1

Comment perdre tous ses livres en traversant une frontière avec Google Play

Imaginez-vous partir en avion dans un autre pays en ayant emporté dans votre valise quelques livres à lire lors de votre séjour. Vous arrivez à destination, récupérez votre valise sur le tapis de roulant de l’aéroport, l’ouvrez pour vérifier son contenu et là surprise : tous vos livres ont purement et simplement disparu par l’opération du Saint-Esprit !

C’est c’est qui arrivé récemment à un bibliothécaire américain, à ceci près que les livres en question étaient électroniques et qu’ils avaient été achetés sur Google Play qui ne semble pas effectif à Singapour !

La conclusion s’impose d’elle-même mais nous ne vous ferons pas l’injure de l’expliciter 😉

Melenita2012 - CC by

DRM en folie

DRM follies

Jim O’Donnell – 15 août 2013 – Liste Liblicense
(Traduction : ProgVal, maximem, Slystone, Mathieu, Solarus, Feadurn, LordPhoenix, Kéviin, lamessen, Mogmi + anonymes)

Je suis à Singapour pour assister aux réunions de l’IFLA (Fédération Internationale des Associations de Bibliothécaires et des Bibliothèques). C’est un long voyage, mais j’ai pris la décision courageuse et audacieuse de ne dépendre que de mon iPad pour toutes mes lectures durant ce séjour, à partir des applications Kindle, iBooks, et « Google Play » (connu auparavant sous le nom de Google Books). Un simple petit exemplaire de sonnets de Shakespeare m’accompagne en version papier, pour que je puisse lire quelque chose pendant la période d’extinction des appareils électroniques à bord de l’avion.

Donc quand je suis arrivé, j’ai remarqué que plusieurs des applications de mon iPad pouvaient être mises à jour, j’ai donc cliqué et accepté. L’une d’elles était Google Play. Quand ce fut terminé et que j’ouvris l’application, elle m’annonça qu’il fallait mettre à jour les livres et que cela pourrait prendre quelques minutes. Le temps passa, et l’écran se remplit des couvertures des 30 ou 40 œuvres que je garde sur mon appareil. Deux d’entre elles étaient des livres que je lis beaucoup pour les cours que je donnerai cet automne.

Mais tous mes livres avaient disparu et devaient être à nouveau téléchargés L’application est un outil de téléchargement défaillant, presque aussi mauvaise que celui du New Yorker. Je le redoutais, mais j’ai cliqué sur les deux dont j’avais le plus besoin à cet instant. (J’ai vérifié la quantité d’espace de stockage utilisée, et effectivement, les fichiers avaient bel et bien disparu de ma tablette.)

Et le téléchargement n’aboutissait jamais. Il s’avère que, parce que je ne suis pas dans un pays où Google Books est une entreprise reconnue (ce qui englobe la plupart des pays sur la planète), je ne peux pas télécharger mes livres électroniques. Le peu de connaissances que j’ai en informatique me permettent de supposer que la suppression a eu lieu lorsque, à l’occasion de la mise à jour automatique, le système a détecté que j’étais en dehors des États-Unis, et a donc réagi.

Une fois n’est pas coutume, Google a une assistance pour Google Play disponible par courriel, mais une succession d’échanges a démontré que les droïdes de l’Android Market n’étaient ni en mesure de comprendre mon problème, ni de faire preuve d’empathie, ni de proposer une solution. Je dois nécessairement retourner aux États-Unis pour être autorisé à passer quelques heures à re-télécharger « mes » livres avant de pouvoir les lire à nouveau. À un moment on m’a demandé quelle fonctionnalité je pourrais suggérer d’ajouter à Google Play. J’ai suggéré « Don’t Be Evil » (NdT « Ne soyez pas malveillant », le fameux slogan de Google), mais je n’ai eu aucune réponse.

Heureusement, archive.org hébergeait une version scannée, et non produite par Google, du livre du XIXe siècle dont j’avais le plus besoin. Je l’ai téléchargée sans problème et je peux la lire dans l’app GoodReader, qui ne semble pas se préoccuper de savoir dans quel pays je me trouve.

Crédit photo : Melenita2012 (Creative Commons By)




Eben Moglen : l’innovation sous l’austérité

Voici une traduction d’une conférence qu’Eben Moglen a donnée il y a déjà un an à Washington en 2012, mais ses propos demeurent d’une actualité brûlante aujourd’hui. J’avais déjà traduit une de ses interventions ici. Peu de personnes parlent aussi bien que lui pour expliquer le lien entre le logiciel libre et nos libertés personnelles. Cette fois il revient nous parler non seulement de libertés, mais aussi d’économie, ce qui ne manquera pas d’intéresser tout homme politique (ou personne qui s’y intéresse). L’intégralité de cette vidéo est disponible sur la plateforme Amara qui m’a permis de la sous-titrer en français. Si des bonnes volontés ont envie de faire une relecture et d’achever la session de questions/réponses, elles sont plus que bienvenues. Bonne lecture !

Sylvain

L’innovation sous l’austérité

(…) Je vais parler principalement d’un sujet qui est presque aussi geek que les choses dont on parle tous tout le temps, c’est-à-dire de politique économique. Je vais essayer d’en parler d’une manière moins ennuyeuse que d’habitude, mais vous me pardonnerez j’en suis sûr de commencer assez loin d’OpenSSL, nous nous en rapprocherons au fur et à mesure plus tard.

Les économies développées dans le monde, commencent toutes à connaître maintenant un état de crise fondamentalement identique. Elles sont obligées d’imposer l’austérité car les niveaux d’endettement privé ont cassé les rouages de l’économie, et la volonté des détenteurs de capitaux de prendre des gros risques avec l’argent d’autres personnes a fini par donner des résultats désastreux au cours de cette dernière décennie. Et donc l’austérité est une position inévitable et dommageable sur le plan politique pour tous les gouvernements du monde développé, et certains de ces gouvernements sont entrés dans un processus auto-destructeur, dans lequel le besoin d’imposer l’austérité et de réduire les subventions publiques et les mesures sociales pour les jeunes stoppe la croissance économique, ce qui empêche l’austérité de produire ses résultats désirables. Au lieu de supprimer de mauvaises dettes et de reprendre la croissance, nous sommes les spectateurs d’un théâtre où la troisième économie du monde, l’Union européenne, se trouve proche de voir un effondrement de sa monnaie et une génération perdue, ce qui aurait des conséquences néfastes sur toute l’économie mondiale.

Pour les décideurs politiques, je vois que peu d’entre eux sont là aujourd’hui, ils ont bien sûr mieux à faire que de nous écouter, pour les politiciens en d’autres mots, il s’agit de faire face maintenant à un problème insurmontable : comment a-t-on de l’innovation et de la croissance sous l’austérité ?

Ils ne connaissent pas la réponse à cette question, et cela devient si urgent que cela commence à miner leur contrôle politique. Des partis marginaux dans plusieurs sociétés très développées et très avancées commencent à attirer de nombreux suffrages, et à menacer la stabilité même de la capacité des décideurs économiques à résoudre (ou essayer de résoudre) le problème de l’innovation sous l’austérité.

Ce n’est une bonne nouvelle pour personne. Ce n’est bon pour personne. Nous n’avons pas d’occasion de nous réjouir de ce résultat, qui est largement le résultat de l’incompétence de ces personnes qui disent mériter tout cet argent parce qu’elles sont si intelligentes, c’est en partie la conséquence d’une lâcheté des politiciens qui leur ont laissé trop d’espace. Ce n’est pas que nous soyons ravis de voir cela arriver, mais il y a un bon côté. Peu de personnes dans le monde savent comment avoir de l’innovation sous l’austérité. Nous en faisons partie.

Nous avons produit de l’innovation sous l’austérité pendant cette dernière génération, et non seulement nous avons fait des innovations plutôt bonnes, nous avons fait des innovations dont toutes les autres personnes riches se sont attribuées le crédit. La majeure partie de la croissance qui s’est produite pendant cette période folle et mouvementée où ils ont pris de l’argent d’autres personnes et sont allés faire des paris avec, c’est de l’innovation que nous avons produite pour eux. Donc maintenant, en dépit des circonstances désastreuses que l’on peut nous aussi regretter, car le chômage est celui de mes étudiants qui obtiennent leur diplôme, de vos enfants, et de tous ces autres jeunes dont la vie sera abîmée pour de vrai par la mauvaise situation économique actuelle. Les gens qui commencent leur carrière maintenant souffriront de baisses de salaire pendant leur vie. Leurs enfants auront un moins bon départ dans la vie en raison de ce qui arrive maintenant, on ne peut pas s’en réjouir.

Mais nous avons une occasion politique très réelle, car nous avons la réponse à la question la plus importante qui fait maintenant courir tous les décideurs politiques dans le monde. Cela veut dire que nous avons quelque chose de très important à dire, et je suis venu ici ce matin principalement pour commencer la discussion sur la manière dont on devrait précisément le formuler.

Et je veux présenter une première ébauche fonctionnelle de notre argumentaire, je dis « notre » car je regarde autour de moi et je vous vois ici ce matin. Notre argumentaire sur ce que l’on doit faire avec le bazar dans lequel se trouve le monde. L’innovation sous l’austérité n’arrive pas en collectant beaucoup d’argent pour payer des intermédiaires de l’innovation. Un des aspects les plus importants de la politique économique du XXIe siècle, c’est le processus que l’on appelle la désintermédiation, quand on jargonne, elle est impitoyable, constante, et sans répit. La télévision est en train de disparaître. Je n’ai pas besoin de vous le dire, vous le savez déjà. Personne n’essaiera plus jamais de créer une encyclopédie commerciale. Les machines pourries d’Amazon, qui vous permettent de lire des livres sauf si je décide de vous les reprendre, transforment l’édition en éliminant le pouvoir de sélection des éditeurs, tout comme M. Jobs a presque détruit la totalité de l’industrie musicale sous le prétexte de la sauver. Une tâche que son fantôme est déjà en train de faire pour les éditeurs de magazines comme vous pouvez le voir.

Le Web lui-même est le résultat d’une innovation sans intermédiaires.

La désintermédiation, le mouvement d’émancipation qui nous vient du cœur même du Net, est un fait crucial sur la politique économique du 21e siècle. Elle démontre son existence tout le temps. Quelqu’un va gagner un prix Nobel en économie pour décrire en termes formels la nature de la désintermédiation. Les intermédiaires qui ont fait de bonnes affaires pendant les dix dernières années sont confinés à deux ensembles?: les assureurs pour la santé aux États-Unis, en raison d’une pathologie politique, et la finance.

Les assureurs de santé aux États-Unis sont peut-être capables de capitaliser sur une pathologie politique continuelle pour rester des intermédiaires chers et peu sûrs pour un peu plus de temps. Mais la finance s’est fait dessus dans sa propre niche, et se dégonfle maintenant, et va continuer ainsi pour quelques temps. En conséquence, comme les décideurs politiques l’observent à travers le système économique, la réalité que la désintermédiation s’établit et qu’on ne peut pas l’arrêter, elle devient un point de repère dans la définition de la politique industrielle nationale. Donc nous devons affirmer que c’est vrai pour l’innovation aussi.

La plus grande invention technologique de la fin du Xe siècle est la chose que nous appelons la grande toile mondiale, une invention qui est âgée de moins de 8000 jours. Cette invention est déjà en train de transformer la société humaine plus rapidement qu’aucune autre chose depuis l’adoption de l’écriture. Nous en verrons davantage de preuves. La nature de ce processus, cette innovation, alimente la désintermédiation, en permettant à toutes sortes de contacts humains de se produire sans intermédiaires, sans acheteurs, vendeurs, agents, ou contrôleurs, et offre un espace dans lequel se déroule une guerre pour la puissance et le pouvoir de contrôle social, un sujet auquel je reviendrai dans quelques minutes. Pour l’instant, ce sur quoi je veux attirer l’attention, c’est le fait capital que le Web lui-même est un résultat d’une innovation sans intermédiaires.

Ce que Tim a fait le premier au CERN n’était pas le Web que l’on connaît maintenant, le Web qu’on connaît a été conçu par un très grand nombre d’invividus à travers une innovation sans intermédiaires. Je me rappelle ce que j’ai écrit sur le futur des pages personnelles en 1995, et je vois plus ou moins arriver ce que je pensais qu’il arriverait. J’avais dit alors que ces quelques pages personnelles étaient des jeunes pousses, et qu’une prairie allait apparaître, et ce fut le cas.

Les réseaux sociaux ne devraient pas exister avec une faille de l’homme du milieu incluse dès le départ.

Bien sûr, comme avec toute autre innovation, il y eut des conséquences inattendues. Le navigateur rendit le Web très facile à écrire. Bien qu’on ait construit Apache, bien qu’on ait fait des navigateurs, bien qu’on ait conçu un tas de choses par dessus Apache et les navigateurs, on n’a pas rendu le Web facile à écrire. Donc une petite frappe vêtue d’un pull à capuche a rendu le Web facile à écrire, et a créé une faille de l’homme du milieu[1] dans la civilisation humaine, (petits rires dans le public) qui déclenche maintenant toute une série de maux sociaux. Mais c’est l’innovation intermédiaire dont on devrait se soucier. On a rendu tout possible, y compris malheureusement PHP, et puis des intermédiaires de l’innovation l’ont transformé en cette horreur qu’est Facebook. Cela ne s’avérera pas être, comme on peut déjà le voir d’après les marchés de la bourse, une forme d’innovation sociale particulièrement positive. Elle va enrichir quelques personnes, le gouvernement d’Abu Dhabi, un gangster russe qui a déjà plusieurs milliards de dollars, un type qui est impatient de changer de nationalité afin de n’avoir plus à payer d’impôts pour soutenir les écoles publiques, et quelques autres reliques du bazar du XXe siècle.

Mais la réalité de l’histoire dessous tout ça, c’est que si on avait eu un peu plus d’innovation sans intermédiaires, si on avait fait en sorte qu’opérer son propre serveur web soit facile, si on avait expliqué aux gens dès le tout début à quel point les journaux des serveurs sont importants, et pourquoi vous ne devriez pas laisser d’autres personnes les garder pour vous, nous serions dans une situation très différente maintenant. Le prochain Facebook ne devrait jamais exister. C’est de l’innovation des intermédiaires qui sert les besoins des capitalistes, pas ceux des gens, ce qui ne veut pas dire que les réseaux sociaux ne devraient pas exister, ils ne devraient pas exister avec une faille de l’homme du milieu incluse dès le départ. Tout le monde dans cette pièce sait cela. La question est de savoir comment on l’apprend à tout le monde.

Mais si j’ai beaucoup de considération pour tout le monde, maintenant je veux vous parler des décideurs politiques. Comment est-ce qu’on leur explique ? Et là on commence à séparer le discours en deux parties bien distinctes. Premièrement, que sait-on de la manière d’obtenir de l’innovation sous l’austérité. Deuxièmement, qu’est-ce qui empêche les gouvernements d’être d’accord avec nous là-dessus ?

Donc permettez-moi de vous présenter ma première ébauche d’un plaidoyer pour l’innovation sous l’austérité. Il est intitulé « Nous avons fait l’informatique dans les nuages ».

Tout le monde comprend cela dans cette pièce. Le sens même de ce qui est en train d’arriver aux technologies de l’information dans le monde maintenant, est en rapport avec ce qui est arrivé à la fin du XXe siècle. Nous avons imaginé qu’on pouvait partager les systèmes d’exploitation et toute la pile logicielle par-dessus. Nous l’avons fait en utilisant la curiosité des jeunes. C’était le moteur, pas le capital-risque. Nous y avions travaillé pendant 15 ans, et notre bousin tournait déjà partout, avant que le capital-risque ou les capitaux accumulés par les géants des industries de l’informatique n’investissent. Ils sont venus vers nous pas parce que l’innovation devait se faire, mais parce que l’innovation avait déjà été créée, et qu’ils avaient besoin d’en tirer les profits. C’était un résultat extrêmement positif, je n’ai rien de mal à en dire. Mais la nature de ce résultat, l’histoire qu’on a en effet vécue et que d’autres peuvent maintenant étudier, montrera comment l’innovation sous l’austérité peut se produire. C’est très bien de dire que c’est arrivé car on a suscité la curiosité des jeunes, c’est historiquement correct. Mais il y a d’autres choses à dire.

…donner aux jeunes la possibilité de bidouiller le monde réel

Ce que l’on a besoin d’exprimer, c’est que la curiosité des jeunes pouvait être excitée, car toutes sortes d’ordinateurs dans leur vie de tous les jours pouvaient être hackés. Et donc les jeunes pouvaient hacker ce que tout le monde utilisait. Cela a rendu l’innovation possible, où elle pouvait se produire, sans problème, tout en bas de la pyramide du système économique. Cela est en train de se passer autre part dans le monde de la manière dont c’est arrivé aux États-Unis dans les années 80. Des centaines de milliers de jeunes dans le monde qui hackent des ordinateurs portables, des serveurs, qui hackent des ordinateurs à usage général afin de pouvoir satisfaire leurs lubies, des lubies techniques, sociales, pour une carrière, ou juste pour s’amuser. « Je veux faire ceci, cela serait cool ». C’est la source primaire de l’innovation qui a poussé toute le développement de la grande croissance économique dans le monde ces dix dernières années. Toutes la croissance, des milliers de milliards de transactions avec le commerce électronique. Ceux d’entre vous qui sont assez vieux pour se rappeler s’être battus bec et ongle pour un système de chiffrement public, se rappelleront l’intensité de leur combat quand la politique du gouvernement états-unien était d’empêcher l’apparition dans le monde d’un marché d’une valeur de 3800 milliards de dollars de transactions de commerce électronique.

Nous étions (soi-disant) des partisans du terrorisme nucléaire et de la pédophilie au début des années 1990, et tout l’argent qu’ils ont gagné dans les campagnes de don, avec les profits d’intérêts privés, et tout le reste, c’est grâce à la mondialisation du commerce que nous l’avons rendu possible, avec la technologie pour laquelle ils voulaient envoyer nos clients en prison. Cela montre clairement à la prochaine génération de décideurs politiques, je pense, à quel point leur adhésion à des idées reçues est susceptible de contribuer au processus auto-destructeur dans lequel ils redoutent maintenant d’être entraînés. Et cela devait nous encourager à souligner encore que la meilleure façon pour qu’une innovation arrive, c’est de donner aux jeunes l’opportunité de la créer, avec des moyens qui leur permettent de créer une infrastructure avec laquelle ils pourront bidouiller le monde réel, et de partager les résultats.

Quand Richard Stallman a rédigé l’appel pour une encyclopédie universelle, lui et Jimmy Wales et moi-même étions bien plus jeunes alors, c’était considéré comme une idée fantaisiste. Cela a maintenant transformé la vie de toute personne qui sait lire dans le monde. Et cela va continuer ainsi.

Le laboratoire informatique dans la poche de chaque enfant de 12 ans est en train de se fermer.

