La surveillance, vigile de la paix sociale au service des plus riches ?

Cory Doctorow, auteur de science-fiction canadien et américain, cofondateur du site boing-boing, est l’un de ces monstres sacrés du monde du logiciel libre, du partage de la connaissance, bref, de l’époque qu’Internet profile à l’horizon des historiens du futur. Dans le dernier numéro de LocusMag, journal de science-fiction en langue anglaise, il évoque avec son habituelle précision deux sujets qui me sont chers : la stabilité de nos sociétés et la surveillance des populations. Sur l’instabilité de nos sociétés, j’évoque souvent la complexité croissante du droit, Cory va ici beaucoup plus loin. Sur la surveillance de masse, on compare souvent à tort la NSA et la Stasi d’ex-RDA, à nouveau Doctorow enfonce le clou et nous pousse dans nos derniers retranchements, invitant à mots couverts à une révolution du partage et de l’égalité.
Espérant que vous aurez autant de plaisir à le lire que nous avons eu à le traduire, et remerciant Cory d’avoir accepté la traduction en français de cet article, nous vous invitons au débat…

Benjamin Sonntag

Co-fondateur de la Quadrature du Net

Stabilité et surveillance

doctorowAtDeskpar Cory Doctorow

article original publié initialement dans le numéro de mars 2015 du magazine Locus

Traduction collaborative : Benjamin, catalaburro, bruno, Monsieur Tino, goofy, TeSla, Jerry + anonymes

 

Dans le best-seller économique de Thomas Piketty, paru en 2014, Le capital au XXIe siècle, l’économiste documente avec soin l’augmentation des inégalités dans le monde, phénomène qui a inspiré le printemps arabe, le mouvement Occupy, le Pape François, et de nombreux militants politiques sur toute la planète. Certains critiques de Piketty ont commencé par remettre ses calculs en question, mais sur ce point Piketty semble crédible. L’ensemble de données sur lesquelles il s’est fondé représente un travail de titan, et les données brutes sont en ligne, chacun peut les télécharger, ainsi que les nombreuses notes sur les suppositions et normalisations de données disparates que Piketty a effectuées afin d’obtenir une histoire cohérente. Piketty est l’analyste des analystes, un homme aux chiffres totalement crédibles.

Ensuite vient l’autre critique adressée à Piketty : le « et alors ? ». Les riches deviennent plus riches et les pauvres plus pauvres ? Et alors ? Comme le raille Boris Johnson, le maire de Londres issu d’Eton : « Plus vous secouez le paquet, plus il sera facile à certains cornflakes de remonter à la surface. » En d’autres termes, si le capitalisme rend les riches plus riches, c’est parce qu’ils le méritent, un fait démontré par l’ampleur de leur richesse. Si vous êtes une miette au fond de la boite, vous devez sûrement être nul quelque part.

Piketty ne répond pas à cette critique de manière directe, mais par des références à « l’instabilité sociale ». Il compare fréquemment les inégalités contemporaines avec celles de la veille de la première guerre mondiale (présentée comme une sorte de guerre commerciale entre les super-riches pour savoir qui empochera les richesse des colonies, dès lors qu’il n’y avait plus de nouveau territoire à conquérir) ; il les compare également à celles qui ont précédé la Révolution Française, une comparaison qui va faire hurler les citoyens français, mais paraîtra plus lointaine au lectorat anglais de ce livre.

Voici ce qu’il dit, lorsqu’on lit entre les lignes : quand le fossé entre riches et pauvres devient trop important, les pauvres se mettent à construire des guillotines. Il revient probablement moins cher de redistribuer une partie de votre fortune, méritée ou non, que de payer tous les gardes qui pourraient s’avérer nécessaires pour éviter de vous faire couper la tête.

En d’autres mots, un grand fossé entre riches et pauvres déstabilise les sociétés, et il est compliqué d’être vraiment riche dans une société en proie au chaos. À moins que la population n’adhère au système qui vous a rendu riche, le peuple ne sera pas gêné par le spectacle du pillage de vos biens, et pourrait même y contribuer.

Historiquement ont existé deux modèles de société très stables : celles qui sont fortement redistributives, tels les pays scandinaves (où l’écart entre les plus riches et les plus pauvres est comblé par les impôts, les lois protectrices des employés et des locataires et des politiques sociales étendues) ; et d’autre part les sociétés totalitaires, comme l’Irak de Saddam Hussein ou la Lybie de Muhammar Kadhafi où, au lieu de redistribuer leurs richesses au reste de la population, les élites dirigeantes dépensent au fond moins d’argent pour s’offrir un vaste dispositif répressif composé de soldats, d’espions, d’officiers de police, de mouchards, de propagande et de surveillance. Tout cela est utilisé pour identifier les protestataires qui réclament des changements politiques, puis pour les neutraliser : emprisonnement, diffamation, mise à l’écart du marché du travail, exil, chantage, torture et enfin assassinat.

Samuel Bowles, un économiste du Santa Fe Institute, utilise le terme « travail de protection » [NDT : proposition de traduction pour guard labor, voir cet article] pour décrire toutes les activités destinées à contraindre à la paix sociale les personnes émettant des réserves sur la légitimité d’une société. Faute d’un cadre éthique proclamant que la pauvreté et les souffrances qu’elle provoque doivent être combattues, une élite éclairée devrait chercher à utiliser une combinaison de la redistribution des richesses et du travail de protection pour assurer la stabilité sociale. Si une infime minorité de la société est assez riche, et que tout le reste est assez pauvre, il sera plus coûteux pour la riche minorité d’engager des gardes pour maintenir les masses affamées à l’écart de leurs palais que de nourrir et d’éduquer une partie de la masse, ce qui crée une classe moyenne, une certaine mobilité sociale, ainsi que le sentiment que les riches sont riches parce qu’ils l’ont mérité. Et si vous jouez le jeu, vous pourriez bien en être.

Il en existe des quantités d’exemples, mais mon préféré reste Joseph Williamson, qui a payé pour le creusement de tunnels sous Liverpool après la Première Guerre Mondiale. Williamson était un magnat local qui avait compris que le retour des Tommies traumatisés par l’enfer des tranchées, dans une ville où aucun travail ne les attendait, était probablement une mauvaise nouvelle pour la stabilité de la cité. Williamson utilisa donc une part de sa colossale fortune pour engager les vétérans pour trouer le sol sous Liverpool tel un gruyère, avec des kilomètres et des kilomètres de tunnels ne débouchant sur rien. Le raisonnement — probablement sensé — de Williamson était qu’il était moins coûteux de donner à ces vétérans un salaire et la dignité de travailler plutôt que d’engager des gardes pour se défendre de ces soldats démobilisés qui se sentaient abandonnés par leur patrie.

Tous les emplois de protection ne sont pas forcément coercitifs. Certains jouent sur la persuasion. L’accroissement soudain de la disparité des richesses de l’ère post-Reagan a aussi coïncidé avec la dérégulation des médias de masse, à la fois en termes de renforcement de la propriété et pour l’étendue et la nature des obligations qui incombent aux services publics de programmes, associées à leur licence de diffusion. Il en a résulté une gigantesque révolution économique et technologique dans le monde des médias, qui s’est achevée par la création de cinq énormes empires médiatiques qui détiennent virtuellement à l’échelle du globe toutes les musiques, les films, la diffusion des nouvelles, la presse écrite, l’édition, les câbles et les satellites, et même, dans de nombreux cas, ces entreprises possèdent aussi les tuyaux – ceux du téléphone et du câble.

Cette révolution a rendu plus facile que jamais la diffusion de messages socialement apaisants. De très nombreuses études, l’une après l’autre, ont montré que la presse était favorable au mythe des riches méritants, assimilait les impôts à du vol et se montrait hostile au travail et à la règlementation. L’ascension de Fox News et de son équivalent planétaire Sky News, comme l’effondrement de l’industrie de la presse écrite tombée aux mains de quelques entreprises largement sous la coupe de fonds de pension et de milliardaires, nous a poussés dans une situation où les thèses qui remettent en question la légitimité des grandes fortunes ont une bien faible visibilité.

À la fin du XXe siècle, la révolution des télécoms et des médias a abaissé le coût du travail de protection, modifiant l’équilibre entre la redistribution et le maintien de la stabilité sociale. Quand il devient moins coûteux de protéger votre fortune, vous pouvez vous permettre d’envoyer paître davantage de gens en devenant de plus en plus riche au lieu de partager avec eux.

Le XXIe siècle a été très bienveillant pour le travail de protection. En plus d’avoir permis aux polices locales l’obtention d’armes militaires, le XXIe siècle a vu l’émergence d’Internet et, grâce au manque de régulation, l’émergence d’un petit nombre de géants d’Internet qui savent presque tout ce que fait chacune des 7 milliards de personnes sur terre.

La surveillance massive d’Internet révélée par le lanceur d’alerte Edward Snowden montre que les gouvernements — et les riches qui dominent les cercles politiques en proportion directe du volume de richesse nationale dont ils disposent — ont remarqué que la seule chose dont ils aient besoin pour mettre la terre entière sous surveillance est de corrompre ces géants de l’Internet, que ce soit ouvertement (comme quand l’agence d’espionnage britannique GCHQ paye British Telecom pour pouvoir mettre sur écoute les fibres optiques qui sont sur le territoire britannique) ou secrètement (comme quand la NSA a secrètement mis sur écoute les fibres optiques entre les centres de données informatique utilisés par Google, Yahoo et Facebook).

Il est difficile d’exagérer l’efficacité de la surveillance au XXIe siècle. Les opposants à la surveillance de masse d’Internet aiment comparer la NSA et ses alliés à la Stasi, la police secrète de l’ex-RDA, connue pour son omniprésence dans le quotidien des gens et la surveillance totale dont elle étouffait le pays. Mais la Stasi opérait dans une surveillance pré-Internet, et selon les critères d’aujourd’hui, leur travail de surveillance était extrêmement coûteux.
En 1989, qui fut la dernière année d’activité de la Stasi, il y avait 16 111 000 habitants en Allemagne de l’Est, et 264 096 opérateurs qui d’une manière ou d’une autre étaient rémunérés par la Stasi, dont 173 000 « informateurs officieux » (des mouchards). Ce qui faisait une proportion d’un espion pour 60 personnes.

Il est difficile de savoir avec précision combien de personnes travaillent pour la NSA — une majeure partie de son budget est inconnue, et de nombreuses opérations sont menées par des partenaires privés comme Booz Allen, l’ancien employeur d’Edward Snowden. Mais nous savons combien d’Américains ont une habilitation de sécurité (4,9 millions), et combien sont habilités « Top Secret » (1,4 millions), ce qui fait que nous pouvons être sûrs que moins de 1,4 millions de personnes travaillent sur ces sujets (parce que ces personnes, avec des habilitations « Top Secret », se trouvent réparties entre la CIA, le FBI, la défense fédérale, etc.). De plus, la surveillance menée par la NSA est épaulée par des espions étrangers, en particulier ceux des pays dits des «five eyes » (Canada, Royaume-Uni, Australie et Nouvelle-Zélande [NdT, en plus des États-Unis]), mais ils ne sont qu’une goutte d’eau dans l’océan comparée au dispositif de surveillance américain — les États-Unis représentent à eux seuls un tiers des dépenses mondiales dans le domaine militaire, quand seulement deux autres pays des five eyes (le Royaume-Uni et l’Australie) apparaissent dans les 15 pays aux plus fortes dépenses militaires.

En prenant une estimation large, nous pouvons dire qu’il y a 1,4 millon d’espions travaillant pour la NSA et ses associés, five eyes compris. 1,4 millions de personnes pour surveiller sept milliards d’humains.
Ceci nous donne un ratio espion/sujet d’environ 1/5000, deux ordres de grandeurs de plus qu’à l’époque de l’activité de la Stasi. Celle-ci utilisait une armée pour surveiller un pays ; la NSA utilise un bataillon pour surveiller la planète. Par rapport à la NSA, la Stasi fait figure de bricoleurs du dimanche.
Bien qu’il soit admis que l’arsenal de surveillance américain s’est beaucoup étoffé depuis la présidence Reagan — certaines agences ont vu leurs budgets multipliés par quatre depuis la chute du Mur de Berlin — il n’a certainement pas été centuplé. Même en ne disposant que de budgets obscurs et mensongers, il est évident que l’augmentation géométrique du volume d’espionnage ne s’est accompagné que d’une augmentation linéaire des coûts associés.

En d’autres termes, le coût des éléments clés du travail de protection est en chute libre depuis l’avènement d’Internet.
Nous voici revenus à Piketty et à la stabilité sociale. Les riches ont besoin de stabilité, du moins suffisamment pour que leurs banques et leur business continuent de tourner rond.

Les écarts de richesse déstabilisent la société ; pour retrouver retrouver la stabilité il faut faire un choix : ou bien on paie le prix pour faire sortir les gens de la pauvreté, ou bien on s’assure qu’on a une longueur d’avance sur eux avant qu’ils ne ressortent les guillotines (ou qu’ils abattent le Mur de Berlin). Lorsque le coût du travail de protection diminue, le fossé acceptable entre les riches et les pauvres s’élargit. Une baisse de deux ordres de grandeur du coût nécessaire pour maintenir séparés les loups et les moutons chez les pauvres est un puissant argument contre les programmes sociaux, ou les lois sur le travail, ou les droits des locataires. Bien entendu, la privation rend les populations agitées, mais il est possible, avec une fiabilité incroyable et pour seulement quelques sous, d’identifier les personnes à arrêter, discréditer, faire chanter, ou neutraliser : « Qu’ils consomment des réseaux sociaux ! »

Ce sont de mauvaises nouvelles, car la grande disparité des richesses ne déstabilise pas la société uniquement à cause de la pauvreté, cela la déstabilise aussi à cause de la corruption. Dans une société où les juristes doivent lever des dizaines de millions de dollars pour s’installer et exercer, l’influence des riches grandit. Les régimes autocratiques en sont un bon exemple : vous pouvez aller en prison en Thaïlande pour avoir critiqué le Roi, et dénoncer les conditions de travail esclavagistes au Qatar est un délit.

