Le Royaume-Uni traite les journalistes comme des terroristes, croyez-moi, je le sais

« Sarah Harrison est une journaliste britannique et chercheur en droit qui travaille avec l’équipe de défense juridique de WikiLeaks. Elle a aidé le lanceur d’alerte Edward Snowden à obtenir l’asile, suite à ses révélations, en 2013, sur plusieurs programmes de surveillance de masse américains et britannique. »

Voici ce qu’on peut lire sur sa fiche Wikipédia et qui justifie aux yeux du gouvernement de son pays qu’on la considère plus comme une terroriste que comme une journaliste[1].

Un témoignage accablant.

Sarah Harrison

Le Royaume-Uni traite les journalistes comme des terroristes – croyez-moi, je le sais

Britain is treating journalists as terrorists – believe me, I know

Sarah Harrison – 14 mars 2014 – The Guardian
(Traduction : loicwood, MrTino, Kcchouette, Romane, r0u, lumi, aKa + anonymes)

Mes liens avec WikiLeaks et Edward Snowden signifient que je suis considérée comme une menace et que je ne peux pas revenir au Royaume-Uni. Nous avons besoin d’une feuille de route pour la liberté d’expression.

La liberté d’expression et la liberté de la presse sont attaquées au Royaume-Uni. Je ne peux pas revenir en Angleterre, mon pays, à cause de mon travail journalistique avec Wikileaks et le lanceur d’alerte de la NSA, Edward Snowden. Il y a des choses que je pense même ne pas pouvoir écrire. Par exemple, si je déclarais que j’espère que mon travail à WikiLeaks puisse changer les comportements du gouvernement, ce travail journalistique serait considéré comme un crime selon le « UK Terrorism Act » (NdT : Loi contre le terrorisme au Royaume-Uni) datant de 2000.

Cette loi définit le terrorisme comme « tout acte ou menace d’action ayant pour but d’influencer le gouvernement ou une organisation gouvernementale internationale » ou « conçue dans le but de faire prospérer une cause politique, religieuse, raciale ou idéologique » ou « conçue pour interférer ou perturber un système électronique ». Par ailleurs, la loi indique que « gouvernement » signifie le gouvernement de n’importe quel pays­ – y compris les États-Unis. Le Royaume-Uni a utilisé cette loi afin d’ouvrir une enquête pour terrorisme contre Snowden et les journalistes qui ont coopéré avec lui, et ont utilisé ce prétexte pour entrer dans les bureaux du Guardian et demander la destruction de leurs disques durs relatifs à Snowden. Ce pays est en train de devenir un pays qui ne différencie plus les terroristes des journalistes.

Le jugement récent de l’affaire Miranda le démontre. David Miranda assistait le journaliste Glenn Greenwald et transitait par l’aéroport d’Heathrow l’été dernier, en possession des documents du journaliste, quand il fut arrêtéen vertu de l’article 7 de la loi contre le terrorisme. L’article 7 permet aux autorités d’arrêter une personne dans tous les ports, aéroports et gares du Royaume-Uni, de la détenir jusqu’à neuf heures, et n’accorde aucun droit à garder le silence. Cette loi vous oblige à répondre aux questions et à fournir tous les documents que vous possédez, et c’est ainsi que Miranda a été forcé de remettre ses documents relatifs à l’affaire Snowden. Par la suite, Miranda a intenté un procès contre le gouvernement britannique sur la légalité de sa détention, afin de démontrer que cette loi bafouait son droit de faire son travail de journaliste librement. La cour a outrageusement utilisé une question de transparence politique pour ignorer la liberté d’expression telle que définie par la Convention européenne des droits de l’homme.

Si le Royaume-Uni se met à enquêter sur nous, les journalistes, pour terrorisme en prenant et en détruisant nos documents, en nous forçant à donner nos mots de passe et à répondre aux questions – comment être sûrs de pouvoir protéger nos sources ? Mais comme il y a désormais un précédent, aucun journaliste ne peut être certain que s’il sort, entre ou transite par le Royaume-Uni, cela ne peut lui arriver. Mes avocats m’ont conseillé de ne pas rentrer chez moi.

L’avocate américaine de Snowden, Jesselyn Radack, fut questionnée à propos de Julian Assange et de son client lors de son récent passage au Royaume-Uni. Je suis fortement liée à ces deux hommes : je travaille pour l’un, et j’ai aidé et protégé l’autre pendant quatre mois. En outre, si l’article 7 est utilisé pour m’arrêter dès que je débarque au pays, je ne pourrais pas répondre à de telles questions ou renoncer à quoi que ce soit, car ce serait un risque pour le travail journalistique de WikiLeaks, pour nos collaborateurs et nos sources. Comme je n’ai pas le droit au silence d’après cet article, je commettrais un crime aux yeux du gouvernement. Une condamnation pour « terrorisme » aurait de sévères conséquences pour ma liberté de circulation à travers les frontières internationales.

L’article 7 ne concerne pas vraiment la capture de terroristes, de part la façon même dont il a été rédigé. Le jugement de l’affaire Miranda établit qu’il a dans ce cas « constitué une interférence indirecte avec la liberté de la presse » et est certes « en mesure, selon le contexte, d’être déployé pour interférer avec la liberté journalistique ». Les forces de l’ordre peuvent détenir quelqu’un non pas parce qu’elles le suspectent d’être impliqué dans des activités terroristes, mais pour voir « si quelqu’un semble » – même indirectement – « faciliter » le terrorisme, tel qu’il est bizarrement défini par cette loi.

Le juge Ouseley, qui a également présidé l’affaire d’extradition d’Assange, a déclaré dans son jugement qu’un officier peut agir sur la base « d’un simple pressentiment ou d’une intuition ». Il est donc maintenant décrété par nos tribunaux qu’il est acceptable d’interférer sur la liberté de la presse, sur la base d’une intuition – tout cela au nom de la « sécurité nationale ». Aujourd’hui, au lieu d’« assurer la stabilité d’une nation pour son peuple », la sécurité nationale utilise ces lois pour justifier leurs propres infractions, que ce soit pour envahir un autre pays ou espionner leurs propres citoyens. Cette loi – c’est maintenant clair comme du cristal – est consciencieusement et stratégiquement mise en oeuvre pour menacer les journalistes. Elle est devenu un moyen pour sécuriser l’opacité derrière laquelle notre gouvernement peut construire un tout nouveau Big Brother du 21ème siècle.

Cette érosion des droits humains fondamentaux présente de dangereux risques de dérive. Si le gouvernement peut se permettre de nous espionner – pas seulement en collusion avec, mais aux ordres, des États-Unis – alors quels contrôles et contrepoids nous sont laissés ? Peu de nos représentants font quoi que ce soit à l’encontre de cette restriction abusive pour les libertés de la presse. La députée des verts Caroline Lucas a déposé une « Early Day Motion » (NdT : pratique parlementaire britannique consistant à déposer une motion à la Chambre des Communes afin de sensibiliser les députés sur un sujet particulier) le 29 janvier, mais seuls 18 députés l’ont signée jusqu’à présent.

Depuis mon refuge à Berlin, toute cette affaire à des relents d’adoption du passé allemand, plutôt que son futur. Je me suis demandé dans quelle mesure l’histoire britannique aurait été plus pauvre si le gouvernement de l’époque avait eu un tel instrument abusif à sa disposition. Que serait-il arrivé à toutes ces campagnes publiques menées afin d’« influencer le gouvernement » ? Je peux voir les suffragettes qui se battaient pour leur droit de vote être menacées d’inaction, les marcheurs de Jarrow être qualifiés de terroristes et Dickens être enfermé à la prison de Newgate.

Dans leur volonté de piétiner nos traditions, les autorités britanniques et les agences d’État sont saisies par un extrémisme qui est très dangereux pour la vie publique anglaise tout comme la (réelle ou imaginaire) lutte contre le terrorisme. Comme le souligne Ouseley, le journalisme au Royaume-Uni ne possède pas de « statut constitutionnel ». Mais il n’y a aucun doute que ce pays a besoin d’une feuille de route pour la liberté d’expression pour les années à venir. La population anglaise doit se battre pour montrer au gouvernement que nous préserverons nos droits et nos libertés, quelles que soient les mesures coercitives et les menaces qu’il nous lance.

Notes

[1] On notera que même Paris Match en a parlé : Elle a aidé Snowden, Sarah Harrison contrainte à l’exil.




Ce que cache la gratuité des photos embarquées de Getty Images (et des autres)

Le Parisien nous annonce que YouTube a connu une panne mondiale hier soir 13 mars 2014, entraînant avec lui la pléthore de sites qui proposent ses vidéos à mêmes leurs pages web via le lecteur embarqué. On remarquera que pour mieux nous informer l’article en question intègre deux tweets (paresse de journaliste ?).

Vidéos YouTube, encarts Twitter, musiques Soundcloud, boutons Facebook… nos pages web deviennent de plus en plus souvent un savant mélange entre notre propre contenu et celui des autres, apporté sur un plateau par des multinationales à forte dominante américaine.

C’est pratique et gratuit. Il y a un juste à faire un copier/coller avec un bout de code pour que, ô magie, le contenu des autres apparaisse instantanément sur votre page, l’enrichissant ainsi à moindre frais.

Mais il y a un risque et un prix à payer. Le risque c’est que comme rien n’est éternel, le jour où YouTube, Facebook, Twitter… disparaîtront (si, si, ça leur arrivera à eux aussi), on se retrouvera avec des pages pleines de zones vides qui n’auront plus de sens. Avant de disparaître, ces sociétés en difficulté auront pris le soin de modifier le contenu même de toutes ces (frêles) embarcations avec, qui sait, toujours plus de publicité. Elles en ont parfaitement le droit, c’est un accord tacite que vous signez avec elles lorsque vous recopiez leur code. Google peut ainsi très bien du jour au lendemain ne faire afficher qu’une seule et unique vidéo dans tous les milliards lecteurs YouTube embarqués avec, disons, une pub pour Coca-Cola : impact marketing garanti !

Quant au prix à payer il est lourd à l’ère de l’informatique post Snowden, c’est celui de votre vie privée car, comme on le verra plus bas, ces intégrations collectent de nombreuses informations vous concernant.

Ici donc c’est au tour de l’énorme banque Getty Images de vous proposer d’embarquer ses photos. Et vous avez le choix parmi… 35 millions d’images ! D’un côté cela rend service et sensibilise au respect du crédit, de la licence et du lien vers le document d’origine. De l’autre ça participe à la fameuse citation « si c’est gratuit, c’est que c’est vous le produit »…

À comparer avec ce qu’a fait la British Library, l’équivalent britannique de la BnF, en décembre dernier : verser 1 million d’images du domaine public en haute résolution sur Flickr. Un autre monde, un monde à défendre, promouvoir et encourager.

 

 

Getty Images autorise l’incorporation gratuite, mais quel en est le prix pour la vie privée ?

Getty Images Allows Free Embedding, but at What Cost to Privacy?

[MàJ du 8 mars 2016] Par recommandé reçu au siège de Framasoft le 07 mars 2016, la société GETTY IMAGE, par l’intermédiaire de son conseil juridique, met Framasoft en demeure de supprimer la majeure partie des éléments du billet de blog présent sur cette page. Sont en particulier concernés les propos issus de la traduction de l’article de Parker Higgins de l’Electronic Frontier Foundation, intitulé « Getty Images Allows Free Embedding, but at What Cost to Privacy ? ». Le billet ayant été publié en mars 2014 (il y a deux ans !), le délai légal du délit de presse n’ayant pu être retenu, c’est sur le thème du dénigrement que s’attache le cabinet de conseil de GETTY IMAGE.

Nous aurions pu à notre tour nous tourner vers notre propre conseil, qui n’aurait pas manqué, par exemple, de relever les injonctions non conformes au droit présentes dans cette lettre, ou la grande faiblesse des arguments (intimidants en apparence).

