applications et données personnelles, comme nous proposons de le faire par petites étapes avec notre campagne Dégooglisons Internet, c’est aussi tenir compte des difficultés techniques qui doivent être surmontées. Car les opérations à réaliser ne sont pas si évidentes pour la plupart d’entre nous. Installer et maintenir son propre serveur, y installer des applications, en assurer la sécurité, autant de compétences à acquérir qui peuvent rebuter. Non, tout le monde n’a pas envie ni plaisir ni du temps pour apprendre des procédures et des lignes de commande, une maîtrise avancée des logiciels et matériels.

Aussi est-il réjouissant de voir émerger de nouvelles initiatives qui donnent un accès plus facile au plus grand nombre. Un mouvement se dessine depuis quelque temps, qui consiste à proposer davantage de services en ligne indépendants et qui évitent aux utilisateurs des procédures qui pourraient les décourager : owncloud, cozy, remotestorage… Voici maintenant une autre initiative intéressante qui pourrait bien changer la donne dans le monde de l’hébergement : le projet IndieHosters, propulsé par un duo de nerds qui n’en sont pas à leurs débuts.

C’est Pierre qui a accepté de répondre à nos questions en pleine campagne de financement participatif…


Bonjour, qui es-tu, ô hébergeur providentiel ?

pierre.jpeg Bonjour, je suis Pierre, et après avoir erré sur la façon d’apporter ma pierre à l’édifice, j’ai rencontré Michiel de Jong. Il m’a convaincu que pour nous, nerds, le meilleur moyen d’aider les gens était de leur fournir de l’hébergement. Et j’ai donc décidé de quitter mon emploi d’administrateur systèmes à Seedrs.com il y a 2 mois pour fonder avec lui IndieHosters.

Je suis les projets de Michiel sur Internet depuis un bout de temps déjà, il a créé le mouvement Unhosted, et plus récemment Terms of Service, Didn’t read. Cela fait maintenant 4 ans qu’il a quitté son emploi pour consacrer sa vie à sauver les Internets. C’est un nomade numérique qui vit de donations pour ses projets. Nous nous sommes rencontrés lors de l’organisation du meeting annuel de Unhosted à Unhos, près de Lisbonne où je réside.

Le site du projet le présente fort bien mais en anglais, pourrais-tu nous dire l’essentiel dans la langue de Benjamin Bayart… Hébergement d’accord, mais avec quelle “valeur ajoutée” ? Ce ne sont pas les hébergeurs qui manquent….Vous trouviez que les hébergeurs existants n’étaient pas à la hauteur ? pas assez libres ?

Comme les lecteurs habitués de ce blog le savent déjà, il existe une alternative propriétaire à chaque logiciel libre. Et ceci est valable sur votre ordinateur comme dans le nuage. Le problème dans le nuage, c’est qu’il existe une importante différence d’expérience utilisateur entre une application libre et une application propriétaire.

Prenons l’exemple d’une application de blogging. Si je vais sur une application propriétaire, skyblog par exemple, j’ai un bouton « Inscrivez-vous ». Si je vais sur une alternative libre, WordPress par exemple, j’ai un bouton « Télécharger ». Dans la famille Dupuis-Morizeau[1], pas un seul membre ne saura d’emblée quoi faire avec un fichier tar.gz !

Notre idée, c’est donc de remplacer tous ces boutons Téléchargez par Inscrivez-vous avec IndieHosters.

Il est vrai qu’il existe déjà énormément d’hébergeurs, mais pas un seul ne nous satisfait. Dans le cas de WordPress, on peut en trouver beaucoup, mais quid de l’hébergement de mes mails ? Gandi, c’est cool, mais c’est pas pour la famille Dupuis-Morizeau. Même si les interfaces se sont énormément simplifiées, cela s’adresse toujours à des administrateurs systèmes.

Et qui va faire de l’hébergement pour Wallabag à part Framasoft ? L’idée, c’est aussi de faire de l’hébergement pour toutes ces applications de niche. Notre but, c’est aussi que les gens qui font des applications libres pour le nuage puissent proposer des hébergeurs. Et c’est ce qui manque aujourd’hui !

Il est vrai par ailleurs que la plupart des hébergeurs ne sont pas très libres, ils utilisent pour la plupart des applications comme Plesk ou CPanel qui sont propriétaires. Mais surtout, ce qui est important pour nous est de donner accès à ces applications libres à tout le monde, et pas seulement aux geeks que nous sommes !

Il paraît que vous voulez re-décentraliser le Web ? Qu’est-ce que ça veut dire ?

On ne va pas re-décentraliser que le Web, on veut le faire aussi pour les mails, le xmpp, et d’autres. On veut re-décentraliser les Internets.

Mais parlons du Web, et particulièrement du Web 2.0. C’est une sacrée révolution en effet. On est passé d’un web statique au web des applications. Revenons seulement quelques années en arrière. Si vous avez vécu les années 90, vous vous en souvenez : vous utilisiez des applications sur votre ordinateur. Dans le cas d’un document texte, ça se passait bien. Vous aviez votre fichier sur votre bureau virtuel. Vous pouviez le modifier avec différents logiciels, Notepad sous Windows, vi sous GNU/Linux, ensuite le passer à un copain ou sur un autre appareil ne nécessitait qu’une disquette.

Le Web 2.0 a révolutionné cela. Les applications, dont votre Notepad, ont migré vers le Web. C’est devenu le Web des applications. En soi, c’est pas très grave. Le problème, ce sont les données produites par ces applications. Elles se sont retrouvés « enfermées » dans ces applications, qui sont devenues très populaires. En quelques années, quelques entreprises ont pris la main sur la majorité des données produites sur Internet.

Mais avant cette période, le Web des documents était décentralisé. Pour plusieurs raisons, on pense que cela est bien, et donc c’est pour cela que l’on veut re-décentraliser le Web[2].

— Pourquoi mettez-vous en avant l’aspect migrateur d’IndieHosters ? Mes données vont migrer d’un serveur à l’autre telles des hirondelles deuzéros ?

Reprenons l’exemple de Notepad avec l’application de blog. Le fichier texte, vous pouviez l’éditer avec n’importe quelle application. Aujourd’hui, si vous utilisez une application pour éditer votre billet de blog, même libre comme WordPress, il vous faut l’application en question. C’est assez ennuyeux, mais le mouvement unhosted, avec remotestorage essaie de résoudre ce problème. En attendant, si vous voulez migrer vos données associées à votre application, eh bien, il faut s’y connaitre. Et même les administrateurs systèmes les plus avertis vous diront que c’est la galère !