Mais c’est aussi vrai aux États-Unis. En avril 2014, des universitaires de Princeton et Northwerstern ont publié Test des théories des politiques américains : élites, groupes d’intérêts, et citoyens de base (1), dans la revue Perspectives and Politics. Il s’agissait d’une étude massive de plus de 20 années de combats politiques au sein du Congrès américain et de l’administration, et sa conclusion était que l’issue de ces combats politiques était immanquablement favorable aux 10% des Américains les plus riches. Les décisions politiques favorables aux classes moyennes étaient si rares qu’elle ne dépassaient même pas le niveau de bruit statistique.

L’augmentation de la surveillance implique que les mécanismes de combat contre les inégalités, déjà insuffisants, ont été détournés au profit d’une oligarchie.

Dans une société extrêmement inégalitaire, les seuls projets qui peuvent se développer doivent avoir un vrai modèle économique. Ils doivent rendre riche une personne extérieure au Parlement, pour qu’elle utilise cet argent à influencer les hommes politiques qui vont maintenir et propager ce projet politique.

Il est possible que certaines mesures prises par les États génèrent un surplus de capital pour un nombre restreint de personnes mais demeurent bénéfiques à la société, cependant il y a d’autres domaines où ce n’est sûrement pas le cas. L’éducation, par exemple : vous pouvez tout à fait diriger une école comme une entreprise, ne jurer que par sa « rentabilité », avec des tests standardisés et une surveillance des taux d’absentéisme, plutôt que par le jugement des enseignants, ou les résultats effectifs des apprentissages.

En utilisant cette méthodologie, vous pouvez assurer de confortables profits aux entreprises qui ont compris comment améliorer artificiellement les résultats des tests standardisés, et comment réduire l’absentéisme. Par exemple, en bourrant le crâne des étudiants avec des tests, au lieu de leur enseigner les arts ou le sport, et en mettant à la porte les étudiants qui ont des problèmes avec ces méthodes, ou ceux dont des problèmes personnels leur font manquer de nombreux cours. Cela augmentera encore vos résultats trimestriels d’une façon qui réchaufferait le cœur d’un analyste de Wall Street, mais bonne chance pour trouver quelqu’un avec une certaine crédibilité pédagogique qui pourra prétendre que ces enfants « apprennent ».

socialControl

Je réagis comme vous : ça me fait flipper. L’augmentation de la surveillance implique que les mécanismes de combat contre les inégalités, déjà insuffisants, ont été détournés au profit d’une oligarchie. C’est une bonne raison pour inciter vos amis à utiliser des outils de chiffrement, particulièrement ceux qui sont disponibles en logiciel libre et open source. À l’heure où j’écris ces lignes, en janvier 2015, Obama, l’Avocat général de New York et le patron du FBI ont appelé à l’interdiction de la cryptographie pour le grand public, avec le soutien du Premier Ministre britannique David Cameron. Interdire la cryptographie est un projet ambitieux qui ne risque pas de se concrétiser (il combine les aspects les plus idiots de la guerre contre certaines drogues et ceux de la guerre contre le partage de fichiers), mais cela ne veut pas dire que cette volonté de nous rendre tous vulnérables à la surveillance ne fera pas de mal.

Le temps passe. Il est bientôt minuit. Avez-vous chiffré votre disque dur ?

 

Note

(1) Lien direct vers le PDF en anglais : Testing Theories of American Politics: Elites, Interest Groups, and Average Citizens

 

Crédit photo

* Cory Doctorow par Joi Ito (CC BY 2.0)




Surveillance n’est pas synonyme de sécurité

Aux suites des attentats de janvier, le Framablog titrait « Patriot act à la française ? Pour nous, c’est NON ! ». Le projet de loi sur le renseignement de 2015, faisant suite aux lois antiterroristes de 2014 et à la loi de programmation militaire 2013 témoigne d’une volonté claire de légaliser la surveillance de masse en France.

Cory Doctorow, écrivain et activiste bien connu du monde Libre, nous rappelle encore une fois que surveillance et sécurité ne sont pas des synonymes… Son écriture est tellement riche que nous avons choisi d’éluder deux passages dont les références intensément anglo-saxonnes auraient demandé bien des explications nous détournant de son propos simple et efficace.

Pouhiou

Non, messieurs les ministres, plus de surveillance ne nous apportera pas plus de sécurité !

Traduction Framalang par : Simon, goofy, audionuma, Vinm, nilux, yog, Joe, r0u, Maéva, sc
Source : Article de Cory Doctorow sur The Guardian

 

Cory Doctorow CC-BY-SA Jonathan Worth

On se croirait dans Un jour sans fin. Cette sensation, lorsque les mêmes mauvaises idées sur Internet refont surface. On se réveille à la case départ, comme si tout ce pourquoi nous nous sommes battus avait été balayé pendant la nuit.[…]

Le fait que des tueurs déséquilibrés aient assassiné des défenseurs de la liberté d’expression ne rend pas moins stupide et ni moins irréalisable la surveillance de masse (à ne pas confondre avec, vous savez, la surveillance de djihadistes soupçonnés de préparer des actes de terrorisme, à quoi les barbouzes français ont échoué, probablement parce qu’ils étaient trop occupés à chercher des aiguilles dans les bottes de foin avec leur surveillance de masse).

La semaine dernière, lors d’un débat intitulé « l’après Snowden » à la London School of Economics and Political Science (LSE), un intervenant a rappelé que des projets de surveillance de masse avaient déjà été proposés — et débattus à la LSE — depuis des dizaines d’années, et qu’à chaque fois ils avaient été jugés dénués d’intérêt. Ils coûtent cher et ils détournent les policiers des personnes qui ont fait des choses vraiment suspectes (comme les frères Tsarnaïev auxquels les agences d’espionnage américaines ont cessé de s’intéresser car elles étaient trop occupées avec les montagnes de données issues de leurs « détecteurs de terrorisme » pour suivre effectivement des gens qui avaient annoncé leur intention de commettre des actes terroristes).

De fait, il y a eu des tentatives pour créer des bases de données de surveillance centralisées dès que les gens « normaux » ont commencé à utiliser des ordinateurs dans leur vie quotidienne. […]

Pourquoi cette idée ne cesse-t-elle de revenir, malgré les preuves connues de son inefficacité ? Un jour, j’ai posé cette question à Thomas Drake et Bill Binney, deux lanceurs d’alerte de l’ère pré-Snowden. Ils ne savaient pas vraiment pourquoi, mais l’un d’eux m’a dit qu’il pensait que c’était une conséquence de l’émergence d’une fonction publique hégémonique : avec des espions aux budgets extensibles à l’infini, toujours plus de rapports sur l’organigramme, toujours plus de pouvoir, et d’accès à des postes haut placés — et fortement rémunérés dans le secteur privé lorsqu’ils quittent le gouvernement.

Ce dernier point à propos des postes dans le secteur privé sonne particulièrement vrai. Keith Alexander, anciennement directeur de la NSA, a bien quitté son poste de fonctionnaire pour fonder une société de conseil en sécurité qui facture ses prestations 1 million de dollars par mois. L’espionnage est un business, après tout : les opérateurs BT et Vodafone reçoivent de l’argent du GCHQ contre un accès illégal à leurs installations de fibre optique. L’énorme data center de la NSA à Bluffdale dans l’Utah, construit par des entreprises privées, a couté 1,5 milliard de dollars au contribuable américain.

N’oubliez pas qu’Edward Snowden ne travaillait pas pour la NSA : il était sous-traitant de Booz Allen Hamilton, une entreprise qui s’est fait 5,4 milliards de dollars en 2014. Chaque nouveau grand projet de surveillance de la NSA est un contrat potentiel pour Booz Allen Hamilton.

Autrement dit, l’espionnage généralisé n’attrape pas les terroristes, mais il rapporte gros aux sous-traitants de l’armée et aux opérateurs telecom. Dans la surveillance de masse, politique et modèle économique vont de pair.

Nous vivons dans un monde où les mesures politiques ne s’inspirent plus des observations. […] Il y a un curieux contraste entre ce que les gouvernements disent vouloir faire et ce qu’ils font réellement. Que l’objectif stratégique soit d’attraper des terroristes, éduquer des enfants ou améliorer la santé publique, les tactiques déployées par le gouvernement n’ont pas grand-chose à voir avec ce que les observations suggéreraient de faire.

Au contraire, systématiquement et peu importe le domaine, les mesures qui l’emportent sont celles qui ont un modèle économique rentable. Des mesures qui créent de la richesse en abondance pour un petit nombre d’acteurs, suffisamment d’argent concentré dans assez peu de mains pour qu’il reste de quoi financer le lobbying qui perpétuera cette politique.

C’est un peu comme à l’épicerie : la vraie nourriture, comme les fruits, la viande, les œufs, etc. ne sont que de la nourriture. Il n’y a pas grand-chose à dire à leur sujet. Vous ne pouvez pas vanter les qualités nutritionnelles des carottes (pour la santé) : vous devez en extraire le bêta-carotène et le vendre comme une essence magique de carotte bonne pour la santé (et peu importe que la substance s’avère cancérigène une fois extraite de la carotte). C’est pourquoi Michael Pollen conseille de ne manger que la nourriture dont personne ne vante les bienfaits. Mais la majorité des choses disponibles dans votre épicerie, et pour lesquelles on vous fera de la publicité sont les choses que Michael Pollen déconseille fortement de manger, à savoir des produits avec des marges tellement juteuses qu’elles génèrent un surplus de profit qui permet d’en financer la publicité.

« Ne pas être constamment espionné » ne correspond à aucun modèle économique. Les avantages d’une telle politique sont diffus. D’une part, vous ne serez pas interdit de vol à cause d’un algorithme incompréhensible, vous ne serez pas arrêté pour avoir pris le mauvais virage puis pris pour cible par un devin du Big Data qui trouvera vos déplacements inhabituels, vous rendant intéressant à ses yeux. D’autre part, vous serez libre de discuter de sujets intimes avec les gens que vous avez choisis. De savoir que votre gouvernement protège votre ordinateur plutôt que d’en faire une arme au cas où il décide d’en faire un traître, un espion dans votre environnement. Combinés, ces avantages valent bien plus pour nous que l’argent sale de British Telecom vaut pour ses actionnaires, mais nos avantages sont diffus et sur le long terme, alors que ceux de BT sont concentrés et sur le court terme.

Alors on nous ressert la « Charte de l’Espionnage », encore et encore. Parce que les lobbyistes ont l’argent pour appuyer son adoption et la marteler dans la presse à chaque fois qu’elle ressurgit. La mort de défenseurs de la liberté d’expression vaut de l’or quand il s’agit de l’exploiter pour demander un renforcement de la surveillance.

L’automne dernier, à l’ORGCon, j’ai vu une représentante de Reprieve (NdT : association de lutte contre la torture et la peine de mort) qui parlait de son travail consistant à compter et mettre des noms sur les victimes des frappes de drones US, notamment au Pakistan et au Yémen. Ces frappes sont dirigées par la CIA à l’aide de métadonnées (dixit Michael Hayden, ancien directeur de la CIA : « Nous tuons les gens en nous basant sur des méta-données ») telles que les identifiants uniques transmis par la puce radio de votre téléphone portable. Si des recoupements de métadonnées permettent aux analystes de la CIA de déduire qu’ils ont trouvé un terroriste, un drone se dirige vers ce téléphone et tue quiconque se trouve à proximité; mais même la CIA est souvent incapable de dire qui était la cible et qui d’autre a pu être tué.

Jennifer Gibson, la représentante de Reprieve, a expliqué que c’était lié à une modification du mode de fonctionnement de la CIA. Historiquement, la CIA était une agence de renseignement humain (« Humint »), qui faisait son travail en envoyant sur le terrain des espions déguisés qui parlaient aux populations. Aujourd’hui, c’est devenu une deuxième NSA, une agence de renseignement électronique (« Sigint »), qui aspire des données et tente d’y trouver un sens. Pourquoi les États-Unis se retrouvent-il avec deux agences de renseignement électronique au détriment de leurs capacités de renseignement humain ? Après tout, ce serait stratégiquement intéressant pour les États-Unis de savoir qui ils ont tué.

Je pense que c’est parce que le Sigint a un modèle économique. Il existe des marchés publics pour le Sigint. Et qui dit marchés publics, dit déjeuners dans des groupes de réflexion (think tank) grassement financés et dans les bureaux des lobbyistes pour dire aux membres du comité sur le renseignement du Sénat à quel point ces marchés sont importants pour le gouvernement. Les marchés publics sont propices aux avantages en nature. Ils créent de l’emploi dans le privé. Ils reviennent dans le circuit législatif par le biais de contributions aux campagnes.