Aller au bout d’une procédure se concluant très certainement en queue de poisson ? Cela aurait été de notre part une perte d’énergie, de temps et d’argent ; nous estimons que les généreux dons des contributeurs n’ont pas à servir à de vaines procédures portant sur l’image de telle ou telle société, gagne-pain laborieux de quelques conseils juridiques à défaut d’avoir de vraies causes à défendre.

Nous préférons donc censurer ce billet et laisser nos lecteurs juges de la teneur du courrier en question que nous reproduisons ici. Évidemment, les propos que nous supprimons sur cette page ne sortiront pas pour autant d’Internet, n’est-ce pas ?

gettyreco1 gettyreco2 gettyreco3




Le web a 25 ans ! Tim Berners-Lee en appelle à une charte de l’Internet

« Le 12 mars 1989, Tim Berners-Lee propose un projet pour en finir avec certaines problématiques rencontrées lors du partage des informations au CERN (Centre européen pour la recherche nucléaire). Sa proposition table sur la mise en place d’un système distribué s’appuyant largement sur les liens hypertexte. Comme on le sait, le principe a rencontré un succès tel qu’il a été généralisé les années suivantes pour toute sorte d’informations publiques. Le web était né. » (source PC Inpact)

Le problème c’est qu’envisagé au départ comme un bien commun à tous, il a subi depuis de nombreuses attaques de ce qu’on pourrait appeler « l’État/marché »…

Remarque : Ne pas confondre web et internet (le premier n’étant qu’une sous-partie du second).

 

Tim Berners-Lee

 

Une Magna Carta en ligne : Berners-Lee en appelle à une déclaration des droits pour le web

Jemima Kiss – 12 mars 2014 – The Guardian
(Traduction : Penguin, Juliette, diab, Achille, Diin, goofy, lamessen, Kcchouette, Mooshka)

An online Magna Carta: Berners-Lee calls for bill of rights for web

L’inventeur du web nous met en garde sur le fait que la neutralité subit des attaques soutenues des gouvernements et des entreprises.

L’inventeur du World Wide Web croit qu’une « Magna Carta » en ligne à l’échelle mondiale est nécessaire afin de protéger et d’ancrer l’indépendance du moyen de communication qu’il a créé et les droits de ses utilisateurs.

Sir Tim Berners-Lee a déclaré au Guardian que le web a fait l’objet d’attaques croissantes de la part des gouvernements et d’influentes sociétés, et que de nouvelles règles s’imposaient pour protéger « l’ouverture et la neutralité » du système.

Parlant exactement 25 ans après qu’il a écrit la première ébauche de la première proposition de ce qui allait devenir le World Wide Web, l’informaticien a déclaré : « Nous avons besoin d’une constitution mondiale – une déclaration des droits ».

L’idée d’une Grande Charte de Berners-Lee s’inscrit dans le cadre d’une initiative appelée Le web que nous voulons, nous invitant à créer un projet de lois numériques dans chaque pays – principes qu’il espère soutenus par des institutions publiques, des fonctionnaires gouvernementaux et des entreprises.

« Sauf à avoir un Internet libre et neutre sur lequel nous pouvons nous appuyer sans nous soucier de ce qui se passe en coulisses, nous ne pouvons pas avoir un gouvernement ouvert, une bonne démocratie, un bon système de santé, des communautés reliées entre elles et une diversité culturelle. Ce n’est pas naïf de croire que l’on peut avoir cela, mais c’est naïf de penser que l’on peut l’obtenir en restant les bras croisés. »

Berners-Lee a été un critique virulent de la surveillance des citoyens américains et anglais à la suite des révélations faites par le lanceur d’alerte de la NSA Edward Snowden. Compte tenu de ce qui a vu le jour, dit-il, les gens sont à la recherche d’une profonde révision dans la façon dont les services de sécurité ont été gérés.

Ses opinions font également écho dans l’industrie de la technologie, où il est particulièrement en colère sur les efforts fournis par la NSA et le GCHQ anglais pour saper les outils de sécurité et de cryptage – ce que beaucoup d’experts de sécurité affirment comme étant contre-productif et compromettant vis-à-vis de la sécurité de chacun.

Les principes de la vie privée, liberté d’expression et l’anonymat responsable seront étudiés dans cette Grande Charte. « Ces problèmes nous ont pris par surprise » a déclaré Berners-lee. « Nos droits sont bafoués de plus en plus souvent de tous les côtés et le danger est que nous nous y habituons. Je tiens donc à utiliser ce 25e anniversaire pour nous inviter à mettre la main à la pâte afin de reprendre la main et définir le web que nous voulons pour les 25 prochaines années. »

La proposition pour la constitution du web devrait aussi examiner l’impact des lois sur le copyright et les problèmes socio-culturels en rapport avec les éthiques de la technologie.

Alors que la régulation régionale et les sensibilités culturelles du web peuvent varier, Berners-Lee affirme croire en un document partagé sur les principes que pourrait apporter une norme internationale sur les valeurs d’un web ouvert.

Il demeure optimiste sur le le fait que cette campagne Le web que nous voulons puisse atteindre le grand public, malgré son manque apparent de prise de conscience dans l’affaire Snowden.

« Je ne dirais pas que les gens au Royaume-Uni sont indifférents. Je dirais qu’ils ont plus confiance en leur gouvernement que dans d’autres pays. Ils optent pour l’attitude : Comme nous avons voté pour eux, laissons les agir et faire leurs preuves. »

« Mais nous avons besoin que nos avocats et nos politiciens comprennent la programmation, comprennent ce qui peut être fait avec un ordinateur. Nous avons également besoin de revoir une grande partie de la législation, comme ces lois sur le copyright qui mettent les gens en prison pour protéger les producteurs de films. Il s’agit également de préserver et protéger l’expression des individus et la démocratie quotidienne dont nous avons besoin pour gérer le pays », poursuit-il.

Berners-Lee se prononce fermement en faveur du changement de l’élément à la fois clé et controversé de la gouvernance d’Internet qui supprimerait une petite, mais symbolique, partie du contrôle américain. Les États-Unis s’agrippent au contrat IANA, qui contrôle la base de données principale de tous les noms de domaines, mais ont fait face à une pression de plus en plus importante à la suite de l’affaire Snowden.

Il explique: « Notre demande du retrait du lien explicite menant vers la chambre du commerce des États-Unis est en souffrance depuis longtemps. Les États-Unis ne peuvent pas avoir une place prépondérante dans quelque chose qui n’est pas national. Il y a grand élan vers une séparation et une indépendance même si les États-Unis conservent une approche qui maintient les gouvernements et les entreprises à l’écart. »

Berners-Lee réitère aussi son inquiétude quant au fait que le web pourrait être balkanisé par des pays et des organisations qui morcelleraient l’espace numérique pour travailler selon leurs propres règles, qu’il s’agisse de censure, de régulation ou de commerce.

Nous avons tous un rôle à jouer dans ce futur, dit-il en citant les récents mouvements de résistance aux propositions de régulation du droit du copyright.

Il dit : « Le point-clé c’est d’amener les gens à se battre pour le web, de les amener à voir les dommages qui seraient causés par un web fracturé. Comme tout système humain, le web a besoin d’une régulation et bien-sûr que nous avons besoin de lois nationales, mais nous ne devons pas transformer le réseau en une série de cloisonnements nationaux. »

Berners-Lee fit également une apparition lors des Jeux Olympiques de Londres en 2012, en écrivant les mots “this is for everyone” (NdT : « Ceci est pour tout le monde ») sur un ordinateur au centre du stade. Il est demeuré fermement attaché au principe d’ouverture, d’inclusion et de démocratie depuis son invention du web en 1989, en choisissant de ne pas commercialiser son modèle. Il rejette l’idée qu’un contrôle gouvernemental ou commercial sur un moyen de communication aussi puissant soit inévitable, « Tant qu’ils ne m’auront pas ôté les mains du clavier, je continuerai à défendre cela. »

Le créateur du web accessible à tous

Ayant grandi dans le sud-ouest de Londres, Tim Berners-Lee était un fervent ferrovipathe, ce qui l’a amené à s’intéresser au modèle des chemins de fer puis à l’électronique.

Cela dit, les ordinateurs étaient déjà un concept familier dans la famille – ses deux parents ayant travaillé à la création du premier ordinateur commercialisé du monde, le Ferranti Mk1.

Berners-Lee sortit major de sa promotion en physique à Oxford et a ensuite travaillé à divers postes d’ingénieur. Mais ce fut au CERN, l’Organisation européenne pour la recherche nucléaire à Genève, qu’il prit part aux projets qui mèneront à la création du world wide web.

Son but était de permettre aux chercheurs du monde entier de partager des documents et ses premières propositions furent jugées « vagues mais intéressantes » par un directeur au CERN.

Il a combiné des technologies existantes telles que l’Internet et l’hypertexte pour produire un immense système interconnecté de stockage de documents. Berners-Lee l’appela le world wide web (NdT : la toile d’araignée mondiale), bien que ses collaborateurs francophones trouvaient cela difficile à prononcer.

Le web a d’abord été ouvert aux nouveaux utilisateurs en 1991. puis, en 1992, le premier navigateur a été créé pour parcourir et sélectionner les millions de documents déjà existants.

Bien que le web ait vu la création et la perte de fortunes innombrables, Berners-Lee et son équipe se sont assurés qu’il était libre d’utilisation pour tous.

Berners-Lee travaille maintenant, par le biais de diverses organisations, à s’assurer que le web soit accessible à tous et que le concept de neutralité du net soit respecté par les gouvernements et les entreprises.

Crédit photo : Wikimédia Commons




L’affaire Brandon Mayfield : une surveillance terrifiante

Dans l’œil du cyclone…

Au lendemain de « la journée de la riposte », nous vous proposons une édifiante histoire qui peut arriver à chacun d’entre nous.

Fabbio - CC by-sa

L’affaire Brandon Mayfield : une surveillance terrifiante

Face aux excès de la NSA, plus personne n’est à l’abri du biais de confirmation.

The terrifying surveillance case of Brandon Mayfield

Matthew Harwood – 8 février 2014 – America Aljazeera
(Traduction : bouzim, amha, Nemecle, Diab, Achille, Scailyna, z1tor, Robin Dupret, sinma, peupleLà + anonymes)

Fin janvier, dans un webchat en direct, Edward Snowden le lanceur d’alertes de la NSA, a exposé l’un des dangers les moins débattus à propos de la surveillance de masse. En balayant aveuglement les enregistrements de toutes les conversations téléphoniques et communications internationales des États-Uniens, le gouvernement a la possibilité d’initier une enquête rétroactive, autrement dit de rechercher dans les données passées des cibles n’importe quelle preuve d’activité suspecte, illégale ou seulement embarrassante. C’est une possibilité qui a de quoi déranger : même ceux qui sont persuadés d’être eux-mêmes des gens honnêtes devraient y réfléchir à deux fois avant de proclamer haut et fort : « Qu’ai-je à craindre puisque je n’ai rien à cacher ».

Mais il y a un autre danger que Snowden n’a pas mentionné, inhérent au fait que le gouvernement dispose facilement d’un accès aux énormes volumes de données que nous générons chaque jour : il peut insinuer la culpabilité là où il n’y en a pas. Quand des enquêteurs ont des montagnes de données sur une cible donnée, il est facile de ne retenir que les éléments qui confirment leurs théories — en particulier dans les enquêtes de contre-terrorisme où les enjeux sont si importants — tout en ignorant ou minimisant le reste. Nul besoin d’une quelconque malveillance de la part des enquêteurs ou des analystes, même s’il ne fait aucun doute que les préjugés sont de la partie : il s’agit seulement de preuves circonstancielles et de cette dangereuse croyance en leur intuition. Les chercheurs en sciences sociales nomment ce phénomène « biais de confirmation » : lorsque des personnes sont submergées de données, il est bien plus simple de tisser ces données dans une trame narrative qui confirme les croyances auxquelles elles adhèrent déjà. Le criminologue D. Kim Rossmo, un inspecteur de la police de Vancouver à la retraite, était tellement soucieux du biais de confirmation et des échecs qu’il entraîne dans les enquêtes qu’il a incité les officiers de police dans le Police Chief Magazine à toujours se montrer vigilants sur le sujet. « Les éléments du biais de confirmation », écrit-il, « comprennent le fait de ne pas chercher de preuves qui démantèleraient une théorie, de ne pas utiliser une telle preuve s’ils en trouvaient, de ne pas envisager d’hypothèses alternatives et de ne pas évaluer la recevabilité de la preuve ».