Pour nous, un utilisateur limité à un seul fournisseur de service pour son application n’est pas libre, même si le logiciel utilisé est libre. Et il y a plein de raisons pour lesquelles un utilisateur voudrait migrer :

  • un service moins cher ;
  • un service de meilleure qualité ;
  • un support dans sa langue ;
  • un choix plus large d’applications ;
  • le non-respect de la vie privée, la perte de confiance ;
  • l’interruption d’activité du fournisseur de service qui ayant fait fortune décide d’aller garder des chèvres dans le Larzac.

C’est pourquoi nous travaillons sur un format de migration standard avec une procédure standard, ainsi l’utilisateur pourra migrer d’un fournisseur de services à un autre et ce sans compétences techniques. Le plus beau dans tout cela, c’est que Framasoft pourra faire partie de ce réseau. Et lorsque les gens demanderont si http://degooglisons-internet.org/ ne va pas devenir un nouveau silo, on pourra répondre, que Framasoft fait partie d’un réseau de migration, donc pas de soucis, les gens seront libres de migrer ailleurs !

On aime vraiment le slogan de Cozy :

Vous allez rester parce que vous pouvez partir.

— Mais en réalité vous proposez un réseau d’hébergement ? est-ce que ça veut dire que vous proposerez aux souscripteurs plusieurs serveurs ?

En fait c’est un réseau d’hébergement comme les gîtes de France. Gîtes de France propose un label avec lequel, où que vous alliez, vous savez à quelle qualité de service vous attendre. Pourtant chaque hébergement est complètement indépendant des autres. IndieHosters, c’est un peu pareil, on partage la manière d’importer et d’exporter les données. Mais ensuite l’utilisateur final sera libre de choisir son hôte !

Ce réseau existe déjà ?

Oui, il existe déjà, vous avez le choix entre Michiel et Pierre. Je vous recommande Pierre car il parle bien mieux français que Michiel, mais Michiel se débrouille pas mal aussi dans la langue de Molière.

Ça concerne qui ce projet ? Quelle est votre “cible” ? Vous croyez vraiment que je vais être capable de me débrouiller avec la gestion de mon hébergement ? ouh là… ça me fait un peu peur moi toute cette arrière-boutique.

Ben justement, la cible c’est toi ! Il n’y a rien à gérer : si tu sais de quelles applications tu as besoin, on te les héberge et on s’occupe des détails techniques. J’ai fait le test avec ma sœur dont le profil est celui de Mme Dupuis-Morizeau (mais ma sœur a beaucoup plus de talent). Elle voulait un site pour montrer les bijoux et vêtements qu’elle fabrique. Je lui ai mis en place un WordPress. Elle qui n’y connaît pas grand-chose en informatique a pourtant réussi sans l’aide de personne à créer son site, fièrement hébergé par Pierre, un des IndieHosters !

Pour profiter de cet hébergement, il faut au préalable avoir un compte WordPress ou Known ?

Non, il suffit d’acheter le service, en ce moment en pré-vente sur IndieGogo. Ensuite, à partir de janvier, on commence à fournir le service.

2cats4hostage.jpg

— La préoccupation croissante en ce moment et sans doute pour un certain temps, c’est la sécurité et la confidentialité. Qu’est-ce que le projet IndieHosters apporte sur ces points ? Est-ce que je peux avoir confiance ? Leur nuage là c’est bien joli mais ça revient à envoyer mes données personnelles sur des machines qui sont loin et qui ne m’appartiennent pas hein…

En ce qui concerne la sécurité, nos configurations sont libres. On espère ainsi faire collaborer les utilisateurs et les hébergeurs pour fournir un service toujours de meilleure qualité. Pour ce qui est la vie privée, on estime que les utilisateurs ne devraient pas faire confiance à leur hébergeur. Et pour cela, on recommandera aux utilisateurs d’utiliser le chiffrement.

On commence par offrir seulement des applications de blogging. Dans ce cas-là, on fait de l’hébergement de données publiques. Ensuite, pour les autres applications, il va falloir voir au cas par cas. Je sais que owncloud propose du chiffrement côté serveur. Pour les emails, il n’y pas de soucis. On mise aussi sur le fait que les développeurs d’applications vont de plus en plus implémenter le chiffrement par défaut. Ainsi l’utilisateur n’aura pas à faire confiance à son hébergeur. Si l’utilisateur ne chiffre pas ses emails, il devra faire confiance à son hébergeur. Mais il va payer son hébergeur pour faire ce métier, il sait ainsi que l’hébergeur n’a pas à revendre ses données personnelles pour vivre. Et si à un moment il y a perte de confiance, il sera toujours libre de changer d’hébergeur facilement !

Le réseau que vous proposez est alléchant, mais aussi très ambitieux, comment allez-vous concrètement financer tout cela alors que vous affichez que vous hébergerez…

pour la liberté, pas pour le profit

indiehosters_homepage.png

L’idée, c’est que le réseau IndieHosters soit une CyberFondation à but non lucratif. Son rôle est de détenir la marque, les configurations, les documents et le format de migration. On pense à signer la charte de Framasoft aussi, pour être sûrs que cette CyberFondation fera les choses bien !

Ensuite, chaque IndieHoster, ou hébergeur indépendant qui fait partie de ce réseau, est libre de vendre son service comme il l’entend. Notre idée dans « par pour le profit » est que l’on veut simplement en vivre, et non générer des millions pour les actionnaires. Mais ce simplement en vivre peut être interprété différemment selon les personnes. En réalité on ne sait pas encore très bien comment cela va se passer. On pense au début à un tarif de 8 € par mois (deux bières !) tout compris avec une réduction de 10 % pour un abonnement à l’année. Et on veut aussi donner de l’hébergement gratuit aux associations ou autres particuliers. Mais dans un premier temps, il faut que l’on se consacre à se constituer un salaire mensuel. En ce moment, on se paye 10 € de l’heure et c’est bien suffisant. On verra petit à petit comment faire.

indieHosters2morizeau.png

Si vous voulez le service, allez directement sur IndieGoGo, on fait une pré-vente. Un nom de domaine avec une application pour faire partie de l’IndieWeb pour la modique somme de 50 € pour un an de service ! Dépêchez-vous, il n’y en aura pas pour tout le monde !

Merci pour ce projet auquel Framasoft souhaite une pleine réussite. N’hésitez pas à participer au lancement d’IndieHosters, et que mille hébergeurs indépendants se lèvent !

Encore des liens

Le site du projet : https://indiehosters.net/

Si vous souhaitez participer à ce projet, il est open source, contribuez sur le github !

L’appel à financement participatif : https://www.indiegogo.com/projects/indiehosters

Le site de Pierre Ozoux : https://pierre-o.fr/

Les deux fondateurs du projet expliquent en vidéo (sous-titres en français en cliquant sur le petit logo CC) : http://igg.me/at/IndieHosters/x

Notes

[1] Durement éprouvée au plan psychologique depuis qu’elle a rejoint la communauté du Libre où elle a découvert sa popularité de mauvais aloi, l’authentique Mme Michu a demandé qu’on cesse de la mentionner. Le Framablog a décidé d’employer désormais l’exemple des Dupuis-Morizeau, une sympathique famille recomposée qui vit en Normandie.