Il n’y a pas grand-chose à se mettre sous la dent au sein de l’Humint. En dehors de l’occasionnel billet d’avion et de quelques postiches pour se déguiser, l’Humint consiste principalement à embaucher des gens pour qu’ils aillent fouiner à droite à gauche. Cela peut impliquer la corruption de fonctionnaires ou d’autres informateurs, mais c’est n’est pas le genre d’investissement gouvernemental qui rameute les lobbyistes au Capitole ou à Westminster.

Je pense qu’on admet généralement ceci dans le milieu politique depuis des années : si vous pensez qu’une chose peut être bonne pour la société, vous devez trouver comment elle peut enrichir davantage quelques personnes, de façon à ce qu’elles se battent pour la défendre jour après jour. C’est comme ça que le commerce de droits d’émission de carbone est né ! Une bonne leçon pour les activistes qui souhaitent atteindre leur objectif en créant un modèle économique autour de leur proposition politique : les gens que vous rendrez riches se battront pour que soit adoptée la mesure que vous proposez si elle les rend le plus riche possible, quitte à la détourner des améliorations pour la société qu’elle est censé apporter.




Sécurité de nos données : sur qui compter ?

Un des meilleurs experts indépendants en sécurité informatique résume ici parfaitement ce qui selon lui constitue un véritable problème : notre dépendance aux commodités que nous offrent les entreprises hégémoniques de l’Internet. Nous bradons bien facilement nos données personnelles en échange d’un confort d’utilisation dont on ne peut nier sans hypocrisie qu’il nous rend la vie quotidienne plus facile.

Dès lors que nous ne pouvons renoncer aux facilités que nous procurent Google, Facebook et tous les autres, pouvons-nous espérer que les technologies de sécurité nous épargnent un pillage de nos données personnelles ? Rien n’est moins sûr, selon Bruce Schneier, qui en appelle plutôt à la loi qu’à la technique.

 

Goofy.

 

Traduction Framalang : Simon, Docendo, KoS, goofy, audionuma, seb, panini, lamessen, Obny, r0u

Article original : Everyone Wants You To Have Security, But Not from Them

Ils veulent tous notre sécurité, mais pas grâce à d’autres

Bruce Schneier, exepert en sécurité informatiquepar Bruce Schneier

En décembre dernier, le PDG de Google Eric Schmidt a été interviewé lors d’une conférence sur la surveillance de l’Institut CATO. Voici une des choses qu’il a dites, après avoir parlé de certaines des mesures de sécurité que son entreprise a mises en place après les révélations de Snowden : « si vous avez des informations importantes, l’endroit le plus sûr pour les garder, c’est chez Google. Et je peux vous assurer que l’endroit le plus sûr pour ne pas les conserver en sécurité, c’est partout ailleurs ».

J’ai été surpris, parce que Google collecte toutes vos informations pour vous présenter la publicité la plus ciblée possible. La surveillance est le modèle économique d’Internet, et Google est l’une des entreprises les plus performantes en la matière. Prétendre que Google protège vos données mieux que quiconque, c’est méconnaître profondément ce pourquoi Google conserve vos données gratuitement.

Je m’en suis souvenu la semaine dernière lorsque je participais à l’émission de Glenn Back avec le pionnier de la cryptographie Whitfield Diffie. Diffie a déclaré :


Vous ne pouvez pas avoir de vie privée sans sécurité, et je pense que nous avons des défaillances flagrantes en sécurité informatique, pour des problèmes sur lesquels nous travaillons depuis 40 ans. Vous ne devriez pas vivre avec la peur d’ouvrir une pièce jointe dans un message. Elle devrait être confinée ; votre ordinateur devrait être en mesure de la traiter. Et si nous avons continué depuis des dizaines d’années sans résoudre ces problèmes, c’est en partie parce que c’est très difficile, mais aussi parce que beaucoup de gens veulent que vous soyez protégés contre tout le monde… sauf eux-mêmes. Et cela inclut tous les principaux fabricants d’ordinateurs qui, grosso modo, veulent contrôler votre ordinateur pour vous. Le problème, c’est que je ne suis pas sûr qu’il existe une alternative viable.

Cela résume parfaitement Google. Eric Schmidt veut que vos données soient sécurisées. Il veut que Google soit le lieu le plus sûr pour vos données tant que vous ne vous préoccupez pas du fait que Google accède à vos données. Facebook veut la même chose : protéger vos données de tout le monde sauf de Facebook. Les fabricants de matériels ne sont pas différents. La semaine dernière, on a appris que Lenovo avait vendu des ordinateurs avec un logiciel publicitaire préinstallé, appelé Superfish, qui casse la sécurité des utilisateurs pour les espionner à des fins publicitaires.

C’est la même chose pour les gouvernements. Le FBI veut que les gens utilisent un chiffrement fort, mais veut des portes dérobées pour pouvoir accéder à vos données. Le Premier ministre britannique David Cameron veut que vous ayez une sécurité efficace, tant qu’elle n’est pas trop forte pour vous protéger de son gouvernement. Et bien sûr, la NSA dépense beaucoup d’argent pour s’assurer qu’il n’y a pas de sécurité qu’elle ne puisse casser.

Les grandes entreprises veulent avoir accès à vos données pour leurs profits ; les gouvernements les veulent pour des raisons de sécurité, que ces raisons soient bonnes ou moins bonnes. Mais Diffie a soulevé un point encore plus important : nous laissons beaucoup d’entreprises accéder à nos informations parce que cela nous facilite la vie.

J’ai abordé ce point dans mon dernier livre, Data and Goliath :


Le confort est l’autre raison pour laquelle nous cédons volontairement des données hautement personnelles à des intérêts privés, en acceptant de devenir l’objet de leur surveillance. Comme je ne cesse de le dire, les services basés sur la surveillance sont utiles et précieux. Nous aimons pouvoir accéder à notre carnet d’adresses, notre agenda, nos photos, nos documents et tout le reste sur n’importe quel appareil que nous avons à portée de la main. Nous aimons des services comme Siri et Google Now, qui fonctionnent d’autant mieux quand ils savent des tonnes de choses sur nous. Les applications de réseaux sociaux facilitent les sorties entre amis. Les applications mobiles comme Google Maps, Yelp, Weather et Uber marchent bien mieux et plus rapidement lorsqu’elles connaissent notre localisation. Permettre à des applications comme Pocket ou Instapaper de connaître nos lectures semble un prix modique à payer pour obtenir tout ce que l’on veut lire à l’endroit qui nous convient. Nous aimons même quand la publicité cible précisément ce qui nous intéresse. Les bénéfices de la surveillance dans ces applications, et d’autres, sont réels et non négligeables.

trap

Comme Diffie, je doute qu’il existe une alternative viable. Si Internet est un exemple de marché de masse à l’échelle de la planète, c’est parce que toute l’infrastructure technique en est invisible. Quelqu’un d’autre s’en occupe pour vous. On veut une sécurité forte, mais on veut aussi que les entreprises aient accès à nos ordinateurs, appareils intelligents et données. On veut que quelqu’un d’autre gère nos ordinateurs et smartphones, organise nos courriels et photos, et nous aide à déplacer nos données entre nos divers appareils.
Tous ces « quelqu’un d’autre » vont nécessairement avoir la capacité de violer notre vie privée, soit en jetant carrément un coup d’œil à nos données soit en affaiblissant leur sécurité de façon à ce qu’elles soient accessibles aux agences nationales de renseignements, aux cybercriminels, voire les deux. La semaine dernière, on apprenait que la NSA s’était introduite dans l’infrastructure de la société néerlandaise Gemalto pour voler les clés de chiffrement de milliards, oui, des milliards de téléphones portables à travers le monde. Cela a été possible parce que nous, consommateurs, ne voulons pas faire l’effort de générer ces clés et configurer notre propre sécurité lorsque nous allumons pour la première fois nos téléphones ; nous voulons que ce soit fait automatiquement par les fabricants. Nous voulons que nos données soient sécurisées, mais nous voulons que quelqu’un puisse les récupérer intégralement lorsque nous oublions notre mot de passe.

Nous ne résoudrons jamais ces problèmes de sécurité tant que nous serons notre pire ennemi. C’est pourquoi je crois que toute solution de sécurité à long terme ne sera pas seulement technologique, mais aussi politique. Nous avons besoin de lois pour protéger notre vie privée de ceux qui respectent les lois, et pour punir ceux qui les transgressent. Nous avons besoin de lois qui exigent de ceux à qui nous confions nos données qu’ils protègent nos données. Certes, nous avons besoin de meilleures technologies de sécurité, mais nous avons également besoin de lois qui imposent l’usage de ces technologies.

Crédit photo : Nicubunu (CC BY-SA 2.0)




Réveillons… la lutte pour nos libertés numériques avec l’EFF (notamment)

Avant d’entrer en résistance contre la surveillance, il nous faut lutter contre notre faculté à oublier, tant tout nous invite à passer à autre chose. La surveillance, elle, ne connaît pas la trêve des confiseurs.
C’est pourquoi le rapide bilan proposé par l’EFF (Electronic Frontier Foundation) est précieux et s’accompagne d’une perspective pour 2015, celle de poursuivre le combat au plan de l’information mais aussi à celui de l’action judiciaire et politique.
Faut-il vraiment rappeler au lecteur que de notre côté de l’Atlantique aussi, une action vigilante et continue sur ces deux plans est évidemment nécessaire, aux côtés en particulier de la Quadrature du Net, qui a besoin de notre soutien permanent à ses initiatives, et pas seulement de notre soutien financier.
Que 2015 soit pour tous une année heureuse qui nous fasse faire un petit pas de plus vers des libertés numériques précieuses mais fragiles.
C’est à nous d’y veiller.

Ce que nous avons appris sur l’espionnage de la NSA en 2014 — et les combats que nous mènerons en 2015

Article original sur le site de l’EFF
Traduction Framalang : KoS, Sky, AFS, Achille, r0u, goofy

Après 2013, une année record où une lumière crue a été projetée sur les programmes de surveillance secrets de la NSA, à la fois de la part des lanceurs d’alerte et par les actions en justice engagées grâce à la Loi pour la liberté d’information (Freedom of Information Act), le rythme des révélations en 2014 a significativement ralenti.

Mais ce n’est pas parce que tous les secrets de la NSA ont été révélés.

En fait, quelques-unes des informations les plus significatives sur les programmes de surveillance de la NSA restent encore secrètes. Malgré l’une des plus importantes fuites de l’histoire américaine et malgré la promesse de déclassifier autant que possible des informations sur ces programmes, près de deux ans plus tard, le gouvernement continue de refuser de fournir au public les informations dont il a besoin. Par exemple, les responsables du gouvernement continuent à ne pas répondre à une question simple mais d’importance vitale : quel type d’information la NSA collecte-t-elle sur des millions ou des centaines de millions d’Américains, et sur des citoyens de tous les autres pays par la même occasion ? Et le gouvernement refuse toujours de communiquer les décisions les plus importantes du tribunal de surveillance du renseignement extérieur (United States Foreign Intelligence Surveillance Court : la cour secrète chargée en principe de contrôler les programmes de surveillance gouvernementaux).

Malgré un ralentissement en 2014, nous avons appris encore davantage de choses sur les programmes de surveillance de la NSA que nous ne connaissions pas auparavant :

  • avec le programme Mystic, la NSA enregistre toutes les communications par téléphones mobiles des Bahamas et de l’Afghanistan et les conserve pendant 30 jours ;
  • la NSA vise spécifiquement les administrateurs système — les personnes qui sont souvent chargées de maintenir les réseaux sains et sécurisés ;
  • la NSA et ses partenaires exploitent les applications mobiles, comme le populaire jeu Angry Birds, pour accéder aux informations privées des utilisateurs comme la localisation, l’adresse du domicile, le sexe et davantage encore ;
  • la NSA cherche à développer sa capacité à infecter des millions d’ordinateurs en implantant des logiciels malveillants avec son programme TURBINE ;
  • l’opération Dishfire de la NSA collecte quotidiennement 200 millions de messages (SMS) d’utilisateurs du monde entier ;
  • la NSA intercepte « des millions d’images par jour — incluant environ 55 000 images dont la qualité permet la reconnaissance faciale » et les traite avec de puissants logiciels de reconnaissance faciale.
  • la NSA espionne les leaders d’opinion et défenseurs des droits civiques — The Intercept a mis des visages sur certaines cibles de l’espionnage par la NSA, publiant les profils de cinq leaders musulmans américains qui ont été l’objet de surveillance. On y trouve un avocat, deux professeurs, un ancien membre de l’administration Bush et le fondateur du Conseil pour les relations américano-islamiques (Council on American-Islamic Relations) .

Malgré l’émergence de toutes ces informations, beaucoup trop demeurent encore secrètes.

Mais 2015 est pleine d’espoirs. Déjà, suite à des poursuites judiciaires engagées par l’EFF grâce à la Loi pour la liberté d’information, une cour fédérale a ordonné au gouvernement de rendre publique au début de l’année 2015 une partie des avis encore secrets rendus par l‘United States Foreign Intelligence Surveillance Court.
Nous avons également lancé une campagne pour réformer l’ordre exécutif 12333, et dans cette campagne, nous pressons le gouvernement à être clair par rapport au type d’informations collectées sur des millions de personnes à travers le monde. Que ce soit devant une cour fédérale ou dans l’opinion publique, en 2015 nous continuerons à nous battre pour le droit de savoir. L’EFF se bat pour les droits numériques de chacun, n’hésitez pas à les soutenir

eff.png

lqdn.png

  • Pour lire d’autres articles (en anglais) qui récapitulent les actions de l’EFF pour 2014, suivez ce lien.