La nature de l’innovation faite par Creative Commons, par le mouvement du logiciel libre, par la culture libre, ce qui transparaît dans le Web et dans Wikipédia, dans tous les systèmes d’exploitation libre qui font maintenant tout tourner, même l’intérieur de ces choses d’Apple fermées et vampiriques que je vois tout autour de cette pièce… toute cette innovation vient de la simple action de laisser des gamins bidouiller et de leur laisser le champ libre, ce que, comme vous le savez, on essaie aussi fortement que possible d’interdire complètement. De plus en plus, tout autour du monde, le matériel informatique de la vie de tous les jours pour des individus est fait de telle façon qu’on ne peut pas le hacker. Le laboratoire informatique dans la poche de chaque enfant de 12 ans est en train de se fermer.

Quand on est entré dans la phase 3 des négociations de la GPL3 contre l’enfermement au cours de cette dernière décennie, il y avait une certaine croyance que le but principal que M. Stallman et moi poursuivions en poussant tout le monde à ne pas verrouiller, avait quelque chose en rapport avec les films prohibés. Et on a continué à dire, « Ce n’est pas la fondation du film libre. Nous ne nous soucions pas de cela. Nous nous soucions de protéger les droits de tout le monde à hacker ce qu’ils possèdent. Et la raison pour laquelle on s’en soucie, c’est que si vous empêchez les gens de hacker ce qu’ils possèdent eux-mêmes, vous détruirez le moteur de l’innovation duquel tout le monde profite ».

C’est toujours vrai. Et c’est plus important maintenant précisément parce que très peu de personnes pensaient qu’on avait alors raison, et n’ont pas fait d’efforts elles-mêmes pour défendre ce point de vue. Et maintenant vous avez Microsoft qui dit qu’ils ne vont pas autoriser de navigateurs tiers avec des machines basées sur ARM avec Windows. Et vous avez le fantôme de M. Jobs qui essaye de trouver comment empêcher une suite libre d’exister en relation avec IOS, et vous avez un monde dans lequel le but des opérateurs réseau est de plus en plus d’attacher chaque jeune humain à un réseau propriétaire avec des terminaux verrouillés, desquels on ne peut rien apprendre, qu’on ne peut pas étudier, pas comprendre, sur lesquels pas se faire les dents, rien faire sauf envoyer des textos qui coûtent un million de fois plus qu’ils ne devraient.

Cela a une deuxième conséquence de grande importance. L’innovation sous l’austérité arrive en premier lieu car la curiosité des jeunes est suscitée par l’amélioration des situations réelles de la vie de tous les jours. La conséquence de second ordre, c’est que la population devient plus éduquée.

La désintermédiation commence à arriver dans l’éducation supérieure aux États-Unis, ce qui veut dire que cela commence à arriver dans l’éducation supérieure dans le monde entier. On a actuellement deux modèles. Coursera est essentiellement la googlisation de l’éducation supérieure, un projet dérivé de Stanford en tant qu’entreprise pour le profit, utilisant des logiciels fermés et des ressources éducatives propriétaires. MITx, qui a maintenant edX à travers la formation en partenariat avec l’université Harvard est essentiellement la réponse du monde libre, des programmes similaires et évolutifs pour l’éducation supérieure, fournis à travers du logiciel libre en utilisant des ressources éducatives. Nous avons un très gros enjeu dans le résultat de cette concurrence. Il nous importe à tous de fournir autant d’énergie que possible en soutien aux solutions qui reposent sur un programme libre que tout le monde peut modifier, utiliser, et redistribuer, et autres ressources éducatives basées sur la même politique économique.

Chaque société qui essaie en ce moment de reprendre l’innovation dans le but de redémarrer une croissance économique dans un contexte d’austérité a besoin de davantage d’éducation, qui soit disponible a un coût plus bas, et qui forme des jeunes esprits de manière plus efficace pour créer des nouvelles choses dans les entreprises. Cela ne sera pas réalisé sans précisément les formes d’apprentissage social que nous avons expérimentées. Nous avons dit depuis le début que le logiciel libre est le système éducatif technique le plus abouti au monde. Il permet à quiconque sur la planète d’accéder à ce qui se fait de mieux de ce qu’on peut faire dans l’informatique, en lisant ce qui est disponible librement, en le testant et en partageant librement les résultats. De la vraie science informatique. Des expériences, des formulations d’hypothèses, davantage d’expériences, davantage de connaissances pour l’être humain.

L’universalisation de l’accès au savoir est l’atout primordial le plus important dont nous disposions, pour augmenter l’innovation et le bien-être de l’humanité sur la terre.

Nous devions développer cela dans d’autres domaines de la culture, et de grands héros comme Jimmy Wales et Larry Lessig ont posé les bases de l’infrastructure pour le faire, nous devons maintenant faire en sorte que nos gouvernements comprennent comment aller plus loin.

Le comité directeur sur les médias et la société de l’information de la commission européenne a publié un rapport il y 18 mois dans lequel ils disaient qu’ils pouvaient scanner 1/6 de tous les livres dans les bibliothèques européennes pour le coût de 100 km de route. Cela veut dire, et c’est toujours vrai, que pour le coût de 600 km de route, dans une économie qui construit des milliers de kilomètres de route chaque année, chaque livre dans toutes les bibliothèques européennes pourrait être disponible pour l’humanité toute entière, cela devrait être fait. (quelqu’un crie « Copyright ! » dans le public) Rappelez-vous que la plupart de ces livres sont dans le domaine public, avant que vous ne me criiez « copyright ». Rappelez-vous que la majorité de ce qui représente le savoir humain n’a pas été fait récemment, avant que vous ne me criiez « droit d’auteur ». On devrait entrer dans un monde où toutes les connaissances précédemment disponibles auparavant seront universellement accessibles. Sinon on freinera l’innovation qui permet la croissance. C’est un pré-requis social. Le système du droit d’auteur n’est pas immuable, il est juste commode. Nous n’avons pas à commettre de suicide culturel ou intellectuel, de manière à maintenir un système qui ne s’applique même pas à presque tout le savoir humain important dans la plupart des disciplines. Platon n’est pas détenu par qui que ce soit.

Donc nous en sommes là, à nous demander à quoi va ressembler le système éducatif du XXe siècle, et comment il va distribuer la connaissance socialement à travers l’humanité. J’ai une question pour vous. À combien d’Einstein qui ont jamais vécu on a laissé la possibilité d’apprendre la physique ? Quelques-uns. Combien de Shakespeare ont jamais vécu et sont décédés sans apprendre à lire et écrire ? Des quantités. Avec 7 milliards de personnes dans le monde en ce moment, 3 milliards sont des enfants. Combien d’Einstein voulez-vous rejeter aujourd’hui ? L’universalisation de l’accès au savoir est l’atout primordial le plus important dont nous disposions, pour augmenter l’innovation et le bien-être de l’humanité sur la terre. Personne ne devrait avoir peur de militer pour cela parce que quelqu’un pourrait crier « droit d’auteur ».

Donc nous nous intéressons maintenant à la conséquence de second ordre, de ce qu’on comprend sur comment susciter l’innovation sous l’austérité. Améliorer l’accès aux outils qui permettent d’apprendre, adapter la technologie pour permettre aux scientifiques qui n’ont pas 20 ans de mener des expériences et de partager les résultats, permettre la continuité de la croissance de l’univers des technologies de l’information que nous avons créées, en partageant depuis ces vingt-cinq dernières années, et on pourrait connaître les plus hauts taux d’innovation qu’on puisse atteindre, en dépit d’un baisse massive des investissements dans le social qui a lieu à cause de l’austérité.

Les règles ont changé. Les gouvernements ne le savent pas.

Nous donnons aussi aux jeunes la possibilité de mieux prendre en mains leur futur économique et professionnel, un impératif inévitable si on veut avoir une stabilité politique et sociale pour la prochaine génération. Personne ne devrait se berner d’illusions sur les chances d’amélioration sociale dans des sociétés où 50% des personnes de moins de 30 ans sont sans emploi. Cela ne va pas se résoudre en leur donnant du travail à la chaîne pour faire des voitures. Tout le monde comprend cela. Les gouvernements lèvent ensemble leurs mains aux ciel sur la question de ce qu’il faut faire de cette situation. Cela explique la rapidité avec laquelle dans les systèmes de représentation proportionnelle, les jeunes gens abandonnent les partis politiques traditionnels. Quand les pirates prennent 8,3% des voix dans le Schleswig-Holstein, il est déjà clair que les jeunes gens réalisent que les décisions politiques des partis traditionnels ne vont pas porter sur leur futur bien-être économique. Et nous devons écouter, de manière démocratique, le grand nombre de jeunes gens dans le monde qui se lèvent pour affirmer que les libertés numériques et une fin de l’espionnage et de la surveillance sont nécessaires à leur bien-être et à leur capacité à créer et vivre.

La désintermédiation signifie qu’il y aura plus de prestataires de services à travers l’économie avec laquelle nous sommes directement en contact. Cela veut dire plus de travail en dehors de la hiérarchie, et moins de travail dans la hiérarchie. Les jeunes dans le monde, qu’ils soient mes étudiants en droit qui vont avoir leur licence, ou des ingénieurs informatiques qui vont débuter leur carrière, ou des artistes, ou des musiciens, ou des photographes, ont besoin de plus de liberté sur le Net, et de plus d’outils avec lesquels créer des plateformes innovantes de services pour eux-mêmes. C’est un défi que leurs aînés n’auraient pas relevé avec succès en 1955, mais nous sommes une nouvelle génération d’êtres humains qui travaillent dans de nouvelles conditions, et ces règles ont changé. Ils savent que les règles ont changé. Les indignados dans chaque parc en Espagne savent que les règles ont changé. Ce sont leurs gouvernements qui ne le savent pas.

Cela nous ramène, je vous le concède, à la question de l’anonymat, ou plutôt de l’autonomie personnelle. Un des éléments vraiment problématiques pour enseigner à la jeune génération, du moins les jeunes auxquels j’enseigne sur les questions de vie privée, c’est qu’on utilise l’expression « vie privée » pour signifier plusieurs choses assez distinctes. La vie privée veut parfois dire le secret. C’est-à-dire que le contenu d’un message est secret pour tout le monde, sauf son créateur et son destinataire. La vie privée veut dire parfois l’anonymat. Cela veut dire que les messages ne sont pas secrets, mais que lieux d’émission et de réception le sont. Et il y a un troisième aspect de la vie privée, que j’appelle autonomie dans mes cours. C’est la chance de vivre une vie dans laquelle les décisions que vous prenez ne sont pas influencées par l’accès des autres à des communications secrètes ou anonymes.

Il y a une raison pour laquelle les villes ont toujours été des moteurs de croissance économique. Ce n’est pas parce que les banquiers y vivent. Les banquiers y vivent car les villes sont des moteurs de croissance économique. La raison pour laquelle les villes ont été des moteurs de croissance économique depuis l’antiquité, c’est que les jeunes s’y déplacent pour inventer de nouvelles manières d’exister, en tirant avantage du fait que la ville est le lieu où vous échappez à la surveillance du village, et du contrôle social de la ferme. « Comment est-ce que vous allez les retenir à la ferme une fois qu’ils ont vu Paris ? » était une question sensée en 1919, et elle avait beaucoup à voir avec la façon dont le XXe siècle fonctionnait aux États-Unis. La ville est le système historique pour l’obtention de l’anonymat et la capacité à tester de manière autonome des façons de vivre. Nous le supprimons.

Il y a quelques années, c’est à dire au début de 1995, nous avions un débat à l’école de droit de Harvard sur la clé de chiffrement publique, deux paires de personnes. Dans un camp se trouvaient Jamie Gorelick, alors secrétaire d’état à la justice aux États-Unis, et Stewart Baker, alors comme maintenant employé à Steptoe & Johnson quand il ne travaille pas dans le gouvernement des États-Unis pour faire des politique sociales horribles. De l’autre côté se trouvaient Danny Weitzner, alors à la Maison-Blanche, et moi. Et on a passé l’après-midi à échanger pour savoir si on devait confier nos clés au gouvernement des États-Unis, si la puce du nom Clipper allait fonctionner, et de plein d’autres sujets très intéressants maintenant aussi obsolètes que Babylone. Et une fois tout cela fini, on a traversé le campus de Harvard pour dîner au club de la faculté d’Harvard, et sur le chemin à travers le campus, Jamie Gorelick me dit : « Eben, sur la seule base de ce que tu as dit publiquement cet après-midi, c’est suffisant pour que je donne l’ordre d’intercepter tes conversations téléphoniques. » En 1995, c’était une blague. C’était une blague de mauvais goût quand elle était racontée par un fonctionnaire du ministère de la justice états-unien, mais c’était une blague, et on a tous rigolé car tout le monde savait qu’ils ne pouvaient pas le faire.

Donc nous avons mangé notre dîner, et la table fut débarrassée et toutes les assiettes furent enlevées, et le porto et les noisettes furent emportés, et Stewart Baker me regarda et me dit « ok, détachons nos cheveux », et il n’en avait pas alors, et il n’en a pas maintenant, mais « on va détacher nos cheveux » dit Stewart, « on ne va pas poursuivre votre client M. Zimmermann. On a consacré des décennies à se battre contre les clés de chiffrement publiques, cela a plutôt bien marché, mais c’est presque terminé, on va laisser cela arriver. » Et puis il regarda autour de la table, et il dit : « mais personne ici ne se soucie de l’anonymat, n’est-ce pas ? ». Et je fus pris d’un frisson.

Et je pensai : « OK, Stewart, je comprends ce qu’il se passe. Tu vas laisser arriver le chiffrement à clé publique car les banquiers vont en avoir besoin. Et tu vas consacrer les 20 prochaines de ta vie à essayer d’empêcher les gens d’être anonymes pour toujours, et je vais consacrer les 20 prochaines années de ma vie à essayer de t’arrêter. » Jusqu’ici, je dois dire que mon ami M. Baker a fait mieux que je ne l’avais espéré, et j’ai fait pire que ce que je craignais. C’est en partie à cause du gangster avec la capuche, et en partie pour d’autres raisons. Nous sommes proches d’éliminer le droit humain de la vie privée. Nous sommes proches d’éliminer le droit humain de la libre pensée, dans votre propre maison, selon votre propre manière, sans que personne ne le sache. Quelqu’un vient de prouver dans cette pièce il y a juste quelques minutes que s’il fait des courses sur un site d’achat particulier en utilisant un navigateur, il obtient un prix différent avec un autre navigateur, car un de ses navigateurs est relié à son historique de navigation : les prix, les offres, les produits, les bonnes affaires, sont maintenant basés sur la fouille intégrale des données. Un haut fonctionnaire du gouvernement m’a confié depuis que les États-Unis ont changé la loi sur la durée de rétention de données de toute personne qui n’est suspecte de rien. Vous savez tout ça, n’est-ce pas ? Un mercredi pluvieux, un 21 mars, bien après la fermeture des commerces, le ministère de la justice et le DNI, c’est le directeur du renseignement intérieur, ont publié ensemble un communiqué de presse annonçant des changements mineurs sur les lois Ashcroft, en incluant un petit changement qui dit que toute donnée personnelle identifiable dans les bases de données du gouvernement au centre national anti-terrorisme qui concernent des personnes qui ne sont suspectes de rien ne seront plus retenues sous le coup de la loi Ashcroft pour un maximum de 180 jours, le maximum a été changé pour 5 ans, ce qui est une éternité.

En fait j’ai dit à mes étudiants dans ma salle de classe, que la seule raison pour laquelle ils avaient dit 5 ans, c’est parce qu’ils ne savaient pas faire le 8 couché dans la police (rires) pour le communiqué de presse, donc ils ont fait une approximation. Donc je discutais avec un haut fonctionnaire du gouvernement de cette conclusion, et il m’a dit « eh bien, vous savez, on est devenu conscient qu’on avait besoin d’un sociogramme complet des États-Unis ». C’est de cette manière qu’on va relier les nouvelles données aux anciennes données. J’ai dit : « parlons un peu des questions constitutionnelles à ce sujet pendant un instant. Vous parlez de nous déplacer d’une société qu’on a toujours connue, à laquelle on se réfère de manière pittoresque en tant que société libre, vers une société dans laquelle le gouvernement tient une liste de toutes les relations qu’un Américain entretient. Donc si vous allez nous déplacer depuis ce qu’on avait l’habitude d’appeler un société libre vers une société dans laquelle le gouvernement des États-Unis tient une liste de toutes les relations qu’a chaque Américain, quelle devrait être la procédure constitutionnelle pour faire cela ? Est-ce qu’on devrait avoir, par exemple, une loi ? » Il s’est contenté de rigoler. Car évidemment, ils n’avaient pas besoin d’une loi. Ils l’ont fait avec un communiqué de presse, publié un mercredi pluvieux, la nuit, quand tout le monde était rentré à la maison. Et vous vivez là maintenant.

La question de savoir s’il est possible d’avoir de l’innovation dans une situation de despotisme total est intéressante. Les Américains d’extrême-droite ou même de centre-droit ont longtemps mis en avant qu’un des problèmes avec le totalitarisme du XXe siècle, duquel ils se démarquent de manière légitime, c’est qu’il éliminait la possibilité de ce qu’ils appellent le marché libre et l’innovation. Nous sommes prêts à savoir s’ils avaient raison.

Le réseau, tel qu’il est maintenant, est une plateforme extraordinaire pour un contrôle social sophistiqué. Très rapidement, et sans remord visible, les deux plus gros gouvernements de la planète, celui des États-Unis et celui de la République populaire de Chine ont adopté des points de vue fondamentalement identiques (Applaudissements). Un sociogramme complet qui connecte le gouvernement à tout le monde, et une fouille de données exhaustives sur la société représentent tous les deux une politique majeure du gouvernement, par rapport aux différentes formes de gouvernement dont ils se réclament, dans le domaine du maintien de l’ordre. Il est vrai, bien sûr, qu’ils ont différentes théories sur la manière de maintenir l’ordre suivant les personnes ou la manière, mais la technologie pour le maintien de l’ordre devient fondamentalement identique.

Nous avons le devoir, nous, qui comprenons ce qui est en train de se passer, de nous exprimer haut et fort à ce sujet. Mais ce ne sont pas seulement nos libertés civiles qui sont en jeu. Je ne devrais pas avoir besoin de dire cela, ce serait déjà suffisant, mais bien sûr ça ne l’est pas. Nous avons besoin de dire clairement, que l’autre partie qui nous importe, c’est la vitalité et l’éclat de l’innovation artistique et de l’expression, ces débats vifs très ouverts faits par des participants sans entraves, ceux que la Cour suprême aime tant (…). Et cette liberté de bidouiller, d’inventer, d’être différent, d’être anti-conformiste, ce pourquoi les gens se sont toujours déplacés vers les villes qui leur fournissent l’anonymat, et une chance de vivre avec ce qu’ils sont, et ce qu’ils peuvent faire.

