21 degrés de liberté – 11

Difficile de nos jours de faire nos achats sans être traçables ! Pourtant nos parents pouvaient effectuer leurs transactions en liquide sans laisser de traces inutiles. Que restera-t-il de cette liberté pour nos enfants ?

Voici déjà le 11e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui la fin de l’anonymat dans nos achats en raison des moyens électroniques de paiement.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Nos parents payaient anonymement en liquide

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : draenog, mo, Moutmout, xi, goofy et 3 anonymes

L’argent « anonyme » de nos parents de l’ère analogique est en train de disparaître rapidement et dans la foulée s’imposent les cartes de crédit traçables et soumises à autorisation, pour nos enfants. Bien qu’elles soient pratiques, c’est un loup dans la bergerie.

Photo de Jason Rogers (CC BY 2.0)

 

Dans un article précédent, nous avons évoqué comment nos parents pouvaient acheter de façon anonyme un journal dans la rue en échange de quelques pièces et lire les actualités de leur choix sans que personne ne soit au courant. Cette observation s’applique bien au-delà des journaux, bien entendu.

Ce pouvoir qu’avaient nos parents, celui d’effectuer des transactions décentralisées, sécurisées et de façon anonyme, a été perdu dans un contexte qui pousse aux paiements par carte pour des raisons de facilité. La facilité de ne pas payer tout de suite avec les cartes de crédits à la consommation, la facilité de toujours payer une somme exacte avec les cartes de crédit, la facilité de ne pas avoir à transporter et trouver les sommes exactes en liquide à chaque achat. Certains pourraient même ajouter que tenir ses comptes est plus facile quand chaque transactions est listée dans un relevé bancaire.

Mais avec la tenue de comptes vient la traçabilité. Avec la traçabilité vient la prévisibilité et la possibilité peu désirable de devoir rendre des comptes.

On dit qu’un employé de VISA peut prévoir un divorce un an avant les parties concernées, en observant les changements dans les habitudes d’achat. Tristement célèbre, un magasin Target a ciblé une lycéenne avec des publicités pour des articles de maternité, ce qui a tout d’abord rendu son père furieux. Mais il s’est avéré que la jeune femme était effectivement enceinte. Target le savait, mais pas son propre père1.

Cela est dû au fait que lorsque nous n’utilisons plus d’argent liquide anonyme, chaque achat est tracé et enregistré dans l’intention expresse d’être utilisé contre nous, que ce soit pour nous influencer à faire le choix de nous vider de nos ressources (« acheter plus ») ou pour nous punir d’avoir acheté un article que nous n’aurions pas dû acheter, avec une grande diversité de moyens possibles.

La Chine pousse le concept encore plus loin comme on l’a déjà noté et, dans ce qui a dû inspirer un épisode de Black Mirror, évalue le Score d’Obéissance de ses citoyens selon qu’ils font des achats superflus ou utiles – utiles du point de vue du régime, bien sûr.

Ce n’est pas seulement le fait que les transactions de nos enfants de l’ère numérique sont enregistrées pour être utilisées contre eux ultérieurement, par des mécanismes que nos parents de l’ère analogique n’auraient jamais pu imaginer.

C’est aussi que les transactions de nos enfants sont soumises à autorisation. Quand nos enfants du numérique achètent une bouteille d’eau avec une carte de crédit, une transaction est autorisée quelque part en arrière-plan. Mais cela veut aussi dire que quelqu’un peut décider de ne pas autoriser la transaction. Quelqu’un a le droit de décider arbitrairement ce que les gens peuvent ou ne peuvent pas acheter, si cette tendance se confirme pour nos enfants. C’est une pensée qui fait froid dans le dos.

Nos parents utilisaient des transactions décentralisées, résistantes à la censure et anonymes grâce à l’argent liquide ordinaire. Aucune raison ne justifie que nos enfants aient à se contenter de moins. Il s’agit de liberté et d’autodétermination.

La vie privée demeure de votre responsabilité.




21 degrés de liberté – 10

L’usage par les journalistes de documents physiques fuités était – et est encore – protégé par les lois. Mais les documents électroniques qui ont fuité exposent aujourd’hui les journalistes à des poursuites…

Voici déjà le 10e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois aborde aujourd’hui la pénalisation de l’usage des sources électroniques dont peuvent disposer les journalistes d’investigation.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Le journalisme analogique était protégé ; le journalisme numérique ne l’est plus

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : draenog, mo, Moutmout, xi, goofy et 2 anonymes

Dans le monde analogique de nos parents, les fuites vers la presse étaient fortement protégées des deux côtés – à la fois pour l’informateur et pour le journaliste qui recevait les informations. Dans le monde numérique de nos enfants, on s’en est débarrassé sans coup férir en discutant d’autre chose sans aucun rapport. Pourquoi nos enfants du numérique ne bénéficient-ils pas des mêmes mesures de protection ?

Un autre sujet où les droits à la vie privée n’ont pas été conservés dans le passage de l’analogique au numérique concerne le journalisme, une gamme d’activités variées que nous considérons comme un important contre-pouvoir dans notre société. Lorsque quelqu’un donnait des documents physiques à un journaliste d’investigation, c’était une action analogique protégée par les lois fédérales et d’États, parfois même par la Constitution. Lorsque quelqu’un donne un accès numérique à cette même information au même type de journaliste, selon la façon dont nous travaillons aujourd’hui et dont nos enfants travailleront à l’avenir, cet acte est au contraire susceptible d’être poursuivi en justice tant pour celui qui donne que pour celui qui reçoit.

Pour illustrer mon propos, voici un exemple tiré de la réalité.

Au cours des élections de 2006 en Suède, la réprobation a été générale contre l’hygiène numérique désastreuse du parti au pouvoir à l’époque (oui, le même gouvernement qui a plus tard géré la pire fuite gouvernementale qui ait jamais eu lieu). Un nom d’utilisateur et un mot de passe qui circulaient donnaient un accès complet aux serveurs de fichiers les plus confidentiels de l’administration du parti Social Démocrate, depuis n’importe où. Ce nom d’utilisateur appartenait à Stig-Olof Friberg, qui utilisait son surnom « sigge » comme nom d’utilisateur, et le même « sigge » comme mot de passe pour accéder à des fichiers très confidentiels via le réseau sans-fil ouvert, non-chiffré, des bureaux du parti Social Démocrate.

Appeler ceci « mauvaise sécurité opérationnelle » est un doux euphémisme. Notez bien qu’il s’agissait, et qu’il s’agit encore, d’institutions et de personnes auxquelles nous faisons confiance pour établir une politique de bonne protection des données sensibles des citoyens.

Cependant, en arrière-plan, il y avait aussi le détail plus important : certains journalistes politiques avaient connaissance de ces identifiants, comme le journaliste politique le plus (tristement) célèbre de Suède, Niklas Svensson, qui avait utilisé ces identifiants comme outil journalistique pour avoir un aperçu du fonctionnement du parti au pouvoir.

C’est là que cela devient intéressant, parce que dans le monde analogique, ce journaliste aurait reçu des fuites sous la forme de copies de documents, remises physiquement, et les fuites à la presse de cette manière analogique étaient (et sont toujours) une activité extrêmement protégée par la loi et par certaines constitutions. En Suède, dans ce cas précis, vous pouvez même aller en prison pour avoir discuté à la machine à café au bureau de qui aurait pu être derrière les fuites à la presse. Ceci est pris très au sérieux.

Cependant, dans ce cas, ce ne sont pas des documents qui ont été fournis au journaliste, mais une clef pour accéder aux documents numériques – les identifiants absolument pas sécurisés « sigge/sigge » – et il a été condamné par un tribunal pénal pour intrusion électronique, bien qu’effectuant un travail journalistique avec un équivalent analogique clairement protégé.

Il est intéressant de regarder de façon rétrospective combien d’événements d’importance critique n’auraient jamais été dévoilés, si la poursuite judiciaire du journalisme numérique avait été appliquée au journalisme analogique.

Par exemple, prenons le cas de la fuite COINTELPRO, quand des militants ont copié des documents depuis un bureau du FBI pour révéler une opération illégale dissimulée de la part des forces de l’ordre, destinée à discréditer des organisations politiques, basée uniquement sur leur opinion politique (ce n’est pas ce que les forces de l’ordre sont censées faire, d’une manière générale). Cette fuite a eu lieu quand des militants épinglèrent une note sur la porte du bureau du FBI le 8 mars 1971 indiquant « Merci de ne pas verrouiller cette porte ce soir », revinrent au milieu de la nuit quand personne n’était là, trouvèrent la porte déverrouillée comme demandé, et prirent (volèrent) environ 1000 documents classifiés révélant les pratiques illégales.

Ces documents ont ensuite été envoyés par la poste à plusieurs organismes de presse. Ce vol a eu pour résultat la divulgation de certains des documents les plus accusateurs pour le FBI, parmi lesquels plusieurs détaillaient l’usage que faisait le FBI d’employés de poste, d’opérateurs téléphoniques, etc., pour espionner des lycéens noirs et différents groupes de militants noirs non-violents, d’après Wikipédia. Et voici le truc dans ce contexte : bien que les personnes ayant volé les documents pouvaient et auraient été inculpées pour ce fait, il était impensable d’inculper les journalistes les recevant de quoi que ce soit.

Ce n’est plus le cas.

Nos enfants de l’ère du numérique ont perdu le droit de faire fuiter des informations à des journalistes, tel que fonctionne aujourd’hui le monde, cette activité était pourtant considérée comme acquise – et même d’une importance cruciale pour l’équilibre des pouvoirs – dans le monde analogique de nos parents. Nos enfants du numérique qui travaillent comme journalistes ne peuvent plus recevoir impunément des fuites montrant un abus de pouvoir. Il est tout à fait raisonnable que nos enfants du numérique aient au moins le même ensemble de libertés dans leur monde numérique que nos parents ont eu dans leur monde analogique.

La vie privée demeure de votre responsabilité.




21 degrés de liberté – 09

Lire le journal tranquillement et parcourir des articles ne regardait que nous et sûrement pas le gouvernement. Aujourd’hui il en va tout autrement lorsque nous lisons les informations…

Voici déjà le 9e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui de la liberté de parcourir des journaux d’information sans être espionné par l’État.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

De l’analogique au numérique (9/21) : Le gouvernement sait ce que vous lisez, dans quel ordre, et pendant combien de temps.