Quand on touche à la vie privée, c’est la démocratie qui est menacée (1/3)

Une conférence d’Eben Moglen

Nous proposons aujourd’hui la première partie d’une longue conférence d’Eben Moglen qui envisage les révélations de Snowden dans une perspective historique pour montrer comment ont été dévoyés les principes démocratiques au profit de la surveillance généralisée, et comment au-delà de la vie privée individuelle de chacun c’est le fragile équilibre démocratique qui est menacé.

Source : le Guardian Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse et fatalerrors (Geoffray Levasseur), audionuma, Diab, Paul, Omegax, lumi, Paul, Goofy

Attaques contre la vie privée : les fichiers de la NSA ont révélé de nouvelles menaces pour la démocratie

Grâce à Edward Snowden, nous savons que l’appareil de répression a été secrètement intégré à l’État démocratique. Cependant, notre lutte pour préserver notre vie privée est loin d’être sans espoir.

Dans la troisième partie de son Histoire de la décadence et de la chute de l’Empire romain, Edward Gibbon expose deux raisons pour lesquelles l’esclavage dans lequel avaient sombré les Romains sous le règne de l’empereur Auguste et de ses successeurs les avait laissés plus misérables qu’aucun autre peuple esclave avant eux. En premier lieu, Gibbon déclare que les Romains avaient emporté avec eux, dans l’esclavage, la culture des peuples libres — leur langue et leur conception d’eux-mêmes en tant qu’êtres humains postulaient la liberté. Et en conséquence, selon Gibbon, malgré le poids de la corruption et de la violence militaire, les Romains ont longtemps gardé les sentiments, ou du moins les idées, d’un peuple né libre. En second lieu, l’Empire romain s’est étendu au monde entier et quand cet empire est tombé entre les mains d’une seule personne, le monde était devenu une prison sûre et morne pour ses ennemis. Comme l’écrit Gibbon, résister était fatal et il était impossible de s’échapper.

Le pouvoir de cet Empire romain résidait dans le contrôle des communications par ceux qui gouvernaient. La mer Méditerranée était leur lac. Et d’un bout à l’autre de leur empire, depuis l’Écosse jusqu’à la Syrie, ils ont tracé des voies qui quinze siècles plus tard étaient toujours les artères principales du transport européen. C’est par ces routes que l’empereur envoyait ses armées. Grâce à ces routes, les informations importantes remontaient jusqu’à lui. Les empereurs ont inventé les services de postes pour transporter messagers et dépêches à la plus grande vitesse possible.

En utilisant cette infrastructure pour tout ce qui impliquait l’administration du pouvoir, l’empereur avait fait en sorte de devenir l’être humain le mieux informé de toute l’histoire du monde.

Ce pouvoir avait éradiqué les libertés humaines. « Souviens-toi », dit Cicéron à Marcellus en exil, « où que tu sois, tu es à égale distance du pouvoir du conquérant. »

L’empire des États-Unis, après la Seconde Guerre mondiale, dépendait lui aussi du contrôle des communications. Ceci est devenu plus évident quand, à peine 20 ans plus tard, les États-Unis se sont enfermés dans un affrontement d’anéantissement nucléaire avec l’Union soviétique. Dans une guerre de sous-marins tapis dans l’ombre sous les continents, capables d’éradiquer toute civilisation humaine en moins d’une heure, la règle d’engagement était : « lancement sur alerte » [1]. En conséquence, les États-Unis ont donné au contrôle des communications une importance aussi grande que l’avait fait l’empereur Auguste. Leurs grandes oreilles avaient la même soif de tout savoir.

Nous savons tous que les États-Unis ont pendant des décennies dépensé autant pour leur puissance militaire que toutes les autres puissances mondiales réunies. Nous, les Américains, prenons maintenant conscience de ce qu’implique le fait d’avoir consacré à l’interception de signaux et au cassage de chiffrements une proportion de nos ressources équivalente à celle du reste du monde.

Le système d’écoute des États-Unis est constitué d’un commandement militaire qui contrôle une main-d’œuvre civile importante. Une telle structure suppose à priori que cette activité de renseignement a pour cible l’étranger. Le contrôle militaire était à la fois le symbole et la garantie de la nature de l’activité qui était engagée. Une surveillance à grande échelle du territoire national sous contrôle militaire aurait violé le principe fondamental du contrôle par les citoyens.

Il s’agissait donc au contraire d’un service de renseignement extérieur responsable devant le Président en tant que commandant en chef militaire. La chaîne de commandement militaire garantissait le respect absolu du principe fondamental qui était « pas d’écoute ici ». La frontière entre la patrie et l’étranger séparait ce qui est anticonstitutionnel de ce qui est autorisé.

La distinction entre patrie et étranger était au moins crédible techniquement, étant donné la réalité des médias de communication du 20e siècle, qui étaient organisés hiérarchiquement et très souvent contrôlés par les États. Quand les services gouvernementaux des États-Unis choisissaient d’écouter les autres gouvernements étrangers — leurs forces armées, leurs communications diplomatiques et leurs hommes politiques partout où c’était possible — ils écoutaient dans un monde de cibles définies. Les principes de bases étaient : pénètre, enregistre et vole. Nous avons écouté, nous nous sommes introduits partout, nous avons fait du troc, nous avons volé.

Au début nous écoutions les forces armées et leurs gouvernements. Plus tard nous avons surveillé les flux des marchés internationaux pour peu que les intérêts de la sécurité nationale des États-Unis aient été engagés.

Le régime que nous avions construit pour nous défendre de l’anéantissement nucléaire fut restructuré à la fin du 20e siècle. En premier lieu, la guerre froide a touché à sa fin et l’Union soviétique a été dissoute. Une structure toute entière de sécurité nationale s’est réorientée d’elle-même. Il n’était plus nécessaire de surveiller un empire pointant vingt-cinq mille armes nucléaires sur nous. Désormais nous devions surveiller la population du monde dans son ensemble afin de localiser quelque milliers de personnes fomentant diverses formes de massacres. Ainsi, nous dit-on, espionner des sociétés entières est devenu normal.

En second lieu, la nature des communications humaines a changé. Le système que nous avions construit s’attaquait à des cibles définies : un branchement, un numéro de téléphone, une plaque d’immatriculation, une localisation géographique. La question au 20e siècle était de savoir combien de cibles il était possible de suivre simultanément dans un monde où chacune nécessitait infiltration, écoute et interception. Mais ensuite on a commencé à mettre au point une nouvelle forme de communication humaine. À partir du moment où nous avons créé Internet, deux des hypothèses de base ont commencé à faire défaut : la simplicité du « une cible, un branchement » a disparu et la différence entre l’intérieur et l’extérieur du pays s’est, elle aussi, évanouie.

Cette distinction a disparu aux États-Unis parce que c’est là que réside, pour le meilleur et pour le pire, une grande partie du réseau et des services qui lui sont associés. Par conséquent, la question « Va-t-on écouter à l’intérieur de nos frontières ? » a été, semble-t-il, réduite à « Allons-nous écouter ou non ? ».

C’est alors que s’est manifestée une administration américaine d’une extrême imprudence. Elle avait pour caractéristique de ne pas réfléchir longtemps avant d’agir. Confrontée à une catastrophe nationale qui constituait également une opportunité politique [2], rien ne se dressait entre elle et toutes les erreurs que l’empressement peut engendrer, et dont les enfants de ses enfants se repentiront à loisir. Ce qu’elle a fait — secrètement, avec l’assistance de juges choisis par un seul homme opérant en secret et avec la connivence de beaucoup de personnes honnêtes qui croyaient agir pour sauver la société — a été d’affranchir de la loi ceux qui nous écoutent.

Non seulement les circonstances avaient fait voler en éclats la simplicité de la règle « pas d’écoute à l’intérieur », non seulement les magouilles autour de la FISA [3] avaient amené cette administration dans une situation où aucune loi ne lui fournissait de points de repères utiles, mais de plus elle avait la ferme intention de le faire. Sa vision de la nature du pouvoir humain était « augustienne » à défaut d’être auguste [4]. L’administration désirait ce dont les personnes censées n’ont pas le droit de prendre la responsabilité. Et ainsi elle a failli et nous avons failli avec elle.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution

Nos journalistes ont failli. Le New York Times a laissé les élections de 2004 se dérouler sans rien révéler de ce qu’il savait sur les écoutes. Cette décision d’autocensure fut, comme tout type de censure ou d’autocensure, une blessure mortelle infligée à la démocratie. Nous, le peuple, n’avons pas exigé que soit mis un terme à tout cela dès le début. Or, à présent, nous en sommes déjà bien loin.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution, où des supercerveaux numériques bons pour le service militaire recueillent du renseignement sur la race humaine pour des raisons triviales et au nom du capitalisme. Aux USA, les sociétés de télécommunication jouissent de l’immunité juridique pour leur complicité, leur permettant d’aller encore plus loin.

L’invasion de notre réseau a été secrète et nous n’avons pas compris que nous devions résister. Mais la résistance est apparue telle une cinquième colonne au sein des grandes oreilles elles-mêmes. À Hong Kong, Edward Snowden a déclaré quelque chose de simple et d’utile : les analystes, a-t-il dit, ne sont pas des gens malintentionnés et ils ne veulent pas se considérer comme tels. Mais ils en sont arrivés à conclure que si un programme produit quoi que ce soit d’utile, il est justifié. Ce n’était pas le boulot des analystes d’évaluer l’éthique fondamentale du système à notre place.

En démocratie, cette tâche est confiée par le peuple aux dirigeants qu’il élit. Ces dirigeants ont failli — tout comme nous — parce qu’ils ont refusé d’adhérer à l’éthique de la liberté. Le personnel civil des agences fédérales est le premier à avoir ressenti cette défaillance. Depuis le milieu de la dernière décennie, des gens ont commencé à tirer la sonnette d’alarme à tous les niveaux. Ces employés courageux ont sacrifié leur carrière, effrayé leur famille et parfois souffert personnellement de persécutions, pour avoir dévoilé qu’il existait quelque chose de profondément mauvais. La réponse a été le règne par la peur. Deux administrations successives des États-Unis ont cherché à régler la question des lanceurs d’alerte parmi les « grandes oreilles » en leur réservant le traitement le plus impitoyable possible.

Snowden a dit à Hong Kong qu’il se sacrifiait afin de sauver le monde d’un tel système, qui « n’est contraint que par la réglementation ». Les idées politiques de Snowden méritent notre respect et notre profonde considération. Mais pour l’instant il me suffira de dire qu’il n’exagérait pas sur la nature des difficultés. Grâce à Snowden, nous avons appris que ceux qui écoutent ont entrepris de faire ce qu’ils ont sans cesse répété à l’opinion respectable des experts qu’ils ne feraient jamais. Ils ont toujours prétendu qu’ils n’essaieraient pas de casser le chiffrement qui sécurise le système financier mondial. C’était faux. Quand Snowden a révélé l’existence du programme Bullrun de la NSA, nous avons appris que l’agence avait menti pendant des années à ces financiers qui croient avoir droit à la vérité de la part du gouvernement qui leur appartient. La NSA n’avait pas seulement subverti des standards techniques en tentant de casser le chiffrement qui est la clé de voûte de l’industrie mondiale de la finance, elle avait aussi volé les clés d’autant de « coffres-forts » que possible. Avec cette révélation, la NSA a perdu la respectabilité qu’elle avait dans le monde entier. Leur inconscience dans la mise en danger de ceux qui n’acceptent pas les dangers émanant du gouvernement des États-Unis était à couper le souffle.

…ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

L’empire des États-Unis était l’empire de la liberté exportée. Ce qu’il avait à offrir au monde entier c’était la liberté et l’indépendance. Après la colonisation, après les vols commis par l’Europe, après les diverses incarnations de l’horreur d’origine étatique, il promettait un monde libéré de l’oppression de l’État. Au siècle dernier, nous étions prêts à sacrifier nombre des plus grandes villes du monde et à accepter le sacrifice de dizaines de millions de vies humaines. C’était le prix à payer pour écraser des régimes que nous appelions « totalitaires », dans lesquels l’État devenait si puissant et si invasif qu’il ne reconnaissait plus aucune des limites de la sphère privée. Nous avons combattu désespérément jusqu’à la mort des systèmes dans lesquels l’État écoutait chaque conversation téléphonique et conservait la liste de toutes les personnes en relation avec chaque fauteur de trouble. Mais ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

Proclamer que les procédés du totalitarisme sont compatibles avec le système de l’autogouvernance éclairée, individuelle et démocratique est sans précédent dans l’histoire. Un tel raisonnement devrait être voué à l’échec. Il devrait suffire de lui objecter que l’omniprésence d’écoutes invasives engendre la peur, et que cette peur est l’ennemie de la liberté raisonnée et organisée. Tenter d’ancrer des procédés totalitaristes au sein de l’autogouvernance constitutionnelle des États-Unis est en totale contradiction avec l’idéal américain. Mais il y a une incohérence encore plus profonde entre ces idéaux et le fait de soumettre à une surveillance de masse chacune des autres sociétés de la planète. Certains des serviteurs du système ont finalement compris que tout ceci était mis en place, non pas avec, mais contre l’ordre démocratique. Ils savaient que les amarres de leurs vaisseaux avaient été larguées dans le noir et sans drapeau. Quand ils ont lancé l’alerte, le système a lancé ses alertes en retour. Finalement — du moins à ce jour, et jusqu’à nouvel ordre — il y a eu Snowden, qui a vu tout ce qui se passait et observé le sort de ceux qui se sont mis à parler.