Pour nous faire une meilleure idée de ces dangers, examinons l’affaire Brandon Mayfield.

Une erreur d’identité

Le 11 mars 2004 à Madrid, des terroristes proches de la mouvance d’Al-Qaïda ont coordonné un attentat à la bombe sur plusieurs trains de banlieue durant l’heure de pointe matinale. 193 personnes furent tuées et environ 1 800 furent blessées. Deux empreintes digitales partielles découvertes sur un sac de détonateurs au cours de l’enquête par la Police Nationale Espagnole (PNE) furent partagées avec le FBI par le biais d’Interpol. Les deux empreintes furent entrées dans la base de données du FBI, qui retourna vingt concordances possibles pour l’une d’entre elles : sur ces vingt concordances, l’une appartenait à Brandon Mayfield. Ancien chef de peloton de l’armée américaine, Mayfield officiait alors à Portland, dans l’Oregon, comme avocat spécialisé dans les gardes d’enfants, les divorces et les lois sur l’immigration. Ses empreintes étaient répertoriées dans le système du FBI parce qu’il avait fait son service militaire mais aussi parce qu’il avait été arrêté sur un malentendu vingt ans auparavant. Les charges avaient ensuite été abandonnées.

Il se trouvait que l’empreinte de Mayfield ne concordait pas exactement avec l’empreinte laissée sur le sac de détonateurs. Malgré cela, les spécialistes des empreintes au FBI fournirent des justifications aux différences, selon un rapport du Bureau de l’inspecteur général du département de la Justice (OIG). D’après la règle de divergence unique, le laboratoire du FBI aurait dû conclure que Mayfield n’avait pas laissé les empreintes trouvées à Madrid — c’est la conclusion à laquelle était parvenu le PNE et qu’il avait communiquée au FBI à plusieurs reprises. Pourtant, le bureau local du FBI à Portland se servit de cette correspondance d’empreinte pour commencer à fouiller dans le passé de Mayfield. Certains détails de la vie de l’avocat ont convaincu les agents qu’ils tenaient leur homme. Mayfield s’était converti à l’Islam après avoir rencontré sa femme, une égyptienne. Il avait offert son aide juridique sur une affaire de garde d’enfant à l’un des « Portland Seven », un groupe d’hommes qui avait essayé d’aller en Afghanistan afin de combattre pour Al-Qaïda et les Talibans contre les États-Unis et leurs forces alliées. Il fréquentait aussi la même mosquée que les militants. À la suite des événements du 11 Septembre, ces innocentes associations et relations, quoique approximatives, étaient devenues pour les enquêteurs des preuves que Mayfield n’était pas un bon citoyen américain, mais un terroriste sanguinaire déterminé à détruire l’Occident.

Les détails biographiques de Mayfield, en particulier sa religion et l’image de terroriste qu’on lui prêtait, ont contribué à ce que les laboratoires du FBI se montrent réticents au réexamen de l’identification erronée. Selon l’OIG, « l’un des inspecteurs a clairement admis que si la personne identifiée n’avait pas eu ces caractéristiques, le laboratoire aurait pu revoir l’identification en se montrant plus sceptique et repérer l’erreur. »

Comme les agents du FBI n’avaient aucune preuve concrète que Mayfield était impliqué dans l’attentat à la bombe des trains de Madrid, ils décidèrent de ne pas faire une demande de mise sur écoute, qu’il faut justifier par un motif suffisant de croire à une activité ou intention criminelle. À la place, ils ont donc fait appel à un mandat FISA (NdT : Foreign Intelligence Surveillance Act, loi décrivant les procédures de surveillance sur des puissances étrangères) en affirmant qu’ils avaient des motifs suffisants de croire que Mayfield agissait pour le compte d’un groupe terroriste étranger. Ainsi, le FBI pouvait contourner le Quatrième Amendement : s’ils découvraient accidentellement au cours de leur activité de renseignement la preuve d’une activité criminelle; ils pourraient la partager avec les procureurs et les enquêteurs. La cour confidentielle de la FISA approuva la demande, comme elle le fait presque toujours, et c’est ainsi que le FBI a pu commencer la surveillance sous couverture de Mayfield et de sa famille, de manière clandestine et incroyablement intrusive.

Des théories inventées de toutes pièces

Des agents du FBI pénétrèrent par effraction dans la maison de Mayfield et dans son cabinet d’avocat. Ils fouillèrent dans des documents protégés par le secret professionnel entre un avocat et son client, ils mirent sur écoute ses téléphones, ils analysèrent sa comptabilité et son historique de navigation Internet, ils fouillèrent même ses poubelles. Ils le suivirent dans tous ses déplacements. Malgré tout cela, le FBI ne trouva pas le moindre indice qui puisse le relier aux événements de Madrid. Ils trouvèrent cependant, des recherches Internet sur des vols vers l’Espagne et découvrirent qu’il avait pris une fois des leçons de pilotage d’avion. Pour ces agents du FBI, d’ores et déjà convaincus de sa culpabilité, tout cela était la preuve que Mayfield était un terroriste en puissance. Ses recherches sur le web étaient cependant tout à fait banales : sa fille devait organiser des vacances fictives pour un projet scolaire. Quant aux leçons de vol, elles témoignaient de l’intérêt de Mayfield pour le vol en avion, et rien de plus.

Il peut sembler qu’il y a là un nombre bizarre de coïncidences. Mais quand on présenta les preuves qui démontraient l’innocence de Mayfield au FBI, le Bureau les déforma pour pouvoir soutenir la thèse première qui faisait de lui un coupable. Le passeport de Mayfield avait expiré, et le dernier enregistrement d’un passage de frontières remontait à son service militaire en 1994. En l’absence de preuves d’un voyage à l’étranger depuis des années, le FBI a tout simplement élaboré une théorie selon laquelle il avait forcément voyagé sous une fausse identité dans le cadre de ce complot terroriste .

Du fait des erreurs commises par le FBI — ils avaient laissé des empreintes de chaussures sur le tapis de la maison de Mayfield et fait irruption un jour où son fils était seul à la maison —, Mayfield en conclut qu’il était sous la surveillance des autorités fédérales. La paranoïa s’installa. Quand il était au volant, il vérifiait s’il n’était pas suivi par une voiture jusqu’à son domicile ou jusqu’à son bureau. Le FBI interpréta sa nervosité comme une preuve supplémentaire de culpabilité. Pensant que leur couverture avait sauté, les agents du FBI placèrent Mayfield en détention comme témoin matériel dans l’attentat de Madrid, au motif qu’ils craignaient un risque de fuite. Ils ne pouvaient pas l’arrêter car malgré leur surveillance intrusive ils n’avaient toujours aucune preuve tangible d’aucun crime. Il passa deux semaines en prison, terrifié à l’idée que ses codétenus apprennent qu’il était impliqué d’une manière ou d’une autre dans les attentats de Madrid et qu’ils ne l’agressent.

Lorsque l’OIG examina comment l’affaire Mayfield avait été traitée, il établit que les demandes déposées par le FBI pour auditionner des témoins matériels et pour obtenir des mandats de perquisitions « contenaient plusieurs inexactitudes qui reflétaient un manque regrettable d’attention aux détails ». Malgré toutes les preuves contraires, le FBI était tellement convaincu de tenir son homme qu’il fournit de fausses déclarations sous serment devant un juge. La seule raison pour laquelle Mayfield est un homme libre aujourd’hui, c’est que la police espagnole a répété à plusieurs reprises au FBI que l’empreinte récupérée sur le sac de détonateurs ne correspondait pas à celles de Mayfield. Pourtant, le FBI s’en est tenu obstinément aux résultats de ses laboratoires jusqu’à ce que les autorités espagnoles identifient de manière concluante les empreintes du vrai coupable, Ouhane Daoud, de nationalité algérienne. Ce n’est qu’alors que le voyage traumatisant de Mayfield dans les entrailles de la sécurité nationale prit fin.

Un récit édifiant

L’épreuve qu’a vécue Mayfield est un récit édifiant de ce qui peut arriver lorsqu’un gouvernement s’acharne sur ses suspects et refuse de desserrer son étau. Heureusement, dans le cas de Mayfield, le gouvernement a fini par le relâcher mais non sans que la procédure ait chamboulé son existence.

Près d’une décennie plus tard, les capacités du gouvernement en matière de surveillance confidentielle n’ont fait que croître, grâce aux médias sociaux, téléphones connectés et autres technologies. La collecte massive de données personnelles des États-Uniens augmente le risque que des faux positifs — des Mayfield innocents tombant sous l’examen approfondi du gouvernement – se produisent . Et quand ce faux positif est un musulman américain ou un anarchiste ou un féroce activiste écologiste, les agents du gouvernement et les analystes auront-ils la capacité de mettre de côté leurs préjugés et leur nervosité afin de soupeser chaque information, particulièrement les preuves contradictoires, avant de condamner ces quelques malheureux à des charges bidons et à la vindicte publique ?

Le biais de confirmation devrait nous rendre sceptiques quant à cette possibilité.

Crédit photo : Fabbio (Creative Commons By-Sa)




Mobilisons-nous le 11 février : The Day We Fight Back, contre la surveillance de masse

Comme nous l’avions annoncé il y a un mois ici, demain c’est la journée d’action The Day We Fight Back.

On peut toujours gloser sur la réelle portée d’un tel événement, mais il a le mérite de mettre le focus sur un sujet fondamental, pas assez relayé par les médias et peu pris à bras le corps par nos politiques. L’occasion justement d’en parler autour de nous et de faire avancer la sensibilisation.

Greenoid - CC by-sa

Le jour de la contre-attaque : un appel à la communauté internationale pour lutter contre la surveillance de masse

The Day We Fight Back: A Call To the International Community to Fight Against Mass Surveillance

Katitza Rodriguez – 27 janvier 2014 – EFF.org
(Traduction : nitot, Asta, amha, piero, GregR, maxauvy)

Les révélations de Snowden ont confirmé nos pires craintes au sujet de l’espionnage en ligne. Elles montrent que la NSA et ses alliés ont construit une infrastructure de surveillance globale pour « contrôler Internet » et espionner les conversations mondiales. Ces groupes de l’ombre ont sapé les normes de chiffrement de base, et criblé la dorsale Internet avec des équipements de surveillance. Ils ont collecté des centaines de millions d’enregistrements téléphoniques de personnes qui n’étaient soupçonnées d’aucun crime. Ils ont écouté les communications électroniques de millions de personnes, chez elles et à l’extérieur, sans distinction aucune, en exploitant les technologies numériques que nous utilisons pour échanger et nous informer. Ils espionnent les populations alliées, et partagent ces informations avec d’autres organisations, au mépris le plus complet des lois.

Nous n’allons pas laisser la NSA et ses alliés détruire Internet. Inspirée par la mémoire d’Aaron Swartz, alimentée par la victoire contre SOPA et ACTA, la communauté numérique tout entière est unie pour retourner au combat.

Le 11 février, le jour de la contre-attaque (NdT : The Day We Fight Back), le monde va exiger la fin de la surveillance de masse dans tous les pays, tous les états, quels que soient les frontières et les régimes politiques. Les manifestations contre SOPA et ACTA ont été un succès car nous avons tous participé en tant que communauté. Comme le disait Aaron Swartz, tout le monde est devenu « le héros de sa propre histoire ». Nous pouvons choisir une date, mais nous avons besoin de tout le monde, de tous les utilisateurs de l’Internet, pour faire de ceci un mouvement.