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : I enter my name again, goofy, mo, redmood, mo, Poca, draenog, Moutmout + 1 anonyme

Nos parents, dans leur monde analogique, pouvaient lire les informations de manière anonyme, comme ils le voulaient, où ils voulaient, et quand ils voulaient. Pour nos enfants du monde numérique, un flic pourrait aussi bien regarder par-dessus leur épaule : le gouvernement connaît la source des informations qu’ils lisent, quels articles, pendant combien de temps, et dans quel ordre.

personnage allongé dans l'herbe lisant un journal papier, devant un plan d'eau

Pour nos parents du monde analogique, lire les informations était une activité à laquelle le gouvernement ne s’intéressait pas, et effectivement il n’avait pas à s’en mêler. Nos parents achetaient le journal du matin en échange de quelques pièces au coin de la rue, allaient dans un endroit calme où ils pouvaient s’installer quelques minutes, et commençaient à lire, sans que personne n’interfère.

Quand nos enfants du monde numérique lisent les informations, le gouvernement sait non seulement quelle source ils ont choisi de lire, mais aussi, exactement quels articles ils ont lu de cette source, dans quel ordre, et pendant combien de temps. Et plusieurs entreprises commerciales en savent autant. Cela pose au moins trois problèmes majeurs :

Voici le premier : comme le gouvernement détient ces données, il essaiera de s’en servir. Plus précisément, il essaiera de s’en servir contre l’individu concerné, éventuellement dans une stratégie de détection anticipée des crimes futurs. Nous avons déjà vu que toutes les données collectées par un gouvernement seront, à terme, utilisées contre les individus concernés, avec une absolue certitude.

Dans l’économie de l’attention, les données qui trahissent à quoi nous prêtons attention, en quelles proportions, et pendant combien de temps, sont absolument cruciales pour la prédiction de notre comportement. Et dans les mains d’un gouvernement qui fait l’erreur fondamentale de s’en servir pour prédire des crimes, le résultat peut être funeste pour les individus et tout simplement inadmissible de la part d’un gouvernement.

Dès lors que le gouvernement utilise ces données, de quelque manière que ce soit, positive ou négative, elles deviendront inévitablement des « métriques d’Heisenberg » – l’utilisation des données finira par modifier ces mêmes données. Par exemple, si quelqu’un au gouvernement décide que se renseigner sur la frugalité est probablement un indicateur de pauvreté, et détermine l’attribution des aides de l’État en fonction de ce critère, alors cette politique va immédiatement inciter les gens à se renseigner davantage sur la frugalité. Les « métriques d’Heisenberg » sont des métriques que leur processus de mesure rend immédiatement invalides2.

Le second problème c’est qu’il n’y a pas que le gouvernement, mais aussi d’autres acteurs commerciaux, qui chercheront à faire usage de ces mesures, quand bien même ce sont des « métriques d’Heisenberg ». Peut-être que quelqu’un pensera que lire des fanzines sur l’acrobatie à moto aura des conséquences sur votre intégrité physique et donc sur votre prime d’assurance voiture.

Le troisième problème est subtil et sournois, mais bien plus grave : le gouvernement sait non seulement quels articles vous lisez et dans quel ordre, mais il sait aussi, par conséquent, quel est le dernier article que vous avez lu et ce que vous avez fait juste après l’avoir lu. En d’autres termes, il sait très précisément quelle information vous a mené à cesser de lire et à adopter plutôt tel ou tel comportement spécifique. C’est un renseignement bien plus important que d’avoir une connaissance générale de vos habitudes et préférences en matière d’information.

La capacité à prédire les actions d’une personne avec un degré élevé de certitude est bien plus dangereuse que la vague connaissance de ses préférences en termes de loisirs.

Nos parents du monde analogique avaient, parmi leurs droits à la vie privée, la possibilité de choisir leur source d’informations anonymement, sans que quiconque ait la permission (ni la possibilité) de savoir quels articles ils lisaient, dans quel ordre ou pour quelle raison. Il n’est pas déraisonnable que nos enfants aient le même droit à la vie privée, un droit équivalent à celui du monde analogique.

Notre vie privée est sous notre entière responsabilité.




21 degrés de liberté – 8

Passer par un intermédiaire pour obtenir un service (comme le téléphone) était hier protégé légalement contre les atteintes à la vie privée. Aujourd’hui un comportement normal est considéré comme suffisant pour supprimer cette protection.

Voici déjà le 8e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui de la liberté de s’informer sans être surveillé.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

De l’analogique au numérique (8/21) : l’utilisation de services tiers ne devrait pas trahir les attentes de respect de la vie privée

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : I enter my name again, 3josh, goofy, redmood, mo, draenog, Poca, dodosan, Moutmout + 5 anonymes

Fin décembre, Ross Ulbricht3 a déposé son appel4 à la Cour suprême des États-Unis, soulignant ainsi un droit à la vie privée essentiel : utiliser du matériel qui renseigne une tierce partie sur votre situation ne devrait pas anéantir tout espoir de conserver une vie privée.

La plupart des constitutions prévoient une protection de la vie privée d’une manière ou d’une autre. La Charte des droits fondamentaux de l’Union européenne consacre le droit au respect de la vie privée et familiale, du domicile et des communications. Dans la Constitution états-unienne, la formulation est légèrement différente, mais le résultat est le même : le gouvernement n’a pas le droit de s’immiscer dans la vie privée de quiconque sans bonne raison (« perquisitions ou saisies abusives »).

Les tribunaux états-uniens ont longtemps soutenu que si vous avez volontairement renoncé à une partie de vos droits à la vie privée en faveur d’un tiers, vous ne pouvez plus vous attendre au respect de votre vie privée dans ce domaine. Si l’on observe l’équivalent analogique de ces droits, cette doctrine est exécrable. Pour comprendre à quel point, il nous faut remonter à l’avènement des commutateurs téléphonique manuels.

Aux débuts de l’ère des téléphones, les standards téléphoniques étaient entièrement manuels. Lorsque vous demandiez à appeler quelqu’un, un opérateur téléphonique humain connectait manuellement le fil de votre téléphone à celui de votre destinataire et déclenchait un mécanisme qui faisait sonner le téléphone. Les opérateurs pouvaient écouter toutes les conversations s’ils le souhaitaient et savaient qui avait parlé à qui et quand.

Est-ce qu’on renonçait à sa vie privée en faveur d’un tiers en utilisant ce service de téléphonie manuel ? Oui, très certainement. Selon la doctrine numérique actuelle, les appels téléphoniques n’auraient plus rien de privé, quelles que soient les circonstances.

Pourtant, nous savons bien que les appels téléphoniques sont privés. Car en réalité, les opérateurs téléphoniques juraient sous serment de ne jamais divulguer la moindre information qu’ils auraient apprise durant leur travail, sur la vie privée des gens – pour vous dire à quel point la vie privée était prise au sérieux, même par les entreprises qui géraient les standards téléphoniques.

Curieusement, la doctrine du « renoncement de vie privée en faveur d’un tiers » semble être apparue au moment où le dernier opérateur a quitté son travail au profit des circuits automatiques actuels. Cela s’est produit assez tardivement, 1983, pile à l’aube de l’ère de la consommation de masse des appareils numériques, tels que le Commodore 64.

Cette fausse équivalence devrait, à elle seule, suffire à invalider la doctrine du renoncement « volontaire » à la vie privée en faveur d’un tiers numérique, renoncement de fait à toute protection de la confidentialité : l’équivalent dans le monde analogique était aux antipodes de cette doctrine.

Mais ce n’est pas la seule leçon à tirer, sur les services tiers privés, de cette équivalence avec le monde analogique. Ce concept suppose, en creux, que vous choisissez volontairement d’abandonner votre vie privée, c’est-à-dire par un acte conscient et délibéré – et notamment, par un choix qui sort de l’ordinaire, car les constitutions du monde entier sont très claires sur le fait que le choix ordinaire, par défaut, est que vous vous attendiez à ce que votre vie privée soit protégée.

En d’autres termes, vu que la vie quotidienne de chaque individu est protégée par le respect de sa vie privée, il faut une situation extraordinaire pour qu’un gouvernement puisse revendiquer l’autorisation de s’introduire dans la vie privée d’une personne. Et cette situation « extra-ordinaire » est devenue : il suffit que la personne en question ait un téléphone portable sur elle, et donc, qu’elle ait « volontairement » renoncé à son droit à la vie privée, car le téléphone communique sa position à l’opérateur du réseau en contactant les antennes relais.

Mais avoir un téléphone portable est un comportement normal de nos jours. Cela correspond parfaitement à la définition d’ « ordinaire ». En termes d’originalité, ce n’est pas très différent que de porter un jean ou une veste. Ce qui pose la question suivante : en imaginant que les fabricants de jeans de l’époque aient été capables de vous localiser, aurait-il été raisonnable de la part des gouvernements de dire que vous aviez abandonné votre droit à la vie privée, en portant des jeans ?

Bien sûr que non.

Ce n’est pas comme si vous portiez un dispositif de repérage dans le but assumé que des sauveteurs puissent vous retrouver au cours d’une randonnée à risque. Dans de telles circonstances, il est alors possible de dire que vous portez volontairement un dispositif de localisation. Mais pas lorsque vous possédez un objet dont on peut s’attendre à ce que tout le monde en ait un – pire, quelque chose que tout le monde doit avoir, pour ne serait-ce que vivre normalement dans la société actuelle.

Quand la seule alternative pour disposer de la garantie constitutionnelle de votre vie privée est de se tenir à l’écart de toute société moderne, l’argumentaire du gouvernement doit être bien léger… En particulier parce que l’équivalent d’autrefois – les standards téléphoniques analogiques – n’a jamais été une cible légitime dans aucun dossier.

Tout le monde mérite un droit à sa vie privée équivalent à celui du monde analogique.

Jusqu’à ce qu’un gouvernement reconnaisse cela et rende volontairement le pouvoir qu’il s’est lui-même octroyé, ce sur quoi il ne faut pas se faire d’illusions, la vie privée demeure de votre responsabilité.