Il a compris, comme Chelsea Manning l’a aussi toujours compris, que lorsque vous portez l’uniforme, vous consentez au pouvoir. Il connaissait très bien son affaire. Tout jeune qu’il était, il a déclaré à Hong Kong : « J’ai été un espion toute ma vie. » Et il a fait ce qui demande un grand courage, lorsqu’on est en présence de ce qu’on croit être une injustice radicale. Il n’était pas le premier, il ne sera pas le dernier, mais il a sacrifié l’existence qu’il connaissait pour nous dire les choses que nous avions besoin de savoir. Snowden s’est rendu coupable d’espionnage pour le compte de la race humaine. Il en connaissait le prix, il savait pourquoi. Mais comme il l’a dit, seul le peuple des États-Unis pourra décider, au travers de sa réponse, si le sacrifice de sa vie en valait la peine. Aussi est-il de la plus haute importance que nous fassions l’effort de comprendre ce message : comprendre son contexte, son propos et sa signification, et tirer les conséquences concrètes du fait d’en avoir eu communication. Et même une fois que nous aurons compris, il sera difficile de juger Snowden, parce qu’il y a toujours beaucoup à dire d’un côté comme de l’autre lorsque quelqu’un a entièrement raison trop tôt.

Aux États-Unis, ceux qui furent des « antifascistes précoces » [5] ont souffert. Il n’était bon d’avoir raison que lorsque tous les autres avaient raison. Il était malvenu d’avoir raison quand seuls ceux que nous désapprouvions avaient un point de vue que nous adopterions nous-mêmes plus tard.

nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges.

Snowden a été parfaitement précis. Il connaît son affaire. Il a été pour nous l’espion des injustices et nous a dit ce qu’il fallait pour que nous fassions ce travail et que nous le fassions bien. Et s’il est une responsabilité que nous avons, c’est celle d’apprendre, maintenant, avant que quelqu’un ne conclue qu’apprendre doit être interdit. En réfléchissant à la signification politique du message de Snowden et à ses conséquences, nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges. Nous devons plutôt nous concentrer sur la pensée qui sous-tend les actions menées par Snowden. Ce qui importe le plus maintenant, c’est de savoir dans quelle mesure l’ensemble de la race humaine a été piégée dans ce système de surveillance envahissant.

Nous commencerons là où les dirigeants sont déterminés à ne pas s’arrêter, en nous demandant si une forme quelconque de gouvernement autonome démocratique, où que ce soit, est compatible avec ce type de surveillance massive et envahissante dans laquelle le gouvernement des États-Unis a entraîné non seulement son peuple, mais aussi le monde entier. En fait, ce ne devrait pas être une enquête compliquée.

L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques.

Pour quiconque vivait au 20e siècle, du moins en son milieu, il était évident que la liberté ne pouvait pas être compatible avec des procédés totalitaires. Ainsi, quand on observe les réactions aux révélations de Snowden, on voit que l’invasion massive de la vie privée déclenche une anxiété justifiée sur le sort de la liberté parmi les survivants du totalitarisme. Pour comprendre pourquoi, nous devons comprendre plus précisément ce que notre conception de la « vie privée » implique vraiment. Notre conception de la vie privée combine trois éléments. Le premier est la confidentialité, la possibilité que le contenu de nos messages ne soit connu que de ceux auxquels ils sont destinés. Le deuxième est l’anonymat, c’est-à-dire le secret sur qui envoie ou reçoit les messages, quand bien même le contenu n’en serait absolument pas confidentiel. Il est très important que l’anonymat soit une préoccupation que nous puissions avoir, à la fois lorsque nous publions et lorsque nous lisons. Le troisième est l’autonomie, notre capacité à libérer nos décisions de vie personnelle de toute force ayant violé notre confidentialité ou notre anonymat. Ces trois éléments — confidentialité, anonymat et autonomie — sont les principaux composants d’un subtil cocktail qu’on appelle « vie privée ».

Sans confidentialité, l’autogouvernance démocratique est impossible. Sans confidentialité, les gens ne peuvent discuter des affaires publiques avec ceux qu’il choisissent en excluant ceux avec qui ils ne souhaitent pas dialoguer. L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques. L’autonomie est viciée par l’invasion généralisée de la confidentialité et de l’anonymat. La libre prise de décision est impossible dans une société où chaque déplacement est surveillé, comme nous le démontreraient un bref regard sur la Corée du Nord, toute conversation avec ceux qui ont vécu les totalitarismes du 20e siècle ou toute étude historique des réalités quotidiennes de l’esclavage aux États-Unis avant la guerre civile.

(à suivre…)

Notes

[1] Launch on warning est une option stratégique mise en œuvre par les États-Unis et l’URSS pendant la guerre froide. Elle consiste à lancer une attaque nucléaire en riposte à toute détection d’un lancement d’arme stratégique par l’adversaire, sans attendre l’explosion. Pour éviter les fausses alertes, la qualité du renseignement est évidemment primordiale.

[2] Moglen fait ici bien sûr allusion aux attentats du 11 septembre 2001.

[3] Foreign Intelligence Surveillance Act, Loi de surveillance du renseignement étranger, votée par le 50e congrès en 1978.

[4] Auguste (adj.) : digne de vénération, en référence à l’empereur Auguste de l’Empire Romain, considéré d’ailleurs comme l’inventeur du renseignement organisé.

[5] groupe d’antifascistes dénonçant l’amitié entre les États-Unis et l’Italie, l’Espagne et l’Allemagne juste avant le début de la Seconde Guerre mondiale, souvent accusés à tort d’être des agents communistes




La surveillance de la NSA révélée par Snowden : un an après, on récapitule ?

Faire le point sur un an de révélations que nous devons à Snowden permet de comprendre comment nous sommes passés peut-être définitivement dans l’ère de la défiance. Quand la machine ubiquiste de surveillance de masse nous considère tous comme des suspects potentiels, nous ne pouvons faire autrement que de soupçonner à priori le plus vertueux des opérateurs téléphoniques ou des fournisseurs d’accès à l’internet d’être bon gré mal gré un complice de la NSA et de lui remettre les clés de nos vies privées, de nos engagements politiques etc. sans même parler de l’espionnage des grands de ce monde .

Cette liste tire sa force accusatrice de sa sècheresse factuelle. Chaque élément y est toutefois documenté par un lien (en anglais en général) vers un article de presse en ligne.

65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an

Article original sur le site de l’Electronic Frontier Foundation

par Nadia Kayyali et Katitza Rodriguez

Traduction Framalang : hack, Diab, teromene, r0u, Thérèsegoofy, mrtino

Voilà un an que le journal The Guardian a publié pour la première fois le Foreign Intelligence Surveillance Court order, révélé par Edward Snowden, ex-sous-traitant de la NSA. Le document démontrait que la NSA avait mené des opération de surveillance généralisée sur des millions de personnes innocentes. Depuis lors, toute une vague de révélations choquantes, de divulgations, d’aveux partiels des autorités gouvernementales, d’appels aux lois qui garantissent la liberté de l’information, et de poursuites judiciaires, a déferlé sans interruption. Pour l’anniversaire de cette première révélation, voici 65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an.

1. Nous avons vu un exemple des décisions de justice qui autorisent la NSA à récolter potentiellement tout appel téléphonique aux USA – ce qui veut dire qui vous appelez, qui vous appelle, quand, pendant combien de temps et quelquefois même où.

2. Nous avons découvert les diaporamas en Powerpoint de la NSA qui détaillent comment est menée la récolte « en amont », par la collecte d’informations captées directement dans l’infrastructure des opérateurs de télécoms.

3. La NSA a conçu une vaste « drague du Web » en s’assurant qu’elle peut intercepter non seulement les communications d’une cible lorsqu’elle fait partie d’une communication mais aussi celles qui « concernent une cible, même si la personne ciblée ne participe pas à une communication ».

4. La NSA a confirmé qu’elle recherche des données collectées selon les clauses de la section 702 des amendements à la FISA (FISA Amendments Act) pour avoir accès sans mandat aux communications des citoyens des USA, grâce à ce que le sénateur Ron Wyden a appelé « le vide juridique de la recherche via porte dérobée ».

5. Même si la NSA a déclaré de façon répétée qu’elle ne ciblait pas les citoyens des États-Unis, ses propres documents montrent que les fouilles de données menées sous l’égide de la section 702 sont conçues pour déterminer avec un degré de confiance de 51% seulement si la cible est étrangère.

6. Si la NSA n’établit pas l’origine étrangère d’une cible, elle ne va pas arrêter d’espionner cette cible pour autant. Au lieu de ça, la NSA va présumer que la cible est étrangère tant qu’elle ne peut être « identifiée positivement comme une personne des États-Unis ».

7. Un audit interne de la NSA révélé par une fuite a donné les détails de 2776 violations de règles ou de décisions judiciaires en une seule année.

8. Les hackers de la NSA ciblent les administrateurs systèmes, indépendamment du fait que ces administrateurs systèmes peuvent eux-mêmes être totalement innocents de tout acte répréhensible…

9. La NSA et la CIA ont infiltré des communautés de jeu en ligne comme World of Warcraft et Second Life pour récolter des données et mener leur surveillance.

10. Le gouvernement a détruit des preuves dans des procès pour espionnage intentés par l’EFF contre la NSA. Comble de l’ironie, le gouvernement a également prétendu que les clients de l’EFF avaient besoin de ces preuves pour établir la recevabilité de leur plainte.

11. Le directeur du renseignement national, James Clapper, a menti au Congrès lorsqu’il a été interrogé directement par le sénateur Ron Wyden pour savoir si la NSA était en train de rassembler des données de quelque nature que ce soit sur des millions d’habitants des USA.

12. Microsoft, comme d’autres sociétés, a collaboré étroitement avec le FBI afin de permettre à la NSA de « contourner le chiffrement pour avoir accès aux données des utilisateurs ».

13. Pendant la seule année 2013, le budget du renseignement était de 52,6 milliards de dollars — ce chiffre a été révélé par la fuite d’un document, et non par le gouvernement. Sur ce budget, 10,8 milliards de dollars ont été attribués à la NSA. Cela équivaut approximativement à 167 dollars par personne résidant aux Etats-Unis.

14. La Cour fédérale de la surveillance et du renseignement (Foreign Intelligence Surveillance Court) a rendu des décisions qui autorisent la NSA à partager des données brutes — non expurgées des informations permettant d’identifier les personnes — avec le FBI, la CIA et le Centre national de lutte antiterroriste (National Counterterrorism Center).

15. Conformément à un protocole d’accord (memorandum of understanding), la NSA partage régulièrement des données brutes avec Israël sans en expurger les informations personnelles permettant d’identifier les citoyens des USA.

16. Les divulgations de Snowden ont montré clairement que l’administration Obama avait induit la Cour suprême en erreur à propos de questions clés dans le procès intenté par l’ACLU à la NSA pour espionnage, Clapper v. Amnesty International, ce qui a conduit à un renvoi de l’affaire pour manque de preuves.

17. La NSA « a pénétré le système de communication interne d’Al Jazeera ». Les documents de la NSA font état de ce que « les cibles sélectionnés avaient un “fort potentiel en tant que sources de renseignement” ».

18. La NSA a utilisé des cookies soi-disant anonymes de Google comme balises de surveillance, aidant ainsi à pister les utilisateurs individuels.

19. La NSA « intercepte “des millions d’images par jour” – dont environ 55 000 “images de qualité suffisante pour la reconnaissance faciale” » et les traite avec de puissants logiciels de reconnaissance faciale.

20. Le programme de reconnaissance faciale de la NSA « peut maintenant comparer les photos des satellites d’espionnage avec les photos personnelles interceptées prises en extérieur, pour déterminer leur localisation ».

21. Bien que la réforme de la NSA se soit essentiellement focalisée sur la Section 215 du PATRIOT Act, et que la plupart des magistrats aient également poussé à réformer la Section 702 du FISA Amendments Act, certains des pires espionnages de la NSA ont été effectués conformément au décret 12333, que le président Obama pourrait abroger ou modifier dès aujourd’hui.

22. La NSA a collecté les informations de localisation des téléphones mobiles des citoyens des USA durant deux ans sous couvert d’un projet pilote ayant pour but de voir comment pourraient être analysées de telles informations dans ses énormes bases de données.

23. Au cours du seul mois de mars 2013, la NSA a rassemblé 97 milliards de renseignements en provenance de réseaux informatiques du monde entier, dont 3 milliards de renseignements des réseaux propres aux USA.

24. La NSA a ciblé Tor, un ensemble d’outils qui permet aux internautes de naviguer sur le net de manière anonyme.

25. Le programme MUSCULAR de la NSA infiltre des liens entre les data centers mondiaux des sociétés technologiques comme Google et Yahoo. De nombreuses sociétés ont répondu à MUSCULAR en chiffrant le trafic sur leur réseau interne.

27. Le programme XKEYSCORE analyse les courriers électroniques, les conversations en ligne et l’historique de navigation de millions de personnes n’importe où dans le monde.

28. À travers BULLRUN, la NSA sabote les outils de chiffrement auxquels se fient les utilisateurs ordinaires, les entreprises et les institutions financières, cibles ou non, dans un effort sans précédent visant à affaiblir la sécurité des utilisateurs d’Internet, vous y compris.