[2] Pierre vous recommande au passage un document sur le sujet, à voir ou à revoir : Benjamin Bayart, Internet ou le minitel 2.0




Les algos peuvent vous pourrir la vie

Les algorithmes[1] ne sont guère qu’une série d’instructions pas-à-pas généralement exécutées par un programme sur une machine. Cependant leur complexité et leur opacité pour le commun des mortels sont redoutables, et bien plus encore leur omniprésence dans tous les compartiments de notre vie, y compris la plus intime. Si le code fait la loi, c’est justement parce que les algorithmes sont à la fois puissants, invasifs et sont devenus aujourd’hui indispensables.
L’article ci-dessous ne met pas l’accent sur les nombreux domaines où nous utilisons des algorithmes sans en avoir conscience, il pointe davantage les risques et menaces qu’ils représentent lorsque ce sont les algorithmes qui déterminent notre existence, à travers quelques exemples parmi bien d’autres. Il pose également l’intéressante question de la responsabilité de ceux qui élaborent les algorithmes. Suffira-t-il de réclamer des concepteurs d’algorithmes un sympathique engagement solennel à la manière de celui des acteurs du Web ?

Les codeurs dont les algos contrôlent nos vies, qui les contrôle ? Pouvons-nous avoir un droit de regard sur les algorithmes qui désormais menacent de régir nos vies ?

tweet_clochix.png

 

Les algorithmes sont formidables mais peuvent aussi ruiner des vies

Extrait de l’essai (en anglais) The Formula: How Algorithms Solve All Our Problems—and Create More par Luke Dormehl.

Source : article du magazine Wired Algorithms are great and all, but can also ruin our lives

Traduction Framalang : Wan, r0u, goofy, Sphinx, sinma, Omegax, ylluss, audionuma

Le 5 avril 2011, John Gass, 41 ans, a reçu un courrier du service d’enregistrement des véhicules motorisés (Registry of Motor Vehicles ou RMV) de l’État du Massachusetts. La lettre informait M. Gass que son permis de conduire avait été annulé, qu’il lui était désormais interdit de conduire et que cela prenait effet immédiatement. Le seul problème, c’est qu’en bon conducteur n’ayant pas commis d’infraction grave au code de la route depuis des années, M. Gass n’avait aucune idée du motif de ce courrier.

Après plusieurs appels téléphoniques frénétiques, suivis par une entrevue avec les fonctionnaires du service, il en a appris la raison : son image avait été automatiquement signalée par un algorithme de reconnaissance faciale conçu pour parcourir une base de données de millions de permis de conduire de l’État, à la recherche de possibles fausses identités criminelles. L’algorithme avait déterminé que Gass ressemblait suffisamment à un autre conducteur du Massachusetts pour présumer d’une usurpation d’identité, d’où le courrier automatisé du RMV.

Les employés du RMV se sont montrés peu compréhensifs, affirmant qu’il revenait à l’individu accusé de prouver son identité en cas d’erreur quelconque et faisant valoir que les avantages de la protection du public l’emportaient largement sur les désagréments subis par les quelques victimes d’une accusation infondée.

John Gass est loin d’être la seule victime de ces erreurs d’algorithmes. En 2007, un bogue dans le nouveau système informatique du Département des services de santé de Californie a automatiquement mis fin aux allocations de milliers de personnes handicapées et de personnes âgées à bas revenus. Leurs frais d’assurance maladie n’étant plus payés, ces citoyens se sont alors retrouvés sans couverture médicale.

Là où le système précédent aurait notifié les personnes concernées qu’elles n’étaient plus considérées comme éligibles aux allocations en leur envoyant un courrier, le logiciel maintenant opérationnel, CalWIN, a été conçu pour les interrompre sans avertissement, à moins de se connecter soi-même et d’empêcher que cela n’arrive. Résultat : un grand nombre de ceux dont les frais n’étaient plus pris en charge ne s’en sont pas rendu compte avant de recevoir des factures médicales salées. Encore beaucoup n’avaient-ils pas les compétences nécessaires en anglais pour naviguer dans le système de santé en ligne et trouver ce qui allait de travers.

Des failles similaires sont à l’origine de la radiation de votants des listes électorales sans notification, de petites entreprises considérées à tort comme inéligibles aux contrats gouvernementaux, et d’individus identifiés par erreur comme « parents mauvais payeurs ». Comme exemple notable de ce dernier cas, Walter Vollmer, mécanicien de 56 ans, a été ciblé à tort par le Service fédéral de localisation des parents, et s’est vu envoyer une facture de pension alimentaire à hauteur de 206 000 $. L’épouse de M. Vollmer, 32 ans, a par la suite montré des tendances suicidaires, persuadée que son mari avait eu une vie cachée pendant la majeure partie de leur mariage.

Une possibilité tout aussi alarmante : qu’un algorithme puisse ficher par erreur un individu comme terroriste. Un sort qui attend chaque semaine environ 1500 voyageurs malchanceux qui prennent l’avion. Parmi les victimes passées de ces erreurs de corrélation de données, on retrouve d’anciens généraux de l’armée, un garçon de quatre ans, ainsi qu’un pilote d‘American Airlines, qui a été détenu 80 fois au cours d’une même année.

Beaucoup de ces problèmes sont dus aux nouveaux rôles joués par les algorithmes dans l’application de la loi. Les budgets réduits menant à des réductions de personnel, les systèmes automatisés, auparavant de simples instruments administratifs, sont maintenant des décideurs à part entière.

Dans nombre de cas, le problème est plus vaste que la simple recherche d’un bon algorithme pour une tâche donnée. Il touche à la croyance problématique selon laquelle toutes les tâches possibles et imaginables peuvent être automatisées. Prenez par exemple l’extraction de données, utilisée pour découvrir les complots terroristes : de telles attaques sont statistiquement rares et ne se conforment pas à un profil bien défini comme, par exemple, les achats sur Amazon. Les voyageurs finissent par abandonner une grande partie de leur vie privée au profit des algorithmes d’extraction de données, avec peu de résultats, si ce n’est des faux-positifs. Comme le note Bruce Schneier, le célèbre expert en sécurité informatique :

Chercher des complots terroristes… c’est comme chercher une aiguille dans une botte de foin, ce n’est pas en accumulant davantage de foin sur le tas qu’on va rendre le problème plus facile à résoudre. Nous ferions bien mieux de laisser les personnes chargées d’enquêtes sur de possibles complots prendre la main sur les ordinateurs, plutôt que de laisser les ordinateurs faire le travail et les laisser décider sur qui l’on doit enquêter.