21 degrés de liberté – 05

Hier nous pouvions facilement rencontrer qui nous voulions physiquement de façon privée et être à l’abri des oreilles indiscrètes si nous l’avions décidé. C’est devenu presque impossible aujourd’hui dans l’espace numérique.

Voici déjà le 5e article de la série écrite par Falkvinge. Le fondateur du Parti Pirate suédois s’attaque aujourd’hui à la question de notre liberté de nous réunir et échanger en ligne sans être pistés.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Mais où est donc passée la liberté de réunion ?

Par Rick Falkvinge, source : Private Internet Access
Traduction Framalang : redmood, Penguin, mo, draenog, goofy et 2 anonymes

Nos parents, dans leur monde analogique, avaient le droit de rencontrer qui ils voulaient, où ils voulaient, et de discuter de ce qu’ils voulaient, sans que le gouvernement n’en sache rien. Nos enfants du monde numérique5 ont perdu ce droit, simplement parce qu’ils utilisent davantage d’outils modernes.

vue plongeante surun groupe de jeunes de 20 ou 30 ans qui échangent et discutent au cours d'un cocktail

De nombreuses activités de nos enfants ne se déroulent plus en privé, car elles ont naturellement lieu sur le net. Pour les personnes nées à partir de 1980, faire la distinction entre activités « hors-ligne » et « en ligne » n’a pas de sens. Là où les personnes plus âgées voient « des gens qui passent tout leur temps avec leur téléphone ou leur ordinateur », les plus jeunes voient un moyen de socialiser, à l’aide de leur téléphone ou de leur ordinateur.

Il s’agit là d’une distinction essentielle que nos aînés ont du mal à comprendre.

Peut-être qu’une anecdote à propos de la génération précédente pourra encore une fois mieux illustrer le propos : les parents de nos parents se plaignaient déjà que nos parents parlaient avec leur téléphone, et non avec une autre personne grâce au téléphone. Ce que nos parents voyaient comme un moyen d’entretenir un contact social (à l’aide des lignes téléphoniques analogiques de l’époque), était vu par leurs propres parents comme une obsession pour un outil. Rien de nouveau sous le soleil…

Cette socialisation numérique, toutefois, peut être limitée, elle peut être… soumise à autorisation. Au sens où une tierce personne (entité) doit donner son accord pour que vous et vos amis puissiez établir le contact social qui vous convient, ou même établir un lien social quel qu’il soit. Les effets du réseau sont forts et génèrent une pression qui se concentre sur quelques plates-formes où tout le monde se retrouve. Lesdites plates-formes sont des services privés qui peuvent donc dicter toutes les conditions d’utilisation qu’ils souhaitent sur la façon dont les gens peuvent se rassembler et entretenir leurs liens sociaux − pour les milliards de personnes qui se retrouvent ainsi.

Un exemple, pour illustrer tout cela : Facebook utilise des valeurs américaines dans les rapports sociaux, pas des valeurs universelles. Être totalement contre toute forme de nudité, même la plus discrète, tout en acceptant les discours haineux n’est pas quelque chose qui se fait partout dans le monde ; c’est propre aux Américains. Si Facebook avait été développé en France ou en Allemagne, et non aux États-Unis, la nudité sous toutes ses formes aurait été la bienvenue dans un cadre artistique et une culture de « corps libre » (Freikörperkultur) ainsi qu’une manière parfaitement légitime de créer des liens sociaux, mais la moindre remise en cause d’un génocide aurait donné lieu à un bannissement immédiat et à des poursuites judiciaires.

Ainsi, en utilisant simplement le très connu Facebook comme exemple, toute manière non-américaine de créer des contacts sociaux est totalement bannie dans le monde entier, et il est extrêmement probable que les personnes qui développent et travaillent pour Facebook n’en ont pas conscience. D’ailleurs la liberté de réunion n’a pas été limitée seulement dans le cadre d’Internet, mais aussi dans notre bon vieux monde analogique, où nos parents avaient l’habitude de traîner (et le font encore).

Vu que les gens sont constamment géolocalisés, comme nous l’avons vu dans le billet précédent, il est possible de croiser les positions de plusieurs individus et d’en déduire qui parlait à qui, et quand, alors même qu’il s’agissait d’un échange en face à face. Si je regarde par la fenêtre de mon bureau en écrivant ces lignes, le hasard fait que les vieux quartiers de la Stasi en face de l’Alexanderplatz dans l’ancienne partie Est de Berlin se trouvent dans mon champ de vision. C’était un peu comme l’Hôtel California ; les personnes qui y entraient avaient tendance à ne plus jamais en ressortir. La Stasi espionnait aussi les gens afin de savoir qui discutait avec qui, mais cela nécessitait beaucoup d’agents pour suivre en filature et photographier ceux qui se rencontraient pour se parler. Il y avait donc une limite économique dans la manière dont les gens pouvaient être suivis au-delà de laquelle l’État ne pouvait se permettre d’augmenter la surveillance. Aujourd’hui, cette limite a totalement disparu, et tout le monde peut être pisté à tout moment.

Êtes-vous réellement libre de vous réunir, quand le simple fait d’avoir fréquenté une personne – dans la réalité, peut-être avez-vous seulement passé un peu de temps à proximité de celle-ci – peut être retenu contre vous ?

Voici encore un exemple pour illustrer cela. Dans une des fuites d’informations majeures récentes, il n’est pas important de savoir laquelle, il se trouve qu’un lointain collègue à moi avait fêté un gros événement en organisant une grande fête, qui s’est déroulée à proximité du lieu où des documents étaient en train d’être copiés, il n’en savait rien et la proximité des lieux n’était qu’une coïncidence. Des mois plus tard, ce même collègue participait à la couverture journalistique de la fuite de ces documents et de la vérification de leur véracité, toujours dans l’ignorance de leur provenance et du fait qu’il avait organisé sa grande fiesta dans un lieu très proche de celui dont les documents étaient issus.

Le gouvernement, en revanche, avait parfaitement conscience de cette proximité physique ainsi que de l’implication du journaliste dans le traitement des documents et a émis non pas un, mais deux mandats d’arrêt à l’encontre de ce lointain collègue, sur la base de cette coïncidence. Il vit maintenant en exil hors de Suède et n’espère pas à être autorisé à rentrer chez lui de sitôt.

La vie privée, jusqu’au moindre de vos déplacements, demeure de votre responsabilité.




21 degrés de liberté – 03

Voici déjà le 3e article de la série écrite par Falkvinge. Le fondateur du Parti Pirate suédois s’attaque aujourd’hui à la question de la publication sous anonymat. Une traduction du groupe Framalang, qui a trouvé intéressant de soumettre à votre réflexion les 21 articles qu’il a publiés récemment.

Son fil directeur, comme on peut le voir clairement dans les épisodes précédents  que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Nous nous efforcerons de vous traduire ces articles, semaine après semaine. Les commentaires, comme toujours, sont ouverts.

De l’analogique au numérique : publier un message public anonymement

par Rick Falkvinge

source : https://falkvinge.net/2017/12/20/analog-equivalent-rights-posting-anonymous-public-message/

Traduction Framalang : wyatt, Penguin, mo, draenog, simon, goofy et 2 anonymes.

Les libertés tenues pour acquises pour nos parents ne le sont pas pour nos enfants – beaucoup d’entre elles ont disparu au cours de la transition vers le numérique. Aujourd’hui, nous traiterons de l’importance de pouvoir publier un message public anonymement.

Quand j’étais adolescent, avant l’Internet (si, vraiment), il y avait ce que l’on appelait des BBS  – Bulletin Board Systems. C’était l’équivalent numérique d’un panneau d’affichage, une sorte de panneau en bois dont le but est d’afficher des messages pour le public. On peut considérer les BBS comme l’équivalent anonyme des logiciels de webforums actuels, mais vous vous connectiez au BBS directement depuis votre ordinateur personnel via une ligne téléphonique, sans avoir à vous connecter à Internet au préalable.

Les panneaux d’affichage sont encore utilisés, bien entendu, mais principalement pour la promotion de concerts ou de mouvements politiques.

Au début des années 90, des lois étranges ont commencé à entrer en vigueur un peu partout dans le monde sous l’influence du lobbying de l’industrie du droit d’auteur : les propriétaires d’un BBS pouvaient être tenus responsables de ce que d’autres personnes avaient publié dessus. La suppression de la publication dans un délai de sept jours était l’unique possibilité afin d’éviter toute poursuite. Une telle responsabilité n’a pas d’équivalent analogique ; c’est une idée complètement ridicule que le propriétaire d’un bout de terrain soit tenu responsable pour une affiche apposée sur un de ses arbres, ou même que le propriétaire d’un bout de carton public puisse être poursuivi en justice pour des affiches que d’autres personnes auraient collées dessus.

Reprenons encore une fois : d’un point de vue légal, il est extrêmement étrange qu’un hébergeur électronique soit, de quelque manière que ce soit, responsable des contenus hébergés sur sa plateforme. Cela n’a aucun équivalent analogique.

Bien sûr, les gens peuvent placarder des affiches analogiques illégales sur un panneau d’affichage analogique. C’est alors un acte illicite. Quand cela arrive, le problème est celui du respect de la loi mais jamais celui du propriétaire du panneau d’affichage. C’est une idée ridicule qui ne devrait pas exister dans le monde numérique non plus.

L’équivalent numérique approprié n’est pas non plus de demander une identification pour transmettre les adresses IP des personnes qui postent aux forces de l’ordre. Le propriétaire d’un panneau d’affichage analogique n’a absolument pas l’obligation d’identifier les personnes qui utilisent le panneau d’affichage, ni même de surveiller si on l’utilise ou non.

L’équivalent du droit à la vie privée analogique pour un hébergeur de contenus est que l’utilisateur soit responsable de tout ce qu’il publie à destination de tous, sans aucune responsabilité d’aucune sorte pour l’hébergeur, sans obligation pour lui de pister la source des informations publiées pour aider les forces de l’ordre à retrouver un utilisateur. Une telle surveillance n’est pas une obligation dans le monde analogique de nos parents, de même qu’il n’y a pas de responsabilité analogique pour du contenu publié, et il n’y a aucune raison qu’il en soit autrement dans le monde numérique de nos enfants, uniquement parce que certains ne savent pas comment gérer une entreprise autrement.