Ceci plus que tout est ce qui soutient la force sociale et la croissance économique au XXIe siècle. Bien sûr, on a besoin de l’anonymat pour d’autres raisons. Bien sûr, on touche ici à quelque chose qui peut être décrit correctement comme la protection pour l’intégrité de l’âme humaine. Mais ce n’est pas le souci du gouvernement. C’est précisément la beauté de notre interprétation de ce qu’est la société civile qui ne préoccupe pas le gouvernement. C’est précisément notre engagement pour l’idée qu’un individu se construit à son propre rythme, et selon sa propre manière, cela a été au centre de la façon dont on concevait notre engagement fondamentalement civil, cela veut dire que la défense pour l’intégrité de l’âme humaine est notre affaire, pas celle du gouvernement. Mais le gouvernement doit s’occuper du bien-être matériel de ses citoyens et il doit s’occuper sur le long terme du bien de la société qu’il dirige. Et on doit dire clairement au gouvernement qu’il n’y a pas de tension entre le maintien des libertés civiles sous la forme du droit à une vie privée, il n’y a pas de distinction entre la politique de liberté civile à assurer le droit à la vie privée, et la politique économique qui vise à assurer l’innovation sous l’austérité. Elles demandent la même chose.

Nous avons besoin de logiciel libre, nous avons besoin de matériel libre qu’on peut bidouiller, nous avons besoin d’un spectre d’outils libres qu’on peut utiliser pour communiquer avec chacun, sans permission ou sans entrave. Nous avons besoin d’être capables d’éduquer et de fournir un accès aux ressources éducatives à tout le monde sur la terre, sans considérer de solvabilité financière. Nous devons fournir un accès pour chaque jeune à une vie intellectuelle et indépendante de l’économie. La technologie dont nous avons besoin, nous l’avons. J’y ai passé du temps, et beaucoup de personnes dans cette pièce (…) ont passé plus de temps maintenant, à essayer de faire des serveurs économiques, efficaces, et compacts, de la taille d’un serveur pour téléphone portable, avec lesquels on peut utiliser les bons logiciels pour peupler le Net de robots qui respectent notre vie privée, au lieu des robots qui ne respectent pas la vie privée, ceux qu’on porte dans presque chaque poche.

Nous avons besoin de moderniser la première loi de la robotique dans cette société d’ici les quelques prochaines minutes, sinon on est foutus ! Nous pouvons le faire. C’est de l’innovation civile. Nous pouvons aider à prolonger la longue durée de vie des ordinateurs à usage général qu’ont peut tous hacker. En les utilisant, en en ayant besoin, en les distribuant autour de nous. Nous pouvons utiliser notre propre force de consommateurs et de technologistes pour déprécier les réseaux fermés et les objets verrouillés. Mais sans ligne de conduite claire dans les politiques publiques, nous resterons une minorité,allez, disons 8,3%, ce qui ne sera pas suffisant pour nous sortir du bourbier dans lequel les banques nous ont conduits.

L’innovation sous l’austérité est notre cri de guerre. Ce n’est pas un cri de guerre pour les choses dont on se soucie, mais pour celles dont les autres personnes se soucient, notre porte d’entrée pour les politiques sociales ces cinq prochaines années, et notre dernière chance de faire dans la gouvernance ce que nous n’avons pas réussi à faire en essayant de préserver nos simples libertés. Celles-ci ont été honteusement violées par nos amis du gouvernement, aussi bien que par nos adversaires. On s’est fait avoir, en ce qui concerne le respect de nos droits et on s’est fait avoir, en ce qui concerne l’argent de tout le monde.

J’aimerais pouvoir dire que la chose la plus simple à faire serait de reprendre notre liberté, ça ne l’est pas. Personne ne va être candidat aux élections cette année sur la seule base du rétablissement de nos libertés civiles. Mais ils parleront de l’austérité et de la croissance. Et nous devons faire porter notre message où ils seront.

Ceci est ma première ébauche. Elle est insuffisante en tous points, mais au moins c’est un point de départ. Et si nous n’avons pas de point de départ, nous perdrons. Et notre perte sera durable. Et la nuit sera très noire.

Merci beaucoup. Et maintenant discutons-en ensemble.

Notes

[1] la faille de l’homme du milieu est le nom qu’on donne en informatique à une vulnérabilité qui expose à la fuite d’informations censées êtres privées : voir cet article de Wikipédia.

Crédit photo Eben Moglen Wikimédia Creative CommonsCC-Zero




Principes internationaux pour le respect des droits humains dans la surveillance des communications

International Principles on the Application of Human Rights to Communications Surveillance

(Traduction : Slystone, tradfab, hugo, Pascal22, Hubert Guillaud, sinma, big f, Guillaume, Barbidule, Calou, Asta, wil_sly, chdorb, maugmaug, rou, RyDroid, + anonymes)

Version finale du 7 juin 2013

Alors que se développent les technologies qui leur permettent de surveiller les communications, les États ne parviennent pas à garantir que les lois et réglementations relatives à la surveillance des communications respectent les droits humains et protègent efficacement la vie privée et la liberté d’expression (Ndt : le choix de traduire human rights par « droits humains » – plutôt que « droits de l’homme » – repose sur le choix délibéré de ne pas perpétuer une exception française sujette à caution.). Ce document tente d’expliquer comment le droit international des droits humains doit s’appliquer à l’environnement numérique actuel, à un moment où les technologies et les méthodes de surveillance des communications se généralisent et se raffinent. Ces principes peuvent servir de guide aux organisations citoyennes, aux entreprises et aux États qui cherchent à évaluer si des lois et des pratiques de surveillance, actuelles ou en discussion, sont en conformité avec les droits humains.

Ces principes sont le fruit d’une consultation globale d’organisations citoyennes, d’entreprises et d’experts internationaux sur les aspects juridiques, politiques et technologiques de la surveillance des communications.

Préambule

Le respect de la vie privée est un droit humain fondamental, indispensable au bon fonctionnement des sociétés démocratiques. Il est essentiel à la dignité humaine et renforce d’autres droits, comme la liberté d’expression et d’information, ou la liberté d’association. Il est consacré par le droit international des droits humains[1]. Les activités qui restreignent le droit au respect de la vie privée, et notamment la surveillance des communications, ne sont légitimes que si elles sont à la fois prévues par la loi, nécessaires pour atteindre un but légitime et proportionnelles au but recherché[2].

Avant la généralisation d’Internet, la surveillance des communications par l’État était limitée par l’existence de principes juridiques bien établis et par des obstacles logistiques inhérents à l’interception des communications. Au cours des dernières décennies, ces barrières logistiques à la surveillance se sont affaiblies, en même temps que l’application des principes juridiques aux nouvelles technologies a perdu en clarté. L’explosion des communications électroniques, ainsi que des informations à propos de ces communications (les « métadonnées » de ces communications), la chute des coûts de stockage et d’exploration de grands jeux de données, ou encore la mise à disposition de données personnelles détenues par des prestataires de service privés, ont rendu possible une surveillance par l’État à une échelle sans précédent[3].

Dans le même temps, l’évolution conceptuelle des droits humains n’a pas suivi l’évolution des moyens modernes de surveillance des communications dont dispose l’État, de sa capacité à croiser et organiser les informations obtenue par différentes techniques de surveillances, ou de la sensibilité croissante des informations auxquelles il accède.

La fréquence à laquelle les États cherchent à accéder au contenu des communications ou à leurs métadonnées – c’est-à-dire aux informations portant sur les communications d’une personne ou sur les détails de son utilisation d’appareils électroniques – augmente considérablement, sans aucun contrôle approprié[4]. Une fois collectées et analysées, les métadonnées issues des communications permettent de dresser le profil de la vie privée d’un individu, tel que son état de santé, ses opinions politiques et religieuses, ses relations sociales et ses centres d’intérêts, révélant autant de détails, si ce n’est plus, que le seul contenu des communications[5]. Malgré ce risque élevé d’intrusion dans la vie privée des personnes, les instruments législatifs et réglementaires accordent souvent aux métadonnées une protection moindre, et ne restreignent pas suffisamment la façon dont les agences gouvernementales peuvent les manipuler, en particulier la façon dont elles sont collectées, partagées, et conservées.

Pour que les États respectent réellement leurs obligations en matière de droit international des droits humains dans le domaine de la surveillance des communications, ils doivent se conformer aux principes exposés ci-dessous. Ces principes portent non seulement sur l’obligation pesant sur l’État de respecter les droits de chaque individu , mais également sur l’obligation pour l’État de protéger ces droits contre d’éventuels abus par des acteurs non-étatiques, et en particulier des entreprises privées[6]. Le secteur privé possède une responsabilité équivalente en termes de respect et de protection des droits humains, car il joue un rôle déterminant dans la conception, le développement et la diffusion des technologies, dans la fourniture de services de communication, et – le cas échéant – dans la coopération avec les activités de surveillance des États. Néanmoins, le champ d’application des présents principes est limité aux obligations des États.

Une technologie et des définitions changeantes

Dans l’environnement moderne, le terme « surveillance des communications » désigne la surveillance, l’interception, la collecte, le stockage, la modification ou la consultation d’informations qui contiennent les communications passées, présentes ou futures d’une personne, ainsi que de toutes les informations qui sont relatives à ces communications. Les « communications » désignent toute activité, interaction et échange transmis de façon électronique, tels que le contenu des communications, l’identité des parties communiquant, les données de localisation (comme les adresses IP), les horaires et la durée des communications, ainsi que les identifiants des appareils utilisés pour ces communications.

Le caractère intrusif de la surveillance des communications est traditionnellement évalué sur la base de catégories artificielles et formelles. Les cadres légaux existants distinguent entre le « contenu » et le « hors-contenu », les « informations sur l’abonné » ou les « métadonnées », les données stockées et celles en transit, les données restant à domicile et celles transmises à un prestataire de service tiers[7]. Néanmoins, ces distinctions ne sont plus appropriées pour mesurer le niveau d’intrusion causé par la surveillance des communications dans la vie privée des individus. Il est admis de longue date que le contenu des communications nécessite une protection légale importante en raison de sa capacité à révéler des informations sensibles, mais il est maintenant clair que d’autres informations issues des communications d’un individu – les métadonnées et diverses informations autres que le contenu – peuvent révéler encore davantage sur l’individu que la communication elle-même, et doivent donc bénéficier d’une protection équivalente.

Aujourd’hui, ces informations, qu’elles soient analysées séparément ou ensemble, peuvent permettent de déterminer l’identité, le comportement, les relations, l’état de santé, l’origine ethnique, l’orientation sexuelle, la nationalité ou les opinions d’une personne ; ou encore d’établir une carte complète des déplacements et des interactions d’une personne dans le temps[8]., ou de toutes les personnes présentes à un endroit donné, par exemple une manifestation ou un rassemblement politique. En conséquence, toutes les informations qui contiennent les communications d’une personne, ainsi que toutes les informations qui sont relatives à ces communications et qui ne sont pas publiquement et facilement accessibles, doivent être considérées comme des « informations protégées », et doivent en conséquence se voir octroyer la plus haute protection au regard de la loi.

Pour évaluer le caractère intrusif de la surveillance des communications par l’État, il faut prendre en considération non seulement le risque que la surveillance ne révèle des informations protégées, mais aussi les raisons pour lesquelles l’État recherche ces informations. Si une surveillance des communications a pour conséquence de révéler des informations protégées susceptibles d’accroître les risques d’enquêtes, de discrimination ou de violation des droits fondamentaux pesant sur une personne, alors cette surveillance constitue non seulement une violation sérieuse du droit au respect de la vie privée, mais aussi une atteinte à la jouissance d’autres droits fondamentaux tels que la liberté d’expression, d’association et d’engagement politique. Car ces droits ne sont effectifs que si les personnes ont la possibilité de communiquer librement, sans l’effet d’intimidation que constitue la surveillance gouvernementale. Il faut donc rechercher, pour chaque cas particulier, tant la nature des informations collectées que l’usage auquel elles sont destinées.

Lors de l’adoption d’une nouvelle technique de surveillance des communications ou de l’extension du périmètre d’une technique existante, l’État doit vérifier préalablement si les informations susceptibles d’être obtenues rentrent dans le cadre des « informations protégées », et il doit se soumettre à un contrôle judiciaire ou à un mécanisme de supervision démocratique. Pour déterminer si les informations obtenues par la surveillance des communications atteignent le niveau des « informations protégées », il faut prendre en compte non seulement la nature de la surveillance, mais aussi son périmètre et sa durée. Une surveillance généralisée ou systématique a la capacité de révéler des informations privées qui dépassent les informations collectées prises individuellement, cela peut donc conférer à la surveillance d’informations non-protégées un caractère envahissant, exigeant une protection renforcée[9].

Pour déterminer si l’État est ou non fondé à se livrer à une surveillance des communications touchant à des informations protégées, le respect de principes suivants doit être vérifié.

Les principes

Légalité: toute restriction au droit au respect de la vie privée doit être prévue par la loi. L’État ne doit pas adopter ou mettre en oeuvre une mesure qui porte atteinte au droit au respect de la vie privée sans qu’elle ne soit prévue par une disposition législative publique, suffisamment claire et précise pour garantir que les personnes ont été préalablement informées de sa mise en oeuvre et peuvent en anticiper les conséquences. Etant donné le rythme des changements technologiques, les lois qui restreignent le droit au respect de la vie privée doivent faire l’objet d’un examen régulier sous la forme d’un débat parlementaire ou d’un processus de contrôle participatif.

Objectif légitime : la surveillance des communications par des autorités étatiques ne doit être autorisée par la loi que pour poursuivre un objectif légitime lié à la défense d’un intérêt juridique fondamental pour une société démocratique. Aucune mesure de surveillance ne doit donner lieu à une discrimination sur le fondement de l’origine, du sexe, de la langue, de la religion, des opinions politiques, de la nationalité, de l’appartenance à un groupe social, de la richesse, de la naissance ou de tout autre situation sociale.

Nécessité : les lois permettant la surveillance des communications par l’État doivent limiter la surveillance aux éléments strictement et manifestement nécessaires pour atteindre un objectif légitime. La surveillance des communications ne doit être utilisée que lorsque c’est l’unique moyen d’atteindre un but légitime donné, ou, lorsque d’autres moyens existent, lorsque c’est le moyen le moins susceptible de porter atteinte aux droits humains. La charge de la preuve de cette justification, que ce soit dans les procédures judiciaires ou législatives, appartient à l’État.

Adéquation : toute surveillance des communications prévue par la loi doit être en adéquation avec l’objectif légitime poursuivi.

Proportionnalité : la surveillance des communications doit être considérée comme un acte hautement intrusif qui interfère avec le droit au respect de la vie privée, ainsi qu’avec la liberté d’opinion et d’expression, et qui constitue de ce fait une menace à l’égard les fondements d’une société démocratique. Les décisions relatives à la surveillance des communications doivent être prises en comparant les bénéfices attendus aux atteintes causées aux droits des personnes et aux autres intérêts concurrents, et doivent prendre en compte le degré de sensibilité des informations et la gravité de l’atteinte à la vie privée.

Cela signifie en particulier que si un État, dans le cadre d’une enquête criminelle, veut avoir accès à des informations protégées par le biais d’une procédure de surveillance des communications, il doit établir auprès de l’autorité judiciaire compétente, indépendante et impartiale, que :

  1. il y a une probabilité élevée qu’une infraction pénale grave a été ou sera commise ;
  2. la preuve d’une telle infraction serait obtenue en accédant à l’information protégée recherchée ;
  3. les techniques d’investigation moins intrusives ont été épuisées ;
  4. l’information recueillie sera limitée à ce qui est raisonnablement pertinent au regard de l’infraction concernée et toute information superflue sera promptement détruite ou restituée ;
  5. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Si l’État cherche à avoir accès à des informations protégées via une surveillance des communications à des fins qui ne placeront pas une personne sous le risque de poursuites pénales, d’enquête, de discrimination ou de violation des droits de l’homme, l’État doit établir devant une autorité indépendante, impartiale et compétente que :

  1. d’autres techniques d’investigation moins intrusives ont été envisagées ;
  2. l’information collectée sera limitée à ce qui est raisonnablement pertinent, et toute information superflue sera promptement détruite ou restituée à la personne concernée ;
  3. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Autorité judiciaire compétente : les décisions relatives à la surveillance des communications doivent être prises par une autorité judiciaire compétente, impartiale et indépendante. L’autorité doit être (1) distincte des autorités qui effectuent la surveillance des communications, (2) au fait des enjeux relatifs aux technologies de la communication et aux droits humains, et compétente pour rendre des décisions judiciaires dans ces domaines, et (3) disposer de ressources suffisantes pour exercer les fonctions qui lui sont assignées.

Le droit à une procédure équitable : Une procédure équitable suppose que les États respectent et garantissent les droits humains des personnes en s’assurant que les procédures relatives aux atteintes aux droits humains sont prévues par la loi, sont systématiquement appliquées et sont accessibles à tous. En particulier, pour statuer sur l’étendue de ses droits humains, chacun a droit à un procès public dans un délai raisonnable par un tribunal établi par la loi, indépendant, compétent et impartial[10] sauf cas d’urgence lorsqu’il y a un risque imminent de danger pour une vie humaine. Dans de tels cas, une autorisation rétroactive doit être recherchée dans un délai raisonnable. Le simple risque de fuite ou de destruction de preuves ne doit jamais être considéré comme suffisant pour justifier une autorisation rétroactive.

Notification des utilisateurs : les personnes doivent être notifiées d’une décision autorisant la surveillance de leurs communications, avec un délai et des informations suffisantes pour leur permettre de faire appel de la décision, et elles doivent avoir accès aux documents présentés à l’appui de la demande d’autorisation. Les retards dans la notification ne se justifient que dans les cas suivants :

  1. la notification porterait gravement atteinte à l’objet pour lequel la surveillance est autorisée, ou il existe un risque imminent de danger pour une vie humaine ; ou
  2. l’autorisation de retarder la notification est accordée par l’autorité judiciaire compétente conjointement à l’autorisation de surveillance ; et
  3. la personne concernée est informée dès que le risque est levé ou dans un délai raisonnable, et au plus tard lorsque la surveillance des communications prend fin.

À l’expiration du délai, les fournisseurs de services de communication sont libres d’informer les personnes de la surveillance de leurs communications, que ce soit de leur propre initiative ou en réponse à une demande.

Transparence : les États doivent faire preuve de transparence quant à l’utilisation de leurs pouvoirs de surveillance des communications. Ils doivent publier, a minima, les informations globales sur le nombre de demandes approuvées et rejetées, une ventilation des demandes par fournisseurs de services, par enquêtes et objectifs. Les États devraient fournir aux individus une information suffisante pour leur permettre de comprendre pleinement la portée, la nature et l’application des lois autorisant la surveillance des communications. Les États doivent autoriser les fournisseurs de service à rendre publiques les procédures qu’ils appliquent dans les affaires de surveillance des communications par l’État, et leur permettre de respecter ces procédures ainsi que de publier des informations détaillées sur la surveillance des communications par l’État.