Bien qu’il soit clair qu’un sujet aussi brûlant que le terrorisme est un candidat parfait pour ce type de solutions, le problème central se résume encore une fois à cette promesse fantomatique de l’objectivité des algorithmes. « Nous sommes tous absolument effrayés par la subjectivité et l’inconstance du comportement humain », explique Danielle Citron, professeur de droit à l’Université du Maryland. « Et à l’inverse, nous manifestons une confiance excessive pour tout ce que peuvent accomplir les ordinateurs ».

Le professeur Citron suggère que l’erreur vient de ce que nous « faisons confiance aux algorithmes, parce que nous les percevons comme objectifs, alors qu’en réalité ce sont des humains qui les conçoivent, et peuvent ainsi leur inculquer toutes sortes de préjugés et d’opinions ». Autrement dit, un algorithme informatique a beau être impartial dans son exécution, cela ne veut pas dire qu’il n’a pas de préjugés codés à l’intérieur.

Ces erreurs de jugement, implicites ou explicites, peuvent être causées par un ou deux programmeurs, mais aussi par des difficultés d’ordre technique. Par exemple, les algorithmes utilisés dans la reconnaissance faciale avaient par le passé de meilleurs taux de réussite pour les hommes que pour les femmes, et meilleurs pour les personnes de couleur que pour les Blancs.

Ce n’est pas par préjugé délibéré qu’un algorithme ciblera plus d’hommes afro-américains que de femmes blanches, mais cela ne change rien au résultat. De tels biais peuvent aussi venir de combinaisons plus abstraites, enfouies dans le chaos des corrélations de jeux de données.

Prenez par exemple l’histoire de l’afro-américaine Latanya Sweeney, docteure de l’Université d’Harvard. En effectuant des recherches sur Google, elle fut choquée de découvrir que les résultats de ses recherches étaient accompagnés de publicités demandant : « Avez-vous déjà été arrêté(e) ? ». Ces annonces n’apparaissaient pas pour ses collègues blancs. Sweeney se lança alors dans une étude, démontrant que les outils d’apprentissage automatique utilisés par Google étaient incidemment racistes, en associant plus souvent des noms donnés à des personnes noires avec des publicités ayant trait aux rapports d’arrestation.

Le système de recommandation de Google Play révèle un problème similaire : il suggère aux utilisateurs qui téléchargent Grindr, un outil de réseautage social basé sur la localisation pour les gays, de télécharger également une application qui assure le suivi géolocalisé des délinquants sexuels. Au vu de ces deux cas, devons-nous conclure que les algorithmes ont fait une erreur, ou plutôt qu’ils sont révélateurs des préjugés inhérents à leurs concepteurs ? Ou, ce qui semble plus probable, ne seraient-ils pas révélateurs d’associations inappropriées et à grande échelle entre — dans le premier cas — les personnes noires et le comportement criminel, et — dans le deuxième cas — l’homosexualité et les agressions sexuelles ?

Peu importe la raison, peu importe la façon répréhensible dont ces corrélations codifiées peuvent exister, elles révèlent une autre face de la culture algorithmique. Quand un seul individu fait explicitement une erreur de jugement, il ne peut jamais affecter qu’un nombre fini de personnes. Un algorithme, quant à lui, a le potentiel d’influer sur un nombre de vies exponentiellement plus grand.

twittClochix2.png

Pour aller plus loin, 4 articles en français sur le même sujet :

Note

[1] Pour une définition plus élaborée voir Qu’est-ce qu’un algorithme




Ce que Google sait de vous… parce que vous le lui donnez

Le bref article traduit ci-dessous ne fait que réunir et rassembler commodément des liens vers des ressources qui ne sont nullement secrètes. C’est au contraire tout à fait ouvertement que Google met à votre disposition ce qu’il sait de vous, il vous suffit de rechercher dans les paramètres de votre compte Google (mmmh car vous en avez encore un n’est-ce pas ?).

Vous vous demandez sans doute alors pourquoi un article du Framablog vous invite à cliquer sur les liens… Google, alors que nous sommes engagés dans une campagne à long terme pour vous inciter à vous déprendre de son emprise. Disons que c’est une façon rapide et frappante de prendre conscience de ce que nous sommes devenus pour cette entreprise : des données monnayables. C’est aussi une façon de découvrir que non seulement vous pouvez désactiver les fonctionnalités les plus intrusives, mais que vous pouvez même récupérer toutes les données que vous avez généreusement données à Google (voyez le 6e lien) avant de supprimer votre compte !

Faites connaître autour de vous ces quelques liens, en particulier à ceux qui par simple ignorance ou par indifférence ne voient pas pourquoi ils devraient s’efforcer de renoncer peu à peu à Google, à ses pompes et à ses œuvres (oui je sais, Amazon, Apple, Facebook et d’autres sont sur les rangs aussi mais ils ne perdent rien pour attendre).

Article original sur le blog de Cloudfender 6 links that will show you what Google knows about you

Six liens qui vont vous montrer ce que Google sait de vous

Vous voulez savoir tout ce que Google sait sur vous ? Voici 6 liens qui vont vous montrer certaines des données que Google possède sur vous.

1. Découvrez comment Google vous voit

Google tente de créer un profil de base de vous, selon votre âge, votre sexe, vos centres d’intérêt. C’est avec ces données que Google vous « sert » des annonces pertinentes. Vous pouvez examiner la façon dont Google vous voit ici :

https://www.google.com/ads/preferences/

2. Découvrez l’historique de votre géolocalisation

Si vous utilisez Android, votre appareil mobile peut envoyer à Google des informations de géolocalisation et de vitesse de déplacement d’un point à l’autre. Vous pouvez voir l’historique complet de vos « positions » et les exporter ici :

https://maps.google.com/locationhistory

3. Découvrez l’intégralité de votre historique de recherches Google

Google enregistre jusqu’à la moindre recherche que vous faites. Par-dessus le marché, Google enregistre toutes les pubs Google sur lesquelles vous avez cliqué. L’historique est à votre disposition ici :

https://history.google.com

4. Découvrez tous les appareils qui ont accédé à votre compte Google

Si vous craignez que quelqu’un d’autre ait pu utiliser votre compte, vous pouvez trouver la liste de tous les appareils qui ont accédé à votre compte Google, leur adresse IP et leur emplacement approximatif :

https://security.google.com/settings/security/activity

5. Découvrez toutes les applications et les extensions qui ont accès à vos données Google

Ceci est une liste de toutes les applications qui ont tout type d’accès à vos données. Vous pouvez voir le type exact de permissions accordées à l’application et révoquer l’accès à vos données en suivant ce lien :

https://security.google.com/settings/security/permissions

6. Exportez l’ensemble de vos données de Google

Google vous permet d’exporter toutes vos données : marque-pages, courriels, contacts, fichiers du « Drive », informations de votre profil, vos vidéos YouTube, vos photos et encore davantage :

https://www.google.com/takeout

desactiverAnnonces.png

Tiens et ces options, vous les aviez repérées aussi, vous ?

captureSupprimerGooglePlus.png

Bon ça c’est fait. Par petites étapes, on va finir par y arriver !