Accessoirement, les États-Unis n’existeraient pas si les lois actuelles de responsabilité d’hébergement avaient été mises en place au moment de leur création. À l’époque, de nombreux écrits qui circulaient revendiquaient la rupture avec la couronne anglaise et la formation d’une république indépendante. D’un point de vue légal, cela correspond à de l’incitation et de la complicité pour haute trahison. Ces écrits étaient couramment cloués aux arbres et sur les lieux d’affichages publics pour que la population les lise et se fasse sa propre opinion. Imaginez un instant que les propriétaires des terrains où poussaient ces arbres aient été poursuivis pour haute trahison suite à du « contenu hébergé ». L’idée est aussi ridicule dans le monde analogique qu’elle l’est dans le monde numérique. Il nous faut seulement nous défaire de l’illusion que les lois actuelles d’hébergement numérique ont du sens. Ces lois sont réellement aussi ridicules dans le monde numérique de nos enfants qu’elles l’auraient été dans le monde analogique de nos parents.

La vie privée reste de votre responsabilité.




21 degrés de liberté – 02

Voici le deuxième article de la série écrite par Falkvinge. Ce militant des libertés numériques qui a porté son combat (notamment contre le copyright6) sur le terrain politique en fondant le Parti Pirate suédois n’hésite pas à afficher des opinions tranchées parfois provocatrices 7.

Le groupe Framalang a trouvé intéressant de soumettre à votre réflexion la série d’articles qu’il a entreprise récemment. Son fil directeur, comme il l’indique dans le premier épisode que nous vous avons déjà livré, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Nous nous efforcerons de vous traduire ces articles, semaine après semaine. Les commentaires, comme toujours, sont ouverts.

De l’analogique au numérique : la correspondance

Par Rick Falkvinge, source : Private Internet Access
Traduction Framalang : draenog, wyatt, mo, simon

Au sein de leur monde analogique nos parents considéraient leurs libertés comme acquises. Ces mêmes libertés qui ne sont pas transmises à nos enfants dans la transition numérique — telles que simplement le droit d’envoyer une lettre sans mention externe de l’expéditeur.

Lors d’interventions, il m’arrive de demander aux personnes du public combien d’entre elles approuveraient des sites tels que The Pirate Bay, alors même qu’ils engendrent une perte de revenus pour les artistes (je pose la question en partant du principe que cette assertion est vraie). La proportion de spectateurs qui lèvent la main varie selon le public et le lieu.

Les défenseurs du droit d’auteur affirment que les lois hors ligne ne sont pas respectées sur Internet, lorsqu’ils souhaitent poursuivre en justice les personnes partageant savoir et culture. Ils n’ont pas tort, mais pas comme ils l’imaginent. Ils ont raison sur un point, il est clair que les lois relatives au droit d’auteur s’appliquent aussi en ligne. Mais ce n’est pas le cas des lois sur la protection de la vie privée, or cela devrait l’être.

Dans le monde hors ligne, le courrier bénéficiait d’un certain niveau de protection. Il n’était pas censé uniquement s’appliquer à la lettre elle-même, mais à toute correspondance ; la lettre était simplement l’unique moyen de correspondance lors de la conception de ces libertés.

D’abord, le courrier était anonyme. Libre à l’expéditeur de se faire connaître à l’extérieur ou seulement à l’intérieur de l’enveloppe (de cette façon l’expéditeur était inconnu du service postal, seul le destinataire en avait connaissance), ou pas du tout.

De plus, le courrier n’était pas pisté durant son transport. Les quelques gouvernements qui suivaient à la trace la correspondance de leurs citoyens étaient largement méprisés.

Troisièmement, la lettre était secrète. Jamais l’enveloppe n’était ouverte durant son transfert.

Quatrièmement, le transporteur n’était jamais tenu responsable du contenu, pour la simple et bonne raison qu’il lui était interdit d’examiner ce contenu. Quand bien même il aurait pu le faire, avec les cartes postales sans enveloppe par exemple, il ne pouvait être tenu responsable de faire son travail de transporteur — ce principe d’immunité du transporteur ou du messager remonte à l’Empire Romain.

Ces principes de liberté de correspondance devraient s’appliquer à la correspondance qu’elle soit hors ligne (la lettre) ou en ligne. Mais ça n’est pas le cas. En ligne vous n’êtes pas libre d’envoyer ce que vous souhaitez à qui vous le souhaitez, parce que cela pourrait constituer une atteinte au droit d’auteur — nos parents jouissaient pourtant de cette liberté dans leur monde hors ligne.

Les défenseurs du droit d’auteur ont raison — envoyer par courrier la copie d’un dessin est une violation du droit d’auteur, tout autant qu’envoyer une musique piratée via Internet. Seulement hors ligne, ces lois ont des pondérations. Hors ligne, quand bien même cela constitue une violation du droit d’auteur, personne n’est autorisé à ouvrir une lettre en transit simplement pour vérifier si son contenu n’enfreint pas la loi, parce que le secret de la correspondance privée est considéré comme plus important que la découverte d’une violation de droit d’auteur. C’est primordial. Ce principe de hiérarchie n’a pas été appliqué dans le monde numérique.

Le seul moment où une lettre est ouverte et bloquée, c’est lorsqu’une personne à titre individuel est suspectée au préalable d’un crime grave. Les mots « grave » et « au préalable » sont importants : l’ouverture de lettres simplement pour vérifier si elles contiennent un élément de crime sans grande gravité, tel qu’une violation du droit d’auteur, n’est tout bonnement pas autorisée du tout.

Il n’y a aucune raison que les libertés concédées à nos parents dans le monde hors ligne ne soient pas transposées en ligne de la même manière à nos enfants, peu importe si cela signifie que des modèles économiques deviennent caducs.

Après avoir mis ces points en évidence, je repose la question aux spectateurs pour savoir combien d’entre eux approuveraient des sites tel que The Pirate Bay, alors même qu’ils engendrent une perte de revenus pour les artistes. Mon argumentaire terminé, tous les spectateurs lèvent la main pour signifier leur approbation ; ils souhaiteraient que nos enfants jouissent des mêmes libertés que nos parents, et que le respect des acquis du monde hors ligne soit également appliqués en ligne.

Dans la suite de la série nous aborderons des sujets apparentés – les annonces publiques anonymes et le rôle essentiel rempli par les tribunes improvisées dans l’exercice de la liberté.

Votre vie privée est votre propre responsabilité.




21 degrés de liberté – 01

Vous ne connaissez peut-être pas le nom de Falkvinge. Ce militant des libertés numériques qui a porté son combat (notamment contre le copyright) sur le terrain politique en fondant le Parti Pirate suédois n’hésite pas à afficher des opinions tranchées parfois provocatrices 8.

Le groupe Framalang a trouvé intéressant de soumettre à votre réflexion la série d’articles qu’il a entreprise récemment. Son fil directeur, comme il l’indique dans le premier épisode que nous vous livrons aujourd’hui, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Nous nous efforcerons de vous traduire ces articles, semaine après semaine. Les commentaires, comme toujours, sont ouverts.

De l’analogique au numérique : nos enfants devraient pouvoir profiter des mêmes droits que ceux dont jouissaient nos parents

Par Rick Falkvinge, source : Private Internet Access

Traduction Framalang : draenog, mo, goofy, simon, 1 anonyme

Dans une série de 21 articles sur ce blog nous examinerons comment le droit à la vie privée, une liberté fondamentale, a complètement disparu quand on est passé à l’ère numérique. Sa dégradation n’est rien moins que catastrophique.

Nous aborderons toute une série de domaines dans lesquels la vie privée a tout simplement disparu avec la transition vers le numérique, et où cela nous mène. Pour chacune de ces thématiques, nous examinerons la position des différentes juridictions et les tendances qui se dessinent. La motivation principale est claire — il n’est absolument pas déraisonnable de penser que nos enfants devraient avoir au moins les mêmes libertés fondamentales individuelles que celles dont jouissaient nos parents, et aujourd’hui ce n’est pas le cas. Pas du tout.

dossiers empilés et cadenassés

Pour démarrer, nous traiterons des libertés concernant la correspondance postale, et comment de nombreuses libertés associées — comme le droit considéré comme acquis d’envoyer une lettre anonyme — ont été complètement perdues. Même chose pour les affiches anonymes sur les panneaux d’affichages ; qui défend votre droit de faire une déclaration politique anonyme aujourd’hui ?

Nous constaterons que nous n’avons plus le droit de nous balader sans que personne ne nous traque. C’était un fait acquis pour nos parents : les aéroports et les gares étaient des lieux où chacun pouvait être anonyme ; aujourd’hui nos téléphones permettent de nous localiser en temps réel aussitôt qu’on s’en approche.

De plus, nous verrons que les autorités devaient auparavant vous prendre en flagrant délit si vous faisiez quelque chose d’interdit. Elles sont maintenant capables de rembobiner les archives sur vingt ans ou plus pour trouver quelque chose qu’elles auraient raté lorsque cela s’est produit, ou qui simplement leur était indifférent à l’époque. Peut-être quelque chose auquel vous n’aviez même pas prêté attention à ce moment-là, et que vous avez complètement oublié 20 ans plus tard.

Nos parents allaient dans des bibliothèques à la recherche d’informations. Les bibliothécaires prenaient de grandes précautions, inventant même le warrant canary 9, pour assurer que n’importe qui puisse chercher n’importe quelle information à son gré et puisse lire n’importe quel livre sans que les autorités le sachent. Aujourd’hui Google prend les mêmes précautions extrêmes, mais pour noter tout ce que vous avez recherché, jusqu’à ce que vous avez failli chercher sans l’avoir fait. Bien entendu, tout ceci est disponible pour les autorités et gouvernements qui n’ont qu’à demander à Google de se conformer à la loi qui vient d’être publiée .

Il n’est absolument pas déraisonnable d’exiger que nos enfants aient au moins autant de libertés fondamentales – droit à la vie privée — dans leur environnement numérique que celles dont nos parents ont bénéficié dans leur environnement analogique. Cependant, les droits à la vie privée ont été quasiment abolis par la transition au numérique.