Contrôle public : les États doivent établir des mécanismes de contrôle indépendants pour garantir la transparence et la responsabilité de la surveillance des communications[11]. Les instances de contrôle doivent avoir les pouvoirs suivants : accéder à des informations sur les actions de l’État, y compris, le cas échéant, à des informations secrètes ou classées ; évaluer si l’État fait un usage légitime de ses prérogatives ; évaluer si l’État a rendu publiques de manière sincère les informations sur l’étendue et l’utilisation de ses pouvoirs de surveillance ; publier des rapports réguliers ainsi que toutes autres informations pertinentes relatives à la surveillance des communications. Ces mécanismes de contrôle indépendants doivent être mis en place en sus de tout contrôle interne au gouvernement.

Intégrité des communications et systèmes : Afin d’assurer l’intégrité, la sécurité et la confidentialité des systèmes de communication, et eu égard au fait que toute atteinte à la sécurité pour des motifs étatiques compromet presque toujours la sécurité en général, les États ne doivent pas contraindre les fournisseurs de services, ou les vendeurs de matériels et de logiciels, à inclure des capacités de surveillance dans leurs systèmes ou à recueillir et conserver certaines informations exclusivement dans le but de permettre une surveillance par l’État. La collecte et le stockage des données a priori ne doivent jamais être demandés aux fournisseurs de services. Les personnes ont le droit de s’exprimer anonymement, les États doivent donc s’abstenir d’imposer l’identification des utilisateurs comme condition préalable pour l’accès à un service[12].

Garanties dans le cadre de la coopération internationale : en réponse aux évolutions dans les flux d’information et les technologies de communication, les États peuvent avoir besoin de demander assistance à un fournisseur de services étranger. Les traités de coopération internationale en matière de police et de justice et les autres accords conclus entre les États doivent garantir que, lorsque plusieurs droits nationaux peuvent s’appliquer à la surveillance des communications, ce sont les dispositions établissant la plus grande protection à l’égard des individus qui prévalent. Lorsque les États demandent assistance dans l’application du droit, le principe de double-incrimination doit être appliqué (NdT : principe selon lequel, pour être recevable, la demande de collaboration doit porter sur une disposition pénale existant à l’identique dans les deux pays). Les États ne doivent pas utiliser les processus de coopération judiciaire ou les requêtes internationales portant sur des informations protégées dans le but de contourner les restrictions nationales sur la surveillance des communications. Les règles de coopération internationale et autres accords doivent être clairement documentés, publics, et conformes au droit à une procédure équitable.

Garanties contre tout accès illégitime : les États doivent adopter une législation réprimant la surveillance illicite des communications par des acteurs publics ou privés. La loi doit prévoir des sanctions civiles et pénales dissuasives, des mesures protectrices au profit des lanceurs d’alertes, ainsi que des voies de recours pour les personnes affectées. Cette législation doit prévoir que toute information obtenue en infraction avec ces principes est irrecevable en tant que preuve dans tout type de procédure, de même que toute preuve dérivée de telles informations. Les États doivent également adopter des lois prévoyant qu’une fois utilisées pour l’objectif prévu, les informations obtenues par la surveillance des communications doivent être détruites ou retournées à la personne.

Signataires

  • Access Now
  • Article 19 (International)
  • Bits of Freedom (Netherlands)
  • Center for Internet & Society (India)
  • Comision Colombiana de Juristas (Colombia)
  • Derechos Digitales (Chile)
  • Electronic Frontier Foundation (International)
  • Open Media (Canada)
  • Open Net (South Korea)
  • Open Rights Group (United Kingdom)
  • Privacy International (International)
  • Samuelson-Glushko Canadian Internet Policy and Public Interest Clinic (Canada)
  • Statewatch (UK)

Notes

[1] Article 12 de la Déclaration universelle des droits de l’homme ; article 14 de la Convention des Nations Unies sur les travailleurs migrants ; article 16 de la Convention des Nations Unies sur la protection des droits de l’enfant ; pacte international relatif aux droits civils et politiques ; article 17 du pacte international relatif aux droits civils et politiques ; conventions régionales dont article 10 de la Charte africaine des droits et du bien-être de l’enfant, article 11 de la Convention américaine des droits de l’Homme, article 4 de la déclaration de principe de la liberté d’expression en Afrique, article 5 de la déclaration américaine des droits et devoirs de l’Homme, article 21 de la Charte arabe des droits de l’Homme et article 8 de la Convention européenne de la protection des droits de l’Homme et des libertés fondamentales ; principes de Johannesburg relatifs à la sécurité nationale, libre expression et l’accès à l’information, principes de Camden sur la liberté d’expression et l’égalité.

[2] Article 29 de la Déclaration universelle des droits de l’homme ; commentaire général numéro 27, adopté par le Comité des droits de l’Homme sous l’article 40, paragraphe 4, par The International Covenant On Civil And Political Rights, CCPR/C/21/Rev.1/Add.9, du 2 novembre ; voir aussi de Martin Scheinin, « Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism, » 2009, A/HRC/17/34.

[3] Les métadonnées des communications peuvent contenir des informations à propos de notre identité (informations sur l’abonné, information sur l’appareil utilisé), de nos interactions (origines et destinations des communications, en particulier celles montrant les sites visités, les livres ou autres documents lus, les personnes contactées, les amis, la famille, les connaissances, les recherches effectuées et les ressources utilisées) et de notre localisation (lieux et dates, proximité avec d’autres personnes) ; en somme, des traces de presque tous les actes de la vie moderne, nos humeurs, nos centres d’intérêts, nos projets et nos pensées les plus intimes.

[4] Par exemple, uniquement pour le Royaume-Uni, il y a actuellement environ 500 000 requêtes sur les métadonnées des communications chaque année, sous un régime d’auto-autorisation pour les agences gouvernementales, qui sont en mesure d’autoriser leurs propres demandes d’accès aux informations détenues par les fournisseurs de services. Pendant ce temps, les données fournies par les rapports de transparence de Google montrent qu’aux États-Unis, les requêtes concernant des données d’utilisateurs sont passées de 8 888 en 2010 à 12 271 en 2011. En Corée, il y a eu environ 6 millions de requêtes par an concernant des informations d’abonnés et quelques 30 millions de requêtes portant sur d’autres formes de communications de métadonnées en 2011-2012, dont presque toutes ont été accordées et exécutées. Les données de 2012 sont accessibles ici.

[5] Voir par exemple une critique du travail de Sandy Pentland, « Reality Minning », dans la Technology Review du MIT, 2008, disponible ici, voir également Alberto Escudero-Pascual et Gus Hosein « Questionner l’accès légal aux données de trafic », Communications of the ACM, volume 47, Issue 3, mars 2004, pages 77-82.

[6] Rapport du rapporteur spécial des Nations Unies sur la liberté d’opinions et d’expression, Frank La Rue, 3 juin 2013, disponible ici.

[7] « Les gens divulguent les numéros qu’ils appellent ou textent à leurs opérateurs mobiles, les URL qu’ils visitent et les adresses courriel avec lesquelles ils correspondent à leurs fournisseurs d’accès à Internet, et les livres, les courses et les médicaments qu’ils achètent à leurs boutiques en ligne… On ne peut présumer que toutes ces informations, volontairement divulguées à certaines personnes dans un but spécifique, sont, de ce seul fait, exclues de la protection du 4e amendement de la Constitution. » United States v. Jones, 565 U.S, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).

[8] « La surveillance à court terme des déplacements d’une personne sur la voie publique est compatible avec le respect de la vie privée », mais « l’utilisation de systèmes de surveillance GPS à plus long terme dans les enquêtes sur la plupart des infractions empiète sur le respect de la vie privée. » United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).

[9] « La surveillance prolongée révèle des informations qui ne sont pas révélées par la surveillance à court terme, comme ce que fait un individu à plusieurs reprises, ce qu’il ne fait pas, et ce qu’il fait à la suite. Ce type d’informations peut en révéler plus sur une personne que n’importe quel trajet pris isolément. Des visites répétées à l’église, à une salle de gym, à un bar ou à un bookmaker racontent une histoire que ne raconte pas une visite isolée, tout comme le fait de ne pas se rendre dans l’un de ces lieux durant un mois. La séquence des déplacements d’une personne peut révéler plus de choses encore ; une seule visite à un cabinet de gynécologie nous en dit peu sur une femme, mais ce rendez-vous suivi quelques semaines plus tard d’une visite à un magasin pour bébés raconte une histoire différente. Quelqu’un qui connaîtrait tous les trajets d’une personne pourrait en déduire si c’est un fervent pratiquant, un buveur invétéré, un habitué des clubs de sport, un mari infidèle, un patient ambulatoire qui suit un traitement médical, un proche de tel ou tel individu, ou de tel groupe politique – il pourrait en déduire non pas un de ces faits, mais tous. » U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.) p. 562; U.S. v. Jones, 565 U.S (2012), Alito, J., participants. « De plus, une information publique peut entrer dans le cadre de la vie privée quand elle est systématiquement collectée et stockée dans des fichiers tenus par les autorités. Cela est d’autant plus vrai quand ces informations concernent le passé lointain d’une personne. De l’avis de la Cour, une telle information, lorsque systématiquement collectée et stockée dans un fichier tenu par des agents de l’État, relève du champ d’application de la vie privée au sens de l’article 8 (1) de la Convention. » (Rotaru v. Romania, (2000) ECHR 28341/95, paras. 43-44.

[10] Le terme « Due process » (procédure équitable) peut être utilisé de manière interchangeable avec « équité procédurale » et « justice naturelle », il est clairement défini dans la Convention européenne pour les droits de l’Homme article 6(1) et article 8 de la Convention américaine relative aux droits de l’Homme.

[11] Le commissaire britannique à l’interception des communications est un exemple d’un tel mécanisme de contrôle indépendant. L’ICO publie un rapport qui comprend des données agrégées, mais il ne fournit pas de données suffisantes pour examiner les types de demandes, l’étendue de chaque demande d’accès, l’objectif des demandes et l’examen qui leur est appliqué. Voir ici.

[12] Rapport du rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression, Frank La Rue, 16 mai 2011, A/HRC/17/27, para 84.




Quand des partis pirates invitent l’Europe à réagir à l’affaire PRISM

Nous avons participé à la traduction d’un article co-signé par un certain nombre de partis pirates européens qui intime l’Europe à ne pas rester passive face à ce qu’il vient de se produire du côté de la NSA…

Anti PRISM

Anti PRISM

URL d’origine du document

(Traduction : Lgodard, Yoann, kenoris, zer0chain, AmarOk, Asta + anonymes)

Nous sommes consternés de découvrir une surveillance sans précédent des utilisateurs d’Internet de par le monde via PRISM et les programmes du même ordre. Des capacités de surveillance globale de telles sortes — tout particulièrement lorsqu’elles sont mises en œuvre sans accord des citoyens — sont une atteinte sérieuse aux Droits de l’Homme, à la liberté d’expression ainsi qu’à la vie privée, tous trois éléments fondateurs de nos démocraties.

Nous applaudissons Edward Snowden pour ses actions de dénonciation. Quand un gouvernement est réellement par le peuple et pour le peuple, on ne peut considérer comme un crime de diffuser des informations sur le but et l’étendue des actions que le gouvernement engage au nom de ces citoyens, dans le but revendiqué de les protéger. Un gouvernement représentatif dans une démocratie repose sur le consentement de son peuple. Cependant, un tel consentement ne peut exister lorsque les citoyens ne sont pas complètement informés.

Nous notons avec inquiétude l’absence totale de considération que le gouvernement américain montre pour les droits des citoyens européens et, plus généralement, à toute personne qui utilise les services de communication et infrastructures américains. Nous notons également l’effet négatif sur ses alliés, la souveraineté des pays concernés et la compétitivité de leurs entreprises.

L’Europe se doit de répondre à ces révélations avec la détermination nécessaire. À la lumière de ces informations, il devient nécessaire pour l’Union Européenne de ne pas rester complice de ces abus de pouvoir aux lourdes répercussions, et de s’élever au rang de pionner dans les domaines des droits numériques, de la protection de la vie privée, de la transparence gouvernementale et de la protection des lanceurs d’alertes.

Nous demandons :

1. Asile et Protection aux lanceurs d’alertes

Le gouvernement des USA a démontré – dans le cas de Bradley Manning et d’autres – que son traitement des lanceurs d’alertes est une cause de préoccupation grave. L’étiquetage public d’Edward Snowden qui apparaît comme un “traître” pour les différents responsables et les médias a créé un climat dans lequel il ne peut avoir droit à procès équitable. Il pourrait être le sujet de persécutions pour sa politique de gouvernement transparent, et sera certainement en danger de recevoir des peines ou des traitements inhumains ou dégradants, y compris la menace de la peine de mort.

Nous demandons à tous les gouvernements d’Europe de traiter avec bienveillance les demandes d’asile politique ou le statut de protection subsidiaires de M. Edward Snowden et d’autres lanceurs d’alertes, en faisant avancer rapidement d’éventuelles demandes de ce type.

2. Découvrir les faits

Il est inacceptable que des programmes secrets de surveillance contournent toute procédure démocratique et empêchent l’engagement critique et rationnel nécessaire à une démocratie pour déterminer si une action est justifiée ou non.

Nous appelons le Parlement Européen à constituer un comité d’investigation, en accord avec l’article 185 de ses règles de procédure. Les faits à établir et publier sont :

  • Quelles sont les véritables capacités de PRISM ?
  • Quels sont les flux de données et les sources qu’il utilise ?
  • Quels corps administratifs de l’UE et ses états membres ont eu connaissance ou accès à PRISM et aux programmes similaires, ou à des données issues de ces derniers ?
  • À quel point la Charte des Droits Fondamentaux, la Directive 95/46/CE sur la protection des données personnelles, la Directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques, ou d’autres lois européennes ont-elles été violées ?

Nous adressons cet appel à tous les parlements nationaux – afin de déterminer si les constitutions nationales, les lois de protection des données et les lois d’espionnage ont été violées.

3. Forte protection des données européennes

La proposition de loi General Data Protection Regulation en cours d’examen doit être renforcé afin d’assurer une protection plus large et plus profonde des données privées et professionnelles. Aux efforts de lobbying opposés il faut résister.

En particulier, les données des citoyens européens ne doivent pas être sciemment remises aux services d’espionnage des États-Unis d’Amérique. L’article 42 issu de la première fuite de proposition de loi, qui portait sur les mesures de protection des lois extra territoriales de pays tiers comme le Patriot Act ou encore le Foreign Intelligence Surveillance Act des USA en posant des barrières aux autorités étrangères lors de l’accès aux données européennes, doit être réintroduit. Les méta données ainsi que les pseudonymes doivent également être protégés.

D’après les principes de la “Sphère de sécurité” relatifs à la protection de la vie privée, les entreprises américaines doivent informer leurs clients lorsqu’elles permettent à des tiers d’accéder à leurs données. Il semble que les entreprises associées au programme PRISM ont violé ces dispositions. En conséquence, l’UE doit révoquer son accord à ces principes (décision n°2000/520/EC de la Commission), de telle sorte que les entreprises concernées soient soumises à la justice européenne si elles ne cessent pas ces pratiques immédiatement. La “Sphère de sécurité” doit soit être renégociée en intégrant des mesures de protection plus efficaces et plus de moyens de recours, soit être remplacée par un nouvel accord international sur la protection des données, par exemple basé sur la proposition de loi “General Data Protection Regulation”.

4. Traité international sur la Liberté sur Internet

Pour assurer qu’Internet reste une force d’autonomisation et de démocratisation plutôt que continuer d’être utilisé comme un outil limitant et réduisant la démocratie et la liberté individuelle, l’Union Européenne devrait être le fer de lance d’un traité international sur la Liberté sur Internet. Un tel traité devrait protéger fortement la confidentialité des communications, la liberté d’expression et l’accès à l’information (en particulier ce qui touche à l’Internet) ainsi que la neutralité du net.

5. Financement de logiciels respectueux de la vie privée

Afin de constituer une nouvelle ligne de défense de la vie privée, les utilisateurs doivent pouvoir choisir des logiciels et services qui respectent vraiment leur vie privée. De tels logiciels devraient garantir l’anonymat de leurs utilisateurs, offrir un système fort de chiffrement de bout-en-bout, des architectures pair-à-pair, la possibilté d’héberger soi-même ses données, un code source visible de tous, etc.

Nous nous réjouissons de voir que « protéger la vie privée et la liberté des internautes » fait partie des propositions soumises en ce moment au programme Horizon 2020. Nous demandons à l’Union Européenne, d’une part d’allouer une part bien plus significative des fonds de recherche à la diversification de l’offre logicielle qu’aux projets ayant le but contraire, par exemple le développement des outils de surveillance et d’exploration des données, et d’autre part de rejeter fermement des propositions dont le but explicite est la surveillance généralisée ne se basant sur aucune suspicion fondée.

6. Prévention contre un PRISM européen

Nous proposons des moyens législatifs visant à renforcer la défense contre les organismes similaires à travers toute l’Europe.

Les écoutes directes des agences gouvernementales des communications au cœur du réseau Internet — comme celles ayant été reportées comme installées par la NSA dans le cadre du programme BLARNEY — doivent être explicitement déclarées hors-la-loi. De telles écoutes autorisent le stockage et l’analyse de données de toutes les communications ayant lieu sur Internet, outrepassant toutes les procédures et contrôles existants, mettant ainsi en péril la confidentialité de toutes données et la vie privée de chacun. Porter atteinte à l’intégrité du réseau d’une manière aussi révoltante empêche tout un chacun de lui faire confiance, et nous prive de tous les points positifs que l’on peut y trouver.

Nous renouvelons donc notre appel pour la révocation de la directive sur la conservation des données. Les juridictions constitutionnelles tchèque, serbe et roumaine ont explicitement conclu que la collecte à grande échelle et sans suspicions de données personnelles est une violation fondamentale des droits de l’homme. Par la collecte généralisée de grandes quantités de données sans l’accord d’un tribunal, les programmes de conservation de données permettent au pouvoir exécutif d’outrepasser ses attributions au travers de plate-formes telles que PRISM, menaçant du même coup la séparation des pouvoirs exécutif et judiciaire, qui est le fondement de nos démocraties.




PRISM NSA : pourquoi nous devrions nous sentir concernés, par Doctorow

Vous devriez vous sentir concerné par votre vie privée car…

Digitale Gesellschaft - CC by-sa

PRISM de la NSA : pourquoi nous devrions nous sentir concernés

The NSA’s Prism: why we should care

Cory Doctorow – 14 juin – The Guardian
(Traduction : KaTeznik, fany, b:v, genma, Mowee, Adcaelo, Metal-Mighty, letchesco, Asta, Gatitac, Yaf, tcit + anonymes)

Les politiciens nous disent que ceux qui n’ont rien à se reprocher n’ont rien à craindre des écoutes à leur insu. Pourtant, leurs décisions menacent la vie privée et bien au-delà..

Certains se demandent pourquoi faire tant d’histoires à propos des révélations sur PRISM et des autres formes de surveillance de masse de la NSA. Quand William Hague nous dit que les innocents n’ont rien à craindre de ces écoutes, on est en droit de se poser des questions : à partir de quand la surveillance peut-elle nuire ? que peut-il se produire lorsque l’on est épié ? Voici quelques raisons pour lesquelles vous devriez vous sentir concernés par votre vie privée, sa divulgation et la surveillance.