Voici une partie de notre plan (mais ce n’est que le début). L’an dernier, avant qu’Ed Snowden ne fasse ses révélations au monde, les militants des droits numériques se sont entendus sur 13 Principes. Ces Principes expliquaient clairement en quoi la surveillance généralisée représente une violation des Droits de l’Homme, et donnaient aux législateurs et juges une liste de correctifs qu’ils pouvaient appliquer aux barbouzes de l’Internet. Ce jour de la contre-attaque, nous voulons que le monde adhère à ces principes. Nous voulons que les politiciens s’engagent à les respecter. Nous voulons que le monde voie que nous sommes concernés.

Voici comment vous pouvez rejoindre le mouvement :

1. Nous encourageons les sites web à faire un lien vers le site The Day We Fight Back. Cela permettra à des personnes du monde entier d’apposer leur signature sous nos 13 Principes, en riposte à la surveillance de masse de la NSA, du GCHQ et d’autres agences de renseignement. Si vous pouvez informer vos collègues sur cette campagne et le site avant la fin de la journée, nous pourrons envoyer de l’information à ce sujet dans chaque pays.

2. Dites à vos amis de signer les 13 Principes ! Nous (NdT : EFF) sommes en train de nous organiser pour nous associer à la journée d’action. Nous allons continuer à utiliser ces Principes pour montrer à ceux qui nous gouvernent que le respect de la vie privée est un droit pour chacun et doit être protégé sans tenir compte des frontières.

3. Courriels : Si vous avez besoin d’un prétexte pour en parler à vos collègues ou à vos proches à ce sujet, le 11 février est pile le bon moment pour leur dire de contacter les politiques locaux sur des sujets comme l’espionnage via Internet. Il faut les encourager à agir et à comprendre l’importance du combat contre la surveillance de masse.

4. Réseaux sociaux : touittez ! Postez sur Facebook et Google Plus ! Nous voulons faire autant de bruit que possible. Nous voulons vraiment une campagne à l’échelle du globe, où tous les pays sont impliqués. Plus nous serons nombreux à signer les Principes, plus ceux qui nous gouvernent entendront nos exigences visant à arrêter l’espionnage de masse chez nous et dans d’autres pays.

5. Outils : développez des mèmes, des outils, des sites web et tout ce que vous pouvez pour encourager d’autres personnes à participer.

6. Soyez créatifs (NdT : exemple) : préparez vos propres actions et vos propres engagements. Descendez dans la rue. Faites la promotion des Principes dans votre pays. Ensuite, dites-nous ce que vous comptez faire, de façon à ce qu’on fasse un lien vers vos efforts et qu’on leur donne de la visibilité.

Ce serait génial si vous participiez de ces six façons (ou plus encore !) mais franchement, tout ce que vous pourrez faire aidera le mouvement.

Les espions d’Internet ont passé trop de temps à écouter nos pensées et peurs les plus privées. Il est maintenant temps qu’ils nous entendent vraiment à leur tour. Si vous partagez notre colère, partagez aussi nos principes et contre-attaquez.

Crédit photo : Greenoid (Creative Commons By-SA)




Comment créer un blog anonyme (à l’heure de la surveillance généralisée)

Blog vraiment anonyme : mode d’emploi !

« Et si vous me trouvez, je serai vraiment très impressionné. »

AndyRobertsPhotos - CC by

Comment créer un blog anonyme

How to Start an Anonymous Blog

Anonyme (évidemment) – 26 janvier 2014 – Untraceable
(Traduction : crendipt, aKa, Diab, Penguin, Omegax, amha, nanoPlink, Paul, Scailyna, Scailyna, Asta, Unnamed, goofy, lamessen)

Introduction

Je crois qu’en suivant les étapes que j’expose dans ce billet, personne ne sera capable de dévoiler mon identité. Mon domaine peut être saisi et mon blog peut être fermé, mais je reste persuadé que mon identité restera un mystère.

Si je dis cela, c’est principalement parce que j’ai confiance dans un outil très important appelé Tor. Les développeurs et administrateurs des nœuds de Tor travaillent pour que chacun puisse être anonyme sur Internet. Tor est une sérieuse épine dans le pied pour la NSA et pour les autres organisations et pays qui font de l’espionnage sur Internet.

Vu que le réseau Tor rend très difficile l’identification des adresses IP et que l’enregistrement de domaines est désormais possible via Bitcoin, je n’ai à aucun moment besoin de fournir une quelconque information personnelle pour la mise en place de ce blog.

Outils et ressources

Tails / Tor

Tails est lancé depuis une clé USB qui inclut une partition chiffrée. Cette partition contient un porte-monnaie Bitcoin, le code source du blog et une base de données Keepass. Mes mots de passe pour des services tiers sont des mots de passe très forts générés aléatoirement. Avec Tails, il est difficile de se tromper, car toutes les connexions doivent obligatoirement passer par Tor. Par exemple, pour développer ce blog en local, je dois ajuster les règles du pare-feu pour autoriser les connexions locales au port 4000, télécharger un navigateur différent (Midori) et régler celui-ci pour qu’il n’utilise pas de serveur proxy. Le pare-feu bloque toutes les requêtes externes de Midori, mais je peux accéder à http://localhost:4000.

Donc, à moins d’agir de manière insensée, par exemple me connecter à StackOverflow au moyen de mon vrai compte Google et utiliser l’identifiant de « untraceableblog », je pense qu’il est quasiment impossible de me pister.

Je fais une sauvegarde de la clé USB sur mon ordinateur principal, sur un volume caché TrueCrypt. J’aime le concept des volumes cachés, j’ai l’impression d’être un putain d’espion. L’idée, c’est d’avoir un mot de passe factice qui déverrouille un faux dossier chiffré et un mot de passe réel pour déverrouiller le vrai dossier chiffré, sans qu’il y ait aucun moyen pour les autres de savoir lequel vous déverrouillez. Dans mon faux dossier chiffré, je garde ma base personnelle de Keypass, de cartes de crédit, et des scans de mon passeport et permis de conduire. Donc si quelqu’un me force à entrer mon mot de passe pour déverrouiller mon ordinateur et découvre que j’ai un volume TrueCrypt, il n’aura aucun moyen de savoir si j’ai entré le mot de passe réel ou bidon.

Cette fonctionnalité autorise une légère protection contre les tentatives d’extorsion de votre mot de passe par la force.

XKCD

La plupart du temps, je cache la clé dans un endroit secret de la maison. Quand je dois aller quelque part et que je veux pouvoir mettre à jour ce blog, je le sauvegarde sur le volume caché, puis j’efface la clé de manière sécurisée et je peux l’emporter avec moi sans aucune crainte. C’est ce que je devrai faire jusqu’à ce que Tails intègre sa propre fonction pour les « volumes cachés ».

Messagerie électronique

J’ai créé un compte de messagerie gratuit sur Outlook.com et j’utilise anonymousspeech.com pour la vérification et la sauvegarde.

J’ai d’abord essayé Gmail, mais Google rend la création de compte très difficile quand on utilise Tor, à cause de la vérification par téléphone. C’est compréhensible, à cause des gens qui aiment créer un grand nombre de faux comptes pour envoyer du spam.

Blog

Ce blog est libre sur les pages GitHub, il utilise Octopress pour créer un site statique et j’ai installé le thème Page Turner. J’ai envoyé le contenu sur GitHub avec une clé SSH, bien entendu chiffrée et stockée sur ma clé USB.

Il me vient à l’esprit deux vecteurs susceptibles de vous donner des informations sur mon identité :


L’horodatage des messages

Le système d’exploitation Tails dispose d’une bonne stratégie pour forcer l’heure du système à être systématiquement en UTC. Mais si j’écris une série de billets dans les années à venir, vous pourriez en analyser l’horodatage pour déterminer mon fuseau horaire. Cependant, le site compilé indique uniquement la date. Par ailleurs, je voyage beaucoup (ou pas ?) 😉

Analyse de la fréquence des mots et caractères

Vous pourriez être capables de déterminer mon pays d’origine ou mon identité grâce à mes mots et mes phrases. Vous pourriez même trouver une corrélation avec les autres contenus que j’ai publiés en ligne sous ma véritable identité. Je contre cette possibilité en passant tous mes billets dans Google Translate. Je traduis dans une autre langue, puis en anglais et je corrige ensuite les erreurs. C’est parfait pour diversifier mon vocabulaire, mais j’aurais aimé que ça ne casse pas autant le Markdown et le HTML. Jusqu’ici vous pourriez croire que l’anglais est ma seconde langue. Mais laissez-moi vous assurer d’une chose : je n’ai jamais affirmé ni infirmé ce point.

Un des problèmes, c’est que Google peut voir mes messages originaux et probablement aussi la NSA. Si je voulais l’éviter, je pourrais poster des demandes de traductions anonymes et payer les traducteurs en bitcoins.

Statistiques

Les raisons de l’indisponibilité de Google Analytics vous sont données sous « Messagerie électronique ». À la place, j’ai choisi StatCounter.

Mais même si Google Analytics avait été disponible, je n’aurais pas utilisé une ID de suivi liée à mon identité réelle. Beaucoup de blogueurs anonymes ont été trahis par l’annuaire d’ID inversé proposé par Google.

Acheter des bitcoins avec le maximum d’anonymat

J’ai acheté les bitcoins en utilisant un compte anonyme créé via Tor. J’ai trouvé un vendeur qui souhaitait me rencontrer en personne et nous avons convenu d’un rendez-vous. Nous nous sommes rencontrés, je lui ai donné l’argent et il m’a transféré les bitcoins en utilisant son téléphone.

Acheter un nom de domaine avec des bitcoins

IT Itch est un registrar qui accepte les paiements via BitPay. Leurs noms de domaine sont assez chers,15 USD chacun, mais permettent un enregistrement totalement anonyme. Ce fut une démarche facile, mais il a fallu du temps pour que le domaine devienne actif (plus d’une heure). Une fois activé, j’ai configuré les enregistrements DNS pour GitHub Pages, et ensuite mon blog était accessible sur http://untraceableblog.com.

IT Itch a fait la grosse erreur de m’envoyer mon mot de passe en texte clair après la création du compte. PAS BIEN ! Si quelqu’un parvient à accéder à mon compte Outlook, il peut se connecter et détruire mon site. Donc j’ai effacé le message et changé mon mot de passe, et heureusement ils ne l’ont pas renvoyé par e-mail.

Comment je pourrais être découvert, 1ère partie

Pister les Bitcoins

En théorie, vous pouvez suivre la trace des transactions Bitcoins et découvrir mon identité. Toutefois, dans ce cas, il est très peu probable que même l’organisation la plus sophistiquée et la mieux financée puisse me découvrir.

Voyez-vous, j’ai acheté ces Bitcoins en utilisant un compte anonyme sur localbitcoins.com (créé en utilisant Tor). Nous avons convenu, le vendeur et moi, de nous rencontrer en personne, et j’ai payé en liquide. Pour dévoiler mon identité, il faudrait que vous puissiez casser les défenses de tous les services que j’ai utilisés ou bien travailler chez eux. Il faudrait par exemple :

  1. Accéder à la base de données de ititch.com et trouver l’identifieur de la transaction BitPay pour untraceableblog.com
  2. Accéder à la base de données de BitPay et trouver l’adresse Bitcoin qui a envoyé les Bitcoins pour cette transaction
  3. Accéder à la base de données de localbitcoins.com. Trouver l’adresse Bitcoin qui a envoyé les Bitcoins à BitPay, retracer la transaction jusqu’à ce que vous trouviez l’adresse localbitcoins du dépôt fiduciaire.
  4. À partir de l’adresse du dépôt fiduciaire, vous pourrez trouver le compte localbitcoins, et retrouver les messages que nous avons échangés pour nous rencontrer.
  5. Vous devrez vous rendre au point de rendez-vous et espérer qu’il existe des caméras de surveillance qui auraient pu nous enregistrer ce jour-là.
  6. Vous aurez enfin besoin d’accéder à la société de sécurité qui possède les enregistrements des caméras de surveillance, obtenir une bonne image de mon visage et faire tourner d’une façon ou d’une autre un logiciel de reconnaissance faciale pour découvrir mon identité. Travailler pour Facebook ou la NSA pourrait aider si vous avez réussi à parvenir à ce point.
Comment je pourrais être découvert, 2ème partie
Tout est hacké. Absolument tout.