En parlant de lecture, nos parents pouvaient acheter un journal au coin de la rue pour quelques pièces de monnaie. Ils lisaient un journal sans que quiconque sache qu’ils l’avaient acheté ou lu. À l’inverse, pour nos enfants, est soigneusement enregistré quel journal ils lisent, quand, quels articles, dans quel ordre, pour quelle durée — et peut-être pire, quel comportement ils ont eu peu après, et si ce comportement semble avoir été provoqué par la lecture de l’article.

Ah, la monnaie au kiosque… L’argent liquide partout en fait. Plusieurs pays tentent de supprimer l’argent liquide, rendant toutes les transactions traçables. Une carte de paiement est plus commode ? Peut-être. Mais elle n’est pas plus sûre. Chaque achat est enregistré. Pire, chaque presque-achat de nos enfants est aussi enregistré, chose qui aurait été inconcevable dans le monde de nos parents. Encore pire, chaque achat est aussi soumis à autorisation, et peut être refusé par un tiers.

Nos parents n’avaient pas d’appels vidéos, ou de télés les observant. Mais s’ils en avaient eu, je suis à peu près sûr qu’ils auraient été horrifiés que des gouvernements puissent les observer directement dans leur salon ou pister leurs appels vidéos privés, y compris les plus intimes.

Quand nos parents avaient une conversation au téléphone, il n’y avait jamais de voix inconnue débarquant dans l’appel pour dire « vous avez mentionné un sujet interdit, veuillez ne pas aborder de sujets interdits à l’avenir ». C’est ce qui se produit dans les messages privés de Facebook dans le monde de nos enfants. Bien évidemment ceci est lié à l’idée de conversations privées à la maison, un concept que nos enfants ne comprendront même pas (mais ils comprendront qu’ils peuvent demander à la petite boîte à l’écoute de leur donner des gâteaux et une maison de poupée).

Nous examinerons aussi comment l’industrie du droit d’auteur exploite à peu près tout ceci pour tenter de changer radicalement le monde, dans ce qui ne peut être décrit que comme une faillite morale.

Nous aborderons tout cela et bien d’autres choses encore, dans la série à venir de 21 articles, dont voici le premier.

Votre vie privée est votre propre responsabilité.




Décodons le discours anti-chiffrement

La secrétaire d’État à l’Intérieur du Royaume-Uni demandait fin juillet aux entreprises du numérique de renoncer au chiffrement de bout en bout. Aral Balkan a vivement réagi à ses propos.

L’intérêt de son analyse sans concessions n’est ni anecdotique ni limité au Royaume-Uni. Il s’agit bien de décoder le discours contre le chiffrement dont on abreuve les médias majeurs, que ce soit outre-Manche ou ici même en France, comme presque partout ailleurs en Europe. Un discours qui repose sur le terrorisme comme épouvantail et sur Internet comme bouc-émissaire. Alors que s’empilent des lois répressives qui rendent légale une surveillance de tous de plus en plus intrusive, sans pour autant hélas éradiquer le terrorisme, il est urgent de dénoncer avec force et publiquement la manipulation des esprits par le discours sécuritaire. Il en va de notre liberté.

Ce travail qu’assument courageusement des associations comme la Quadrature du Net et que nous devons tous soutenir est ici plutôt bien mené par Aral Balkan qui « traduit » les déclarations de la ministre pour ce qu’elles signifient réellement : l’appel à la collusion entre le capitalisme de surveillance et le contrôle étatique de la vie de chacun.

Article original paru sur le blog d’Aral Balkan : Decrypting Amber Rudd
Traduction Framalang : hello, mo, FranBAG, goofy, Éric, Bromind, Lumibd, audionuma, karlmo, Todd

 

[EDIT] Décidément Amber Rudd est toujours prête à récidiver, comme le montre ce tout récent article de Numérama

où elle déclare en substance qu’elle n’a pas besoin de connaître les technologies comme le chiffrement pour… les interdire !

 

Amber Rudd entre les lignes

par Aral Balkan

Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc) viennent de créer le Forum Internet Global Contre le Terrorisme et Amber Rudd, la ministre de l’Intérieur britannique, leur demande de renoncer discrètement à assurer le chiffrement de bout en bout de leurs produits. Ne croyez plus un traître mot de ce que ces entreprises racontent sur le chiffrement de bout en bout ou le respect de la vie privée sur leurs plateformes.
PS : WhatsApp appartient à Facebook.

Amber Rudd : « les discussions entre les entreprises IT et le gouvernement… doivent rester confidentielles. » Crédit photo : The Independent

Ruddement fouineuse


La tribune sur le chiffrement qu’Amber Rudd a fait paraître dans le Telegraph (article en anglais, payant) est tellement tordue qu’elle a de quoi donner le vertige à une boule de billard. Il est évident que Rudd (célèbre pour avoir un jour confondu le concept cryptographique de hachage avec les hashtags) est tout sauf naïve sur ce sujet. Elle est mal intentionnée.

Ce n’est pas qu’elle ne comprenne pas les maths ou le fonctionnement de la cryptographie. C’est plutôt qu’elle (et le gouvernement britannique avec elle) est déterminée à priver les citoyens britanniques du droit humain fondamental à la protection de la vie privée et qu’elle cherche à mettre en place un État surveillance. Ce n’est malheureusement pas un cas isolé, comme en témoignent les récentes déclarations de Theresa May, de la Chancelière allemande Angela Merkel et d’Emmanuel Macron en faveur d’une régulation similaire à l’échelle européenne, voire mondiale.

Étant donné l’importance de ce qui est en jeu (rien moins que l’intégrité de la personne à l’ère numérique et l’avenir de la démocratie en Europe), je voudrais prendre un moment pour disséquer son article et y répondre point par point.

Petit spoiler pour ceux qui manquent de temps : la partie la plus inquiétante de son article est la deuxième, dans laquelle elle révèle qu’elle a créé le Forum Internet Global Contre le Terrorisme avec Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.), et qu’elle leur a demandé de supprimer le chiffrement de bout en bout de leurs produits (souvenez vous que c’est Facebook qui détient WhatsApp) sans prévenir personne. Cela a de graves conséquences sur ce que l’on peut attendre de la protection contre la surveillance étatique sur ces plateformes. Si vous n’avez pas le temps de tout lire, n’hésitez pas à sauter directement à la partie II.

 

Partie I : entente public-privé ; surveillance de masse et contrôle traditionnel.


Amber commence par poser une équivalence entre la lutte contre la propagande publique en ligne des organisations terroristes et la nécessité d’accéder aux communications privées de la population dans son ensemble. Elle prône aussi la surveillance de masse, dont nous savons qu’elle est inefficace, et reste étrangement silencieuse sur la police de proximité, dont nous savons qu’elle est efficace.

Rudd : Nous ne cherchons pas à interdire le chiffrement, mais si nous sommes dans l’impossibilité de voir ce que préparent les terroristes, cela met en danger notre sécurité.

Traduction : Nous voulons interdire le chiffrement parce que si nous le faisons nous serons mieux armés pour attraper les terroristes.

Par où commencer ? Faut-il rappeler qu’on court plus de risques de mourir en tombant de son lit qu’en tombant sur un terroriste ? Ou que la surveillance de masse (ce que Rudd demande) est totalement inapte à enrayer le terrorisme ? (Après tout, quand on cherche une aiguille, une plus grosse botte de foin est la dernière chose dont on ait besoin.)

Voici ce qu’en pense Bruce Schneier, un expert reconnu en cryptologie :

En raison de la très faible occurrence des attaques terroristes, les faux positifs submergent complètement le système, quel qu’en soit le degré de précision. Et quand je dis « complètement », je n’exagère pas : pour chacun des complots terroristes détectés par le système, si tant est qu’il en découvre jamais, des millions de gens seront accusés à tort.

Si vous n’êtes toujours pas convaincu et pensez que le gouvernement britannique devrait avoir le droit d’espionner tout un chacun, ne vous inquiétez pas : il le fait déjà. Il a le pouvoir de contraindre les entreprises IT à introduire des portes dérobées dans tous les moyens de communication grâce à l’Investigatory Powers Act (d’abord connu sous le nom de projet de loi IP et plus familièrement appelé charte des fouineurs). Peut-être n’avez-vous jamais entendu parler de cette loi car elle est passée relativement inaperçue et n’a pas suscité d’opposition dans les rangs du parti travailliste.

Toujours est-il que vos droits sont déjà passés à la trappe. Amber Rudd s’occupe maintenant de désamorcer vos réactions pour le jour où ils décideront d’appliquer les droits qu’ils ont déjà.

Rudd : Les terribles attentats terroristes de cette année confirment que les terroristes utilisent les plateformes Internet pour répandre leur détestable idéologie et planifier des attaques.

Traduction : Nous voulons faire d’internet un bouc émissaire, en faire la source de nos problèmes avec le terrorisme.

Internet n’est pas la cause sous-jacente du terrorisme. Selon Emily Dreyfuss dans Wired, « les experts s’accordent à dire que l’internet ne génère pas de terrorisme et contribue même assez peu aux phénomènes de radicalisation. »

Emily explique :

Les chercheurs spécialisés dans le terrorisme ont remarqué que la violence en Europe et au Royaume-Uni suit un schéma classique. Cela peut donner des clés aux gouvernements pour contrer le problème, à condition d’allouer les crédits et les ressources là où ils sont le plus utiles. La plupart des djihadistes européens sont de jeunes musulmans, souvent masculins, vivant dans des quartiers pauvres défavorisés où le taux de chômage est élevé. Ils sont souvent de la deuxième ou troisième génération de migrants, issus de pays où ils n’ont jamais vécu ; ils ne sont pas bien intégrés dans la société ; quand ils ne sont pas au chômage, leur niveau d’éducation est faible. Leurs vies sont dépourvues de sens, de but.

Rudd déroule son argument :

Rudd : Le numérique est présent dans quasi tous les complots que nous mettons au jour. En ligne, vous pouvez trouver en un clic de souris votre propre set du « parfait petit djihadiste. » Les recruteurs de Daesh (État islamique) déploient leurs tentacules jusque dans les ordinateurs portables des chambres de garçons (et, de plus en plus souvent, celles des filles), dans nos villes et nos cités, d’un bout à l’autre du pays. Les fournisseurs d’extrémisme de droite abreuvent la planète de leur marque de haine sans jamais avoir à sortir de chez eux.