Travailler chez Google ? — Non merci…

Ah c’est sûr, tout le monde n’a pas la chance de pouvoir refuser une telle opportunité… Quand on est développeur de haut niveau, c’est plus que flatteur de recevoir une invitation à discuter d’un poste de responsabilité chez le mastodonte du Net. Pour les milliers de développeurs qui sont bien payés à coder pour des produits qui ont des millions (voire des milliards ?) d’utilisateurs, il est assez exaltant de travailler pour Google.

Pourtant, quand Niklas reçoit un message l’invitant à rejoindre une équipe d’ingénieurs chez Google, il a le front de décliner, dans une lettre ouverte où il explique ses raisons.

C’est cet échange de courrier que nous avons traduit pour vous. Notez que cette fois-ci c’est Google qui est sur la sellette (parce qu’il le vaut bien) mais ce pourrait être tout autant un des autres géants du Net centralisateurs et prédateurs de nos données…

source : Why I won’t work for Google sur le blog de Niklas Femerstrand

Traduction Framalang : tetrakos, goofy, Paul, Framasky + 2 anonymes

Voici pourquoi je ne travaillerai pas pour Google

par Niklas Femerstrand NiklasFemerstrand.png

Bonjour Niklas,
Je m’appelle Patrick et je travaille chez Google.
J’ai regardé vos profils Github et LinkedIn, ainsi que votre site personnel (où j’ai découvert le projet panic_bcast), et j’aimerais m’entretenir avec vous à propos d’un certain nombre de postes d’ingénieurs ici chez Google.
Vos contributions et projets open source, votre expérience des systèmes et réseaux et votre expérience de développeur semblent en phase avec ce que font chez nous certains des ingénieurs, mais je souhaite avant tout prendre contact avec vous afin d’en savoir un peu plus sur votre travail.
Si votre emploi du temps le permet, seriez-vous disponible pour un échange la semaine prochaine ?
Les postes dont j’aurais aimé m’entretenir avec vous sont à pourvoir au sein d’une équipe chargée d’un projet sensible qui combine le développement de logiciels et l’expertise en ingénierie des réseaux et systèmes, pour créer et faire fonctionner à grande échelle une infrastructure à tolérance de pannes et des systèmes logiciels massivement distribués.
Merci de m’avoir consacré du temps, je vous souhaite un bon week-end !
Cordialement,
Patrick

Bonjour Patrick,
Merci de m’avoir contacté et pour les compliments sur le projet panic_bcast, c’est toujours flatteur d’être reconnu par plus grand que soi.
Avant de répondre comme il convient à votre question, je voudrais vous donner quelques indications sur mon parcours et mes relations avec Google.
Enfant, j’ai grandi avec l’idée que Google serait toujours l’employeur le plus intéressant que puissent imaginer ceux qui travaillent dans les technologies de l’information. Que Google se conformerait comme par jeu à sa devise « ne rien faire de mal ». J’ai grandi guidé par de fortes convictions et des principes, mais j’étais avant tout curieux par nature. Comme j’étais un enfant intéressé par la sécurité de l’information et les ordinateurs en général, j’ai rapidement commencé à analyser du code en le cassant et des systèmes en m’y introduisant, animé par l’idée que l’information voulait être libre.

Mon père s’en est vite rendu compte et nous avons eu une longue discussion sur ce qui est important dans la vie. Il m’a dit de ne pas être imprudent sinon le monde de demain consisterait en une tyrannie d’une part et des gens dépourvus de pouvoir de l’autre. Il m’a dit que, dans le futur, la répartition des pouvoirs dans le monde dépendrait beaucoup de ceux que je considère aujourd’hui comme des cypherpunks ou des hackers.
J’ai l’impression que l’avenir que mon père me décrivait quand j’étais enfant est aujourd’hui notre présent. Google dit « ne rien faire de mal » d’une part, mais de l’autre Google lit aussi le contenu des messages électroniques de ses utilisateurs et piste leur comportement sur Internet — deux choses que je décrirais clairement comme « le mal ». Google lit les courriels que ma mère écrit et piste ce que mes amis achètent. À des fins publicitaires, prétend Google… mais nous n’en avons découvert les véritables conséquences que plus tard, quand Edward Snowden a lancé l’alerte.
Il s’est avéré que Google avait aidé les services de renseignement américains et européens à pratiquer l’écoute électronique illégale de leurs propres citoyens. « Nous avons essayé de nous défendre, nous avons essayé de ne pas faire de mal », répond Google, mais on n’a jamais vu Google fermer un de ses services pour protester comme l’a fait Lavabit[1].
On n’a jamais vu Google se battre pour le bien de ses utilisateurs, c’est-à-dire la majeure partie de la population du globe.
Nous avons vu Google justifier son espionnage des données en disant que c’était super en termes de stratégie publicitaire.
Nous avons appris que Google fait en réalité des choses très mauvaises pour la majorité de la population mondiale. Nous avons appris que Google a tendance à utiliser une épée à double tranchant. Nous avons appris que le principe « open source autant que possible » de Google ne s’applique que tant qu’il ne perturbe pas le chiffre d’affaires existant.
Nous avons été témoins du fait que Google a envoyé des lettres de mise en demeure[2] aux développeurs et mainteneurs du projet populaire CyanogenMod pour Android pour avoir violé certains brevets en modifiant certains éléments open source d’un projet sous licence open source.
Nous avons appris que l’amitié cordiale de Google n’est qu’une façade publicitaire. Nous avons appris que Google n’est pas ce que nous pensions, qu’il ne se bat pas pour le bien de l’humanité mais pour le bien de son portefeuille.
C’est en cela que je me distingue de Google. Mes principes ne sont pas compatibles avec ceux que Google suit et a suivis tout au long de son histoire.
En vertu de mes principes, j’effacerais plutôt que collecterais toutes les données que Google, lui, rassemble sur ses utilisateurs, à savoir moi, ma famille, mes amis, mes collègues et toute personne dont Google sait qu’elle se connecte et a recours à des services populaires sur l’Internet public. Il me serait difficile de trouver le sommeil si je travaillais pour une entreprise qui cible les gens que j’aime et les menace directement.