Internet est une machine basée sur la confiance et il existe de nombreuses manières de briser cette confiance. Quelqu’un peut générer des certificats SSL de confiance pour n’importe quel domaine, exiger que son FAI route l’intégralité du trafic au travers de ces certificats, ou contrôler un grand nombre de nœuds Tor et réaliser des attaques par analyse de trafic. Je n’entrerai pas dans les détails mais si vous êtes intéressés, vous pouvez en apprendre davantage sur les attaques Tor :

Conclusion

Je n’ai fait ce blog que comme un exercice amusant d’anonymat, même si j’y posterai probablement des choses dans le futur. J’ai simplement utilisé des outils créés par des gens bien plus intelligents que moi et je ne suis sûrement pas le premier blogueur anonyme, mais j’espère vous avoir appris quelque chose.

Bien évidemment, on peut aller beaucoup plus loin que ça. J’aurais pu héberger ce blog sur un VPS que j’aurais loué avec des Bitcoins et installer le serveur comme un service Tor masqué. L’adresse IP du serveur aurait été totalement protégée mais, de ce fait, vous n’auriez pu consulter ce blog qu’au travers du réseau Tor, et les liens de nœud Tor (TBR) ça ne fait pas très chouette en page d’accueil. J’aurais également pu faire toutes mes actions depuis un cybercafé, juste au cas où Tor serait compromis, mais je n’aurais pas été découvert. Enfin, j’aurais pu choisir un domaine en « .se » si j’avais eu peur de l’intervention du gouvernement américain. C’est ce qui est actuellement utilisé par The Pirate Bay, et les Suédois leur laissent toute liberté d’action.

N’hésitez pas à m’envoyer quelques Satoshis (fractions de Bitcoins) si vous aimez ce billet : 146g3vSB64KxxnjWbb2vnjeaom6WYevcQb.

Et si vous me trouvez, je serai vraiment très impressionné.

Crédit illustrations : AndyRobertsPhotos (Creative Commons By) et XKCD




La NSA vous souhaite une bonne année 2041

La référence au célèbre roman d’Orwell 1984 a déjà beaucoup servi, on a pu en abuser pour alarmer inutilement et inversement pour rassurer de façon un peu rapide[1], tout comme on a tendance à voir partout des situations kafkaïennes, surréalistes ou ubuesques.

Pourtant lorsque ce sont des lanceurs d’alerte qui aujourd’hui font clairement appel à la dystopie d’Orwell, on est contraint de se poser sérieusement la question de la dérive totalitaire d’une société de surveillance de masse dont semaine après semaine ils dévoilent l’impressionnante étendue.

Voici par exemple un extrait des vœux d’Edward Snowden (à voir sur dailymotion) :

L’écrivain britannique Georges Orwell nous a avertis des dangers de ce type de surveillance. Mais les moyens de surveillance décrits dans son livre : les micros, les caméras, la télé qui nous espionnent, ne sont rien à côté des moyens disponibles aujourd’hui.

Le journaliste Glenn Greenwald, intervenant récemment au 30e Chaos Communication Congress et qui a contribué activement à la diffusion des révélations d’Edward Snowden, nous livre ci-dessous une analyse assez alarmante et optimiste tout à la fois de ce qu’il appelle l’état de la surveillance, qui est aussi en l’occurrence la surveillance de l’état…

Pas de nouvelles révélations ici mais une réflexion sur la conscience de l’enjeu chez les lanceurs d’alerte devenus pour beaucoup des héros de la défense de nos libertés numériques, des considérations décapantes sur la servilité des médias à l’égard de la parole institutionnelle, la nécessité d’adopter un solide chiffrement, et l’urgence de l’action nécessaire également pour tous ceux qui sont en capacité de brider les appétits de nos surveillants.

La conclusion assez glaçante est selon lui que la compulsion à la surveillance qui anime la NSA et les autres services de renseignement vise en réalité la disparition totale de toute vie privée.

Est-ce une vision paranoïaque ? À vous d’en juger. Gardons en tête toutefois que ce sont les mêmes personnes qui nous traitaient de paranoïaques il y a dix ans qui nous disent aujourd’hui : « bah, tout le monde le savait que nous étions espionnés, je ne vois pas ce que ça change », « moi je n’ai rien à cacher, etc. »

Le courage de Snowden, de Poitras, de Greenwald, d’Assange et de quelques autres activistes déterminés, dont on veut croire qu’ils sont de plus en plus nombreux, nous donne l’exemple d’une lutte active pour nos libertés à laquelle chacun à sa manière peut et doit contribuer.

Traduction Framasoft des extraits essentiels de la conférence : sinma, goofy, Bruno, KoS, Asta, Pol, + anonymes

* * * * *

Présentateur : …ces applaudissements étaient pour vous, Glenn ! bienvenue au 30ème Chaos Communication Congress à Hambourg. À vous de jouer.

Glenn Greenwald : Merci, merci beaucoup.

Merci à tous pour cet accueil chaleureux, et merci également aux organisateurs de ce congrès pour m’avoir invité à prendre la parole. Ma réaction, quand j’ai appris qu’on me demandait de faire le discours inaugural de cette conférence, a été la même que celle que vous auriez peut-être eue à ma place, c’est-à-dire : « hein, quoi ? »

La raison en est que mes compétences cryptographiques et de hacker ne sont pas, c’est le moins que l’on puisse dire, reconnues mondialement. Vous le savez, on a déjà raconté plusieurs fois comment la couverture de la plus importante histoire de sécurité nationale de la dernière décennie a failli me filer entre les doigts, parce que je trouvais l’installation de PGP d’une difficulté et d’un ennui insurmontables.

Il existe une autre anecdote, très semblable, qui illustre le même problème, et qui je pense n’a pas encore été racontée, la voici : avant de me rendre à Hong Kong, j’ai passé de nombreuses heures avec Laura Poitras et Edward Snowden, à essayer de me mettre à niveau très vite sur les technologies basiques de sécurité qui m’étaient nécessaires pour rendre compte de cette histoire. Ils ont essayé de me guider dans l’usage de toutes sortes d’applications, pour finalement arriver à la conclusion que la seule que je pouvais maîtriser, du moins à l’époque et à ce moment-là, était TrueCrypt.

Ils m’ont appris les rudiments de TrueCrypt, et quand je suis arrivé à Hong Kong, avant d’aller dormir, j’ai voulu jouer un peu avec. J’ai appris par moi-même quelques fonctionnalités qu’ils ne m’avaient pas indiquées et j’ai vraiment gagné en confiance. Le troisième ou quatrième jour, je suis allé les rencontrer tous les deux, tout gonflé de fierté. Je leur ai montré toutes les choses nouvelles que j’avais appris à faire tout seul avec TrueCrypt et je me voyais déjà le Grand Gourou de la crypto. J’avais atteint un niveau vraiment avancé. Je les ai regardés tous les deux sans déceler la moindre admiration à mon égard. En fait, ce que j’ai vu, c’est qu’ils faisaient de gros efforts pour ne pas se regarder l’un l’autre avec les yeux qui leur sortaient de la tête.

Glenn Greenwald journaliste et activiste

Glenn Greenwald, photo par gage skidmore (CC BY-SA 2.0)


l’un des résultats les plus importants de ces six derniers mois… c’est le nombre croissant de personnes qui mesurent l’importance de la protection de la sécurité de leurs communications.

Je leur ai demandé : « Pourquoi réagissez-vous ainsi ? Ce n’était pas un exploit de réussir ça ? ». Il y a eu un grand blanc. Aucun ne voulait me répondre, puis finalement Snowden a rompu le silence : « TrueCrypt est un truc que peut maîtriser votre petit frère, rien de bien impressionnant. »

Je me souviens avoir été très déconfit, et me suis remis au travail. Bon, c’était il y a six mois. Entre-temps, les technologies de sécurité et de confidentialité sont devenues d’une importance primordiale dans tout ce que j’ai pu entreprendre. J’ai véritablement acquis des masses considérables de connaissances, à la fois sur leur importance et sur la façon dont elles fonctionnent. Je suis d’ailleurs loin d’être le seul. je pense que l’un des résultats les plus importants de ces six derniers mois, mais dont on a très peu débattu, c’est le nombre croissant de personnes qui mesurent l’importance de la protection de la sécurité de leurs communications.

Si vous regardez ma boîte mail depuis le mois de juillet, on y trouvait peut-être seulement 3 à 5 % des messages reçus chiffrés avec PGP. Ce pourcentage est passé à présent nettement au dessus des 50 %, voire plus. Quand nous avons débattu de la façon de monter notre nouvelle entreprise de presse, nous avons à peine passé quelques instants sur la question. Il était tout simplement implicite que nous allions tous faire usage des moyens de chiffrement les plus sophistiqués disponibles pour communiquer entre nous.

Et ce qui est à mon avis encore plus encourageant, c’est que toutes les fois où je suis contacté par des journalistes ou des activistes, ou quelqu’un qui travaille dans ce domaine, soit ils utilisent le chiffrement, soit ils sont gênés et honteux de ne pas savoir le faire, et dans ce cas s’excusent de leur méconnaissance et souhaitent apprendre à s’en servir bientôt.

C’est un changement radical vraiment remarquable, car même au cours de l’année dernière, toutes les fois où j’ai eu à discuter avec des journalistes spécialisés sur le sujet de la sécurité nationale dans le monde qui travaillaient sur quelques-unes des données les plus sensibles pratiquement aucun d’entre eux ne savait ce qu’était PGP ni OTR, ni n’avait connaissance des meilleures technologies qui permettent le renforcement de la confidentialité, et ne parlons même pas de savoir les utiliser. C’est vraiment encourageant de voir ces technologies se propager de façon généralisée.

Le gouvernement des États-Unis et ses alliés ne vont sûrement pas volontairement restreindre leur propre pouvoir de surveillance de manière significative.

Je pense que cela souligne un point extrêmement important, un de ceux qui me rend très optimiste. On me demande souvent si je pense que tout ce que nous avons appris au cours des six derniers mois, les déclarations et les débats qui ont été soulevés vont finalement changer quoi que ce soit et imposer une limite quelconque à l’état de la surveillance par les États-Unis.

Typiquement, quand les gens pensent que la réponse à cette question est oui, la chose qu’ils répètent le plus communément et qui est sans doute la moins significative, c’est qu’il se produira une sorte de débat, et que nos représentants, dans un régime démocratique, seront en mesure d’apporter des réponses à nos interrogations, et qu’ainsi ils vont imposer des limites en réformant la législation.

Rien de tout cela ne va probablement arriver. Le gouvernement des États-Unis et ses alliés ne vont sûrement pas volontairement restreindre leur propre pouvoir de surveillance de manière significative. En fait, la tactique du gouvernement états-unien que nous voyons sans cesse à l’œuvre, et que nous avons toujours constatée, consiste à faire exactement l’inverse : lorsque ces gens sont pris sur la main dans le sac et que cela jette le discrédit sur eux en provoquant scandales et polémiques, ils sont très habiles pour faire semblant de se réformer par eux-mêmes avec des gestes symboliques. Mais dans le même temps, ils ne font qu’apaiser la colère des citoyens et souvent augmenter leurs propre pouvoirs, qui pourtant sont à l’origine du scandale.

On l’a vu au milieu des années 70, quand on s’est sérieusement inquiété aux États-Unis, au moins autant qu’aujourd’hui, des capacités de surveillance et d’abus du gouvernement. La réaction du gouvernement a été de déclarer : « d’accord, nous allons nous engager dans toutes ces réformes, qui vont imposer des garde-fous à ces pouvoirs. Nous allons créer un tribunal spécial que le gouvernement devra saisir pour en avoir la permission avant de cibler les gens à surveiller. »

Cela sonnait bien, mais ils ont créé le tribunal de la façon la plus tordue possible. C’est un tribunal secret, devant lequel seul le gouvernement comparaît, où seuls les juges les plus pro-sécurité nationale sont nommés. Donc, ce tribunal donnait l’apparence d’une supervision quand, en réalité, c’était la chambre d’enregistrement la plus grotesque de tout le monde occidental. Il ne s’opposait quasiment jamais à quoi que ce soit. Ça créait simplement l’illusion qu’il existait un contrôle judiciaire.