28. L’opération Dishfire a collecté 200 millions de textos par jour à travers le globe, qui peuvent être utilisés pour extraire des informations intéressantes sur vous : localisation, contacts, données de carte de crédit, appels manqués, alertes d’itinérance (qui indiquent que vous franchissez une frontière), cartes de visite électroniques, informations sur vos paiements par carte, alertes aux voyageurs, et renseignements sur vos réunions.

29. À travers l’opération CO-TRAVELER, les États-Unis collectent des informations de localisation provenant de relais de téléphonie mobile GSM, d’émetteurs Wi-Fi et de concentrateurs GPS, qui sont ensuite analysées en fonction du temps pour déterminer entre autres avec qui une cible voyage.

30. Un mémo de 2004 intitulé DEA – The “Other” Warfighter (DEA – « l’autre » combattant) montre que la NSA et la DEA « profitent d’échanges réciproques d’information ».

31. Quand la DEA agit sur les renseignements que sa division « Opérations spéciales » reçoit de la NSA, ils cachent la source de l’information à travers une « construction parallèle », une mascarade recréant une enquête imaginaire destinée à cacher la source de l’indice, non seulement au défenseur, mais à la Cour. Il s’agit de faire en sorte qu’aucun tribunal ne rende de décision sur la légalité ou la finalité de l’usage qui sont faits des données de la NSA dans les enquêtes ordinaires.

32. Le produit de la surveillance de la NSA finit régulièrement entre les mains de l’IRS (NdT : le fisc des États-Unis). Tout comme la DEA, l’IRS utilise la « construction parallèle » pour dissimuler l’origine de l’indice.

33. Même le Conseil de surveillance de la vie privée et des libertés civiles (Privacy and Civil Liberties Oversight Board), dont les membres sont triés sur le volet par le président des États-Unis, a recommandé que le gouvernement fasse cesser la collecte massive des enregistrements téléphoniques autorisée par la section 215 [NdT : du PATRIOT Act], cette collecte étant inefficace, illégale, et probablement anticonstitutionnelle.

34. La NSA a des projets pour infecter potentiellement des millions d’ordinateurs en y implantant des malwares dans le cadre du programme Tailored Access Operations (opérations d’accès personnalisé).

35. La NSA a eu un contrat secret de 10 millions de dollars avec la société de sécurité RSA pour créer une « porte dérobée » dans ses produits de chiffrement, largement utilisés par les entreprises.

36. « Dans le cadre d’une proposition visant à salir la réputation de ceux dont l’agence pense que les discours incendiaires radicalisent les autres », la NSA a surveillé leurs accès aux contenus pornographiques et rassemblé d’autres informations d’ordre explicitement sexuel.

37. La NSA et ses partenaires exploitent les applications mobiles, comme le jeu populaire Angry Birds, pour accéder à des informations privées sur les utilisateurs comme la localisation, l’adresse personnelle, le genre, et plus encore.

38. Le Washington Post a révélé que la NSA récolte « des centaines de millions de carnets d’adresses provenant de comptes personnels de courriel ou de messagerie instantanée du monde entier, dont beaucoup sont des citoyens des USA ».

Beaucoup de révélations de Snowden ont concerné les activités de la NSA à l’étranger, ainsi que les activités de certains des plus proches alliés de la NSA, comme son homologue britannique le GCHQ. Certaines de ces activités ont été des entreprises coopératives. En particulier, les « Cinq Yeux » – les États-Unis, la Nouvelle Zélande, l’Australie, le Royaume-Uni et le Canada – se communiquent mutuellement les données concernant leurs citoyens, constituant ainsi des failles susceptibles de saper la législation nationale.

39. La NSA a versé à son homologue britannique, le GCHQ, 155 millions de dollars ces trois dernières années « pour sécuriser l’accès aux programmes de collecte du renseignement britannique et les influencer ».

40. The Guardian a rapporté ceci : « Sur une période de six mois en 2008, [le GCHQ] a collecté les l’images de webcam – y compris une quantité importante de communications explicitement sexuelles – de plus d’1,8 millions de comptes utilisateurs Yahoo à l’échelle mondiale. »

41. Le GCHQ a utilisé des logiciels malveillants pour compromettre des réseaux appartenant à l’entreprise belge de télécommunications Belgacom.

42. Les principales entreprises de télécommunications, y compris BT, Vodafone, et Verizon business ont fourni au GCHQ un accès illimité à leurs câbles de fibre optique.

43. Le GCHQ a utilisé des attaques DDoS et autres méthodes pour interrompre les communications des Anonymous et de LulzSec, y compris les communications de personnes qui n’étaient accusées d’aucun délit.

44. La station Bude du GCHQ a surveillé des dirigeants de l’Union européenne, de l’Allemagne et d’Israël. Elle a également ciblé des organisations non gouvernementales comme Médecins du monde.

45. Partenaires de la NSA aux antipodes, les services de l’Australian Signals Directorate, ont été impliqués dans des violations de communications entre avocat et client couvertes par le secret professionnel, remettant en question un principe fondamental de notre système de justice pénal commun.

46. Les agents du renseignement australien ont espionné les téléphones mobiles du cabinet ministériel indonésien et du président Susilo Bambang.

47. En 2008, l’Australie a offert de partager les données brutes concernant ses citoyens avec ses partenaires du renseignement.

48. Le CSEC a aidé la NSA à espionner les dirigeants politiques durant le sommet du G20 au Canada.

49. Le CSEC et le CSIS ont été récemment réprimandés par le juge d’une cour fédérale pour l’avoir induit en erreur dans une demande de réquisition faite il y a 5 ans, à propos de l’utilisation des ressources des Cinq Yeux pour pister les Canadiens à l’étranger.

Ironie du sort, certaines opérations de la NSA ont ciblé des pays qui avaient collaboré directement avec l’agence en d’autres circonstances. Et certaines semblaient simplement non indispensables et disproportionnées.

50. Les documents de la NSA montrent que tous les gouvernements ne sont pas transparents sur leur propre niveau de coopération avec la NSA. Comme le rapporte The Intercept : « Peu de dirigeants élus ont connaissance de cet espionnage, voire aucun ».

51. La NSA intercepte, enregistre et archive chaque communication de téléphone mobile des Bahamas.

52. La NSA a surveillé les communications téléphoniques d’au moins 35 chefs d’États.

53. La NSA a espionné des diplomates français à Washington et aux Nations Unies.

54. La NSA a piraté les réseaux de l’entreprise chinoise Huawei et volé les sources de son code.

55. La NSA a posé des mouchards dans les ambassades de l’Union européenne à New York et à Washington. Elle a copié des disques durs dans les bureaux de l’UE à New York, et a mis sur écoute le réseau informatique interne des ambassades de Washington.

56. La NSA a collecté les métadonnées de plus de 45 millions d’appels téléphoniques italiens sur une période de 30 jours. Elle a également entretenu des stations de surveillance à Rome et à Milan.

57. La NSA a stocké les données d’approximativement 500  millions de connexions des systèmes de communication allemands chaque mois.

58. La NSA a collecté les données de plus de 60 millions d’appels téléphoniques espagnols sur une période de 30 jours, fin 2012 et début 2013, et a espionné des membres du gouvernement espagnol.

59. La NSA a collecté les données de plus de 70 millions d’appels téléphoniques français sur une période de 30 jours, fin 2012 et début 2013.

60. The Hindu, sur la base de documents de la NSA, a rapporté que « Sur une liste exhaustive des pays espionnés par les programmes de la NSA, l’Inde est en cinquième place. »

61. La NSA a pénétré le compte officiel de courriel de l’ancien président mexicain Felipe Calderon.

62. D’après The Guardian : « La NSA a, pendant des années, systématiquement écouté le réseau des télécommunications brésiliennes et et a intercepté, collecté et stocké sans discrimination les courriels et enregistrements téléphoniques de millions de Brésiliens ».

63. La NSA a surveillé les courriels, les appels téléphoniques et les textos de la présidente brésilienne Dilma Rousseff et de ses plus proches collaborateurs.

64. Les agences du renseignement allemand ont coopéré avec la NSA et ont implémenté le programme de la NSA XKeyscore, tandis que la NSA était en train d’espionner les dirigeants allemands.

65. Le quotidien norvégien Dagbladet a rapporté que la NSA a acquis des données sur 33 millions d’appels de téléphones mobiles norvégiens sur une période de 30 jours.

Il ne fait aucun doute que les relations internationales qu’Obama s’était engagé à restaurer, de même que la confiance du peuple des États-Unis dans le respect de sa vie privée et de ses droits constitutionnels, ont été sapées par la surveillance tous azimuts de la NSA. Mais un an après, le gouvernement des USA aussi bien que les gouvernements d’autres pays n’ont pas pris les mesures nécessaires pour faire en sorte que cette surveillance cesse. C’est pourquoi chacun doit se mobiliser – contactez votre député, rejoignez Reset the Net, et apprenez comment la loi internationale s’applique à la surveillance états-unienne aujourd’hui.

Toutes les images sous licence CC BY 2.0, par EFF, JeepersMedia et Richard Loyal French,




Une déclaration de Snowden : le 5 juin on redémarre le Net !

Texte original paru le 4 juin 2014 sur le portail de l’opération Reset The Net. Au bas de la page d’accueil figurent les liens vers les objectifs et initiatives, ainsi que les logos des entreprises et organisations qui soutiennent ce mouvement. On y trouve pêle-mêle le parti Pirate et Google, Mozilla et l’Electronic Frontier Foundation, Piwik et Amnesty international…

snowden Au fait, avez-vous signé la pétition pour réclamer le droit d’asile en France pour Edward Snowden ?

Edward Snowden a publié cette déclaration par l’intermédiaire de son avocat pour soutenir l’initiative Reset The Net, que l’on peut traduire par Réinitialiser le Net.

Il y a un an, nous avons appris que l’Internet est sous surveillance, que nos activités sont surveillées pour créer des dossiers permanents sur nos vies privées — peu importe si nos vies sont celles de gens ordinaires qui n’ont rien à se reprocher…

Aujourd’hui, nous pouvons commencer à agir efficacement pour arrêter la collecte de nos communications en ligne, même si le Congrès des États-Unis ne parvient pas à l’obtenir. C’est pourquoi je vous demande de vous joindre à moi le 5 Juin pour la Réinitialisation du Net, quand les gens et les entreprises du monde entier vont se concerter pour concevoir des solutions technologiques qui pourront mettre un terme aux programmes de surveillance de la masse de n’importe quel gouvernement. C’est le début d’une période où nous les peuples commençons à protéger nos droits universels humains avec des lois naturelles[1] plutôt qu’avec les lois des nations.

Nous avons la technologie : adopter le chiffrement est la première mesure efficace que tout le monde peut prendre pour mettre fin à la surveillance de masse. C’est pourquoi je suis très heureux pour l’opération Réinitialiser le net — il marquera le moment où nous nous transformerons une expression politique en action concrète et où nous nous protégerons en agissant à grande échelle.

Rejoignez notre action le 5 Juin, et ne demandez pas le droit à votre vie privée. Reprenez-le.

— Edward Snowden

reset the net carrés promo

Notes

[1] En V.O : …where we the people begin to protect our universal human rights with the laws of nature rather than the laws of nations. Perplexité de ma part pour la traduction de ces “laws of nature”. S’agit-il de « nature… humaine » ? si quelqu’un a une idée…




Plus rien ne marche, qu’est-ce qu’on fait ?

Désormais conscients et informés que nos actions et nos données en ligne sont faciles à espionner et l’enjeu de monétisation en coulisses, il nous restait l’espoir que quelques pans des technologies de sécurité pouvaient encore faire échec à la surveillance de masse et au profilage commercial. Pas facile pour les utilisateurs moyens d’adopter des outils et des pratiques de chiffrement, par exemple, cependant de toutes parts émergent des projets qui proposent de nous aider à y accéder sans peine.

Mais quand les experts en sécurité, quittant un moment leur regard hautain sur le commun des mortels à peine capables de choisir un mot de passe autre que 123AZERTY, avouent qu’ils savent depuis longtemps que tout est corrompu directement ou indirectement, jusqu’aux services soi-disant sécurisés et chiffrés, le constat est un peu accablant parce qu’il nous reste tout à reconstruire…

Plus rien ne fonctionne

article original : Everything is broken par Quinn Norton

Traduction Framalang : Diab, rafiot, Omegax, Scailyna, Amine Brikci-N, EDGE, r0u, fwix, dwarfpower, sinma, Wan, Manu, Asta, goofy, Solarus, Lumi, mrtino, skhaen

Un beau jour un de mes amis a pris par hasard le contrôle de plusieurs milliers d’ordinateurs. Il avait trouvé une faille dans un bout de code et s’était mis à jouer avec. Ce faisant, il a trouvé comment obtenir les droits d’administration sur un réseau. Il a écrit un script, et l’a fait tourner pour voir ce que ça donnerait. Il est allé se coucher et il a dormi environ quatre heures. Le matin suivant, en allant au boulot, il a jeté un coup d’œil et s’est aperçu qu’il contrôlait désormais près de 50 000 ordinateurs. Après en avoir pratiquement vomi de trouille, il a tout arrêté et supprimé tous les fichiers associés. Il m’a dit que finalement il avait jeté le disque dur au feu. Je ne peux pas vous révéler de qui il s’agit, parce qu’il ne veut pas finir dans une prison fédérale ; et c’est ce qui pourrait lui arriver s’il décrivait à qui que ce soit la faille qu’il a découverte. Cette faille a-t-elle été corrigée ? Sans doute… mais pas par lui. Cette histoire n’est en rien exceptionnelle. Passez quelque temps dans le monde des hackers et de la sécurité informatique, et vous entendrez pas mal d’histoires dans ce genre et même pires que celle-là.