Tous les exemples qui précèdent concernent des informations publiques librement accessibles en ligne. Pas besoin de portes dérobées, pas besoin de fragiliser le chiffrement pour que les services judiciaires y aient accès. Tout l’intérêt, justement, c’est qu’elles soient faciles à trouver et à lire. La propagande n’aurait pas beaucoup d’intérêt si elle restait cachée.

Rudd : On ne saurait sous-estimer l’ampleur du phénomène.

Traduction : Il est impossible d’exagérer davantage l’ampleur du phénomène.

Vous vous souvenez qu’on court davantage de risques de mourir en tombant de son lit qu’en tombant aux mains d’un terroriste ? Tout est dit.

Rudd : Avant d’abattre des innocents sur Westminster Bridge et de poignarder l’agent de police Keith Palmer, Khalid Masood aurait regardé des vidéos extrémistes.

Premièrement, l’article du Telegraph dont Amber Rudd fournit le lien ne fait nulle part mention de vidéos extrémistes que Khalid Masood aurait regardées (que ce soit en ligne, sur le Web, grâce à un quelconque service chiffré, ni où que ce soit d’autre). Peut-être Rudd s’imaginait-elle que personne ne le lirait pour vérifier. À vrai dire, en cherchant sur le Web, je n’ai pas pu trouver un seul article qui mentionne des vidéos extrémistes visionnées par Khalid Massood. Et même si c’était le cas, ce ne serait qu’un exemple de plus de contenu public auquel le gouvernement a accès sans l’aide de portes dérobées et sans compromettre le chiffrement.

Ce que j’ai découvert, en revanche, c’est que Masood « était dans le collimateur du MI5 pour « extrémisme violent », mais n’était pas considéré comme une menace par les services de sécurité. » Voici donc un exemple parfait s’il en est : l’érosion des droits de tout un chacun dans notre société, sous l’effet de la surveillance de masse, n’aurait en rien contribué à son arrestation. Les services de renseignement le connaissaient déjà, mais ne le jugeaient pas menaçant.

Et ce n’est pas la première fois. D’après un article publié en 2015 dans The Conversation :

On se heurte régulièrement au problème de l’analyse et de la hiérarchisation des informations déjà amassées. Il n’est plus rare d’apprendre qu’un terroriste était déjà connu des services de police et de renseignement. C’était le cas des kamikazes du 7 juillet 2005 à Londres, Mohammed Siddique Khan et Shezhad Tanweer, et de certains des présumés coupables des attentats de Paris, Brahim Abdeslam, Omar Ismail Mostefai et Samy Amimour.

Plus récemment, les cinq terroristes qui ont perpétré les attentats de Londres et Manchester étaient tous « connus de la police ou des services de sécurité. » L’un d’entre eux apparaissait dans un documentaire de Channel 4 où il déployait un drapeau de l’État islamique. On nous rebat les oreilles de l’expression « passé à travers les mailles du filet. » Peut-être devrions-nous nous occuper de resserrer les mailles du filet et de mettre au point de meilleures méthodes pour examiner ce qu’il contient au lieu de chercher à fabriquer un plus grand filet.

Rudd : Daesh prétend avoir ouvert 11000 nouveaux comptes sur les réseaux sociaux durant le seul mois de mai dernier. Notre analyse montre que trois quarts des récits de propagande de Daesh sont partagés dans les trois heures qui suivent leur publication – une heure de moins qu’il y a un an.

Une fois encore, ce sont des comptes publics. Utilisés à des fins de propagande. Les messages ne sont pas chiffrés et les portes dérobées ne seraient d’aucun secours.

Rudd : Souvent, les terroristes trouvent leur public avant que nous ayons le temps de réagir.

Alors cessez de sabrer les budgets de la police locale. Investissez dans la police de proximité – dont on sait qu’elle obtient des résultats – et vous aurez une chance de changer la donne. Ce n’est pas le chiffrement qui pose problème en l’occurrence, mais bien la politique d’austérité délétère de votre gouvernement qui a plongé les forces de police locales dans un « état critique » :

Les forces de l’ordre ont du mal à gérer le nombre de suspects recherchés. Le HMIC (NDLT : police des polices anglaise) s’est rendu compte que 67000 suspects recherchés n’avaient pas été enregistrés dans le PNC (Police National Computer, le fichier national de la police). En outre, à la date d’août 2017, le PNC comptait 45960 suspects, où figurent pêle-mêle ceux qui sont recherchés pour terrorisme, pour meurtre et pour viol.

Au lieu de se concentrer là-dessus, Amber cherche à détourner notre attention sur le Grand Méchant Internet. Quand on parle du loup…

Rudd : L’ennemi connecté est rapide. Il est impitoyable. Il cible les faibles et les laissés-pour-compte. Il utilise le meilleur de l’innovation à des fins on ne peut plus maléfiques.

Grandiloquence ! Hyperbole ! Sensationnalisme !

Tremblez… tremblez de peur

(Non merci, sans façon.)

Rudd : C’est pour cela que j’ai réuni les entreprises IT en mars : pour commencer à réfléchir à la façon de renverser la vapeur. Elles comprennent les enjeux.

De quelles entreprises Internet s’agit-il, Amber ? Serait-ce par hasard celles qui suivent, analysent et monnaient déjà nos moindres faits et gestes ? Les mêmes qui, jour après jour, sapent notre droit à la vie privée ? Un peu, qu’elles comprennent les enjeux ! C’est leur business. Pour reprendre la fameuse analyse de Bruce Schneier : « La NSA ne s’est pas tout à coup réveillée en se disant « On n’a qu’à espionner tout le monde ». Ils ont regardé autour d’eux et se sont dit : « Waouh, il y a des entreprises qui fliquent tout le monde. Il faut qu’on récupère une copie des données. » »

Votre problème, Amber, c’est que ces entreprises n’ont pas envie de partager toutes leurs données et analyses avec vous. Leurs systèmes sont même en partie conçus pour éviter d’avoir à le faire, même si elles le voulaient : certaines données ne leur sont tout simplement pas accessibles (chez Apple, dont le business model est différent de Google et Facebook, les systèmes sont connus pour être conçus de cette façon quand la technologie le permet, mais l’entreprise a démontré récemment qu’elle est capable de livrer la vie privée de ses utilisateurs en pâture pour satisfaire la demande d’un gouvernement répressif.)

Ne vous méprenez pas, Google et Facebook (pour prendre deux des plus gros siphonneurs de données perso) se contrefichent de notre vie privée, tout autant que Rudd. Mais ce que réclame Amber, c’est de pouvoir taper gratuitement dans leur butin (et le butin, pour eux, ce sont nos données). Ils n’apprécient pas forcément, mais on les a déjà vus s’en accommoder s’il le faut.

Ce qui est plus grave, c’est que la requête de Rudd exclut l’existence même de services qui cherchent vraiment à protéger notre vie privée : les outils de communication chiffrée de bout en bout comme Signal, par exemple ; ou les outils de communication décentralisés comme Tox.chat.

Plus grave encore, peut-être : si le gouvernement britannique arrive à ses fins et met en œuvre les pouvoirs qui lui sont déjà conférés par l’Investigatory Powers Act, cela fermera la porte à ceux d’entre nous qui veulent construire des systèmes décentralisés, respectueux de la vie privée, interopérables, libres et ouverts, parce que de tels systèmes deviendront illégaux. Or l’avenir de la démocratie à l’ère numérique en dépend.

Rudd : Grâce au travail accompli avec la cellule anti-terroriste du gouvernement, nous avons pu dépublier 280000 documents à caractère terroriste depuis 2010 et fermer des millions de comptes.

Ok, donc, si je comprends bien, Amber, ce que vous nous expliquez, c’est que les mesures que vous prenez en collaboration avec les entreprises IT pour lutter contre la propagande publique des organisations terroristes fonctionnent bien. Le tout sans le moindre besoin de compromettre le chiffrement ou d’implémenter des portes dérobées dans les systèmes de communication. Mais continuez donc comme ça !

Rudd : Mais il y a bien plus à faire. Voilà pourquoi, lors de la réunion de mars dernier, les entreprises IT les plus puissantes de la planète se sont portées volontaires pour créer le Forum Internet Global Contre le Terrorisme.

Les multinationales n’ont pas à fliquer les citoyens du monde, ce n’est pas leur rôle. Elles aimeraient bien amasser encore plus de données et de renseignements sur la population mondiale, légitimer les structures de surveillance déjà en place et exercer un contrôle encore plus grand. Ça va sans dire. Mais c’est cet avenir que nous devons à tout prix éviter.

Sous prétexte de nous préserver d’un risque statistiquement négligeable, ce qui est envisagé est un panoptique mondial sans précédent. Dans un tel système, nous pourrons dire adieu à nos libertés individuelles (la liberté de parole, le droit à la vie privée…) et à notre démocratie.

Rudd : Le Forum se réunit aujourd’hui pour la première fois et je suis dans la Silicon Valley pour y assister.

Non seulement vous plaidez pour que les entreprises privées s’acoquinent avec les gouvernements pour jouer un rôle actif dans le flicage des citoyens ordinaires, mais vous faites appel à des entreprises américaines, ce qui revient à donner un sceau d’approbation officiel à l’implication d’entreprises étrangères dans le flicage des citoyens britanniques. (Merkel et Macron ont l’intention de saper les droits des citoyens européens de la même façon si on les laisse faire.)

Rudd : Les entreprises IT veulent aller plus vite et plus loin dans la mise au point de solutions technologiques susceptibles d’identifier, de faire disparaître, d’endiguer la diffusion de contenus extrémistes.

Soit ! Mais ça ne nécessite toujours pas de portes dérobées ni de chiffrement moins performant. Encore une fois, il s’agit de contenus publics.

Il faudrait un jour prendre le temps de débattre beaucoup plus longuement de qui est habilité à décréter qu’un contenu est extrémiste, et de ce qui arrive quand les algorithmes se plantent et stigmatisent quelqu’un à tort comme auteur de propos extrémistes en laissant sous-entendre que cette personne est extrémiste alors qu’elle ne l’est pas.

À l’heure actuelle, ce sont des entreprises américaines qui définissent ce qui est acceptable ou pas sur Internet. Et le problème est bien plus vaste que ça : il nous manque une sphère publique numérique, puisque les Facebook et autres Google de la planète sont des espaces privés (pas publics) – ce sont des centres commerciaux, pas des parcs publics.