Nous ne sommes pas forcément sensibles aux problèmes de vie privée parce que les conséquences des révélations sur la vie privée sont éloignées dans le temps et l’espace des révélations elles-mêmes. C’est comme essayer de devenir bon au cricket en balançant la batte et en fermant les yeux avant de voir où part la balle, pour que l’on vous raconte, des mois plus tard, dans un autre lieu, où la balle a finalement atterri. Nous appréhendons mal ces problématiques : la plupart des révélations sur notre vie privée sont inoffensives, mais certaines d’entre elles provoquent des dégâts colossaux et quand cela se produit, c’est tellement éloigné dans le temps que nous ne pouvons en tirer aucune leçon véritable.

Vous devriez vous sentir concerné par votre vie privée car la vie privée n’est pas secrète. Je sais ce que vous faites aux toilettes, mais pour autant cela ne veut pas dire que vous ne vouliez pas fermer la porte quand vous êtes sur le trône.

Vous devriez vous sentir concerné par votre vie privée car si les données disent que vous faites quelque chose de mal, celui qui les analysera interprétera tout le reste à la lumière de cette information. Le documentaire Naked Citizens (NdT : Citoyens nus) montre ainsi plusieurs cas effrayants de policiers alertés par des ordinateurs que quelqu’un pouvait préparer des actes délictueux, et qui ont alors interprété tout ce qu’ils apprenaient par la suite comme des preuves de délit.

Par exemple, quand un programmeur du nom de David Mery est entré dans le métro avec une veste alors qu’il faisait chaud, un algorithme de vidéosurveillance l’a signalé à un opérateur humain comme suspect. Quand Mery a laissé passer un train sans embarquer, l’opérateur a décidé que son comportement était alarmant. Il a été arrêté, a fait l’objet d’une perquisition et on lui a demandé de justifier chaque bout de papier de son appartement. Un gribouillage de traits aléatoires a été interprété comme un plan de la station de métro. Même s’il n’a jamais été reconnu coupable, Mery est toujours sur la liste des terroristes potentiels huit ans après et ne peut obtenir de visa pour quitter son pays. Une fois qu’un ordinateur signale un suspect, tout le reste de sa vie devient louche et presque un faisceau d’indices.

Vous devriez vous sentir concerné par la chape de plomb de la surveillance de masse car dans sa recherche d’aiguilles dans les bottes de foin, la police bénéficie alors de plus grosses bottes et d’aiguilles qui restent proportionnellement moins nombreuses. La Commission d’enquête sur le 11 septembre a relevé que les services secrets des États-Unis avaient toutes les informations pour prédire les attaques, mais que celles-ci ont été perdues dans tout le bruit dû à la trop grande quantité de données collectées. Depuis, la collecte excessive est passée à la vitesse supérieure : les bottes de foin sont énormes, mais elles contiennent toujours le même nombre d’aiguilles. Je veux que mon ciel soit sûr et je souhaite, tout comme vous, que nos services secrets fassent bien leur travail, mais pas en aspirant toutes les données dans l’espoir qu’elles leur soient un jour utiles.

Vous devriez vous sentir concerné par la surveillance car vous connaissez des gens qui peuvent être exposés : des gays qui sont au placard, des malades en phase terminale, des personnes qui sont liées à une autre qui aurait notoirement commis un crime horrible. Il peut s’agir de vos amis, de vos voisins, peut-être même de vos enfants : ils méritent autant que vous une vie sans tracas et sans cadavre dans le placard.

Vous devriez vous sentir concerné par la surveillance parce qu’une fois que le système de surveillance est intégré au réseau et aux terminaux téléphoniques, des flics corrompus ou mal intentionnés peuvent l’utiliser contre vous. En Grèce, la porte dérobée utilisée par la police pour accéder aux communications de l’opérateur national a été détournée pour mettre sur écoute le Premier ministre durant la candidature aux Jeux Olympiques de 2005. Des services secrets chinois ont hacké le système d’interception légal de Google pour pirater Gmail et découvrir avec qui les dissidents communiquaient. Nos systèmes de communication sont plus sécurisés lorsqu’ils sont conçus pour empêcher les tierces parties d’y accéder – et l’ajout d’une seule porte dérobée à ces systèmes réduit à néant toutes les mesures de sécurité. Vous ne pouvez pas être à moitié enceinte, de même les ordinateurs dans votre poche, au bureau ou chez vous ne peuvent être à moitié sécurisés. Dès lors que ces appareils sont conçus pour la surveillance, n’importe qui peut soudoyer une autorité policière ou se faire passer pour telle et accéder aux données.

Revenons à M. Hague (Ministre des Affaires Étrangères britannique) : si les innocents n’ont rien à craindre de l’espionnage de leur vie privée, alors pourquoi son propre gouvernement exige-t-il la mise en place d’un système sans précédent de tribunaux secrets, où l’on pourrait entendre les preuves de l’implication des services secrets britanniques dans des enlèvements illégaux et des actes de torture ? Apparemment, la confidentialité est absolument essentielle pour les puissants mais sans intérêt pour le reste d’entre nous.

Crédit photo : Digitale Gesellschaft (Creative Commons By-Sa)




Geektionnerd : PRISM

Signalons au passage que le tome 5 de GKND How I met your sysadmin est en cours de publication 😉

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Sources :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Attention danger ! Restrictions numériques et physiques sur nos propres appareils

Nous devons craindre de nous réveiller un jour dans un monde où non seulement les contenus numériques seront sous contrôle mais également les appareils qui permettent de les consulter…

Brendan Mruk et Matt Lee - DRM.info

Restrictions numériques et physiques sur votre propre appareil

Digital and physical restrictions on your own device

Erik Albers – 3 mai 2013 – FSFE Blog
(Traduction : goofy, hugo, Eijebong, ProgVal, Rudloff, Tony, Rogdham, Asta, KoS + anonymes)

À propos des restrictions numériques

Aujourd’hui, 3 mai 2013, on célèbre la Journée internationale contre les Mesures Techniques de Restriction (Digital Restrictions Management)[1], promue par la Fondation pour le Logiciel Libre (Free Software Foundation, FSF). En général, le terme Digital Restrictions Management (DRM) se réfère à différentes restrictions que les entreprises – ou tout autre fournisseur de contenu – imposent sur les données et contenus numériques. Ces restrictions sont là pour permettre aux fournisseurs de décider ce que vous pouvez faire avec vos données et contenus, et ce que vous ne pouvez pas faire. Ainsi, ils vous empêchent d’être en pleine possession de vos données. Ces données sont défectueuses par nature (defective by design) – quel que soit le prix que vous soyez prêt-e à y mettre.

Et cela nous mène à un monde où l’on « n’achète » rien d’autre qu’une « licence d’utilisation ».

Les restrictions comme celles-ci évoluent, jusqu’au jour où la personne détenant les droits peut légalement décider de soudainement supprimer tout ce que vous avez acheté – à distance !

Cette année, la journée contre les DRM se concentre sur une nouvelle menace globale contre tout ce que ce que nous connaissons du World Wide Web : le World Wide Web Consortium (W3C) réfléchit à un projet de spécification d’Extension de Contenus Chiffrés (Encrypted Media Extensions proposal, EME), qui vise à avaliser le support des DRM dans HTML5. HTML est le cœur de ce qu’est le Web (NdT: « de ce qu’est Internet » (sic) dans la version originale). Établir les DRM au sein d’HTML pourrait devenir une terrible menace pour la liberté de l’Internet, les navigateurs libres et la liberté des utilisateurs en général.

J’espère que beaucoup de personnes dans le monde vont rejoindre la FSF ou la FSFE (FSF Europe), ou s’aligner avec d’autres organisations dans leur combat contre les DRM dans HTML5. S’il vous plait, signez la pétition et faites le plus de bruit possible pour que d’autres personnes se rendent compte de ce développement captieux.

À présent, je voudrais utiliser cette journée pour faire le point sur un autre problème. Quelque chose auquel les DRM ne sont pas forcément reliées ; mais, qui y est effectivement relié : la propriété de vos propres appareils.

À propos de la propriété de votre appareil

De plus en plus souvent, nous voyons comment les entreprises et les fabricants vendent des appareils bridés qui sont en fait des (mini) ordinateurs – mais sont artificiellement bloqués pour que vous ne puissiez pas vous en servir comme des ordinateurs universels. Les fabricants sont créatifs lorsqu’il s’agit de restreindre vos appareils et sont déjà prêts à s’attaquer aux ordinateurs universels classiques avec une restriction appelée Secure Boot. Mais, l’amère vérité est que de telles restrictions sont déjà valables pour des appareils « mobiles » – téléphones et tablettes – ce qui remet fondamentalement en cause de ce que l’on appelle propriété.

Note : Ce que je vais expliquer est tout à fait vrai pour beaucoup d’appareils sur le marché – mais comme je connais mieux le système Android et les restrictions qui viennent avec celui-ci, je vais me concentrer sur les téléphones Android. À propos, si vous voulez en savoir plus sur la façon de débloquer son chargeur de démarrage (bootloader), changer votre système d’exploitation et utiliser du Logiciel Libre sur votre appareil mobile, vous pourrez trouver plus d’informations sur http://www.freeyourandroid.org.

Si aujourd’hui vous achetez un appareil Android, vous achetez le matériel d’un fabricant qui vient avec un système d’exploitation préinstallé développé par Google, Android. Ce système d’exploitation vient souvent avec son lot d’inconvénients, comme des applications que vous n’êtes pas autorisé-e à désinstaller. Ainsi, ils vous vendent un système d’exploitation bloqué. Malheureusement, le même matériel vient souvent avec un chargeur de démarrage bloqué, donc vous n’êtes pas capable de remplacer le système d’exploitation. À part quelques applications, en quoi est-ce mal ?

Tout d’abord, c’est une restriction artificielle de votre appareil. Ils ne veulent pas que vous l’utilisiez comme vous l’entendez – que vous souhaitiez utiliser le système préinstallé ou non. Ils appellent souvent cela un « produit fini », ce qui devrait être littéralement compris comme la fin de votre liberté.

Ensuite, leur but est de vous lier aux intérêts du fabricant. Et leur intérêt est d’augmenter le nombre d’appareils vendus chaque année au lieu d’assurer la maintenance de ceux déjà vendus. Comment ? Si vous achetez un téléphone Android et qu’ensuite Google publie une nouvelle version, vous ne pourrez pas installer cette nouvelle version car votre chargeur de démarrage est bloqué. Autrement dit, peu importe que votre appareil soit capable de fonctionner sur un nouveau système d’exploitation, ils restreignent simplement la possibilité de le faire.

Heureusement, il y a une façon de vous réapproprier votre appareil et d’installer le système de votre choix, quel qu’il soit : débloquer le chargeur de démarrage. Mais comme ce n’est pas l’intérêt de votre fabricant – tel que je l’ai expliqué plus haut – ils vont probablement déclarer votre garantie nulle si vous le faites. Ce qui est juridiquement incorrect. Comme Carlo Piana et Matija Šuklje l’ont fait remarquer – ainsi qu’une association de consommateurs allemande – ce n’est pas légal suite à la Directive Européenne 1999/44/EC (NdT: la garantie est due par le vendeur, voir Code de la consommation, L.211). Malheureusement, ils essayent toujours de vous faire peur. Cela ne peut pas être vu que comme une mauvaise habitude. L’intention est d’éviter que les utilisateurs ne se réapproprient leurs propres appareils. C’est pourquoi ils continuent de le faire – même si ce n’est pas sur une base légale.

Les constructeurs ont différentes politiques concernant la possibilité de débloquer votre chargeur de démarrage. Dans le pire des cas, ils vont feront signer un contrat juridique avant que vous n’obteniez le code spécifique pour débloquer votre chargeur de démarrage. Dans ce contrat, que vous devez signer, ils vous forcent souvent à renoncer à votre garantie – qui est un transfert de vos droits en tant que consommateur, comme expliqué plus haut. Mais, pire encore, il y a le contrat que vous devez signer pour débloquer votre appareil Motorola[2] :

Les appareils qui ont été débloqués sont pour votre utilisation personnelle uniquement. Une fois que vous avez débloqué votre appareil, vous ne pouvez l’utiliser que pour votre utilisation personnelle et ne pouvez pas le vendre ni même le céder.

Pardon ? Vous n’êtes plus autorisé à vendre votre appareil ? Celui que vous avez acheté ?

Où allons nous ?

Le contrôle à distance et la gestion des restrictions de vos données numériques sont quelque chose dont nous devons nous soucier. Mais, de plus en plus d’entreprises ont déjà imposé des restrictions numériques sur l’usage physique de nos appareils – tel que l’interdiction d’installer les logiciels que vous voulez sur votre propre appareil. Ou, comme on l’a déjà vu, la limitation sur les conditions de vente de votre propre materiel. C’est un développement négatif contre lequel nous devons agir et essayer de changer ces pratiques. Si nous échouons à le faire et laissons tomber nos droits en tant que consommateurs et nos libertés civiles, nous devons craindre de nous réveiller un jour dans un monde où non seulement le contenu numérique sera hors de contrôle de la société, mais également le contrôle physique de la technologie.

De nos jours, Google nous donne un parfait exemple de comment cela peut être fait : les Google Glass vont être du matériel qui sera vendu par Google et qui est actuellement en beta test sous le nom de Google Glass Explorer Edition. À cause de la licence d’utilisation que vous devez signer pour devenir un beta testeur, vous ne serez pas autorisé à vendre l’appareil ou même le prêter à un ami. Certes, cela peut être vu comme une mauvaise habitude ou une restriction compréhensible pour un test. Ce n’est pas mon propos. Je veux dire que cela devrait concerner tout le monde : si vous ne respectez pas les conditions de Google, ils désactiveront votre matériel à distance.

Cela se rapproche de l’étape finale : l’intégration par le constructeur d’une option pour détruire à distance votre matériel, laissant chaque utilisateur sans contrôle de sa propre technologie informatique, de ce qui lui appartient. Si le futur est dans le contrôle à distance, la société perdra le contrôle de la technologie et de son contenu. À partir de là il est facile d’imaginer la censure, la supervision et le contrôle de la société par des monopoles d’une manière encore jamais vue.

Crédit illustration : Brendan Mruk et Matt Lee (Creative Commons By-Sa)

Notes

[1] Lire à ce sujet ces deux billets du Framablog : Mobilisons-nous ! Pas de DRM dans le HTML5 et les standards W3C et DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee.

[2] C’est seulement un exemple, j’en suis conscient. Il y a peut être d’autres entreprises qui agissent de la sorte, je n’en sais rien.




La surveillance étatique de masse, ça nous regarde !

Jacob Appelbaum est entre autres le fondateur du projet Tor, un réseau permettant de naviguer sur Internet de manière anonyme. Il en fait mention dans cette conférence inaugurale prononcée l’an dernier au congrès du Chaos Communication Congress, mais aussi des sérieux ennuis qu’il a eus avec les autorités américaines depuis un moment en particulier à cause de ses liens avec Julian Assange et Wikileaks. Pour en savoir plus à ce sujet, parcourez l’excellent livre d’entretiens auquel il participe : Cypherpunks (pour la version française, cherchez chez Jérémie Zimmermann, autre participant).

Il nous parle ici surtout de l’évolution de l’état de surveillance, ainsi que du dernier projet de la NSA à Bluffdale,  et ce que nous pouvons faire, et pourquoi cela nous regarde, d’où le titre original «Not my Department» qui peut se traduire par « pas mes oignons ». C’est tout le contraire dont il veut nous convaincre, tant l’urgence d’une action contre la surveillance généralisée lui semble s’imposer. Que Jacob Appelbaum ait été choisi pour inaugurer le Chaos Communication Congress ne doit certainement rien au hasard.

Ce texte de présentation et la traduction initiale de cette conférence sont le travail du framalinguiste émérite Sylvain Lemenn, Il a en outre réalisé tout le sous-titrage pour la vidéo de la conférence que vous pouvez voir sur cet article de son blog. Qu’il soit ici remercié de ce travail de longue haleine.

*  *  *  *  *

Bonjour Mesdames et Messieurs, je me réjouis d’être ici aujourd’hui, mais l’allemand n’est pas ma langue maternelle, aussi vais-je continuer en anglais.

C’est un honneur d’être ici aujourd’hui. Le Chaos Computer Club est comme une famille pour moi. Et c’est un si grand honneur de pouvoir vous parler à tous ici, et c’est ridicule que l’on m’ait demandé de faire ce discours d’ouverture. J’espère que je ne suis pas en train de faire perdre 3000 heures collectives aux personnes les plus intelligentes de cette planète pour ce que j’ai à leur dire dans les 60 prochaines minutes.

Je veux commencer en remerciant tout le public pour ma présence ici. Et aussi des personnes en particuliers, je veux parler de Laura Poitras, qui est la femme qui se trouve ici, car elle a produit et édité les vidéos que l’on va voir. J’ai travaillé pas mal avec elle, et c’est vraiment une artiste formidable et stimulante, que j’aime beaucoup. Et je voudrais commencer en faisant la lecture d’une vidéo, qui fait partie d’un projet d’art sur lequel nous travaillons, sur lequel beaucoup de monde travaille, et si on pouvait faire la lecture de cette première vidéo, je pense que ce serait un bon moyen de commencer.

Super. Donc maintenant nous avons une idée de la teneur de mon discours, n’est-ce pas ? Juste au cas où il y aurait une quelconque suspicion que je changerais de cheval de bataille en chemin.…

C’est un lieu, il s’appelle Bluffdale, dans l’Utah. Et c’est un des plus gros centres de données que nous connaissons, que la NSA est en train de construire. Et il y a la question, bien sûr, de la nature de ce qu’ils sont en train d’essayer de construire, et du pourquoi, ce qu’ils comptent exactement faire avec cet espace et comment. Et je vais parler un peu de ça. Très bien.

Et ce que j’espère souligner, c’est que cela nous regarde tous.

Donc c’est un opération lente. Mais il n’y a pas vraiment quoi que ce soit que l’on pourrait reprocher, dans cette opération, c’est juste la construction d’un très grand bâtiment. Et maintenant je vais lire des adresses, qui ont été transmises, quand Bill Binney, Laura, et moi-même avons fait un show chez Whitney.