Il est difficile d’expliquer au grand public à quel point la technologie est chancelante, à quel point l’infrastructure de nos vies ne tient qu’avec l’équivalent informatique de bouts de ficelle. Les ordinateurs et l’informatique en général sont détraqués.

Quand c’est codé avec les pieds, bonjour les vautours

Pour un bon nombre d’entre nous, en particulier ceux qui ont suivi l’actualité en matière de sécurité et les questions d’écoutes sauvages, rien de surprenant dans toutes les dernières révélations. Si nous ne connaissions pas les détails, nous savions tous, dans le monde de la sécurité, que la technologie est vacillante et malade. Depuis des années nous voyons tourner les vautours qui veulent profiter de cet état de fait. La NSA n’est pas et n’a jamais été le grand prédateur unique fondant sur Internet. C’est simplement le plus gros de ces charognards. S’ils arrivent à aller aussi loin, ce n’est pas parce que leurs employés sont des dieux des maths.

Si la NSA s’en sort si bien, c’est parce que les logiciels en général sont merdiques.

Huit mois avant que Snowden ne fasse ses révélations, j’ai twitté ça :

tweetQuinnNorton.png

« alerte de sécu : tout a une faille 0 day, tout le monde est suivi à la trace, toutes les données fuitent, tout est vulnérable, tout est compromis jusqu’à l’os. »

J’en étais arrivée à cette conclusion un peu désespérée : chercher des logiciels de qualité est un combat perdu d’avance. Comme ils sont écrits par des gens n’ayant ni le temps ni l’argent nécessaires, la plupart des logiciels sont publiés dès qu’ils fonctionnent assez bien pour laisser leurs auteurs rentrer chez eux et retrouver leur famille. Pour nous le résultat est épouvantable.

Si les logiciels sont aussi mauvais, c’est parce qu’ils sont très complexes, et qu’il cherchent à parler à d’autres logiciels, soit sur le même ordinateur, soit au travers du réseau. Même votre ordinateur ne peut plus être considéré comme unique : c’est une poupée russe, et chaque niveau est fait de quantité d’éléments qui essaient de se synchroniser et de parler les uns avec les autres. L’informatique est devenue incroyablement complexe, alors que dans le même temps les gens sont restés les mêmes, pétris de la même boue grise originelle pleine d’une prétention à l’étincelle divine.

Le merdier qu’est votre ordinateur sous Windows est tellement complexe que personne sur Terre ne sait tout ce qu’il fait vraiment, ni comment.

Maintenant imaginez des milliards de petites boites opaques qui essaient en permanence de discuter les unes avec les autres, de se synchroniser, de travailler ensemble, partageant des bouts de données, se passant des commandes… des tous petits bouts de programmes aux plus gros logiciels, comme les navigateurs – c’est ça, Internet. Et tout ça doit se passer quasi-simultanément et sans accrocs. Sinon vous montez sur vos grand chevaux parce que le panier de la boutique en ligne a oublié vos tickets de cinéma.

On n’arrête pas de vous rappeler que le téléphone avec lequel vous jouez à des jeux stupides et que vous laissez tomber dans les toilettes au troquet du coin est plus puissant que les ordinateurs utilisés pour la conquête de l’espace il y a de cela quelques décennies à peine. La NASA dispose d’une armée de génies pour comprendre et maintenir ses logiciels. Votre téléphone n’a que vous. Ajoutez à cela un mécanisme de mises à jour automatiques que vous désactivez pour qu’il ne vous interrompe pas au beau milieu d’une séance de Candy Crush…

À cause de tout ça, la sécurité est dans un état effrayant. En plus d’être truffés de bugs ennuyeux et de boîtes de dialogue improbables, les programmes ont souvent un type de faille piratable appelée 0 day (« zéro jour ») dans le monde de la sécurité informatique. Personne ne peut se protéger des 0 days. C’est justement ce qui les caractérise : 0 représente le nombre de jours dont vous disposez pour réagir à ce type d’attaque. Il y a des 0 days qui sont anodins et vraiment pas gênants, il y a des 0 days très dangereux, et il y a des 0 days catastrophiques, qui tendent les clés de la maison à toute personne qui se promène dans le coin. Je vous assure qu’en ce moment même, vous lisez ceci sur une machine qui a les trois types de 0days. Je vous entends d’ici me dire : « Mais, Quinn, si personne ne les connaît comment peux-tu savoir que je les ai ? » C’est parce que même un logiciel potable doit avoir affaire avec du code affreux. Le nombre de gens dont le travail est de rendre le logiciel sûr peut pratiquement tenir dans un grand bar, et je les ai regardé boire. Ce n’est pas rassurant. La question n’est pas : « est-ce que vous allez être attaqué ? » mais : « quand serez-vous attaqué ? »

Considérez les choses ainsi : à chaque fois que vous recevez une mise à jour de sécurité (apparemment tous les jours avec mon ordi sous Linux), tout ce qui est mis à jour a été cassé, rendu vulnérable depuis on ne sait combien de temps. Parfois des jours, parfois des années. Personne n’annonce vraiment cet aspect des mises à jour. On vous dit « Vous devriez installer cela, c’est un patch critique ! » et on passe sous silence le côté « …parce que les développeurs ont tellement merdé que l’identité de vos enfants est probablement vendue en ce moment même à la mafia estonienne par des script kiddies accrocs à l’héro ».

Les bogues vraiment dangereux (et qui peut savoir si on a affaire à eux lorsqu’on clique sur le bouton « Redémarrer ultérieurement » ?) peuvent être utilisés par des hackers, gouvernements, et d’autres horreurs du net qui fouillent à la recherche de versions de logiciels qu’ils savent exploiter. N’importe quel ordinateur qui apparaît lors de la recherche en disant « Hé ! Moi ! Je suis vulnérable ! » peut faire partie d’un botnet, en même temps que des milliers, ou des centaines de milliers d’autres ordinateurs. Souvent les ordinateurs zombies sont possédés à nouveau pour faire partie d’un autre botnet encore. Certains botnets patchent les ordinateurs afin qu’ils se débarrassent des autres botnets, pour qu’ils n’aient pas à vous partager avec d’autres hackers. Comment s’en rendre compte si ça arrive ? Vous ne pouvez pas ! Amusez-vous à vous demander si votre vie en ligne va être vendue dans l’heure qui suit ! La prochaine fois que vous penserez que votre grand-mère n’est pas cool, pensez au temps qu’elle a passé à aider de dangereux criminels russes à extorquer de l’argent à des casinos offshore avec des attaques DDoS.

Récemment un hacker anonyme a écrit un script qui prenait le contrôle d’appareils embarqués Linux. Ces ordinateurs possédés scannaient tout le reste d’Internet et ont créé un rapport qui nous en a appris beaucoup plus que ce que nous savions sur l’architecture d’Internet. Ces petites boîtes hackées ont rapporté toutes leurs données (un disque entier de 10 To) et ont silencieusement désactivé le hack. C’était un exemple délicieux et utile d’un individu qui a hacké la planète entière. Si ce malware avait été véritablement malveillant, nous aurions été dans la merde.

Et ceci parce que les ordinateurs sont tous aussi inévitablement défectueux : ceux des hôpitaux et des gouvernements et des banques, ceux de votre téléphone, ceux qui contrôlent les feux de signalisation et les capteurs et les systèmes de contrôle du trafic aérien. Chez les industriels, les ordinateurs destinés à maintenir l’infrastructure et la chaîne de fabrication sont encore pires. Je ne connais pas tous les détails, mais ceux qui sont les plus au courant sont les personnes les plus alcooliques et nihilistes de toute la sécurité informatique. Un autre de mes amis a accidentellement éteint une usine avec un ‘“ping”’ malformé au début d’un test d’intrusion. Pour ceux qui ne savent pas, un ‘“ping”’ est seulement la plus petite requête que vous pouvez envoyer à un autre ordinateur sur le réseau. Il leur a fallu une journée entière tout faire revenir à la normale.

Les experts en informatique aiment prétendre qu’ils utilisent des logiciels d’un genre complètement différent, encore plus géniaux, qu’eux seuls comprennent, des logiciels faits de perfection mathématique et dont les interfaces semblent sortir du cul d’un âne colérique. C’est un mensonge. La forme principale de sécurité qu’ils offrent est celle que donne l’obscurité – il y a si peu de gens qui peuvent utiliser ces logiciels que personne n’a le moindre intérêt à concevoir des outils pour les attaquer. Sauf si, comme la NSA, vous voulez prendre le contrôle sur les administrateurs systèmes.

Une messagerie chiffrée et bien codée, il ne peut rien nous arriver, hein ?

Prenons un exemple que les experts aiment mettre sous le nez des gens normaux qui ne l’utilisent pas : OTR. OTR, ou Off The Record messaging, ajoute une couche de chiffrement aux échanges via messagerie instantanée. C’est comme si vous utilisiez AIM ou Jabber et que vous parliez en code sauf que c’est votre ordinateur qui fait le code pour vous. OTR est bien conçu et robuste, il a été audité avec attention et nous sommes bien sûrs qu’il ne contient aucune de ces saloperies de vulnérabilités zéro jour.

Sauf que OTR n’est pas vraiment un programme que vous utilisez tel quel.

Il existe un standard pour le logiciel OTR, et une bibliothèque, mais elle ne fait rien par elle-même. OTR est implémentée dans des logiciels pour des neuneus par d’autres neuneus. À ce stade, vous savez que ça va se terminer dans les pleurs et les grincements de dents.

La partie principale qu’utilise OTR est un autre programme qui utilise une bibliothèque appelée ‘“libpurple”’. Si vous voulez voir des snobs de la sécurité aussi consternés que les ânes qui ont pondu leur interface, apportez-leur ‘“libpurple”’. ‘“Libpurple”’ a été écrit dans un langage de programmation appelé C.

Le C est efficace dans deux domaines : l’élégance, et la création de vulnérabilités jour zéro critiques en rapport avec la gestion de la mémoire.

Heartbleed, le bogue qui a affecté le monde entier, permettant la fuite de mots de passe et de clés de chiffrement et qui sait quoi encore ? – Du classique et superbe C.

La ‘“libpurple”’ a été écrite par des gens qui voulaient que leur client de discussion open source parle à tous les systèmes de messagerie instantanée du monde, et se foutaient complètement de la sécurité ou du chiffrement. Des gens du milieu de la sécurité qui en ont examiné le code ont conclu qu’il y avait tellement de façons d’exploiter la ‘“libpurple”’ que ça n’était probablement pas la peine de la patcher. Elle doit être jetée et réécrite de zéro. Ce ne sont pas des bugs qui permettent à quelqu’un de lire vos messages chiffrés, ce sont des bugs qui permettent à n’importe qui de prendre le contrôle total de votre ordinateur, regarder tout ce que vous tapez ou lisez et même probablement vous regarder vous mettre les doigts dans le nez devant la webcam.

Ce magnifique outil qu’est OTR repose sur la ‘“libpurple”’ dans la plupart des systèmes où il est utilisé. Je dois éclaircir un point, car même certains geeks n’en ont pas conscience : peu importe la force de votre chiffrement si celui qui vous attaque peut lire vos données par-dessus votre épaule, et je vous promets que c’est possible. Qu’il sache le faire ou pas encore, cela reste néanmoins possible. Il y a des centaines de bibliothèques comme ‘“libpurple”’ sur votre ordinateur : des petits bouts de logiciels conçus avec des budgets serrés aux délais irréalistes, par des personnes ne sachant pas ou ne se souciant pas de préserver la sécurité de votre système.

Chacun de ces petits bugs fera l’affaire quand il s’agit de prendre le contrôle de tout le reste de votre ordinateur. Alors on met à jour, on remet à jour, et peut-être que ça mettra les intrus dehors, ou peut-être pas. On n’en sait rien ! Quand on vous dit d’appliquer les mises à jour, on ne vous dit pas de réparer votre navire. On vous dit de continuer à écoper avant que l’eau n’atteigne votre cou.

oldSchoolSecurity.jpg (Crédit image : sridgway, licence CC BY 2.0)

Pour prendre un peu de recul par rapport à cette scène d’horreur et de désolation, je dois vous dire que la situation est tout de même meilleure que par le passé. Nous disposons aujourd’hui d’outils qui n’existaient pas dans les années 90, comme le ‘“sandboxing”’, qui permet de confiner des programmes écrits stupidement là où ils ne peuvent pas faire beaucoup de dégâts. (Le « sandboxing » consiste à isoler un programme dans une petite partie virtuelle de l’ordinateur, le coupant ainsi de tous les autres petits programmes, ou nettoyant tout ce que ce programme essaie de faire avant que d’autres puissent y accéder).

Des catégories entières de bugs horribles ont été éradiqués comme la variole. La sécurité est prise plus au sérieux que jamais, et il y a tout un réseau de personnes pour contrer les logiciels malveillants 24h sur 24. Mais ils ne peuvent pas vraiment garder la main. L’écosystème de ces problèmes est tellement plus vaste qu’il ne l’était ne serait-ce qu’il y a dix ans, qu’on ne peut pas vraiment dire que l’on fait des progrès.