Ils ont aussi prétendu qu’ils allaient créer des commissions au Congrès. Des commissions « de surveillance » qui auraient pour principal objectif de superviser les commissions sur le renseignement pour s’assurer qu’elles n’abusaient pas de leurs pouvoirs. Ce qu’ils ont fait en réalité c’est nommer immédiatement à la tête de ces commissions « de surveillance » les plus serviles des loyalistes.

Voilà des décennies que cela dure, et aujourd’hui nous avons deux membres les plus serviles et pro-NSA du Congrès à la tête de ces comités, qui sont là en réalité pour soutenir et justifier tout et n’importe quoi de la part de la NSA plutôt que de s’engager dans un véritable contrôle. Donc, encore une fois, tout est fait pour embellir le processus sans entamer de véritable réforme.

Ce processus est maintenant en train de se reproduire. Vous voyez le Président nommer une poignée de ses plus proches partisans dans ce « comité indépendant de la Maison Blanche » qui fait semblant de publier un rapport très équilibré et critique sur la surveillance étatique, mais en réalité, propose toute une gamme de mesures qui, au mieux, aboutiraient tout simplement à rendre ces programmes un peu plus acceptables aux yeux du public, et dans de nombreux cas, accroîtraient encore les capacités de la surveillance étatique, plutôt que de la brider de manière significative.

Alors pour savoir si nous aurons ou non des réformes significatives, il ne faut pas compter sur le processus classique de la responsabilité démocratique que nous avons tous appris à respecter. Il faut chercher ailleurs. Il est possible que des tribunaux imposeront des restrictions significatives en jugeant les programmes de surveillance contraires à la constitution.

Il est beaucoup plus probable que d’autres pays dans le monde qui sont vraiment indignés par les violations de la sécurité de leur vie privée sauront s’unir et créer des alternatives, soit en termes d’infrastructures, soit en termes juridiques pour empêcher les États-Unis d’exercer leur hégémonie sur Internet ou faire en sorte que le prix en soit beaucoup trop élevé. Je pense, c’est encore plus prometteur, que les grandes sociétés privées, les entreprises de l’Internet et bien d’autres commenceront enfin à payer le prix de leur collaboration avec ce régime d’espionnage.

…savoir si oui ou non Internet sera réellement cet outil de libération et de démocratisation ou s’il deviendra le pire outil de l’oppression humaine de toute l’histoire de l’humanité.

Nous avons déjà vu comment cela se passe quand leurs actions sont exposées au grand jour ; c’est alors qu’ils sont obligés de rendre des comptes pour tout ce qu’ils font, et ils prennent conscience que leurs intérêts économiques sont mis en péril par le système d’espionnage. Ils utilisent leur puissance inégalée pour exiger qu’il soit freiné. Je pense que tous ces éléments pourront vraisemblablement imposer de sérieuses limites à la surveillance d’état.

Mais en fin de compte je pense que les plus grands espoirs résident dans les personnes qui sont dans cette salle de conférence et dans les compétences que vous tous possédez. Les technologies de protection de la vie privée qui ont déjà été développées, telles que le navigateur Tor, PGP, OTR et toute une série d’autres applications, constituent autant de réels progrès pour empêcher le gouvernement des USA et ses alliés de faire intrusion dans le sanctuaire de nos communications privées.

Aucune de ces technologies n’est parfaite. Aucune n’est invulnérable, mais elles représentent toutes un sérieux obstacle aux capacités du gouvernement des États-Unis à s’attaquer toujours davantage à notre vie privée. Et en fin de compte, le combat pour la liberté d’Internet, la question qui va se jouer je pense, principalement, sur le terrain de guerre technologique, est de savoir si oui ou non Internet sera réellement cet outil de libération et de démocratisation ou s’il deviendra le pire outil de l’oppression humaine de toute l’histoire de l’humanité.

La NSA et le gouvernement américain le savent certainement. C’est pourquoi Keith Alexander enfile son petit déguisement, ses jeans de papa, son tee-shirt noir de rebelle et va aux conférences de hackers.

Et c’est pour cela que les entreprises de la Silicon Valley, comme Palantir Technologies, déploient tant d’efforts à se dépeindre comme des rebelles luttant pour les libertés civiles, alors qu’elles passent la plupart de leur temps à travailler main dans la main avec les agences de renseignement et la CIA pour accroître leurs capacités. Elles cherchent en effet à attirer les jeunes cerveaux de leur côté, du côté de la destruction de la vie privée et de la mise d’Internet au service des organisations les plus puissantes du monde.

Quelle sera l’issue de ce conflit, que deviendra Internet ? Nous ne pouvons pas encore répondre de façon définitive à ces questions. Cela dépend beaucoup de ce que nous, en tant qu’êtres humains, pourrons faire. L’une des questions les plus urgentes est de savoir si les personnes comme celles qui sont dans cette pièce — les personnes qui ont les pouvoirs que vous avez maintenant et aurez à l’avenir — succomberont à la tentation et travailleront pour les entités qui tentent de détruire la vie privée dans le monde, ou si vous mettrez vos talents, vos compétences et vos ressources au service de la défense du genre humain contre ces intrusions et continuerez à créer des technologies destinées à protéger notre vie privée. Je suis très optimiste car ce pouvoir est vraiment entre vos mains.

Je veux aborder une autre de mes raisons d’être optimiste : la coalition de ceux qui militent pour la défense de la vie privée est beaucoup plus solide et plus dynamique. Elle est à mon avis beaucoup plus grande et plus forte que beaucoup d’entre nous, même ceux qui en font partie, ne l’estiment ou n’en ont conscience. Plus encore, elle est en croissance rapide. Et je pense que cette croissance est inexorable.

Laura Poitras journaliste et activiste de la fondation pour la presse libre

Laura Poitras, image de Kris Krug via Wikimedia (CC-BY-SA)

Je suis conscient, en ce qui me concerne, que tout ce que j’ai pu faire sur tout ce dossier au cours des six derniers mois, toutes les tribunes qu’on m’a offertes, comme ce discours et les honneurs que j’ai reçus, et les éloges que j’ai reçus, je dois le partager entièrement avec deux personnes qui ont été d’une importance capitale pour tout ce que j’ai fait. L’une d’elles est ma collaboratrice incroyablement courageuse et extrêmement brillante, Laura Poitras.

Vous savez, Laura n’attire pas énormément l’attention, elle aime qu’il en soit ainsi, mais elle mérite vraiment la plus grande reconnaissance, les plus grands honneurs et les récompenses parce que même si ça sonne cliché, c’est vraiment l’occasion de le dire : sans elle, rien de tout cela n’aurait été possible.

Nous avons pris la parole pratiquement tous les jours, au cours des six derniers mois. Nous avons pris presque toutes les décisions, en tout cas toutes celles qui étaient les plus importantes, en partenariat complet et de façon collaborative. Être capable de travailler avec quelqu’un qui a ce niveau élevé de compréhension de la sécurité sur Internet, sur les stratégies de protection de la vie privée, a été complètement indispensable à la réussite de ce que nous avons pu réaliser.

Et puis, la deuxième personne qui a été tout à fait indispensable et mérite les plus grands éloges, et de partager les plus hautes récompenses, c’est mon héros toutes catégories, Edward Snowden.

Il est vraiment difficile de trouver des mots pour dire à quel point son choix a eu de l’impact sur moi, sur Laura, sur les personnes avec qui nous avons travaillé directement ou indirectement, et encore sur des millions et des millions de personnes à travers le monde. Le courage dont il a fait preuve et les actions qu’il a menées selon des principes dictés par sa conscience vont me façonner et m’inspirer pour le reste de ma vie, et vont inspirer et convaincre des millions et des millions de personnes de prendre toutes sortes d’initiatives qu’elles n’auraient pas prises si elles n’avaient pas vu quel bien un seul individu peut faire au monde entier.

Photo par PM Cheung (CC BY 2.0)

Mais je pense que le plus important est de comprendre, et pour moi, c’est le point décisif, qu’aucun d’entre nous, nous trois, n’a fait ce que nous avons fait à partir de rien. Nous avons tous été inspirés par des gens qui ont fait des choses semblables dans le passé. Je suis absolument certain que Edward Snowden a été inspiré de toutes sortes de façons par l’héroïsme et l’abnégation de Chelsea Manning.

Je suis persuadé que, d’une façon ou d’une autre, elle a été inspirée par toute la cohorte des lanceurs d’alertes et par qui possèdent cette même conscience et l’ont précédée, en dénonçant les niveaux extrêmes de corruption, les méfaits et les illégalités commises par les institutions les plus puissantes de ce monde. Ils ont été inspirés à leur tour, je suis sûr, par l’un de mes plus grands héros politiques, Daniel Ellsberg, qui a fait la même chose quarante ans plus tôt.

Mais au-delà de tout cela, je pense qu’il est réellement important de prendre conscience de ceci : tout ce qu’il nous a été permis de faire tout au long de ces six derniers mois, et je pense, tous ces types de fuites significatives et révélations de documents classés secret défense à l’ère du numérique, à la fois dans le passé et le futur, tout cela nous incite à la plus grande des reconnaissances pour l’organisation qui a donné la première l’exemple à suivre, il s’agit de WikiLeaks.

(…)

Edward Snowden a été sauvé, lorsqu’il était à Hong Kong, du risque d’arrestation et d’emprisonnement aux États-unis pour les trente prochaines années, non par le seul fait de WikiLeaks, mais aussi par une femme d’un courage et d’un héroïsme extraordinaires, Sarah Harrison.

Il existe un vaste réseau de personnes à travers le monde, qui croient en cette cause, et ne se contentent pas d’y croire, mais aussi sont de plus en plus nombreux à vouloir lui vouer leur énergie, leurs ressources, leur temps, et à se sacrifier pour elle. Il y a une raison décisive, et cela m’est apparu au cours d’une conversation téléphonique avec Laura, il y a probablement deux mois. (…) Elle a énuméré une liste de gens qui se sont dévoués personnellement à la transparence et au prix qu’ils ont eu à payer. Elle a dit qu’Edward Snowden était coincé en Russie, sinon il devrait faire face à 30 années de prison, Chelsea Manning est en prison, Aaron Swartz s’est suicidé. D’autres comme Jeremy Hammond et Barrett Brown font l’objet de poursuites judiciaires tellement excessives qu’elles en sont grotesques au nom d’actions de transparence pour lesquelles ils se sont engagés. Même des gens comme Jim Risen, qui appartient à une institution comme le New York Times, doivent affronter le risque d’un emprisonnement pour les informations qu’ils ont publiées.

D’innombrables juristes nous ont informés, Laura et moi, que nous ne serions pas en sécurité en voyageant, même pour retourner dans notre propre pays, et elle a dit : « voilà bien un symptôme de la maladie qui affecte notre avenir politique, quand on voit que pour avoir mis en lumière ce que fait le gouvernement et avoir fait le travail que ni les médias ni le Congrès ne font, le prix à payer est une forme extrême de punition. »

(…)

Les États-Unis savent que leur seul espoir pour continuer à maintenir le régime du secret, derrière lequel ils s’abritent pour mener des actions radicales et illégales, consiste à intimider, dissuader et menacer les lanceurs d’alerte potentiels et les militants pour la transparence. Il s’agit de les empêcher de se lever pour faire ce qu’ils font, en leur montrant qu’ils seraient soumis aux plus extrêmes châtiments et que personne ne peut rien y faire.