Ce que nous devrions faire, c’est financer la création d’espaces publics en ligne, encourager la souveraineté individuelle, promouvoir un usage équitable du bien commun. Vous, Madame Rudd, vous êtes bien sûr à des années-lumière de ce genre d’initiatives, mais au moment où je vous parle, certains d’entre nous travaillons à créer un monde aux antipodes de celui que vous appelez de vos vœux.

Rudd : Leur attitude mérite félicitations mais ils doivent également savoir que nous leur demanderons des comptes. Cependant notre défi ne se limite pas à cela. Car au-delà des contenus pernicieux auxquels tout le monde a accès, il y a ceux que nous ne voyons pas, ceux qui sont chiffrés.

Ah, nous y voilà ! Après avoir consacré la moitié de l’article au combat victorieux du gouvernement contre l’expansion en ligne de la propagande publique des organisations terroristes, Rudd passe à son dada : la nécessité d’espionner les communications privées en ligne de chaque citoyen pour garantir notre sécurité.

Partie II : la guerre contre le chiffrement de bout en bout avec la complicité de Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.)


C’est là qu’il faut prendre un siège si vous êtes sujet au vertige car Mme Rudd va faire mieux qu’un derviche tourneur. Elle va également lâcher une bombe qui aura de graves répercussions sur votre vie privée si vous êtes adeptes des services fournis par Facebook, Microsoft, Twitter ou YouTube (Google/Alphabet, Inc.)

Rudd : le chiffrement joue un rôle fondamental dans la protection de tout un chacun en ligne. C’est un élément essentiel de la croissance de l’économie numérique et de la fourniture de services publics en ligne.

Parfaitement, Amber. La discussion devrait s’arrêter là. Il n’y a pas de « mais » qui tienne.

Mais …

Rudd : Mais, comme beaucoup d’autres technologies efficaces, les services de chiffrement sont utilisés et détournés par une petite minorité d’utilisateurs.

Oui, et donc ?

Rudd : Il existe un enjeu particulier autour de ce qu’on appelle le « chiffrement de bout en bout » qui interdit même au fournisseur de service d’accéder au contenu d’une communication.

Le chiffrement de bout en bout a aussi un autre nom : le seul qui protège votre vie privée à l’heure actuelle (au moins à court terme, jusqu’à ce que la puissance de calcul soit démultipliée de façon exponentielle ou que de nouvelles vulnérabilités soient découvertes dans les algorithmes de chiffrement).

Incidemment, l’autre garant important de la vie privée, dont on parle rarement, est la décentralisation. Plus nos données privées échappent aux silos de centralisation, plus le coût de la surveillance de masse augmente – exactement comme avec le chiffrement.

Rudd : Que ce soit bien clair : le gouvernement soutient le chiffrement fort et n’a pas l’intention d’interdire le chiffrement de bout en bout.

Ah bon, alors est-ce qu’on peut en rester là et rentrer chez nous maintenant … ?

Rudd : Mais l’impossibilité d’accéder aux données chiffrées dans certains cas ciblés et bien particuliers (même avec un mandat signé par un ministre et un haut magistrat) constitue un obstacle de taille dans la lutte anti-terroriste et la traduction en justice des criminels.

Oui, mais c’est la vie. On ne peut pas avoir le beurre et l’argent du beurre.

Rudd : Je sais que certains vont soutenir qu’on ne peut pas avoir le beurre et l’argent du beurre, que si un système est chiffré de bout en bout, il est à jamais impossible d’accéder au contenu d’une communication. C’est peut-être vrai en théorie. Mais la réalité est différente.

Vrai en théorie ? Mme Rudd, c’est vrai en théorie, en pratique, ici sur Terre, sur la Lune et dans l’espace. C’est vrai, point final.

« Mais la réalité est différente », ce doit être la glorieuse tentative d’Amber Rudd pour battre le premier ministre australien, Malcolm Turnbull, dans la course aux âneries sur le chiffrement . M. Turnbull a en effet récemment fait remarquer que « les lois mathématiques sont tout à fait estimables, mais que la seule loi qui s’applique en Australie est la loi australienne. »

Turnbull et Rudd, bien sûr, suivent la même partition. C’est aussi celle que suivent May, Merkel et Macron. Et, après sa remarque illogique, Turnbull a laissé entendre de quelle musique il s’agit quand il a ajouté : « Nous cherchons à nous assurer de leur soutien. » (« leur », en l’occurrence, fait référence aux entreprises IT).

Rudd développe son idée dans le paragraphe qui suit :

Rudd : Dans la vraie vie, la plupart des gens sont prêts à troquer la parfaite inviolabilité de leurs données contre une certaine facilité d’utilisation et un large éventail de fonctionnalités. Il ne s’agit donc pas de demander aux entreprises de compromettre le chiffrement ou de créer de prétendues « portes dérobées ». Qui utilise WhatsApp parce qu’il est chiffré de bout en bout ? On l’utilise plutôt que parce que c’est un moyen incroyablement convivial et bon marché de rester en contact avec les amis et la famille. Les entreprises font constamment des compromis entre la sécurité et la « facilité d’utilisation » et c’est là que nos experts trouvent des marges de manœuvres possibles.

Traduction : Ce que nous voulons, c’est que les entreprises n’aient pas recours au chiffrement de bout en bout.

Voilà donc la pierre angulaire de l’argumentaire de Rudd : les entreprises IT devraient décider d’elles-mêmes de compromettre la sécurité et la protection de la vie privée de leurs usagers, en n’implémentant pas le chiffrement de bout en bout. Et, pour faire bonne mesure, détourner l’attention des gens en créant des services pratiques et divertissants.

Inutile de préciser que ce n’est pas très loin de ce que font aujourd’hui les entreprises de la Silicon Valley qui exploitent les données des gens. En fait, ce que dit Rudd aux entreprises comme Facebook et Google, c’est : « Hé, vous appâtez déjà les gens avec des services gratuits pour pouvoir leur soutirer des données. Continuez, mais faites en sorte que nous aussi, nous puissions accéder à la fois aux métadonnées et aux contenus de leurs communications. Ne vous inquiétez pas, ils ne s’en apercevront pas, comme ils ne se rendent pas compte aujourd’hui que vous leur offrez des bonbons pour mieux les espionner. »

De même, l’argument de l’indispensable « compromis entre la sécurité et la facilité d’utilisation » relève d’un choix fallacieux. Une nouvelle génération d’apps sécurisées et respectueuses de la vie privée, comme Signal, prouvent qu’un tel compromis n’est pas nécessaire. En fait c’est Rudd, ici, qui perpétue ce mythe à dessein et incite les entreprises IT à s’en servir pour justifier leur décision d’exposer leurs usagers à la surveillance gouvernementale.

Pas besoin de réfléchir bien longtemps pour se rendre compte que l’argumentation d’Amber s’écroule d’elle-même. Elle demande « Qui utilise WhatsApp parce que c’est chiffré de bout en bout et non parce que c’est un moyen incroyablement convivial et bon marché de rester en contact avec les amis et la famille ? » Retournons-lui la question : « Qui s’abstient d’utiliser WhatsApp aujourd’hui sous prétexte que le chiffrement de bout en bout le rendrait moins convivial ? » (Et, tant que nous y sommes, n’oublions pas que Facebook, propriétaire de Whatsapp, fait son beurre en récoltant le plus d’informations possible sur vous et en exploitant cet aperçu de votre vie privée pour satisfaire son avidité financière et ses objectifs politiques. N’oublions pas non plus que les métadonnées – interlocuteurs, fréquence et horaires des appels – ne sont pas chiffrées dans WhatsApp, que WhatsApp partage ses données avec Facebook et que votre profil de conversation et votre numéro de téléphone sont liés à votre compte Facebook.`

Rudd : Donc, nous avons le choix. Mais ces choix seront le fruit de discussions réfléchies entre les entreprises IT et le gouvernement – et ils doivent rester confidentiels.

Traduction : Quand les entreprises supprimeront le chiffrement de bout en bout de leurs produits, nous ne souhaitons pas qu’elles en avertissent leurs usagers.

Voilà qui devrait vous faire froid dans le dos.

Les services dont Amber Rudd parle (comme WhatsApp) sont des applications propriétaires dont le code source est privé. Cela signifie que même d’autres programmeurs n’ont aucune idée précise de ce que font ces services (même si certaines techniques de rétro-ingénierie permettent d’essayer de le découvrir). Si la plupart des gens font confiance au chiffrement de bout en bout de WhatsApp c’est qu’un cryptographe très respecté du nom de Moxie Marlinspike l’a implémenté et nous a dit qu’il n’y avait pas de problème. Or, le problème avec les applications, c’est qu’elles peuvent être modifiées en un clin d’œil… et qu’elles le sont. WhatsApp peut très bien supprimer le chiffrement de bout en bout de ses outils demain sans nous en avertir et nous n’en saurons rien. En fait, c’est précisément ce que demande Amber Rudd à Facebook et compagnie.

À la lumière de ces informations, il y a donc deux choses à faire :

Regardez quelles entreprises participent au Forum Internet Global Contre le Terrorisme et cessez de croire un traître mot de ce qu’elles disent sur le chiffrement et les garanties de protection de la vie privée qu’offrent leurs produits. Ces entreprises sont Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.)

Les experts en sécurité informatique ne doivent pas se porter garants du chiffrement de bout en bout de ces produits sauf s’ils peuvent s’engager à vérifier individuellement chaque nouvelle version exécutable. Pour limiter la casse, les individus comme Moxie Marlinspike, qui a pu se porter garant d’entreprises comme Facebook et WhatsApp, doivent publiquement prendre leurs distances par rapport à ces entreprises et les empêcher de devenir complices de la surveillance gouvernementale. Il suffit d’une seule compilation de code pour supprimer discrètement le chiffrement de bout en bout, et c’est exactement ce que souhaite Amber Rudd.

Rudd : Ce qu’il faut bien comprendre c’est qu’il ne s’agit pas de compromettre la sécurité en général.

Ces actions compromettraient totalement la vie privée et la sécurité des militants et des groupes les plus vulnérables de la société.

Rudd : Il s’agit travailler ensemble pour que, dans des circonstances bien particulières, nos services de renseignement soient en mesure d’obtenir plus d’informations sur les agissements en ligne de grands criminels et de terroristes.