Je me vois mal développer un jour les outils tyranniques indispensables à Google pour continuer sa course. Je suis de l’autre bord. J’ai conçu le projet que vous saluez, panic_bcast, pour que les services de sécurité aient davantage de difficultés à récolter des informations sur des militants politiques au moyen d’attaques du type « démarrage à froid ». Ce qui motive ma participation à d’autres projets de ce genre est ma conviction de la nécessité d’une circulation libre et sans contraintes de l’information sur l’Internet public.
Je fais partie de ces personnes assez chanceuses pour pouvoir se permettre de choisir les projets sur lesquels elles ont envie de travailler et je choisis de ne m’impliquer que dans des projets dont j’ai la conviction qu’ils apportent une contribution positive à la population dans le monde. Google n’occupe pas une place très élevée dans ma liste à cet égard et je suis au regret d’avoir à décliner votre proposition d’emploi.

« Les gens bien élevés ne lisent pas le courrier des autres »
— Henry L. Stimson

Je vous souhaite bonne chance dans votre recherche du candidat idéal.

Cordialement,
Niklas

Notes

[1] Lavabit est une entreprise américaine qui a préféré arrêter ses activités plutôt que de se soumettre à un mandat de recherche du gouvernement des États-Unis. Lavabit fournissait un service de messagerie électronique sécurisé par un chiffrement de haut niveau, c’est une adresse @lavabit qu’utilisait Edward Snowden. Davantage de détails sur la page Wikipédia de Lavabit.

[2] Une procédure judiciaire d’injonction expliquée sur cette page.




Quand on touche à la vie privée, c’est la démocratie qui est menacée (1/3)

Une conférence d’Eben Moglen

Nous proposons aujourd’hui la première partie d’une longue conférence d’Eben Moglen qui envisage les révélations de Snowden dans une perspective historique pour montrer comment ont été dévoyés les principes démocratiques au profit de la surveillance généralisée, et comment au-delà de la vie privée individuelle de chacun c’est le fragile équilibre démocratique qui est menacé.

Source : le Guardian Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse et fatalerrors (Geoffray Levasseur), audionuma, Diab, Paul, Omegax, lumi, Paul, Goofy

Attaques contre la vie privée : les fichiers de la NSA ont révélé de nouvelles menaces pour la démocratie

Grâce à Edward Snowden, nous savons que l’appareil de répression a été secrètement intégré à l’État démocratique. Cependant, notre lutte pour préserver notre vie privée est loin d’être sans espoir.

Dans la troisième partie de son Histoire de la décadence et de la chute de l’Empire romain, Edward Gibbon expose deux raisons pour lesquelles l’esclavage dans lequel avaient sombré les Romains sous le règne de l’empereur Auguste et de ses successeurs les avait laissés plus misérables qu’aucun autre peuple esclave avant eux. En premier lieu, Gibbon déclare que les Romains avaient emporté avec eux, dans l’esclavage, la culture des peuples libres — leur langue et leur conception d’eux-mêmes en tant qu’êtres humains postulaient la liberté. Et en conséquence, selon Gibbon, malgré le poids de la corruption et de la violence militaire, les Romains ont longtemps gardé les sentiments, ou du moins les idées, d’un peuple né libre. En second lieu, l’Empire romain s’est étendu au monde entier et quand cet empire est tombé entre les mains d’une seule personne, le monde était devenu une prison sûre et morne pour ses ennemis. Comme l’écrit Gibbon, résister était fatal et il était impossible de s’échapper.

Le pouvoir de cet Empire romain résidait dans le contrôle des communications par ceux qui gouvernaient. La mer Méditerranée était leur lac. Et d’un bout à l’autre de leur empire, depuis l’Écosse jusqu’à la Syrie, ils ont tracé des voies qui quinze siècles plus tard étaient toujours les artères principales du transport européen. C’est par ces routes que l’empereur envoyait ses armées. Grâce à ces routes, les informations importantes remontaient jusqu’à lui. Les empereurs ont inventé les services de postes pour transporter messagers et dépêches à la plus grande vitesse possible.

En utilisant cette infrastructure pour tout ce qui impliquait l’administration du pouvoir, l’empereur avait fait en sorte de devenir l’être humain le mieux informé de toute l’histoire du monde.

Ce pouvoir avait éradiqué les libertés humaines. « Souviens-toi », dit Cicéron à Marcellus en exil, « où que tu sois, tu es à égale distance du pouvoir du conquérant. »

L’empire des États-Unis, après la Seconde Guerre mondiale, dépendait lui aussi du contrôle des communications. Ceci est devenu plus évident quand, à peine 20 ans plus tard, les États-Unis se sont enfermés dans un affrontement d’anéantissement nucléaire avec l’Union soviétique. Dans une guerre de sous-marins tapis dans l’ombre sous les continents, capables d’éradiquer toute civilisation humaine en moins d’une heure, la règle d’engagement était : « lancement sur alerte » [1]. En conséquence, les États-Unis ont donné au contrôle des communications une importance aussi grande que l’avait fait l’empereur Auguste. Leurs grandes oreilles avaient la même soif de tout savoir.

Nous savons tous que les États-Unis ont pendant des décennies dépensé autant pour leur puissance militaire que toutes les autres puissances mondiales réunies. Nous, les Américains, prenons maintenant conscience de ce qu’implique le fait d’avoir consacré à l’interception de signaux et au cassage de chiffrements une proportion de nos ressources équivalente à celle du reste du monde.

Le système d’écoute des États-Unis est constitué d’un commandement militaire qui contrôle une main-d’œuvre civile importante. Une telle structure suppose à priori que cette activité de renseignement a pour cible l’étranger. Le contrôle militaire était à la fois le symbole et la garantie de la nature de l’activité qui était engagée. Une surveillance à grande échelle du territoire national sous contrôle militaire aurait violé le principe fondamental du contrôle par les citoyens.

Il s’agissait donc au contraire d’un service de renseignement extérieur responsable devant le Président en tant que commandant en chef militaire. La chaîne de commandement militaire garantissait le respect absolu du principe fondamental qui était « pas d’écoute ici ». La frontière entre la patrie et l’étranger séparait ce qui est anticonstitutionnel de ce qui est autorisé.

La distinction entre patrie et étranger était au moins crédible techniquement, étant donné la réalité des médias de communication du 20e siècle, qui étaient organisés hiérarchiquement et très souvent contrôlés par les États. Quand les services gouvernementaux des États-Unis choisissaient d’écouter les autres gouvernements étrangers — leurs forces armées, leurs communications diplomatiques et leurs hommes politiques partout où c’était possible — ils écoutaient dans un monde de cibles définies. Les principes de bases étaient : pénètre, enregistre et vole. Nous avons écouté, nous nous sommes introduits partout, nous avons fait du troc, nous avons volé.

Au début nous écoutions les forces armées et leurs gouvernements. Plus tard nous avons surveillé les flux des marchés internationaux pour peu que les intérêts de la sécurité nationale des États-Unis aient été engagés.