C’est une tactique efficace. Elle fonctionne pour certains, non pas parce qu’ils sont lâches mais parce qu’ils font un calcul rationnel. (…) Il y a donc des activistes qui en concluent rationnellement que le prix à payer pour leur engagement dans ce combat est pour eux trop élevé. Et c’est pourquoi les gouvernements peuvent continuer. Mais le paradoxe c’est qu’il existe un grand nombre de personnes, elle sont même je crois plus nombreuses, qui réagissent de façon totalement inverse.

les États-Unis et leurs plus proches alliés sèment malgré eux les germes de l’opposition, et nourrissent eux-mêmes la flamme de l’activisme à cause de leur propre comportement abusif.

Quand ils voient que les gouvernements britannique et états-unien révèlent leur véritable visage, en montrant à quel point ils sont déterminés à abuser de leurs pouvoirs, ils ne sont pas effrayés ni dissuadés, leur courage en est même au contraire renforcé. En voici la raison : quand vous voyez que ces gouvernements sont réellement capables d’un tel niveau d’abus de pouvoir, vous prenez conscience que vous ne pouvez plus en toute conscience rester là sans rien faire. Il devient pour vous encore plus impératif de mettre en pleine lumière ce que font les gouvernements, et si vous écoutez tous ces lanceurs d’alerte ou activistes, ils vous diront la même chose.

Il a fallu un long processus pour prendre conscience que les actions qu’ils entreprenaient étaient justifiées, mais en définitive ce sont les actions de ces gouvernements qui les ont convaincus. C’est d’une ironie savoureuse, et je pense que ça peut rendre vraiment optimiste, de savoir que les États-Unis et leurs plus proches alliés sèment malgré eux les germes de l’opposition, et nourrissent eux-mêmes la flamme de l’activisme à cause de leur propre comportement abusif.

Maintenant, à propos de tentatives d’intimidation et de dissuasion, et autres manœuvres, je voudrais simplement passer quelques minutes à parler de l’attitude actuelle du gouvernement des États-Unis envers Edward Snowden. Il est devenu très clair, à ce stade, que le gouvernement des États-Unis, du plus haut niveau jusqu’au plus bas, est totalement déterminé à poursuivre un seul résultat. Ce résultat est qu’Edward Snowden finisse par passer plusieurs décennies, sinon le reste de sa vie, dans une petite cage, probablement coupée, en termes de communication, du reste du monde.

Et la raison pour laquelle ils ont cette intention n’est pas difficile à comprendre. Ce n’est pas parce qu’ils sont furieux, ou parce que la société doit être protégée d’Edward Snowden, ou pour l’empêcher de recommencer. Je crois qu’on peut parier à coup sûr que le niveau de sécurité d’Edward Snowden est révoqué de façon plus ou moins permanente.

La raison pour laquelle ils sont tellement résolus c’est qu’ils ne peuvent pas laisser Edward Snowden mener la moindre vie décente et libre parce qu’ils sont tétanisés à l’idée que cela va inciter d’autres personnes à suivre son exemple, et à ne plus vouloir garder le secret qui les lie et qui ne sert à rien d’autre que dissimuler leur conduite illégale et dommageable à ceux qui en sont les plus victimes.

Et ce que je trouve le plus étonnant à ce sujet n’est pas que le gouvernement des États-Unis soit en train de faire ça, car ils le font. C’est ce qu’ils sont. Ce que je trouve étonnant, c’est qu’il y ait de si nombreux gouvernements à travers le monde, y compris ceux qui sont en mesure de protéger les droits de l’homme, et qui ont été les plus grands bénéficiaires des révélations héroïques de Snowden, qui sont pourtant prêts à rester là à regarder ses droits individuels être foulés aux pieds, à le laisser emprisonner pour avoir commis le crime de dévoiler aux gens du monde entier ce qu’on fait de leur vie privée.

C’était vraiment surprenant d’observer les gouvernements, y compris certains des plus grands en Europe, et leurs dirigeants, exprimer en public une intense indignation parce que la vie privée de leurs citoyens est systématiquement violée, et une véritable indignation quand ils apprennent que leur propre vie privée a également été pris pour cible[2].

Pourtant, dans le même temps, la personne qui s’est sacrifiée pour défendre leurs droits fondamentaux, leur droit à la vie privée, voit maintenant ses propres droits visés et menacés en rétorsion. Et je me rends compte que pour un pays comme l’Allemagne ou la France, ou le Brésil, ou tout autre pays dans le monde, défier les diktats des États-Unis, ça coûte relativement cher. Mais le prix à payer était bien plus élevé pour Edward Snowden quand il a choisi de se manifester et de faire ce qu’il a fait pour la défense de vos droits, et pourtant il l’a fait malgré tout.

Je pense qu’il est réellement important de prendre conscience que les pays ont les obligations légales et internationales, en vertu des traités qu’ils ont signés, qui leur rend difficile de défendre Edward Snowden des poursuites judiciaires, de l’empêcher d’être en cage pour le restant de ses jours, pour avoir fait la lumière sur les atteintes systématiques à la vie privée, et d’autres formes d’abus relatifs au secret. Mais ces pays ont également les obligations morales et éthiques en tant que bénéficiaires de ses actions, de ce qu’il a fait pour eux, et cela consiste à protéger ses droits en retour.

Je veux prendre une petite minute pour parler de l’un de mes thèmes favoris, le journalisme. Quand j’étais à Hong Kong, avec Laura et Edward Snowden, et que j’ai eu pas mal à réfléchir à ce sujet pour l’écriture d’un livre sur les évènements des derniers mois, une des choses dont j’ai pris conscience avec le recul et aussi en discutant avec Laura, était que nous avions passé au moins autant de temps à aborder des questions de journalisme et de presse libre que la question de la surveillance. Car nous savions que ce que nous étions en train de faire déclencherait autant de débats sur le rôle propre du journaliste vis-à-vis de l’état et d’autres puissantes institutions qu’il y en aurait sur l’importance de la liberté et de la vie privée sur Internet et les menaces de la surveillance d’état.

Nous savions, en particulier, que nos plus formidables adversaires n’allaient pas être seulement les agences de renseignements sur lesquelles nous enquêtions, et dont nous tentions de révéler les pratiques, mais aussi leurs plus loyaux et dévoués serviteurs, j’ai nommé : les médias américains et britanniques.

(…)

Une des choses les plus remarquables qui me soit arrivées est l’interview que j’ai livrée, il y a environ trois semaines sur la BBC, c’était pendant ce programme appelé Hard Talk, et personnellement, à un moment donné, j’ai pensé (…) que les officiels de la sécurité nationale mentaient de façon routinière à la population dans le but de protéger leur pouvoir et de faire avancer leur agenda, et que le but et devoir d’un journaliste est d’être le contradicteur de ces gens de pouvoir, que les déclarations que mon intervieweur énonçait — pour dire à quel point ces programmes gouvernementaux sont essentiels pour empêcher les terroristes de nuire — ne devraient pas être crues à moins qu’il ne produise une preuve tangible de leur véracité.

Lorsque j’ai dit ceal il m’a interrompu (désolé, j’imite mal l’accent britannique, alors vous allez devoir l’imaginer) et a dit : « Je dois vous interrompre, vous venez de dire quelque chose d’étonnant ! » Il était comme un prêtre victorien scandalisé en voyant une femme soulever sa jupe au dessus de ses chevilles.

Il a dit : « J’ai peine à croire que vous suggériez que des hauts fonctionnaires, des généraux des États-Unis et du gouvernement britannique, font en réalité de fausses déclarations au public ! Comment vous est-il possible de dire cela ? »

Et ceci n’est pas aberrant. C’est vraiment le point de vue des grands noms des médias états-uniens et britanniques, particulièrement lorsque des gens avec des tas de médailles épinglées sur la poitrine, qu’on appelle des généraux, mais aussi des officiels hauts placés du gouvernement, font des déclarations, et que leurs affirmations sont à priori traitées comme vraies sans la moindre preuve, et qu’il est presque indécent de les remettre en question, ou de s’interroger sur leur véracité.

Évidemment, nous avons connu la guerre en Irak, sur laquelle deux gouvernements très moraux ont particulièrement et délibérément menti à plusieurs reprises à leur peuple, pendant deux années entières, pour justifier une guerre d’agression qui a détruit un pays de 26 millions de personnes.

Mais nous l’avons vu aussi en permanence au cours des six derniers mois. Le tout premier document qu’Edward Snowden m’a montré contenait une information dont il m’a expliqué qu’elle révélerait le mensonge incontestable d’un responsable du renseignement national senior du président Obama, le directeur du renseignement national, James Clapper. C’est le document qui a révélé que l’administration Obama a réussi à convaincre un tribunal secret d’obliger les compagnies de téléphone à communiquer à la NSA chaque enregistrement de conversation téléphonique, de chaque appel téléphonique unique, local et international, de chaque Américain.

Et pourtant ce fonctionnaire de la sécurité nationale, James Clapper, devant le Sénat, quelques mois plus tôt, auquel on a demandé : « Est-ce que la NSA recueille des données complètes sur les communications des Américains ? » a répondu : «Non, monsieur » mais nous savons tous maintenant que c’était un parfait mensonge.

La NSA et les hauts responsables du gouvernement américain ont raconté bien d’autres mensonges. Et par « mensonge » je veux dire qu’ils ont menti sciemment, en racontant des choses qu’ils savaient pourtant être fausses pour convaincre les gens de ce qu’ils voulaient leur faire croire. Keith Alexander, le chef de la NSA, a déclaré à maintes reprises qu’ils étaient incapables de rendre compte du nombre exact d’appels et de courriels interceptés sur le système de télécommunications américain, alors même que le programme que nous avons fini par révéler, Boundless Informant, dénombre avec une précision mathématique exactement les données qu’il a dit être incapable de fournir.

Autre exemple, la NSA et le GCHQ ont déclaré à plusieurs reprises que le but de ces programmes est de protéger les gens contre le terrorisme, et de protéger la sécurité nationale, et qu’ils ne seraient jamais, contrairement à ce que font ces méchants Chinois, utilisés pour de l’espionnage à des fins économiques.

Et pourtant, au fil des rapports qui nous sont révélés, depuis l’espionnage du géant pétrolier brésilien Petrobas en passant par l’espionnage de l’organisation des états américains et des sommets économiques où des accords économiques d’envergure ont été négociés, par l’espionnage des sociétés d’énergie à travers le monde ou en Europe, en Asie et en Amérique latine, le gouvernement américain continue de nier toutes ces allégations et les considère comme des mensonges.

Et puis nous avons le président Obama qui a fait à plusieurs reprises des déclarations telles que « Nous ne pouvons pas et n’effectuons pas de surveillance ou d’espionnage sur les communications des Américains sans l’existence d’un mandat » et ceci alors même que la loi de 2008 adoptée par le Congrès dont il faisait partie permet au gouvernement des États-Unis d’intercepter les conversations et les communications des Américains sans mandat.

Et ce que vous voyez ici, c’est un mensonge complet. Pourtant, dans le même temps, les mêmes médias qui le constatent poussent les hauts cris si vous suggérez que leurs déclarations ne doivent pas être prises pour argent comptant, sans preuve, parce que leur rôle n’est pas d’être des contradicteurs. Leur rôle est d’être les porte-paroles fidèles de ces puissantes institutions qui prétendent exercer un contrôle.

Vous pouvez très bien allumer la télévision, à tout moment, ou visiter un site web, et voir de très courageux journalistes qualifier Edward Snowden de criminel et demander qu’il soit extradé aux États-Unis, poursuivi et emprisonné. Ils sont très très courageux quand il s’agit de s’attaquer à des personnes qui sont méprisées à Washington, qui n’ont aucun pouvoir et sont marginalisées. Ils font preuve de beaucoup de courage pour les condamner, se dresser contre eux et exiger que les lois s’appliquent à eux avec rigueur.« Il a transgressé les lois, il doit en payer les conséquences ».

Et pourtant, le responsable de la sécurité nationale au plus haut niveau du gouvernement états-unien est allé au Sénat et leur a menti les yeux dans les yeux, chacun le sait maintenant, ce qui constitue au moins un crime aussi grave que n’importe quel délit dont Edward Snowden est accusé.