2651 Olive Street, St. Louis, Missouri, 63103 United States.

420 South Grand Los Angeles, California, 90071 United States

6/11 Folsom Street, San Francisco, California, 94107 United States

51 Peachtree North-East Atlanta Georgia, 3030 United states

10 South Cannala Chicago Illinois 60606 United States

30 East Street South West Washington DC, 20024 United States

811 10th Ave New York, New York, 10019 United States

12967 Hollenberg Drive, Richtown

Un centre d’interception conçu pour stocker des données pendant un siècle

Ces adresses sont potentiellement des centres d’interception des communications locales aux États-Unis. L’une d’entre elles a été confirmée par Marc Klein, qui a sonné l’alarme et évoqué le fait que la NSA faisait de la surveillance intérieure. Moi et beaucoup d’autres personnes pensons que le but de centre de données est de bâtir quelque chose pour enregistrer et traiter une grosse quantités d’interceptions, selon les calculs de Bill Binney, qui a été analyste à la NSA pendant presque 40 ans. Il pense que ce centre sera utilisé pour stocker des données pendant probablement quelque chose comme un siècle. Et donc en théorie, on pourrait penser que ce n’est pas grand-chose, on n’a pas de souci à se faire. Je veux vraiment m’assurer qu’on va couvrir dans ce discours ce qui va se passer tout de suite, que ceci ici est dans les pensées de tout le monde. Un centre de données conçu pour stocker des données pendant un siècle semble être une théorie raisonnable pour ça. Et si vous lisez les informations disponibles à ce sujet, vous vous apercevrez en fait que cela semble être, probablement, une sous-évaluation. Et probablement, comme il y a plus d’un centre comme celui-ci, qu’il y a la possibilité qu’un siècle soit la version courte.

Et c’est une proposition extrêmement effrayante. Donc, l’une des raisons pour lesquelles je voulais vous montrer ça. Je veux en faire mon fil directeur, mais je veux vous communiquer une citation, qui est « Rien ne renforce la raison et n’augmente notre conscience plus que la responsabilité individuelle » qui est une citation d’une féministe connue sous le nom d’Elizabeth Stanton. Ceci je pense est utile quand on parle de choses qui ne sont pas nos oignons.

Car, qu’avons-nous à voir avec la NSA ? Qu’est-ce qu’on en a à faire de ce centre de données géant qui se construit à Bluffdale ? eh bien, en fait ce qui est en partie si effroyable, c’est qu’avec Internet et les systèmes de télécommunications tels qu’ils existent aujourd’hui, il n’y a pas vraiment de frontière géographique. Cela change vraiment ce dont on peut et ne peut pas se soucier par rapport à avant. Le point crucial, c’est que les interceptions de la NSA, ces points d’interception, ils transporteront pas seulement le trafic des Américains, ils transporteront les paquets de tout le monde par Internet. Donc, se soucier de ce centre de données, c’est en fait une tâche très sérieuse que l’on doit étudier. Car en fait, cela impacte tout le monde. Mais même si on n’utilisait pas Internet, cela influe sur les gens qu’on aime de manière indirecte. Donc j’espère que dans les 50 minutes à venir, je serai capable de vous convaincre que ces choses sont vos oignons.

Et je veux en quelque sorte commencer à parler de ce que Rop et Frank avaient parlé pendant ces dernières années. Est-ce que quelqu’un ici a vu ces discours qu’ils ont donnés, comme le discours « On a perdu la guerre », et « Comment la société pourrait s’effondrer ? » Est-ce que vous pouvez lever la main pour ça ? Ok, donc, un peu près la moitié d’entre vous. Je veux dire qu’ils en ont parlé, et ils ont dit que nous avons perdu la guerre, la guerre sur le renseignement. Essentiellement, tellement de gens ont fait le choix de basculer du côté obscur de la force, comme cela a été appelé, c’est-à-dire travailler sur l’inspection de paquets, les équipement de censure, les équipement de surveillance, le ciblage d’informations, etc. C’est, en fait, ce qui s’est passé. Si vous regardez les métiers qui offrent des très bons salaires, que les gens connaissent, ce sont en général des métiers sur des systèmes de contrôle. Il y a des postes de recherche évidemment qui existent dans le monde,mais on gagne bien plus à travailler pour Lockheed Martin qu’à travailler pour une université. Donc les gens vont choisir, pour parfois de bonnes raisons, ou pour des raisons qui se comprennent, de faire ce genre de tâche. Et parfois des gens vont même recourir à des arguments d’ordre moral en disant des choses comme « grâce à Stuxnet, nous avons été capables d’éviter la violence ou de bombarder une usine ». Bien sûr, la réalité c’est que ces choses ne sont pas utilisées toutes seules, elles sont utilisées de concert avec les bombardements d’usines. Donc, il est certainement intéressant de mentionner que ces types, Frank et Rop, de même que bien d’autres personnes qui n’ont pas protesté et communiqué au Congrès leurs idées, que ces personnes tapaient vraiment en plein dans le mille.

Résister à un état policier et renverser la vapeur si on le souhaite

Et malheureusement maintenant, nous vivons dans le monde qu’ils annonçaient. Et c’est un monde incroyablement effrayant, et ces dernières années, j’ai eu le malheur d’être pris pour cible par une bonne partie de ce monde. Et je peux vous dire que cela a été un nombre de jours particulièrement désagréables. Vivre un jour après l’autre c’est la façon de le prendre, ou de s’en accommoder, et ce n’est pas une façon agréable ou facile de vivre. Et quand Frank et Rop ont parlé de cela, ils avaient encore une dose d’espoir dans leur voix, et je pense que c’était important. Donc ce que je voulais faire, c’était de prendre cet espoir et de se focaliser dessus. Et d’essayer de le prendre et de dire qu’en dépit du fait qu’il y a des systèmes de contrôle oppressants et qu’en dépit du fait qu’on vit tous maintenant dans un état policier, qu’il serait toujours possible, et je pense raisonnable de résister à cet état policier et de renverser la vapeur si on le souhaite. Et je pense qu’un jour pourrait venir où ce ne serait pas vrai. Je ne crois pas que ce jour soit arrivé aujourd’hui.

Donc, Frank voulait vraiment que j’insiste sur ce point, que l’on peut faire un choix de ce que l’on veut faire avec notre temps. C’est la notion du côté clair et du côté obscur de la force. Je ne pense pas personnellement que ce genre de blanc et noir, white hats et black hats, l’éthique des white hats et black hats, rime à grand chose, car je ne définis pas mon cadre moral et éthique en faisant des comparaisons avec des westerns en noir et blanc des années 50, et je voudrais dire qu’il y a une nuance ici. Mais il y a des choses simples que vous pouvez faire pour décider si vous travaillez sur quelque chose qui est oppressant. Et l’une d’entre elles est juste de vous demander si vous travaillez sur un système qui aide à contrôler d’autres personnes, ou si vous travaillez sur un système qui aide d’autres personnes à avoir un contrôle sur leur propre vie. Et c’est un test vraiment simple. Si vous travaillez sur l’inspection de paquets qui sera effectuée sur des gens qui n’ont pas leur mot à dire dans l’histoire,vous travaillez sans doute pour l’oppresseur. Ce n’est pas garanti, car il y a plusieurs facteurs qui rentrent en compte. Blue Coat ne considère sans doute pas qu’ils sont un outil dans l’arsenal des dictatures militaires. Mais la réalité c’est que quand le gouvernement d’Assad ou que la dictature militaire birmane ou que leurs soi-disant entreprises libérales en Birmanie utilisent Blue Coat, ce qu’elles font. Elle le font depuis quelques temps, et elles vont probablement continuer, Blue Coat fait en réalité partie du système de contrôle. Maintenant, sont-ils responsables ? C’est une bonne question. Je n’en ai pas la réponse, mais j’ai une réponse pour décider si oui ou non je pense qu’ils jouent un rôle dans cela, et c’est oui. Quel rôle ? eh bien cela reste à déterminer.

Et ce que j’espère, c’est que des personnes, particulièrement celles qui sont dans cette pièce, ont en réalité fait le choix qui est l’opposé de cela, qu’elles ont fait le choix de travailler sur des systèmes qui aident les gens à être libres. Quand, par exemple, nous voyons Mitch Altman de Noisebridge, qui a consacré sa vie à enseigner l’électronique aux gens, et à faire du matériel libre et du logiciel libre, nous voyons qu’il donne du pouvoir aux gens de manière positive. Et c’est quelque chose qu’en tant que communauté, je pense qu’on devrait vraiment faire la démarche de louer les gens qui font cela. Bunnie Huang qui fait du matériel libre, c’est un héros, vous pouvez l’applaudir si vous voulez. Le truc, c’est que je ne peux sans doute pas le faire, mais j’ai écrit un nom, une liste des noms des personnes qui m’ont inspiré, un jour que je prenais le petit déjeuner. Et elle est plutôt longue, donc je ne vais pas tout vous lire, mais c’est vrai aussi pour Lady Ada, Christine Corbett, et d’autres gens formidables partout. Des gens qui n’ont pas de nom, qui sont en fait anonymes dans la communauté, mais on devrait les considérer, et on devrait les considérer avec fierté, et et on devrait les considérer en apportant un soutien et une aide réciproque, et de la solidarité. Car il ne s’agit pas juste du négatif. Tout le monde ici ne travaille pas pour FinFisher, n’est-ce pas ? Et en fait, il y a sans doute plus de personnes qui travaillent contre FinFisher, merci pour ça. Dans ce but, nous pouvons faire un choix sur ce que nous aimons faire. Et il est possible de gagner sa vie en faisant du logiciel libre pour la liberté, au lieu de logiciels propriétaires malveillants pour les policiers…

Mais il y a un coût pour cela, et je veux attirer l’attention sur un point dans la vidéo suivante. Je vais être silencieux pendant sa lecture, contrairement à la dernière., et elle dure une minute, donc si vous pouviez la lire…

« Est-ce que la NSA intercepte régulièrement les courriels des citoyens américains ? »

— Non.

— Est-ce que la NSA intercepte les communications téléphoniques des Américains ?

— Non.

— Des recherches sur Google ?

— Non.

— Des textos ?

— Non.

— Des commandes sur Amazon.com ?

— Non.

— Des relevés bancaires ?

— Non.

— Quel accord légal est nécessaire pour que la NSA intercepte des communications et des données impliquant des citoyens américains ?

— Aux États-Unis, ce serait le rôle du FBI. Si c’était une personne en-dehors des États-Unis, la NSA ou d’autres services de renseignements sont autorisés à le faire. Mais pour mener ce genre de collecte de données aux États-Unis, vous auriez à consulter un juge, et le juge devrait l’autoriser. Nous ne sommes pas autorisés à le faire, et nous ne le faisons pas. »

Je pense que vous pouvez comprendre les sous-entendus ici, qui sont « je suis protégé, mais pas vous ». Je parie que ça vous comble de bonheur. Donc ce centre de données que nous regardions, ce qu’il vient de témoigner devant le congrès, c’était le général Alexander, c’est probablement la personne la plus puissante au monde, même plus puissante que le président des États-Unis, ou tout autre dirigeant au monde. Il dirige l’infrastructure de renseignement pour toute la NSA. Et il a des liens avec le reste des services de renseignement aussi. Donc ce qu’il dit simplement, c’est que s’il n’y avait que des Américains, par hypothèse, aux États-Unis, ils seraient sans doute tranquilles. Ce qui ne me réjouit pas, car il y a sept milliards de personnes sur cette planète, et seulement quelques-uns sont Américains, pourquoi devraient-ils être traités de manière spéciale pour cela ?

Donc ce gigantesque centre de données que nous voyons, il est pour chacun d’entre vous. Et il est aussi pour moi, car en dépit du fait que je suis américain, être associé avec Wikileaks, c’est comme… eh bien, ce n’est pas du bon temps aux États-Unis. Donc il y a un truc à dire ici, qui est que ce type est un putain de menteur tout d’abord, car nous tenons de Mark Klein la certitude que la NSA était en fait en train de mener une surveillance globale de toutes ces choses. Donc direct, le type est un menteur. Mais en plus d’être un menteur, ce qui déjà bien grave dans ce contexte, il ne fait même pas du tout semblant de prétendre que vous ayez une quelconque valeur. Et que vous avez des droits. Et que vie privée est importante. Et que votre dignité humaine compte, en raison de l’endroit où vous êtes nés, et du drapeau qu’il s’imagine que vous avez. Ceci pour moi est très déprimant, et en fait j’ai l’impression que cela donne au reste de l’humanité qui vit aux États-Unis une très mauvaise image, et donc j’en suis très désolé.

Quand vous êtes pisté, c’est le début de la fin de vos libertés

Mais je veux parler d’autres choses, qui concernent cela aussi, car si on réfléchit juste à la surveillance de masse de manière séparée, on aura, je pense, un petit problème, une petite suite de problèmes en fait. Donc parlons d’autres choses qui ont toutes des caractéristiques d’un état policier. Tout d’abord, la rétention de données et le flicage rétroactif, qui sont clairement des violations des droits de l’Homme en Europe c’est clairement le cas, ce genre d’activités fait de tout le monde un suspect. Et être un suspect, c’est déjà ne pas être libre d’après mon expérience, et en fait, au 18e siècle, il y avait un auteur britannique qui a écrit : « être libre de tout soupçon est l’une des premières libertés qui est importante pour être libre le reste de votre vie ». Quand vous êtes pisté, quand on enquête sur vous en raison d’un caprice de quelqu’un, c’est le début de la fin de votre liberté. Donc, il semble que la rétention de données soit le début de la fin d’un paquet de vos libertés. Et c’est une chose très effrayante. Et quand des gens font du flicage rétroactif, c’est quand ils génèrent ce manque de liberté d’une façon bien spécifique. Et puis ils font ce genre d’actions, cela dépend, bien sûr, dans quel état vous vous trouvez et quelles lignes de fibre optique vous avez utilisées quand vos bits les ont empruntées.

Mais comment est-ce que cela se passe ? Cela dépend, n’est-ce pas ? Et cela dépend d’une manière bien précise, donc par exemple, les attaques par drones, et je ne parle pas uniquement de la mort de l’innocent Anwar al-Aulaqis, ce gamin de 16 ans au Yemen, mais les morts par attaques de drones de milliers de personnes. Les informations sur les cibles sont envoyés à la CIA et à d’autres groupes depuis des centres d’écoute, de centrales de renseignement. Donc il y a un lien direct entre le renseignement, et le soutien à de véritables meurtres. C’est quelque chose d’effrayant, mais ce qui le rend encore plus effrayant, c’est la manière dont ces attaques par drones sont conduites, c’est-à-dire que c’est le comité central qui va décider qui vit, et qui meurt, ou la Chambre étoilée d’assassinat d’Obama, ce comité central, qui m’a l’air de ressembler à la logique soviétique dont je me rappelle de mon enfance. Ce comité central décide de manière non démocratique qui va être assassiné. Et c’est à un ou deux pas du renseignement. Donc quand vous aidez l’état policier, vous aidez littéralement à faire tuer des putains d’enfants. C’est quelque chose qui ne va peut-être pas m’aider à dormir la nuit.

Et vous pouvez choisir de ne pas en faire partie. Presque tout le monde ici, je pense, a fait ce choix. Mais si vous n’êtes pas décidés, je suppose que vous pouvez devinez dans quel camp je vous suggérerais d’aller. Mais il y a d’autres pistes. Admettons que les attaques par drones semblent un peu trop farfelues, n’est-ce pas ? Eh bien, en Ouganda, il y a eu un projet de loi depuis un moment qui semble presque annulé, mais pas tout à fait, pour lequel ils voulaient donner la peine capitale pour être un homosexuel, où le cas d’homosexualité prononcée est un crime. Je pense que c’est quand vous continuez à vous branler, je ne suis pas très sûr de connaître la définition de « homosexualité prononcée ». Mais la simple idée que quelqu’un pourrait être forcé de vous dénoncer, sinon il risque la prison, voilà quelque chose qui va être profondément modifié par la surveillance.

Bien sûr, nous pouvons parler de thèmes plus généraux, comme l’oppression du peuple tibétain par la Chine, nous pouvons parler des portes dérobées pour la police, et d’autres soi-disant logiciels malveillants d’interception légale, nous pouvons parler des guerres d’agression en Irak et en Afghanistan, de l’état policier touche-à-tout. Et c’est bien plus que ça, dans ce cas de figure l’état policier fait partie du système de contrôle qui cause tant de souffrances. Il peut aussi amener de bonnes choses dans ce monde, mais avec le secret, l’état policier devient une chose totalement inacceptable.

Donc on peut s’intéresser à d’autres choses qui sont tout aussi préoccupantes, et on peut voir qu’il y a des connexions qui ne sont pas évidentes. Les procès militaires des prisonniers politiques en Égypte, le génocide du peuple syrien, maintenant la justice britannique et suédoise en ce qui concerne Julian Assange, Les sympathisants nazis en Allemagne qui ont donné des passeports à des meurtriers nazis et qui n’ont toujours pas de compte à rendre, l’oppression et les coups portés contre les gens en relation avec Wikileaks, ou soi-disant contaminés par Wikileaks, les entreprises qui vendent des équipements à des dictatures brutales et des régimes autoritaires pour du renseignement aussi bien que de la censure, voire les deux.

La réalité, c’est que la police secrète et les agences de renseignement changent en fait notre capacité à nous gérer nous-mêmes librement, et elles le font d’une telle manière que ce n’est pas évident, et il semble impossible de résister. Parce que ces choses elles-mêmes sont secrètes, il devient extrêmement difficile pour nous de même savoir où commencer à résister. En son cœur, aux États-Unis, au point où on en est, c’est que nous avons des lois secrètes avec des interprétations secrètes, et un manque total de responsabilité. Fondamentalement, ce que sont ces choses, c’est qu’elles sont des méthodes avant-gardistes de répression, qui sont les prémices avant-gardistes du totalitarisme, elles sont paternalistes, insultantes, et soi-disant au-dessus de la loi.

quand on émet des critiques, on est écrasé

Si vous avez jamais eu l’occasion de rencontrer certaines des personnes qui travaillent dans les agences de renseignement qui sont toujours en place, certaines d’entre elles sont plutôt bien, elles sont au fond des personnes extraordinaires, mais en ce qui concerne leur travail, elles sont plutôt mal barrées. C’est-à-dire, si ces gens veulent garder leur travail, ils n’ont pas vraiment la liberté d’émettre des désaccords. Si on s’intéresse à des personnes, par exemple Bill Binney ou Thomas Drake, ce que l’on voit, c’est que quand on émet des critiques, on est écrasé. Votre vie de famille serait ruinée. Il y un prix très lourd à payer pour dire la vérité, il y a un prix très lourd à payer pour un système plus juste. Bill Binney m’a vraiment épaté d’une manière spéciale. Je pensais, sûrement qu’avec un type qui a travaillé à la NSA pendant 40 ans nous n’aurions pas grand-chose en commun, mais il s’avéra qu’il me dit qu’il pensait que l’espionnage était en fait un acte immoral, mais que peut-être pendant la guerre froide c’était un mal nécessaire. C’est-à-dire, que peut-être ils pouvaient empêcher une guerre atomique totale, et en même temps il concéda que ce n’était pas la bonne chose à faire que d’espionner les gens, que ce ne devrait pas être une fin en soi. Je fus vraiment touché par cela, car d’habitude c’est quelqu’un va dire « eh bien, sauf pour les Américains. Vous pouvez espionner tout le monde, mais pas les Américains. » Et pour lui, le déclic a été, si je le comprends bien, quand il a décidé qu’il était mal d’espionner tout le monde, et quand ils ont décidé d’espionner les Américains, il était clair qu’on ne pouvait pas leur faire confiance pour espionner qui que ce soit, pas un seul individu, et le faire d’une manière qui débouche sur de la justice. Cela m’a beaucoup surpris, m’a en réalité fait changer d’opinion plutôt radicalement à propos des personnes qui pourraient travailler à la NSA. Mais après, il s’avère qu’il a beaucoup souffert en conséquence de son opinion, donc peut-être que cela ne change pas trop mon opinion de beaucoup par rapport aux gens qui y sont encore.