Le régime que nous avions construit pour nous défendre de l’anéantissement nucléaire fut restructuré à la fin du 20e siècle. En premier lieu, la guerre froide a touché à sa fin et l’Union soviétique a été dissoute. Une structure toute entière de sécurité nationale s’est réorientée d’elle-même. Il n’était plus nécessaire de surveiller un empire pointant vingt-cinq mille armes nucléaires sur nous. Désormais nous devions surveiller la population du monde dans son ensemble afin de localiser quelque milliers de personnes fomentant diverses formes de massacres. Ainsi, nous dit-on, espionner des sociétés entières est devenu normal.

En second lieu, la nature des communications humaines a changé. Le système que nous avions construit s’attaquait à des cibles définies : un branchement, un numéro de téléphone, une plaque d’immatriculation, une localisation géographique. La question au 20e siècle était de savoir combien de cibles il était possible de suivre simultanément dans un monde où chacune nécessitait infiltration, écoute et interception. Mais ensuite on a commencé à mettre au point une nouvelle forme de communication humaine. À partir du moment où nous avons créé Internet, deux des hypothèses de base ont commencé à faire défaut : la simplicité du « une cible, un branchement » a disparu et la différence entre l’intérieur et l’extérieur du pays s’est, elle aussi, évanouie.

Cette distinction a disparu aux États-Unis parce que c’est là que réside, pour le meilleur et pour le pire, une grande partie du réseau et des services qui lui sont associés. Par conséquent, la question « Va-t-on écouter à l’intérieur de nos frontières ? » a été, semble-t-il, réduite à « Allons-nous écouter ou non ? ».

C’est alors que s’est manifestée une administration américaine d’une extrême imprudence. Elle avait pour caractéristique de ne pas réfléchir longtemps avant d’agir. Confrontée à une catastrophe nationale qui constituait également une opportunité politique [2], rien ne se dressait entre elle et toutes les erreurs que l’empressement peut engendrer, et dont les enfants de ses enfants se repentiront à loisir. Ce qu’elle a fait — secrètement, avec l’assistance de juges choisis par un seul homme opérant en secret et avec la connivence de beaucoup de personnes honnêtes qui croyaient agir pour sauver la société — a été d’affranchir de la loi ceux qui nous écoutent.

Non seulement les circonstances avaient fait voler en éclats la simplicité de la règle « pas d’écoute à l’intérieur », non seulement les magouilles autour de la FISA [3] avaient amené cette administration dans une situation où aucune loi ne lui fournissait de points de repères utiles, mais de plus elle avait la ferme intention de le faire. Sa vision de la nature du pouvoir humain était « augustienne » à défaut d’être auguste [4]. L’administration désirait ce dont les personnes censées n’ont pas le droit de prendre la responsabilité. Et ainsi elle a failli et nous avons failli avec elle.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution

Nos journalistes ont failli. Le New York Times a laissé les élections de 2004 se dérouler sans rien révéler de ce qu’il savait sur les écoutes. Cette décision d’autocensure fut, comme tout type de censure ou d’autocensure, une blessure mortelle infligée à la démocratie. Nous, le peuple, n’avons pas exigé que soit mis un terme à tout cela dès le début. Or, à présent, nous en sommes déjà bien loin.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution, où des supercerveaux numériques bons pour le service militaire recueillent du renseignement sur la race humaine pour des raisons triviales et au nom du capitalisme. Aux USA, les sociétés de télécommunication jouissent de l’immunité juridique pour leur complicité, leur permettant d’aller encore plus loin.

L’invasion de notre réseau a été secrète et nous n’avons pas compris que nous devions résister. Mais la résistance est apparue telle une cinquième colonne au sein des grandes oreilles elles-mêmes. À Hong Kong, Edward Snowden a déclaré quelque chose de simple et d’utile : les analystes, a-t-il dit, ne sont pas des gens malintentionnés et ils ne veulent pas se considérer comme tels. Mais ils en sont arrivés à conclure que si un programme produit quoi que ce soit d’utile, il est justifié. Ce n’était pas le boulot des analystes d’évaluer l’éthique fondamentale du système à notre place.

En démocratie, cette tâche est confiée par le peuple aux dirigeants qu’il élit. Ces dirigeants ont failli — tout comme nous — parce qu’ils ont refusé d’adhérer à l’éthique de la liberté. Le personnel civil des agences fédérales est le premier à avoir ressenti cette défaillance. Depuis le milieu de la dernière décennie, des gens ont commencé à tirer la sonnette d’alarme à tous les niveaux. Ces employés courageux ont sacrifié leur carrière, effrayé leur famille et parfois souffert personnellement de persécutions, pour avoir dévoilé qu’il existait quelque chose de profondément mauvais. La réponse a été le règne par la peur. Deux administrations successives des États-Unis ont cherché à régler la question des lanceurs d’alerte parmi les « grandes oreilles » en leur réservant le traitement le plus impitoyable possible.

Snowden a dit à Hong Kong qu’il se sacrifiait afin de sauver le monde d’un tel système, qui « n’est contraint que par la réglementation ». Les idées politiques de Snowden méritent notre respect et notre profonde considération. Mais pour l’instant il me suffira de dire qu’il n’exagérait pas sur la nature des difficultés. Grâce à Snowden, nous avons appris que ceux qui écoutent ont entrepris de faire ce qu’ils ont sans cesse répété à l’opinion respectable des experts qu’ils ne feraient jamais. Ils ont toujours prétendu qu’ils n’essaieraient pas de casser le chiffrement qui sécurise le système financier mondial. C’était faux. Quand Snowden a révélé l’existence du programme Bullrun de la NSA, nous avons appris que l’agence avait menti pendant des années à ces financiers qui croient avoir droit à la vérité de la part du gouvernement qui leur appartient. La NSA n’avait pas seulement subverti des standards techniques en tentant de casser le chiffrement qui est la clé de voûte de l’industrie mondiale de la finance, elle avait aussi volé les clés d’autant de « coffres-forts » que possible. Avec cette révélation, la NSA a perdu la respectabilité qu’elle avait dans le monde entier. Leur inconscience dans la mise en danger de ceux qui n’acceptent pas les dangers émanant du gouvernement des États-Unis était à couper le souffle.

…ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

L’empire des États-Unis était l’empire de la liberté exportée. Ce qu’il avait à offrir au monde entier c’était la liberté et l’indépendance. Après la colonisation, après les vols commis par l’Europe, après les diverses incarnations de l’horreur d’origine étatique, il promettait un monde libéré de l’oppression de l’État. Au siècle dernier, nous étions prêts à sacrifier nombre des plus grandes villes du monde et à accepter le sacrifice de dizaines de millions de vies humaines. C’était le prix à payer pour écraser des régimes que nous appelions « totalitaires », dans lesquels l’État devenait si puissant et si invasif qu’il ne reconnaissait plus aucune des limites de la sphère privée. Nous avons combattu désespérément jusqu’à la mort des systèmes dans lesquels l’État écoutait chaque conversation téléphonique et conservait la liste de toutes les personnes en relation avec chaque fauteur de trouble. Mais ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

Proclamer que les procédés du totalitarisme sont compatibles avec le système de l’autogouvernance éclairée, individuelle et démocratique est sans précédent dans l’histoire. Un tel raisonnement devrait être voué à l’échec. Il devrait suffire de lui objecter que l’omniprésence d’écoutes invasives engendre la peur, et que cette peur est l’ennemie de la liberté raisonnée et organisée. Tenter d’ancrer des procédés totalitaristes au sein de l’autogouvernance constitutionnelle des États-Unis est en totale contradiction avec l’idéal américain. Mais il y a une incohérence encore plus profonde entre ces idéaux et le fait de soumettre à une surveillance de masse chacune des autres sociétés de la planète. Certains des serviteurs du système ont finalement compris que tout ceci était mis en place, non pas avec, mais contre l’ordre démocratique. Ils savaient que les amarres de leurs vaisseaux avaient été larguées dans le noir et sans drapeau. Quand ils ont lancé l’alerte, le système a lancé ses alertes en retour. Finalement — du moins à ce jour, et jusqu’à nouvel ordre — il y a eu Snowden, qui a vu tout ce qui se passait et observé le sort de ceux qui se sont mis à parler.

Il a compris, comme Chelsea Manning l’a aussi toujours compris, que lorsque vous portez l’uniforme, vous consentez au pouvoir. Il connaissait très bien son affaire. Tout jeune qu’il était, il a déclaré à Hong Kong : « J’ai été un espion toute ma vie. » Et il a fait ce qui demande un grand courage, lorsqu’on est en présence de ce qu’on croit être une injustice radicale. Il n’était pas le premier, il ne sera pas le dernier, mais il a sacrifié l’existence qu’il connaissait pour nous dire les choses que nous avions besoin de savoir. Snowden s’est rendu coupable d’espionnage pour le compte de la race humaine. Il en connaissait le prix, il savait pourquoi. Mais comme il l’a dit, seul le peuple des États-Unis pourra décider, au travers de sa réponse, si le sacrifice de sa vie en valait la peine. Aussi est-il de la plus haute importance que nous fassions l’effort de comprendre ce message : comprendre son contexte, son propos et sa signification, et tirer les conséquences concrètes du fait d’en avoir eu communication. Et même une fois que nous aurons compris, il sera difficile de juger Snowden, parce qu’il y a toujours beaucoup à dire d’un côté comme de l’autre lorsque quelqu’un a entièrement raison trop tôt.

Aux États-Unis, ceux qui furent des « antifascistes précoces » [5] ont souffert. Il n’était bon d’avoir raison que lorsque tous les autres avaient raison. Il était malvenu d’avoir raison quand seuls ceux que nous désapprouvions avaient un point de vue que nous adopterions nous-mêmes plus tard.

nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges.

Snowden a été parfaitement précis. Il connaît son affaire. Il a été pour nous l’espion des injustices et nous a dit ce qu’il fallait pour que nous fassions ce travail et que nous le fassions bien. Et s’il est une responsabilité que nous avons, c’est celle d’apprendre, maintenant, avant que quelqu’un ne conclue qu’apprendre doit être interdit. En réfléchissant à la signification politique du message de Snowden et à ses conséquences, nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges. Nous devons plutôt nous concentrer sur la pensée qui sous-tend les actions menées par Snowden. Ce qui importe le plus maintenant, c’est de savoir dans quelle mesure l’ensemble de la race humaine a été piégée dans ce système de surveillance envahissant.

Nous commencerons là où les dirigeants sont déterminés à ne pas s’arrêter, en nous demandant si une forme quelconque de gouvernement autonome démocratique, où que ce soit, est compatible avec ce type de surveillance massive et envahissante dans laquelle le gouvernement des États-Unis a entraîné non seulement son peuple, mais aussi le monde entier. En fait, ce ne devrait pas être une enquête compliquée.

L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques.

Pour quiconque vivait au 20e siècle, du moins en son milieu, il était évident que la liberté ne pouvait pas être compatible avec des procédés totalitaires. Ainsi, quand on observe les réactions aux révélations de Snowden, on voit que l’invasion massive de la vie privée déclenche une anxiété justifiée sur le sort de la liberté parmi les survivants du totalitarisme. Pour comprendre pourquoi, nous devons comprendre plus précisément ce que notre conception de la « vie privée » implique vraiment. Notre conception de la vie privée combine trois éléments. Le premier est la confidentialité, la possibilité que le contenu de nos messages ne soit connu que de ceux auxquels ils sont destinés. Le deuxième est l’anonymat, c’est-à-dire le secret sur qui envoie ou reçoit les messages, quand bien même le contenu n’en serait absolument pas confidentiel. Il est très important que l’anonymat soit une préoccupation que nous puissions avoir, à la fois lorsque nous publions et lorsque nous lisons. Le troisième est l’autonomie, notre capacité à libérer nos décisions de vie personnelle de toute force ayant violé notre confidentialité ou notre anonymat. Ces trois éléments — confidentialité, anonymat et autonomie — sont les principaux composants d’un subtil cocktail qu’on appelle « vie privée ».

Sans confidentialité, l’autogouvernance démocratique est impossible. Sans confidentialité, les gens ne peuvent discuter des affaires publiques avec ceux qu’il choisissent en excluant ceux avec qui ils ne souhaitent pas dialoguer. L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques. L’autonomie est viciée par l’invasion généralisée de la confidentialité et de l’anonymat. La libre prise de décision est impossible dans une société où chaque déplacement est surveillé, comme nous le démontreraient un bref regard sur la Corée du Nord, toute conversation avec ceux qui ont vécu les totalitarismes du 20e siècle ou toute étude historique des réalités quotidiennes de l’esclavage aux États-Unis avant la guerre civile.

(à suivre…)

Notes

[1] Launch on warning est une option stratégique mise en œuvre par les États-Unis et l’URSS pendant la guerre froide. Elle consiste à lancer une attaque nucléaire en riposte à toute détection d’un lancement d’arme stratégique par l’adversaire, sans attendre l’explosion. Pour éviter les fausses alertes, la qualité du renseignement est évidemment primordiale.

[2] Moglen fait ici bien sûr allusion aux attentats du 11 septembre 2001.

[3] Foreign Intelligence Surveillance Act, Loi de surveillance du renseignement étranger, votée par le 50e congrès en 1978.

[4] Auguste (adj.) : digne de vénération, en référence à l’empereur Auguste de l’Empire Romain, considéré d’ailleurs comme l’inventeur du renseignement organisé.

[5] groupe d’antifascistes dénonçant l’amitié entre les États-Unis et l’Italie, l’Espagne et l’Allemagne juste avant le début de la Seconde Guerre mondiale, souvent accusés à tort d’être des agents communistes