Vous serez bien en peine de trouver ne serait-ce qu’un seul de ces intrépides et résolus journalistes, pour oser imaginer et encore moins exprimer l’idée que le directeur du renseignement national James Clapper devrait être soumis à la rigueur de la loi, poursuivi et emprisonné pour les crimes qu’il a commis, parce que le rôle des médias américains et de leurs homologues britanniques est d’être la voix de ceux qui ont le plus de pouvoir, de protéger leurs intérêts et de les servir.

Tout ce que nous avons fait au cours des six derniers mois, et tout ce que nous avons décidé le mois dernier pour fonder une nouvelle organisation médiatique, consiste à essayer de renverser ce processus et à ranimer la démarche journalistique pour ce qu’elle était censé être, c’est-à-dire une véritable force de contradiction, de contrôle de ceux qui ont le plus grand pouvoir.

le but de la NSA, et de ses complices anglo-saxons, le Canada, la Nouvelle Zélande, l’Australie et plus spécialement le Royaume-Uni, c’est d’éliminer la vie privée de la surface du globe.

Je veux simplement terminer par un dernier point, il s’agit de la nature de cet état de surveillance que nous avons dévoilé ces six derniers mois. Dès que je donne une interview, les gens me posent des questions comme : quelle est l’histoire la plus importante que j’ai eu à révéler, ou que nous apprend la dernière histoire que je viens de publier. Et ce que j’ai commencé à répondre pour de bon, c’est qu’il n’y a véritablement qu’un seul point primordial que toutes ces histoires ont révélé.

Et voici ce qu’il en est, je l’affirme sans la moindre hyperbole ni dramatiser, ce n’est ni métaphorique ni caricatural, c’est littéralement la vérité : le but de la NSA, et de ses complices anglo-saxons, le Canada, la Nouvelle Zélande, l’Australie et plus spécialement le Royaume-Uni, c’est d’éliminer la vie privée de la surface du globe. Pour s’assurer qu’il ne subsiste aucune communication numérique humaine qui échappe à leur réseau de surveillance.

Ils veulent s’assurer que toute forme humaine de communication, que cela soit par téléphone ou Internet ou toute activité en ligne, puisse être collectée, contrôlée, enregistrée, et analysée par cette agence, et par leurs alliés. Décrire cela revient à décrire une omniprésence de l’état de surveillance. Il n’est pas nécessaire d’user d’hyperboles pour évoquer ce point, et vous n’avez pas besoin de me croire quant je dis que c’est leur but. Document après document, les archives livrées par Edward Snowden affirment que tel est bien leur objectif. Ils sont obsédés par la recherche de la plus petite faille sur cette terre par laquelle pourrait passer une communication échappant à leur interception.

(…) la NSA et la GCHQ enragent à l’idée que vous pouvez monter dans un avion et faire l’usage de certains téléphones portables ou services internet tout en étant à l’abri de leur regards indiscrets pour quelques heures d’affilée. Ils s’obstinent à chercher des moyens de s’introduire dans les systèmes embarqués dédiés aux services mobiles et internet. La simple idée que les êtres humains puissent communiquer, même pour un court instant, sans qu’il puisse y avoir de collecte, de stockage, d’analyses et de surveillance sur ce que nous disons, leur est tout simplement intolérable. Les institutions les ont mandatés pour ça.

Quand vous réfléchissez sur le monde dans lequel on a le droit d’éliminer la vie privée, vous parlez en réalité d’éliminer tout ce qui donne sa valeur à la liberté individuelle.

Et quand on me pose des questions, quand je donne des interviews dans différents pays, eh bien c’est du genre : « Pourquoi voudraient-ils espionner cet officiel ? » ou « Pourquoi voudraient-ils espionner la Suède ? » ou « Pourquoi voudraient-ils cibler cette entreprise-là ? ». Le postulat de cette question est vraiment erroné. Le postulat de cette question est que la NSA et le GCHQ ont besoin d’une raison spécifique pour cibler quelqu’un pour le surveiller. Or ce n’est pas comme cela qu’ils pensent. Ils ciblent chaque forme de communication sur laquelle ils peuvent mettre la main. Et si vous pensez à l’utilité de la vie privée pour nous, en tant qu’êtres humains, sans même aborder son utilité au plan politique, c’est vraiment ce qui nous permet d’explorer les limites et de nous engager dans la créativité, et utiliser les mécanismes de dissidence sans crainte. Quand vous réfléchissez sur le monde dans lequel on a le droit d’éliminer la vie privée, vous parlez en réalité d’éliminer tout ce qui donne sa valeur à la liberté individuelle.

L’état de surveillance, est nécessairement, par son existence même, un générateur de conformisme, car lorsque des êtres humains savent qu’ils sont toujours susceptibles d’être observés, même s’ils ne sont pas systématiquement surveillés, les choix qu’ils font sont de loin beaucoup plus contraints, beaucoup plus limités, se coulent plus étroitement dans le moule de l’orthodoxie qu’ils ne le feraient dans leur véritable vie privée.

Voilà précisément pourquoi la NSA et la GCHQ , et les tyrannies les plus puissantes de ce monde, actuellement et tout au long de l’histoire, ont toujours eu comme premier objectif en haut de leur agenda, l’éradication de la vie privée : cela leur garantit que les individus ne pourront plus résister longtemps aux diktats qu’ils leur imposent.

Eh bien, encore une fois, merci beaucoup.

* * * * *

À voir aussi :

Notes

[1] Un moment de recyclage très troublant rétrospectivement est le clip promotionnel d’Apple en 1984 (une minute à regarder sur YouTube) qui s’achevait par « vous allez voir pourquoi 1984 ne ressemblera pas à “1984” »

[2] [Note de l’éditeur] On ne peut s’empêcher d’opérer un rapprochement avec un élément d’actualité récente : le président Hollande réclamant (à juste titre) le respect de sa vie privée, tandis qu’il y a quelques semaines à peine le parlement votait pour une loi de programmation militaire dont un des articles faisait bien peu de cas de la vie privée des citoyens ordinaires




11 février 2014 « The Day We Fight Back » #Mobilisation #AaronSwarz #SOPA #NSA

En l’honneur d’Aaron Swarz et de la disparition de SOPA, une grande journée d’action est prévue le 11 février prochain contre la surveillance généralisée. Y participent déjà des organisations comme Mozilla, l’EFF, Reddit ou BoingBoing.

The Day We Fight Back

The Day We Fight Back

The Day We Fight Back (press release)

The Day We Fight Back – Janvier 2014 – Communiqué
(Traduction : audionuma, baba, Asta, toufalk, KoS, Omegax)

À l’occasion de l’anniversaire de la disparition tragique d’Aaron Swartz, des grands groupes d’Internet et des plateformes en ligne annoncent le jour de l’activisme contre la surveillance de la NSA

Mobilisation nommée « The Day We Fight Back » en l’honneur de Swartz et pour célébrer l’anniversaire de la disparition de SOPA

Une large coalition de groupes activistes, entreprises, et plateformes en ligne tiendront une journée mondiale de l’activisme en opposition au régime d’espionnage de masse de la NSA, le 11 février. Nommée « Le Jour De La Contre-Attaque », la journée de l’activisme a été annoncée la veille de l’anniversaire de la disparition tragique de l’activiste Aaron Swartz. La manifestation est en son honneur et en célébration de la victoire contre SOPA deux ans plus tôt, qu’il a contribué à arrêter.

Parmi les participants, on compte Access, Demand Progress, l’Electronic Frontier Foundation, Fight for the Future, Free Press, BoingBoing, Reddit, Mozilla, ThoughtWorks, et plus encore à venir. Ils rejoindront potentiellement des millions d’internautes pour persuader les législateurs de mettre fin à la surveillance de masse, non seulement des Américains, mais aussi des citoyens du monde entier.

Le 11 janvier 2013, Aaron Swartz s’est suicidé. Aaron était doté d’un esprit brillant et intuitif, qu’il mettait au service de la technologie, de l’écriture, de la recherche, de l’art, et plus encore. Ses derniers jours furent consacrés à l’activisme politique, en soutien aux libertés civiles, à la démocratie et à la justice économique.

Aaron a déclenché, puis aidé à diriger le mouvement qui viendrait finalement à bout de SOPA en janvier 2012. Cette loi aurait détruit l’Internet tel que nous le connaissons, en bloquant l’accès aux sites qui proposent du contenu généré par les utilisateurs, ceux-là même qui rendent Internet si dynamique.

David Segal, directeur exécutif de Demand Progress, qu’il a co-fondé avec Swartz, a dit : « Aujourd’hui, la plus grande menace contre un Internet libre, et plus largement contre une société libre, est le système d’espionnage de masse de la NSA. Si Aaron était encore en vie, il serait sur le front, pour combattre des pratiques qui minent notre capacité à entreprendre tous ensemble, comme des êtres humains réellement libres. »

Selon Roy Singham, président de la compagnie de technologies globales ThoughtWorks, où Aaron a travaillé jusqu’à sa mort : « Aaron nous a montré qu’être technologue au 21e siècle signifiait prendre des mesures pour empêcher la technologie d’être retournée contre l’intérêt public. Le moment est venu pour la tribu mondiale des technologues de se lever d’un seul élan et de faire échouer la surveillance de masse. »

Selon Josh Levy, de Free Press : « Depuis les premières révélations l’été dernier, des centaines de milliers d’internautes se sont réunis en ligne et hors ligne pour protester contre le programme de surveillance de la NSA, contraire à la Constitution. Ces programmes attaquent notre droit fondamental à nous connecter et à communiquer de façon privée, et frappe au cœur des fondations de la démocratie elle-même. Seul un large mouvement d’activistes, d’organisations et d’entreprises, peut convaincre Washington de restaurer ces droits. »

Brett Solomon, directeur exécutif chez Access, ajoute : « Aaron pensait en termes de systèmes. Il savait qu’un Internet libre et ouvert est un prérequis vital pour préserver la liberté et l’ouverture des sociétés. Son esprit vit encore à travers notre conviction que là où des menaces pèsent sur cette liberté, nous nous lèverons pour les combattre. Le 11 février, nous nous battrons contre la surveillance de masse. »

Le jour J, le collectif et les activistes qu’ils représentent téléphoneront et enverront des mails aux députés. Les propriétaires de sites web mettront en place des bannières pour encourager leurs visiteurs à combattre la surveillance et les employés d’entreprises technologiques demanderont que leur organisation fasse de même. Il sera demandé aux usagers d’Internet de créer des ”mèmes’’ et de changer leurs avatars sur les médias sociaux pour refléter leur demande.

Les sites web et les usagers d’Internet qui veulent prendre part peuvent visiter TheDayWeFightBack.org pour s’inscrire et ainsi recevoir par mail les dernières nouvelles et indiquer que leur site participe à l’évènement. Des nouvelles seront régulièrement postées sur le site entre maintenant et le 11 février, date de la journée d’action.

QUI : Access, Demand Progress, Electronic Frontier Foundation, Fight for the Future, Free Press, The Other 98%, BoingBoing, Mozilla, Reddit, ThoughtWorks… et beaucoup d’autres à venir

QUOI : Journée d’action en opposition à la surveillance de masse, en l’honneur de Aaron Swartz et pour fêter l’anniversaire de l’abandon de SOPA

QUAND : 11 février 2014

CE QUE PEUVENT FAIRE LES UTILISATEURS D’INTERNET :

  • Visiter TheDayWeFightBack.org
  • S’inscrire pour indiquer à quoi l’on participera et recevoir les dernières nouvelles.
  • S’inscrire pour installer des widgets à mettre sur les sites web pour encourager les visiteurs à combattre la surveillance. (Ils seront finalisés dans les jours à venir.)
  • Utiliser les outils des médias sociaux disponibles sur le site pour annoncer votre participation.
  • Développer des mèmes, des outils, des sites web et faire tout ce qui est possible pour participer et encourager les autres à faire de même.