Mais fondamentalement, les droits de l’Homme devraient en théorie être quelque chose pour lesquels on travaille collectivement en tant qu’être humain, en tant que peuple. Et pourtant, il ne semble pas vraiment que c’est ce qui est en train de se passer. Il y a beaucoup de théories à ce sujet, mais si vous tuez des centaines de milliers de gens, c’est très difficile de parler des bénéfices de ces technologies d’une manière qui ne ressemble pas à du fanatisme, juste du fanatisme basique. Donc, il arrive que l’on se construise des défenses psychologiques à ce sujet. Donc pour la moitié des personnes que j’ai rencontrées et avec lesquelles j’ai discuté, quand c’est la première fois qu’elles pensent à l’état policier, elles en parlent avec leur réaction première, quand elles ont passé 5 minutes à y penser. Et elles disent : « eh bien, cela ne me concerne pas », ou « cela ne va pas changer ma vie », « en fait, les seules personnes qui vont sentir un changement, seront les personnes qui le méritent », « vous savez, celles qui font l’objet d’une enquête légitime ». Je ne suis en fait pas sûr de savoir ce qu’est une enquête légitime, quand vous ne pouvez pas tenir les gens pour responsables, et qu’il y a des lois secrètes. Être gouverné par des lois et être soumis à la loi n’est pas exactement la même chose. La gouvernance par décrets ne veut pas dire qu’elle est juste, juste parce que c’est écrit, particulièrement si l’interprétation est secrète.

Donc, après que les gens reconnaissent que cela pourrait changer leur vie, il y a quelque chose d’extraordinaire qui se passe, et l’une d’entre elle, c’est que les gens vont essayer de minimiser leur rôle dedans, en disant des trucs comme « eh bien, ce ne sera pas possible de me retrouver dans ce gigantesque ensemble de données », ou « même si je me distingue, rien ne va m’arriver ». Et puis finalement, s’il leur arrive d’être aussi malchanceux que je l’ai été ces dernières années, ils diront quelque chose comme « eh bien le système marche, et aucune injustice ne va arriver, car l’état est bienveillant ». Il n’y a pas beaucoup de personnes que j’ai rencontrées qui en sont à cette étape, et qui continuent vraiment à croire cela pour très longtemps. Cela pourrait être bien de considérer qu’on n’a pas besoin d’en arriver là pour reconnaître qu’il y a une grande démence dans cette manière de penser, dans ce schéma de pensées. Il se pourrait que l’état policier qui existe en fait, est problématique, même si vous ne comprenez pas complètements ses effets négatifs. Donc vous pouvez voir cela aussi comme mécanisme de défense dans les groupes, en réaction.

Je pense, que la séparation entre Wikileaks et Open Leaks est probablement le meilleur exemple du fait que les groupes, même des groupes bien soudés, vont diverger, vont générer des rancunes, et que ce sera en fait un désastre. Et c’est très triste, tragique même, et ce genre de chose, même quand on essaye de les combattre, on n’est pas très sûr de savoir comment elles arrivent. Je veux dire, dans l’histoire on peut voir comment ces genres de disputes peuvent arriver, mais le fait est qu’on n’en tire pas toutes les leçons. Donc, c’est plutôt triste, que l’on concentre autant d’énergie sur des éléments avilissants comme quand quelqu’un fait un truc génial, et que quelqu’un dit « ah oui, mais ce truc », et la discussion s’entame sur ce truc. Je pense, en fait, qu’il pourrait être plus sensé de se concentrer sur les choses positives, aussi. Il est vrai que parfois les gens font du matériel libre et du logiciel libre, mais avec un blob propriétaire, cela ne veut pas dire qu’on ne devrait pas les remercier, et les créditer pour ça, en fait, vraiment les féliciter de donner autant d’efforts pour faire des choses les plus libres possibles. C’est trop dommage qu’un truc ne soit pas libre, mais peut-être qu’on peut fournir un effort supplémentaire et libérer ce truc-là. C’est presque la même observation, mais la façon dont c’est dit nous permet d’y penser comme si on faisait partie du projet. Et cela aide à garder les gens ensemble, et cela aide à garder les gens motivés pour travailler ensemble, en fait. Je pense que c’est une idée utile, d’essayer d’adopter ce comportement.

ce mécanisme de défense qu’ont les gens, de penser qu’ils sont journalistes, donc protégés, et que personne ne va rien leur faire, c’est un non-sens. Aux États-Unis, chaque journaliste qui est soumis aux tentacules des écoutes du sans fil est… surveillé

Nous avons aussi des défenses psychologiques à propos du monde physique, ce dont j’ai personnellement une grosse expérience. Par exemple, cette idée que les mandats sont obligatoires pour pénétrer dans une maison, que votre lieu physique est d’une façon ou d’une autre protégé, c’est une idée dépassée, Je ne le crois certainement plus maintenant, c’est un peu triste, mais cela ne semble pas être le cas. Aux États-Unis, il y a une chose appelé le Patriot Act. Et la section 215 du Patrio Act dit essentiellement quelque chose, et c’est interprété d’une toute autre façon, c’est à dire, qu’il y a une interprétation secrète de la section 215 du Patriot Act. Et si vous questionnez Bill Binney à ce sujet, il vous dirait que c’est de bonne guerre. C’est-à-dire, peu importe ce que vous pensiez que la Constitution disait, ou peu importe ce que vous pensiez que la Déclaration universelle des droits de l’Homme disait, ce n’est pas vraiment ce qui est en train de se passer. Et donc, ce mécanisme de défense qu’ont les gens, de penser qu’ils sont journalistes, donc protégés, et que personne ne va rien leur faire, c’est un non-sens. Aux États-Unis, chaque journaliste qui est soumis aux tentacules des écoutes du sans fil est… surveillé, hors de toute considération des protections du journalisme en général.

Chaque membre du Congrès, chaque personne dans cette pièce, particulièrement chaque personne dans cette pièce. Et bien sûr, des gens vont dire des choses comme « bah, ne traverse pas la frontière avec quoi que ce soit ». C’est juste tellement stupide. Donc vous savez, par exemple quand j’ai traversé la frontière avec un téléphone, je ne suis en fait pas autorisé à vous dire ce qui est arrivé au téléphone. Et évidemment c’était une erreur de traverser la frontière avec un téléphone. Mais ce n’était pas tant une erreur, puisqu’un téléphone se connecte au système téléphonique, et chaque numéro dans ce téléphone avait déjà été utilisé pour répondre à un appel, donc ce n’est pas comme si ce jour-là, il n’était pas déjà dans les mains des oppresseurs… En l’occurrence il y avait aussi dans le répertoire des faux numéros supplémentaires juste pour s’amuser. Je veux dire, si un état policier se met à arrêter des gens coupables d’avoir des relations, vous voudriez être sûr d’avoir des numéros de connards dans votre téléphone, n’est-ce pas ?

(applaudissements)

rien ne va plus gâcher votre nuit que sentir qu’il y a un état entier qui vous marche sur la gorge

Mais la réalité, c’est que quand je ne peux pas passer la frontière avec quelque chose de compromettant, c’est moi qui décide d’être docile, et c’est moi qui décide d’accepter oppression. Et chacun ici pourrait faire ce choix, mais je dis « merde », ce n’est pas un choix qu’on devrait avoir à faire. C’est en fait un mécanisme pour faire avec, et ces mécanismes viennent en réaction au sentiment qu’on n’a pas de moyen d’action, qu’on est totalement impuissant, par exemple les gens qui ruminent des pensées comme « comment je vais manger ? », « comment je vais nourrir mes enfants ? », « comment je vais les éduquer ? », « si je ne joue pas le jeu, si je ne me soumets pas, ils vont me faire vivre l’enfer ? ». Une partie du problème ici, et c’est marrant de dire ça en Europe car le contexte est si différent, une partie du problème ici est l’état. Quand l’état a le pouvoir pour nous faire avoir ce genre de pensée dans notre tête, quand il nous permet de créer et de faire ces choix, nous devenons moins libres. Donc, peut-être qu’en reconnaissant ces mécanismes, et qu’en essayant d’identifier le suivant sur la liste, essayer d’isoler la prochaine pensée, cela pourrait être utile. Je pense que c’est utile. Et en ce qui me concerne, ce que j’ai essayé de faire, de reconnaitre, c’est que j’essayais de m’arranger avec une situation qui était ingérable. Je veux dire, rien ne va plus gâcher votre nuit que sentir qu’il y a un état entier qui vous marche sur la gorge. Ce n’est même pas cool d’en parler en soirées, je veux dire il n’y a vraiment pas grand-chose de sympa là-dedans.

Mais il y a du bon à en tirer, c’est de montrer aux gens qu’on n’est pas sans option. Que cela ne termine pas simplement dans les pleurs. Je veux dire, cela pourrait, mais pas tous les jours. Vous pouvez choisir comment cela se passe. J’ai eu l’opportunité de rencontrer le Dalaï Lama en Inde, il y a un peu près deux semaines, et de rencontrer le peuple tibétain qui s’est échappé du Tibet sous le règne de oppresseur chinois. Des gens qui ont été électrocutés, eu le crâne fendu, les tripes arrachées, les dents cassées, leur famille emprisonnée, tout y passe, ils l’ont vécu. Et j’ai pris conscience que je n’ai pas de problèmes, par comparaison, mais j’ai compris ceci : ce sont les personnes les plus accueillantes que vous puissiez imaginer, c’est plutôt touchant, en dépit du fait qu’ils représentaient une théocratie brutale il y a un siècle, ils ont certainement appris depuis. Et c’est un fait que nous pouvons décider comment nous faisons face à ces choses. Nous pouvons devenir de plus en plus froids, ostracisés, nous pouvons nous détruire, nous pouvons affaiblir nos communautés, nous pouvons travailler contre nos intérêts dans le long terme, ou nous pouvons essayer de trouver de la joie dans la vie que nous avons, et nous pouvons essayer de faire un monde meilleur que celui dont nous venons, dans lequel nous avons vécu.

Quand je regarde Bill Binney, et Thomas Drake, et Jesselyn Radack, et John Kiriakou, qui sont des lanceurs d’alertes importants aux États-Unis, et trois d’entre eux sont en fait dans le public ici, et font une conférence que vous devriez voir, plus tard aujourd’hui. C’est la meilleure chose de ce Congrès, et j’inclus ce discours (rires). Ces types et Jesselyn sont incroyables, et je recommande que vous écoutiez leur histoire, car ils seront capables de vous dire ce que cela fait que de protester pour les bonnes causes, et même d’essayer de le faire de la manière la plus directe possible, par les voies normales. Binney a en fait passé dix ans dans le système lui-même, tout ça pour conclure que le système ne marche pas comme il devrait pour régler les problèmes dont il est censé s’occuper. Donc c’est une personne, qui je pense, a épuisé tous les recours possibles, que je n’aurais même pas considérés. Mais il m’a prouvé que je ne m’en serais pas donné la peine pour de bonnes raisons. Je veux dire, cela ne marche pas bien, et il y des choses à dire à ce propos. Mais leur histoire, je ne peux la raconter comme il faut, de même que je ne peux pas raconter l’histoire de Bradley Manning, ou celle de Julian Assange, et ce à quoi il est confronté maintenant. Mais ce que je peux dire de ces choses, c’est que si on les compare et confronte avec l’histoire de Robert Bails, le soi-disant massacreur (on peut employer ce mot je suppose), c’est que quand vous êtes au service de l’état, même si c’est pour tuer (il paraît) vingt afghans, ils vous emmèneront en deux temps trois mouvements, vous donneront du temps pour votre famille. Au contraire du cas de Bill Binney qui a un pistolet braqué sur sa tête quand il prend sa douche, ils s’assurent juste de l’emmener vers le centre de détention général de Leavenworth. Comparez ça à disons, Bradley Manning, qui a passé des mois à être torturé à Quantico avant de découvrir le centre de détention général de Leavenworth.

Il y a quelque chose à dire à propos de ce genre d’exemples qu’on a vus avant, et je pense que ce que l’on peut dire, c’est que certaines personnes ont un chemin très difficile, et quand elles choisissent d’emprunter ce chemin, cela vaut le coup de faire ce choix ; Bill, Thomas, et Jesselyn ont travaillé très dur en essayant de montrer au monde, qu’en fait cela ne vaut pas vraiment le coup de renoncer, mais ce n’est pas une tâche facile, et quand on parle à Thomas, de l’impact que cela a pu avoir sur sa famille, il est clair pour moi que l’état a fait exprès que ce soit dur, c’est une de leurs tactiques.

Mais la conséquence, c’est que les gens pensaient que moi, ou les gens qui parlaient de l’état policier, qui parlaient du centre de données de l’Utah, que nous étions complètement cinglés. Mais maintenant ce n’est pas le cas. Plus personne ne pense cela maintenant. Maintenant nous comprenons que le programme d’écoute de la NSA existe. Nous comprenons que le centre de données est là pour espionner sur nous tous. Nous ne cherchons plus à nier les faits. Nous ne les nions plus. C’est la réalité. C’est à cause des choses qu’ils ont faites qu’il en va ainsi. C’est en raison du courage qu’ils ont dans leur cœur, et des souffrances qu’ils ont endurées.

l’anonymat à lui tout seul n’est pas assez. Il faut aller plus loin.

Et le but n’est pas de larmoyer sur leur cas, et le but n’est pas de dire que l’anonymat n’est pas important, c’est juste de dire que l’anonymat à lui tout seul n’est pas assez. Il faut aller plus loin. L’anonymat va vous faire gagner du temps, mais il ne va pas apporter de la justice à tout le monde. Il ne va certainement pas leur apporter de la justice, et cela ne les aiderait pas de toutes façons, car sur le long terme, il est facile pour l’état de lever l’anonymat de tout le monde, en fait je pense que ce sera assez facile de lever l’anonymat de presque tout le monde dans un état totalement policier, car nos habitudes nous trahiront, car notre manière d’écrire nous trahira. Donc, en théorie, les choses que j’ai dites sont des choses qui ne sont probablement pas un scoop pour personne ici, et vous entendez souvent cela comme tactique de déni, « eh bien, ce n’est rien de nouveau, il n’y a rien de spécial ici ». Bien, je l’entends. Et j’aimerais vous soumettre un « arrêtons de jouer les gros malins », car il est vrai que certaines de ces choses ne sont pas nouvelles, mais la réalité c’est que nous devons faire quelque chose à ce sujet, et peu importe pour combien de temps on a su que cela ne tournait pas rond. Donc il y a des choses que nous pouvons faire en réalité.

Et cela vaut la peine de mentionner que cela n’arrive pas qu’aux informateurs, ou à leurs connaissances, ceux qui sont les personnes les plus dangereuses sur Internet, ou à ceux sous anonymat, ou des choses comme ça. Cela arrive à Monsieur Tout-le-monde. Et je vais vous parler à peu près deux minutes, eh bien c’est un exemple très personnel et je me suis demandé si j’allais le mentionner ou non, et je pense que je vais en parler, juste parce que je pense que c’est important.

Aux États-Unis, ce n’est sans doute pas une surprise pour la plupart d’entre vous, j’ai une mère. Mais ma mère et moi ne sommes pas spécialement proches, et malheureusement pour elle, ma mère est plutôt une malade mentale, et sa vie est plutôt tragique, plus tragique que celle des personnes que j’ai mentionné jusqu’ici. Mais ce qui est le plus tragique en ce qui la concerne, c’est que pendant ces deux dernières années, à peu près quand on a commencé à me harceler aux États-Unis, mais probablement sans aucun lien, elle a été arrêtée et emprisonnée. Et l’état a en fait violé toutes les lois que vous pouvez imaginer en l’arrêtant, y compris l’irruption dans sa maison sans mandat pour fouiller ou arrêter. En dépit du fait qu’elle a été arrêtée dans des circonstances très louches, et en dépit du fait que sa vie a été totalement détruite, quand sa maison et ses biens lui ont été confisqués, et qu’on ne lui a rien laissé, elle a été conduite de force dans un hôpital psychiatrique. Et en conséquence, ils ont décidé qu’ils peuvent la retenir pendant trois ans sans procès. Maintenant, être malade mentalement, ce n’est pas en soi un crime. Mais parce qu’elle a été arrêtée pour quelque chose qui est soi-disant un crime, cela veut dire qu’ils peuvent la retenir jusqu’à ce qu’elle soit saine, ce qui a pour effet de criminaliser la déficience mentale, ce qui est trop dommage, elle est légitimement une malade mentale, et elle aurait besoin d’aide, mais la façon dont ils ont décidé de l’aide, c’est en détruisant sa vie, si bien que quand elle échappera aux plaintes auxquelles elle fait face, elle n’aura plus rien vers quoi se tourner.

Donc ce sont les effets d’une société totalitaire, qui poursuit Bill Binney, Thomas Drake, Jesselyn Radack, Bradley Manning, Julian Assange, et moi-même. Et elle m’a dit, bien qu’elle soit dérangée, donc c’est difficile de faire la part du vrai et du faux, qu’elle a été interrogée deux fois sur moi et sur Wikileaks. Une fois avant qu’elle ne soit traitée, et une fois après qu’on lui a fait prendre de force des médicaments anti-psychotiques. Maintenant, c’est pour le moins plutôt dérangeant. Mais le plus dérangeant, c’est que je ne sais pas si ce sont ses divagations parce qu’elle est plutôt cinglée, ou si c’est vrai.

c’est le problème de tout le monde

Mais le point important, c’est que si on regarde la situation de face, c’est que c’est une personne qui traverse une période difficile. Ce que l’on peut en retirer, c’est que c’est le problème de tout le monde. C’est aussi en fait techniquement mon problème, mais le point important ici, c’est de reconnaître qu’elle représente ce qui arrive à Monsieur Tout-le-monde dans la société américaine. Et c’est une réalité vraiment dérangeante, de voir cela arriver. Donc que pouvons nous faire à ce sujet ? N’est-ce pas ? Je veux dire, si vous n’êtes toujours pas convaincu que c’est ce qui arrive à Monsieur Tout-le-monde, eh bien vous passerez votre chemin, très bien. Je ne sais pas exactement ce que je pourrais dire pour vous convaincre, mais je suppose que je pourrais dire d’aller voir les enfants qui ont été tués par les attaques de drones, et voir quelle justice ils ont reçu. Mais il me semble plutôt qu’on doit se battre contre ces choses, mais on doit faire plus que seulement se battre, car seulement se battre contre ces choses devient corrosif. Pareil pour Bradley Manning. Dans la situation de ma mère, se battre contre son emprisonnement injuste, pareil pour Assange, pareil pour toutes les personnes qui ont été injustement harcelées, ou pire. Cela vous vide, et cela détruit votre vie, et cela détruit votre capacité à avoir de l’espoir, à s’amuser, et pouvoir se relaxer. Je ne peux même pas me souvenir de la dernière fois où je ne me suis pas endormi en me demandant si je me réveillerais avec le canon d’un pistolet dans ma bouche, en vivant aux États-Unis. Parce que c’est le genre de monde où on vit maintenant. Et peut-être êtes-vous chanceux car vous ne vivez pas dans ce monde, mais la réalité c’est que beaucoup de monde vit dans ce monde. Et qu’ils le méritent ou non, il y a des choses à dire sur les gens qui ne se font pas arrêter, qui doivent s’inquiéter de ce genre de chose. Peut-être est-ce un monde dans lequel vous ne voulez pas habiter.