Les gens, eux aussi, sont cassés

« Je vous fais confiance… » est ce que j’aime le moins entendre de la part des mes sources Anonymous. C’est invariablement suivi de bribes d’informations qu’ils n’auraient jamais dû me confier. Il est naturel de partager quelque chose de personnel avec quelqu’un en qui on a confiance. Mais c’est avec exaspération que je dois rappeler aux Anons qu’avant d’être connectés à un autre être humain ils sont d’abord connectés à un ordinateur, relayé à travers un nombre indéterminé de serveurs, switches, routeurs, câbles, liaisons sans fil, et en bout de chaîne, mon ordinateur parfaitement ciblé par les attaques. Tout ceci se déroule le temps d’une longue inspiration. Cela semble une évidence, mais il est bon de le rappeler : les humains ne sont pas conçus pour penser de cette manière.

Personne n’arrive à utiliser les logiciels correctement. Absolument tout le monde se plante. OTR ne chiffre pas avant le premier message, un fait que des éminents professionnels de la sécurité et des hackers qui subissent une chasse à l’homme dans une vingtaine de pays oublient en permanence. Gérer toutes les clés de chiffrement et de déchiffrement dont vous avez besoin pour garder vos données en sûreté sur plusieurs appareils, sites, et comptes est théoriquement possible, de la même façon que réaliser une appendicectomie sur soi-même est théoriquement possible. Il y a un gars qui a réussi à le faire en Antarctique, pourquoi pas moi, hein ?

Tous les experts en programmes malveillants que je connais ont un jour oublié ce que faisait là un certain fichier, ont cliqué dessus pour le voir et ensuite compris qu’ils avaient exécuté un quelconque logiciel malveillant qu’ils étaient censés examiner. Je sais cela parce que ça m’est arrivé une fois avec un PDF dans lequel je savais qu’il y avait quelque chose de mauvais. Mes amis se sont moqués de moi, puis m’ont tous confessé discrètement qu’ils avaient déjà fait la même chose. Si quelques-uns des meilleurs spécialiste de rétro-ingénierie de logiciels malveillants ne peuvent surveiller leurs fichiers malveillants, qu’espérer de vos parents avec cette carte postale électronique qui est prétendument de vous ?

Les pièces jointes exécutables (ce qui inclut les documents Word, Excel, et les PDF) des emails que vous recevez chaque jour peuvent provenir de n’importe qui (on peut écrire à peu près ce que l’on veut dans le champ « De : » d’un email) et n’importe laquelle de ces pièces jointes pourrait prendre le contrôle de votre ordinateur aussi facilement qu’une vulnérabilité jour zéro. C’est certainement de cette façon que votre grand-mère s’est retrouvée à travailler pour des criminels russes, ou que vos concurrents anticipent tous vos plans produits. Mais dans le monde d’aujourd’hui, vous ne pourrez sûrement pas conserver un emploi de bureau si vous refusez d’ouvrir des pièces jointes. Voilà le choix qui s’offre à vous : prendre en permanence le risque de cliquer sur un dangereux programme malveillant, ou vivre sous un pont, laissant sur la pelouse de votre ancienne maison des messages pour dire à vos enfants combien vous les aimez et combien ils vous manquent.

Les experts de la sécurité et de la vie privée sermonnent le public à propos des métadonnées et des réseaux d’échange de données, mais prendre en compte ces choses est aussi naturel que de se faire une batterie de tests sanguins tous les matins, et à peu près aussi facile. Les risques sur le plan sociétal de renoncer à notre vie privée sont énormes. Et pourtant, les conséquences pour chacun de ne pas y renoncer sont immédiatement handicapantes. Il s’agit au final d’un combat d’usure entre ce que l’on veut pour nous-mêmes et nos familles, et ce que l’on doit faire pour vivre dans notre communauté en tant qu’humains – un champ de mines monétisé par les entreprises et monitoré par les gouvernements.

Je travaille en plein là-dedans, et je ne m’en sors pas mieux. J’ai dû une fois suivre un processus pour vérifier mon identité auprès d’un informateur méfiant. J’ai dû prendre une série de photos montrant où je me trouvais ainsi que la date. Je les ai mises en ligne, et on m’a permis de procéder à l’interview. Au final, il se trouve qu’aucune de ces vérifications n’avait été envoyées, parce que j’avais oublié d’attendre la fin du chargement avant d’éteindre nerveusement mon ordinateur. « Pourquoi m’avez-vous quand même permis de vous voir ? » demandais-je à ma source. « Parce qu’il n’y a que vous qui pourrait faire une chose aussi stupide », m’a-t-il répondu.

Touché.

Mais si cela m’arrive à moi, une adulte relativement bien entraînée qui fait attention à ce genre de sujets systématiquement, quelle chance ont les gens avec de vrais boulots et de vraies vies ?

Finalement, c’est la culture qui est cassée.

Il y a quelques années, j’ai rencontré plusieurs personnes respectées qui travaillent dans la confidentialité et la sécurité logicielle et je leur ai posé une question. Mais d’abord j’ai dû expliquer quelque chose : « La plupart des gens n’ont pas de droits d’administration sur les ordinateurs qu’ils utilisent. »

computerClassBolts.jpg (Crédit image : amelungc, licence CC BY 2.0)

C’est-à-dire que la plupart des gens qui utilisent un ordinateur dans le monde n’en sont pas propriétaires… Que ce soit dans un café, à l’école, au travail, installer une application bureautique n’est pas directement à la portée d’une grande partie du monde. Toute les semaines ou toutes les deux semaines, j’étais contacté par des gens prêts à tout pour améliorer la sécurité et les options de confidentialité, et j’ai essayé de leur apporter mon aide. Je commençais par « Téléchargez le… » et on s’arrêtait là. Les gens me signalaient ensuite qu’ils ne pouvaient pas installer le logiciel sur leur ordinateur. En général parce que le département informatique limitait leurs droits dans le cadre de la gestion du réseau. Ces gens avaient besoin d’outils qui marchaient sur ce à quoi ils avaient accès, principalement un navigateur.

Donc la question que j’ai posée aux hackers, cryptographes, experts en sécurité, programmeurs, etc. fut la suivante : quelle est la meilleure solution pour les gens qui ne peuvent pas télécharger de nouveau logiciel sur leurs machines ? La réponse a été unanime : aucune. Il n’y a pas d’alternative. On me disait qu’ils feraient mieux de discuter en texte brut, « comme ça ils n’ont pas un faux sentiment de sécurité ». À partir du moment où ils n’ont pas accès à de meilleurs logiciels, ils ne devraient pas faire quoi que ce soit qui puisse déranger les gens qui les surveillent. Mais, expliquais-je, il s’agit d’activistes, d’organisateurs, de journalistes du monde entier qui ont affaire à des gouvernements et des sociétés et des criminels qui peuvent vraiment leur faire du mal, ces gens sont vraiment en danger. On me répondait alors que dans ce cas, ils devraient s’acheter leurs propres ordinateurs.

Et voilà, c’était ça la réponse : être assez riche pour acheter son propre ordinateur, ou bien littéralement tout laisser tomber. J’ai expliqué à tout le monde que ce n’était pas suffisant, j’ai été dénigrée lors de quelques joutes verbales sans conséquences sur Twitter, et je suis passée à autre chose. Peu de temps après, j’ai compris d’où venait l’incompréhension. Je suis retourné voir les mêmes experts et j’ai expliqué : dans la nature, dans des situations vraiment dangereuses – même quand les gens sont traqués par des hommes avec des armes – quand le chiffrement et la sécurité échouent, personne n’arrête de parler. Ils espèrent seulement ne pas se faire prendre.

La même impulsion humaine qui nous pousse vers le hasard et les loteries depuis des milliers d’années soutient ceux qui luttent même quand les chances sont contre eux. « Peut-être bien que je m’en sortirai, autant essayer ! » Pour ce qui est de l’auto-censure des conversations dans une infrastructure hostile, les activistes non techniques s’en sortent de la même manière que les Anons, ou que les gens à qui l’on dit de se méfier des métadonnées, ou des réseaux d’échanges de données, ou de ce premier message avant que l’encodage OTR ne s’active. Ils foirent.

Cette conversation a été un signal d’alerte pour quelques personnes de la sécurité qui n’avaient pas compris que les personnes qui devenaient activistes et journalistes faisaient systématiquement des choses risquées. Certains ont rallié mon camp, celui où on perd son temps à des combats futiles sur Twitter et ils ont pris conscience que quelque chose, même quelque chose d’imparfait, pouvait être mieux que rien. Mais beaucoup dans le domaine de la sécurité sont toujours dans l’attente d’un monde parfait dans lequel déployer leur code parfait.

Alors apparaît l’Intelligence Community (Communauté du renseignement), ils s’appellent entre eux le IC. Nous pourrions trouver ça sympathique s’ils arrêtaient d’espionner tout le monde en permanence, et eux aimeraient bien que l’on cesse de s’en plaindre. Après avoir passé un peu de temps avec eux, je pense savoir pourquoi ils ne se préoccupent pas de ceux qui se plaignent. Les IC font partie des humains les plus surveillés de l’histoire. Ils savent que tout ce qu’ils font est passé au peigne fin par leurs pairs, leurs patrons, leurs avocats, d’autres agences, le président, et parfois le Congrès. Ils vivent surveillés, et ne s’en plaignent pas.

Dans tous les appels pour augmenter la surveillance, les fondamentaux de la nature humaine sont négligés. Vous n’allez pas apprendre aux espions que ce n’est pas bien en faisant encore plus qu’eux. Il y aura toujours des failles, et tant qu’elles existeront ou pourront être utilisées ou interprétées, la surveillance sera aussi répandue que possible. Les humains sont des créatures généralement égocentriques. Les espions, qui sont humains, ne comprendront jamais pourquoi vivre sans vie privée est mal aussi longtemps qu’ils le feront.

Et pourtant ce n’est pas cela le pire. La catastrophe culturelle qu’ils provoquent rend plus facile leur boulot d’épier le monde. Les aspects les plus dérangeants des révélations, ce sont le marché des failles 0 day, l’accumulation des moyens de les exploiter, l’affaiblissement des standards. La question est de savoir qui a le droit de faire partie de ce « nous » qui est censé être préservé de ces attaques, écoutes et décryptages et profilages. Quand ils ont attaqué Natanz avec Stuxnet et laissé tous les autres centres nucléaires vulnérables, nous avons été tranquillement avertis que le « nous » en question commençait et finissait avec l’IC lui-même. Voilà le plus grand danger.

Quand le IC ou le DOD ou le pouvoir exécutif sont les seuls vrais Américains, et que le reste d’entre nous ne sommes que des Américains de deuxième classe, ou pire les non-personnes qui ne sont pas associées aux États-Unis, alors nous ne pouvons que perdre toujours plus d’importance avec le temps. À mesure que nos désirs entrent en conflit avec le IC, nous devenons de moins en moins dignes de droits et de considération aux yeux du IC. Quand la NSA accumule des moyens d’exploiter les failles, et que cela interfère avec la protection cryptographique de notre infrastructure, cela veut dire qu’exploiter des failles contre des gens qui ne sont pas de la NSA ne compte pas tellement. Nous sécuriser passe après se sécuriser eux-mêmes.

En théorie, la raison pour laquelle nous sommes si gentils avec les soldats, que nous avons pour habitude d’honorer et de remercier, c’est qu’ils sont supposés se sacrifier pour le bien des gens. Dans le cas de la NSA, l’inverse s’est produit. Notre bien-être est sacrifié afin de rendre plus aisé leur boulot de surveillance du monde. Lorsque cela fait partie de la culture du pouvoir, on est en bonne voie pour que cela débouche sur n’importe quel abus.

Mais le plus gros de tous les problèmes culturels repose toujours sur les épaules du seul groupe que je n’aie pas encore pris à partie – les gens normaux, qui vivent leurs vies dans cette situation démentielle. Le problème des gens normaux avec la technologie est le même qu’avec la politique, ou la société en général. Les gens pensent être isolés et sans pouvoir, mais la seule chose qui maintient les gens seuls et sans pouvoir est cette même croyance. Ceux qui travaillent ensemble ont un énorme et terrible pouvoir. Il existe certainement une limite à ce que peut faire un mouvement organisé de personnes qui partagent un rêve commun, mais nous ne l’avons pas encore trouvée.

Facebook et Google semblent très puissants, mais ils vivent à peu près à une semaine de la ruine en permanence. Ils savent que le coût de départ des réseaux sociaux pris individuellement est élevé, mais sur la masse, c’est une quantité négligeable. Windows pourrait être remplacé par quelque chose de mieux écrit. Le gouvernement des États-Unis tomberait en quelques jours devant une révolte générale. Il n’y aurait pas besoin d’une désertion totale ou d’une révolte générale pour tout changer, car les sociétés et le gouvernement préfèreraient se plier aux exigences plutôt que de mourir. Ces entités font tout ce qu’elles peuvent pour s’en sortir en toute impunité – mais nous avons oublié que nous sommes ceux qui les laissons s’en sortir avec ces choses.

Si les ordinateurs ne satisfont pas nos besoins de confidentialité et de communication, ce n’est pas en raison d’une quelconque impossibilité mathématique. Il existe un grand nombre de systèmes qui pourraient chiffrer nos données de façon sécurisée et fédérée, nous disposons de nombreuses façons de retrouver la confidentialité et d’améliorer le fonctionnement par défaut des ordinateurs. Si ce n’est pas ainsi que les choses se passent en ce moment c’est parce que nous n’avons pas exigé qu’il en soit ainsi, et non pas parce que personne n’est assez malin pour que ça arrive.

C’est vrai, les geeks et les PDG et les agents et les militaires ont bousillé le monde. Mais en fin de compte, c’est l’affaire de tous, en travaillant ensemble, de réparer le monde.