Une fois encore, ni la suppression du chiffrement de bout en bout ni la mise en place de portes dérobées ne sont nécessaires pour combattre le terrorisme. Si Rudd veut arrêter des terroristes, elle devrait plutôt cesser de raboter le budget de la police de proximité, le seul moyen qui ait fait ses preuves. Je me demande si Rudd se rend seulement compte qu’en appelant à la suppression du chiffrement de bout en bout dans les outils de communications en ligne, ce qu’elle fait en réalité, c’est exposer le contenu des communications de tout un chacun à la surveillance continue par – au minimum – les fournisseurs et les hébergeurs de ces services. Sans parler du fait que ces communications peuvent être manipulées par d’autres acteurs peu recommandables, y compris des gouvernements étrangers ennemis.

Rudd : Parer à cette menace à tous les niveaux relève de la responsabilité conjointe des gouvernements et des entreprises. Et nous avons un intérêt commun : nous voulons protéger nos citoyens et ne voulons pas que certaines plateformes puissent servir à planifier des attaques contre eux. La réunion du Forum qui a lieu aujourd’hui est un premier pas dans la réalisation de cette mission.

Je n’ai rien de plus à ajouter, pas plus que Rudd.

Pour conclure, je préfère insister sur ce que j’ai déjà dit :

Ce que souhaite Amber Rudd ne vous apportera pas plus de sécurité. Ça ne vous protégera pas des terroristes. Ça permettra aux gouvernements d’espionner plus facilement les militants et les minorités. Ça compromettra la sécurité de tous et aura des effets glaçants, dont la destruction du peu de démocratie qui nous reste. Ça nous conduira tout droit à un État Surveillance et à un panoptique mondial, tels que l’humanité n’en a jamais encore connu.

Quant aux entreprises membres du Forum Internet Global Contre le Terrorisme (Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.) – il faudrait être fou pour croire ce qu’elles disent du chiffrement de bout en bout sur leur plateformes ou des fonctionnalités « vie privée » de leurs apps. Vu ce qu’a dit Amber Rudd, sachez désormais que le chiffrement de bout en bout dont elles se targuent aujourd’hui peut être désactivé et compromis à tout moment lors d’une prochaine mise à jour, et que vous n’en serez pas informés.

C’est particulièrement préoccupant pour WhatsApp, de Facebook, dont certains recommandent fréquemment l’usage aux militants.

Vu ce qu’a dit Amber Rudd et ce que nous savons à présent du Forum Internet Global Contre le Terrorisme, continuer à recommander WhatsApp comme moyen de communication sécurisé à des militants et à d’autres groupes vulnérables est profondément irresponsable et menace directement le bien-être, voire peut-être la vie, de ces gens.

P.S. Merci pour ce beau travail, Amber. Espèce de marionnette !

(Un grand merci, non ironique cette fois, à Laura Kalbag pour sa relecture méticuleuse et ses corrections.)

 

À propos de l’auteur

Aral Balkan est militant, designer et développeur. Il représente ⅓ de Ind.ie, une petite entreprise sociale œuvrant à la justice sociale à l’ère du numérique.

Contacter Aral Balkan

Email (pour les questions urgentes, merci de mettre laura@ind.ie en CC)

Clé publique (94E9AA31)

Mastodon.ar.al
Twitter




Une initiative d’éducation populaire au numérique à Damgan

Damgan est un petit village d’environ 1650 habitants dans le sud du Morbihan, région Bretagne. L’Université Populaire du Numérique de Damgan y est née le 27 septembre 2016, c’est une association qui compte déjà 48 adhérents au bout d’un mois.

Transparence : cet article est une reformulation des réponses que j’ai rédigées avec mon ami Pierre Bleiberg pour un article de Ouest France, mais très largement tronquées à la publication.

université populaire du numérique de damgan

Qu’est ce qui vous a poussé à créer cette Université Populaire du Numérique de Damgan ?

 

jcfrog
Jérôme Choain (photo : kervoyalendamgan.fr)

Je pense qu’il y a urgence. Et depuis longtemps. La révolution numérique est d’ordre culturel, or la population dans sa grande majorité se sent exclue de cette culture. Les ordinateurs, les tablettes, les smartphones sont entrés dans les foyers et beaucoup se sentent démunis face à ce matériel informatique. Bien sûr il y a la nécessité d’apprendre des bases « techniques », mais surtout de se frotter à de nouveaux usages, à une nouvelle façon de faire société dans un monde où nous sommes tous connectés à tous les autres et où chacun, même celui qui se croit déconnecté, a une partie de sa vie stockée quelque part sous forme de 0 et de 1.

Une éducation est nécessaire et ce n’est pas l’état qui peut en être le moteur : comme partout ailleurs, une grande partie des responsables n’ont pas eux-mêmes cette culture. C’est un phénomène transversal qui touche toutes les populations, tous les milieux sociaux, et contrairement à ce que les plus anciens peuvent croire, tous les âges. Les jeunes sont plus à l’aise face à la machine, mais ils ne sont pas pour autant plus cultivés sur le numérique.

Cela fait déjà longtemps qu’on parle de fracture numérique. Je lisais dans un magazine informatique qu’il y a en France entre 8 et 10 millions de Français incapables de naviguer sur le net ou d’envoyer un mail ; c’est aussi handicapant que de ne pas savoir lire. Cette fracture n’a jamais été réduite. Une des raisons est que cette culture porte en elle un modèle de partage et d’horizontalité qui s’oppose violemment à celui de nos sociétés ultra-hiérarchisées. C’est pourquoi je pense que l’effort doit venir de la société civile, que nous devons nous éduquer nous-mêmes dans l’échange.

À qui s’adresse cette association ? Comment organisez-vous les ateliers ?

Nous sommes au tout début de l’aventure, nous ne pouvons pas encore parler d’organisation précise. Nous avons mis en place deux premiers ateliers avec à chaque fois une quarantaine de participants. D’abord un sur les forums car nous avons décidé de nous former sur un outil commun avant toute autre chose (notre forum). S’il n’y a pas d’interaction entre nous, l’objectif est manqué. Nous avons une composante locale, on se rencontre pour créer une sphère de confiance, mais il faut aussi pouvoir se retrouver en ligne en dehors des ateliers.

Nous avons également des listes de diffusion et un blog. Nous ne sommes pas encore présents sur les réseaux sociaux, on va y venir mais ensemble, doucement. Nous pensons créer les comptes en atelier.

La seconde séance a été consacrée aux notions de base de la micro-informatique : les ordinateurs et leurs composants. J’ai également refait l’atelier sur les forums avec d’autres adhérents.

Le public est le plus varié possible. La moyenne d’âge est assez élevée pour l’instant car elle correspond à la population de Damgan, mais nous avons quelques jeunes et espérons bien en trouver d’autres. Et nous avons déjà des personnes qui n’habitent pas Damgan qui participent, d’autres qui sont intéressées. Et je répète que nous accueillons tous les âges, tous les niveaux avec bienveillance.

logo-devise-damgan
Le logo et la devise de l’Université populaire de Damgan (cliquer sur l’image pour accéder au site)

Notre démarche s’appuie sur celle de l’éducation populaire, sur l’échange et le partage de connaissances. Si la grande majorité des premiers adhérents a « besoin d’apprendre », nous espérons bien que demain les mêmes pourront partager à leur tour leurs connaissances et leur expérience. Des adhérents ont déjà proposé des sujets qu’ils pourraient nous présenter dans une section du forum consacrée aux « offres ».

Comment gérez-vous les différents niveaux des participant-e-s ?

C’est la grande difficulté. Avec ces premières rencontres on apprend à se connaître et on débat ensemble de la façon dont on va pouvoir s’organiser. Nous avons eu beaucoup de monde et nous sommes bien conscients qu’il va falloir essayer de faire des ateliers plus petits et plus ciblés. Nous demandons à tous d’être un peu patients et nous remercions nos adhérents d’essuyer les plâtres. Ce qui est sûr c’est que le besoin est réel, les gens sont motivés et je suis certain que nous allons faire de grandes choses.

Faut-il amener son matériel ? Faut-il être « connecté-e » ?

Pour l’instant les gens sont venus en grande majorité avec des portables ou des tablettes. Nous allons certainement devoir consacrer des ateliers différents pour ce qui est de la pratique entre l’ordinateur d’un côté et les tablettes/smartphones de l’autre. Mais cela dépend du sujet. On parle beaucoup de pratique mais nos ambitions sont très larges. Si nous organisons des débats sur les données personnelles, il n’y pas besoin de matériel.

Nous souhaitons également nous mettre au service des gens « déconnectés », inviter ceux qui n’ont ni matériel ni internet, pour par exemple faire avec eux des démarches administratives en ligne. Pour ceux qui veulent venir voir et qui n’ont pas de matériel, c’est évidemment possible. Et pourquoi pas créer des créneaux de « libre accès » pour ceux qui en ont le besoin. Nous verrons, ça dépendra aussi de nos moyens financiers et humains.

Ressentez-vous l’appréhension face à cet univers ?

L’appréhension face au numérique, elle est omniprésente. Pour les plus anxieux, quand les gens viennent c’est déjà qu’ils ont fait un grand pas. Nous avons récemment accueilli une dame qui était totalement perdue et très émue de cette situation. Mais elle va s’accrocher et on va voir avec elle pour démarrer en douceur avec des ateliers très basiques.

Nous savons également qu’il nous faudra aller chercher ceux qui n’osent pas venir.

Nous ferons tout pour dédramatiser et casser cette peur avec un maximum de convivialité et d’entraide.

Avez-vous des objectifs, des projets, un plan pour l’avenir ?

Je ne vois aucune limite à nos projets, il y a tant de choses à faire. Rien n’est planifié mais c’est le fruit d’années de réflexions et d’implication dans le domaine du partage de connaissances et de la passion du numérique. Nous avons choisi de nous lancer avant même de savoir comment on allait faire car cela faisait trop longtemps qu’on y réfléchissait, à un moment on s’est dit que si on attendait de pouvoir embrasser tout le spectre des besoins et des possibilités, d’avoir tout planifié, on ne démarrerait jamais. Alors on a fait le grand saut, et on a confiance en l’avenir !