Donc, et si au lieu de simplement se battre contre ces choses, on construisait des alternatives, et précisément essayer de construire des alternatives durables, et accepter l’idée qu’on risque de perdre notre démocratie dans le monde, et qu’on perd notre capacité d’action. Nous sommes de plus en plus déprimés à propos de notre gouvernance démocratique, et on sent qu’on n’a pas de représentation dans nos parlements et congrès respectifs. Je pense que c’est un pas très utile à franchir, car cela veut dire qu’on peut faire d’autres pas. Car une fois qu’on admet qu’on a ce problème, on peut essayer d’en venir à bout. Au projet Tor, l’une des choses que nous avons essayé de faire, c’est de construire une chose appelée Ooniprobe, et Arture Filasto et Isis Lovecruft, qui sont deux des hackers les plus géniaux programmant en python dans le monde, ont travaillé sur une sonde, pour essayer de détecter la censure sur Internet, de sorte qu’on puisse y remédier. Ils bâtissent une alternative positive, avec laquelle on aura des données pour pouvoir parler des violations des droits de l’Homme, dans le contexte d’observations scientifiques, ce qui nous permettra d’avoir concrètement une conversation pour savoir si on fait ou non les bons choix pour nos sociétés, s’il y a ou non un problème dans le contrat. Ce genre de méthode constructive est épatante. Et on devrait l’applaudir. Je ne sais pas si tu veux te lever Arturo, mais tu devrais !

(applaudissements)

quand on fait du matériel libre et open source, on permet aux gens d’être libres à un degré impossible auparavant.

J’ai récemment utilisé ce code. J’ai écrit la toute première version d’Ooniprobe, et Arturo s’apprêtait à travailler dessus, et il l’a réécrit en entier. Je l’admets, je pense que c’était probablement le bon choix. Mais je l’ai utilisé en Birmanie, et en l’utilisant, on a accidentellement découvert un nouveau moyen de détecter des équipements de surveillance, ce que l’on n’avait pas imaginé avant, Donc même si vous ne connaissez pas un site sous censure, si vous utilisez Twisted, c’est si efficace que ça va faire bugger l’équipement Blue Coat. Pour un non sens sur le site. Merci Blue Coat. Ce genre d’approches constructives vaut la peine d’être mentionnées, et il y en a beaucoup. Tous ceux qui travaillent sur le projet GNU, sur des logiciels open source et libres, tous ceux dans cette pièce qui ont travaillé sur du matériel libre, sur de la documentation, ce sont les choses sur lesquelles on devrait se concentrer. Et on devrait le faire avec des objectifs. On devrait essayer de penser que quand on fait du logiciel libre et open source, quand on fait du matériel libre et open source, on permet aux gens d’être libres à un degré impossible auparavant.

du logiciel libre pour la liberté

Littéralement, les gens qui codent des logiciels libres donnent des libertés. Il y a à peu près 10 jours, j’ai eu le… plaisir est le bon mot je suppose, d’aller en Birmanie, et j’ai rencontré des hackers libristes qui vivent dans des situations qui sont impensables. Une personne que j’ai rencontré avait été condamnée à 15 ans de prison pour avoir reçu un courriel avec un dessin politique dedans. Et c’était considéré comme recevoir de l’information illégale, ou quelque chose dans le genre, et il a fait 4 ans dans un camp de travail, avant d’être libéré en début d’année. Donc avec de telles conditions pour hacker, dans lesquelles les communications ne sont pas libres, où une puce Sim coûte $250, où l’accès Internet et la censure dépendent de nombreux paramètres, ces personnes font du logiciel libre et travaillent dessus, littéralement du logiciel libre pour la liberté. Donc quand vous travaillez sur le logiciel libre pour la liberté, vous leur permettez aussi de travailler pour la liberté. C’est le genre d’aide mutuelle et de solidarité, dont vous n’avez même pas besoin d’être au courant quand vous travaillez dessus. Mais vous l’êtes. Tout le monde ici qui travaille sur du logiciel et du matériel libre et ouvert, contribue activement à construire un monde meilleur. Et pourtant il y a des exceptions. Il y a parfois des gens qui changent de licence, car ils sentent qu’ils n’ont pas assez de reconnaissance. Je pense que c’était Theo de Raadt qui l’avait dit. D’accord, ça arrive. Mais finalement, dans l’ensemble, c’est une chose positive, et écrire du logiciel libre c’est super.

Et finalement, une partie de mon objectif ici, quelque chose sur lequel on peut se mettre d’accord je pense, c’est d’essayer de vivre des vies agréables, libres de toutes contraintes. Quelle que soit la manière dont on mène nos vies, c’est quelque chose sur quoi on veut travailler pour que tout le monde puisse l’avoir, une vie libre, et dans un sens très précis, où il peuvent choisir ce que leur liberté représente, ce que va être leur vie. Travailler dans ce but, c’est ce que vous pourriez appeler, comme le dirait Peter Singer, une philosophie utilitariste basée sur des préférences. La pratique, c’est que je pourrais vouloir ne pas croire en Dieu, mais je pourrais respecter le fait que vous voulez croire que Dieu existe. Nous devons accepter que nous vivons dans un monde varié, que les gens soient d’accord ou pas, n’est-ce pas ? Les nazis allemands que la police secrète aidait ? Ces types sont en train de mourir. Même s’il y en a beaucoup, il y a 7 milliards de personnes sur cette planète, et pas une seule personne ne va les aider à réaliser leur rêve de se débarrasser du reste du monde, qui ne croit pas en eux. Et c’est très bien en fait. Vous entendez cela de la part de quelqu’un d’origine juive, se tenant debout ici à Hambourg maintenant, ce qui est fantastique.

(applaudissements)

une relève de la garde est en train de se faire


Donc même si Rop, dans le public ici, se sent plutôt à bout, sent que les temps sont durs, parce que c’est vrai, cela ne veut pas dire qu’il n’y a pas d’espoir. Il veut partir, et construire une ferme, et je ne suis pas sûr de savoir où il est dans le public, mais il veut partir et bâtir une ferme, et passer du bon temps, et je pense que c’est génial. Je pense que c’est assez de résistance, son projet vaut la peine d’être étudié. Mais je pense aussi que pour les personnes qui ne sont pas vidées, il y a une relève de la garde qui est en train de se faire. Et donc c’est le tour d’une nouvelle génération, de faire ce que Rop a fait pendant ces trente dernières années, si je ne me trompe pas ? Wow ! On devrait le remercier pour cela, j’ai envie de dire.

(applaudissements)

Donc je pense qu’on devrait arrêter d’essayer de se faire des illusions quand on dit qu’on s’en fout, ou qu’on veut aider, mais qu’on n’aide pas pour ce qui est évident, ce qui nous menace. On devrait essayer de travailler ensemble, de construire des structures indépendantes, de remplacer les parties de l’état qui ont été démantelées. C’est quelque chose que je pense incroyable, et difficile à comprendre par tout le monde, mais une des raisons pour lesquelles nous perdons tellement dans notre société, c’est parce que nous n’avons pas de contrôle démocratique sur les choses qui comptent pour nous. Donc ce que nous devons faire, c’est d’essayer de remplacer ces structures, surtout ces structures qui manquent. Et j’inclus des trucs pas sexy dedans, comme les crèches, l’éducation, ainsi que, vous savez, des communications libres et ouvertes pour les téléphones. Tout est lié, donc je pense que nous devons évoluer vers un monde où nous agissons, pas réagissons.

Je pense à cette histoire d’Emma Goldman, qui est une des plus grandes féministes et anarchistes à avoir marché sur cette terre, en regard de son travail et de ses réalisations. Elle parlait des façons dont elles voulait changer le monde en mieux, pour faire naître cette utopie anarchiste, et un vieil homme l’interpella, et dit : « eh bien, j’aimerais bien une heure de loisir supplémentaire et je reconnais que faire des compromis est difficile, mais vous savez, je suis vieux, et je vais mourir et je ne connaîtrai jamais cette utopie anarchiste, donc une heure de loisir supplémentaire par semaine m’est très utile, et c’est tout ce que je voudrais avoir » Et je pense que cette histoire est un bon rappel, et je la raconte mal et rapidement, pour dire qu’en fait les moyens sont en fait les fins, dans la plupart des projets que nous faisons.

Donc les gens qui préfèreraient s’introduire dans des ordinateurs et espionner des gens pour le compte de l’état mettent des gens en prison, souvent de manière injuste, et même quelquefois de manière juste, même si je n’en suis pas fan, je comprends que des bonnes choses peuvent en découler ; la réalité c’est que la structure de contrôle est devenu une machine qui craque des systèmes et espionne des gens. C’est la fin pour des personnes qui en prennent conscience trop tard. Et je reconnais que cette discussion de moyens et de fins prête plutôt à controverse. Mais la réalité, c’est qu’on n’agit pas avec compassion avec les gens qui souffrent quotidiennement, tous les jours, quand on détourne les yeux, à cause de petites querelles. Par exemple, les gens n’aiment pas certains aspects de Julian Assange, ou de Bradley Manning, ils détournent les yeux des injustices auxquelles ils font face. Même si les avis divergent sur beaucoup de points, les gens ne méritent pas d’être torturés, et les gens ne méritent pas d’être injustement emprisonnés. Pour moi, je pense que…

(applaudissements)

Vous pouvez applaudir si vous le désirez. Eh bien, j’ai mauvaise conscience de mentionner son nom que maintenant. Moxie Marlinspike, qui est un type super, je l’aime bien, il est incroyable. Il dit qu’une partie du problème c’est, vous savez je paraphrase, que nous ne pensons pas avoir de moyen d’action, nous ne pouvons pas réagir par rapport à toute la merde qui arrive dans le monde. Mais la réalité c’est que nous en avons un. Donc si vous pensez… Faisons un sondage. Levez la main si vous pensez que l’anonymat est bien, et que c’est un droit humain que nous devrions protéger. Maintenant levez la main si vous voulez faire quelque chose à ce sujet. Maintenant gardez votre main levée si vous allez opérer un relais Tor.

(rires)

Nous avons les moyens d’agir


Tous ceux qui ont baissé leur main, pourquoi n’allez-vous pas opérer un relais Tor ? Vous pouvez faire quelque chose à ce sujet en ce moment même. Il faut s’en donner la peine. Mais c’est ça. Nous avons le moyen d’agir. Et parfois nous faisons le choix de les utiliser ou non. Et je respecte cela. Nous avons ce choix, et je suis content que ce soit un choix. Mais nous devrions reconnaître lorsque nous ne faisons pas ce choix, ou quand nous avons peur. La bravoure, ce n’est pas l’absence de peur. C’est continuer d’avancer, même quand on a peur, parce que vous savez que c’est la bonne chose à faire. Donc il est important d’être courageux, et de reconnaître que la peur existe. Et qu’il est important de refuser d’être ostracisé par notre société. Et qu’il est important d’avoir de la solidarité, avec des grandes causes, au lieu de juste pointer du doigt les différences, ou les choses sur lesquelles on est en désaccord.

Avoir de l’aide mutuelle de l’humanité toute entière, c’est quelque chose incroyable, extraterrestre quelque part, mais c’est la communauté des hackers qui a voulu envoyer des gens sur la lune. Donc je pense que nous pouvons nous faire plaisir un peu aussi.

(applaudissements)

faire avancer les bouts de démocratie qui nous restent dans ce monde

Donc, j’ai dit que j’allais parler de résistance, mais c’est au-delà de la résistance, car une partie de la résistance, c’est de s’assurer que les gens font les choses différemment. Et si au lieu de s’assurer qu’on ne fait pas les choses de la même façon, on s’assurait d’avoir des alternatives disponibles, qu’on pourrait librement choisir ? Eh bien, c’est en partie ce qu’il se passe ici. Les gens ne vont pas choisir de crever de faim. Les gens vont faire le choix de faire ce qui garantit à leur famille d’être nourrie. Donc nous devons remplacer les structures qui permettent la famine. Et pareillement, nous devons nous assurer en construisant ces structures, que nous les faisons de manière juste et durable. Nous devons nous assurer, que si tirer la sonnette d’alarme et fuiter de l’info sont fondamentalement des tactiques utiles pour une stratégie de transparence sur le long terme, il existe d’autres moyens. Les écrits de Gene Sharp à ce sujet sont vraiment extraordinaires, et je recommande leur lecture. Car chanter et danser dans la rue, même si cela ne semble pas aider, c’est documenté comme ayant mis un terme à des dictatures.

Il y a beaucoup de choses que nous pouvons faire pour continuer et faire avancer les bouts de démocratie qui nous restent dans ce monde. Et nous devons en fait les faire grandir, et aider d’autres gens. Et cela vaut la peine de le faire. Bien, l’hacktivisme est une stratégie que je pense utile. Et il est bon de mentionner que si s’introduire dans un système est parfois plutôt difficile, c’est fondamentalement plus facile que de construire quelque chose, quelque chose dont tout le monde peut se servir librement, qui va aider les gens.

Mais parlons de ces tactiques élémentaires un moment, car je n’ai presque plus de temps. Mais il y a des choses effroyables. Comme par exemple, j’ai dit que nous devrions nous débarrasser de la police secrète dans le monde, les gens s’attendent à voir des éclairs tomber, ou des fusils à lunette qui vont faire échapper magiquement un nuage rose de derrière le cou. Mais le truc, c’est que le secret donne du pouvoir. Et donc je pense que ce que nous devrions faire, c’est que si nous avons une police secrète, qui interfère avec notre démocratie, notre société, nous devrions la révéler. C’est important. Balancez-les, et révélez au grand jour ce qui est complètement illégal. Révélez et demandez des comptes.

(applaudissements)

Si c’est complètement illégal, que par exemple ils aident des meurtriers d’extrême-droite, eh bien montrez que ce n’est pas ce que notre société attend des gens en fait. Car autrement, il y a un sentiment de culpabilité. Cette idée que ce ne sont pas vos oignons, c’est un non-sens. Ce sont nos oignons. Vous avez le choix entre mener une vie au bout de laquelle vous aurez pas mal de honte, ou une vie pour laquelle tout ce qui se passe sur terre est vos oignons. C’est un choix que vous devez faire. Et on le fait tout le temps. Je suis honnêtement ému par le fait que des personnes comme Karsten Loesing qui est assis au premier rang ici, pourrait avoir choisi un job peinard à l’université. Mais il a choisi de travailler sur des statistiques pour le projet Tor. C’est un type brillant qui peut probablement choisir de faire tout ce qu’il veut, et il a choisi de faire du très bon travail en aidant les gens à parler librement. Et c’est pareil avec Linus Nordberg, et George, et d’autres personnes dans ce public. Donc vous pouvez faire un choix, et la récompense ce sont les libertés dont nous jouissons dans nos vies.

Donc je veux terminer en vous disant que si les gouvernements tuent des gens, ne vous contentez pas de passer votre chemin. Vous y réfléchissez, vous recherchez qui est coupable, et vous collectez des informations. Rop m’a en fait encouragé à penser à cela. On peut ne pas être capable d’obtenir justice aujourd’hui. Mais quand on a les informations sur les personnes qui ont fait ça, demain peut-être sera le jour où on obtiendra justice. Ne pas passer son chemin, ne pas devenir insensible, garder l’information, cela nous permettra de demander des comptes plus tard, même si en ce moment nous ne pouvons pas. Des scanners pour plaques de voitures dans votre ville ? Obtenez l’information. Un truc utile que vous pouvez faire avec ces données, c’est que vous pouvez révéler toute la surveillance cachée qui se fait dans votre ville. Pensez-y quelques minutes, et vous trouverez. Ce n’est pas très dur. Donc révélez ces informations, car l’espionnage est mal, car l’espionnage est un affront à la dignité humaine. La rétention de données ? Même problème. Obtenez l’information. Utilisez ces données pour quelque chose d’utile. Essayez de vous assurer que ce ne sont pas les décisions et les compromis que nous voulons, où un état complètement policier ne permettra pas aux personnes spéciales de garder leur caractère spécial. C’est plutôt dangereux quand on a un état complètement policier. On ne l’a pas compris complètement, mais c’est dans cette direction que nous allons constamment.

Donc si je devais vous laisser avec une dernière chose, ce serait probablement avec un enseignement du Dalaï Lama. Je ne suis pas fondamentalement une personne religieuse, du tout, donc je vais ignorer la fin de ce qu’il a dit, car cela ne communique pas vraiment ce que j’essaie de vous dire. Mais je vous dis ce que c’est, et je vais le dire en même temps. Il a dit que la mort est certaine, mais que l’heure de la mort ne l’est pas, et je pense que c’est quelque chose qui est dur à avaler. Mais c’est quelque chose que j’ai aussi entendu de Bill Binney, ce qui donne beaucoup d’inspiration, et je l’ai aussi entendu de Daniel Ellsberg. Ils ont dit tous les deux qu’ils sont âgés, et qu’ils n’ont plus rien à perdre, mais qu’ils vont faire de leur mieux car qu’allons-nous faire ? Rester au lit pour le reste de notre vie ? ont-il demandé. C’est fantastique ce qu’ils ont dit, car ils sont tous les deux vieux, et ils n’ont peut-être plus beaucoup de vie. Mais je pense qu’il est important de reconnaître qu’ils font avec cette certitude, qu’ils auront à dormir la nuit, qu’ils ont le choix de ce qu’ils vont faire avec les précieux restes de vie qu’ils ont, et ils ont choisi directement et clairement que ce sont leurs oignons, de faire ce qu’ils peuvent, de ne pas laisser faire, de ne pas être complices de choses graves, qui dégénèrent sérieusement.

Donc ce que le Dalaï Lama m’a aussi dit, c’est qu’à l’heure de la mort, ce qui aide seulement, c’est la pratique religieuse, et je pense que c’est vrai à un niveau personnel, mais au niveau de la société, autre chose qui aide c’est de reconnaître qu’on a tous des rythmes différents, et donc les gens font des choix, ils ont une influence sur le monde sur ce que d’autres personnes font avec leur vie. Donc les actions de Bill Binney, il peut ne pas vivre pour les voir porter ses fruits, mais l’important c’est qu’en raison de ce qu’il a fait, il inspire d’autres personnes. Et ce sont ces personnes qui vont agir, et faire un monde meilleur. Donc sur ces derniers mots, à propos des quelques objectifs que j’ai évoqués ici, je voudrais dire que cela regarde tout le monde.

Happy hacking. Merci de m’avoir écouté.

(applaudissements)